?

人工智能在網絡安全領域的應用及技術綜述

2022-12-13 20:16彭禎方邢國強陳興躍
信息安全研究 2022年2期
關鍵詞:漏洞人工智能算法

彭禎方 邢國強 陳興躍

1(天融信科技集團 北京 100193) 2(93216部隊 北京 100085)

隨著大數據、云計算技術的普及,分布式存儲和計算能力的大幅提升,人工智能在多個領域得到了快速應用,例如語音識別與合成、計算機視覺、知識圖譜、自然語言處理、人臉識別、機器翻譯、輿情分析、推薦系統、自動駕駛等.2019年6月,美國政府在《2016年國家人工智能研發戰略規劃》的基礎上,發布了《國家人工智能研發戰略計劃:2019年更新》,提出了8項國家人工智能研發戰略,確定了聯邦政府在人工智能研發方面投資的優先領域,以不斷提升美國的人工智能應用能力[1].其他國家也相繼將人工智能技術提升到國家科技發展的戰略高度,人工智能必將越來越深入地滲透到各行各業和社會生活的方方面面.

人工智能是利用計算機或者由計算機控制的機器,模擬、延伸和擴展人類智能的理論、方法、技術及應用的一門新技術科學.它涉及的范疇包括自然語言處理、智能搜索、推理、規劃、機器學習、知識獲取、模式識別、神經網絡、遺傳算法等.人工智能的核心是算法,包括傳統的機器學習算法和非傳統的機器學習算法,其中,傳統的機器學習算法主要解決簡單的應用場景以及結構化的數據.非傳統的機器學習算法主要解決比較復雜的應用場景以及非結構化的數據或者多樣化的數據.在應用人工智能技術的各個行業中,網絡安全是活躍度排名前3的行業之一,典型應用例如基于隨機森林的惡意流量識別、基于樸素貝葉斯分類的釣魚郵件檢測、基于支持向量機分類的惡意代碼識別、基于聚類算法的僵尸網絡檢測等.

近年來,網絡攻擊者不斷利用人工智能技術來提升和突破傳統網絡攻擊的能力邊界.融入人工智能技術的網絡攻擊已經覆蓋了目標偵察、對抗查殺、意圖隱藏、武器投遞和目標控守的網絡攻擊全生命周期.在目標偵察階段,攻擊者通過網絡爬蟲自動獲取海量互聯網數據,利用自然語言處理、機器翻譯等技術,對大量文本數據進行語義分析和自動化翻譯,提煉其中的有價值目標對象和設備信息,作為其偵察攻擊的目標;在攻擊工具研制階段,通過深度學習等機器學習方法實現操作系統、應用程序和數據庫等漏洞挖掘過程的自動化,利用計算機視覺技術偽造高度逼真的假視頻;在攻擊階段,通過自動化構建魚叉式釣魚郵件,生成針對具體目標的惡意攻擊代碼,通過對目標網絡環境的動態感知來實現智能化和自動化的網絡滲透.

魔高一尺,道高一丈.要想有效抵御基于人工智能的網絡攻擊,必須更好地利用人工智能技術來優化和提升網絡防御能力.融入人工智能技術的網絡防御體系,彌補傳統靜態網絡防御手段的不足,提高網絡防御的動態化和智能化水平.在郵件分類方面,利用人工智能技術構建精準的郵件檢測模型,極大提高惡意郵件的識別率;在入侵檢測方面,通過深度學習技術構建異常流量檢測模型,實現對入侵事件的快速精準定位;在惡意代碼查殺方面,利用機器學習檢測未知特征的惡意代碼,提升威脅發現能力;在行為檢測方面,通過全面采集設備、用戶行為、訪問記錄、時空信息等全域數據,實現攻擊用戶畫像,動態檢測用戶操作,實現對惡意行為的快速定位和監控預警.

當前,人工智能在網絡安全領域的應用主要包括3大領域,分別是APT檢測、0day漏洞挖掘、云安全.下面對其應用和關鍵技術逐一進行分析.

1 人工智能在APT檢測領域的應用及關鍵技術

APT攻擊一般包含5個階段,分別是目標偵察、掃描探測、工具研制、武器投送、持續控守.當前,APT攻擊主要瞄準重要目標、關鍵信息基礎設施,攻擊背后往往有一個強大的團隊在提供技術和資金支撐.APT攻擊隱蔽性高、持續時間長、攻擊危害大,采用的技術和模式日益復雜化,而且APT組織之間互相偽裝,例如:朝鮮的APT組織特意在自己的代碼中加入對方木馬的特征,以迷惑對方及安全分析人員;震網病毒所用的域名均采用假名和假信用卡注冊;一些APT組織利用公共基礎設施發動攻擊,如SYSCON使用免費FTP作為命令控制服務器,Group123組織使用dropbox作為命令控制服務器,而使用CDN作為命令控制流量中轉的攻擊也已經出現.因此,通過少數維度往往難以確定APT攻擊的實際歸屬.

面對APT復雜多變的隱藏和偽裝,傳統的網絡安全防御手段和檢測方法收效甚微,攻擊溯源難度很大.隨著萬物互聯的普及,傳統業務的數字化轉型加劇,接入網絡的終端設備數量和種類不斷增長,各類業務應用場景復雜,網絡流量迅速攀升.要想實現對海量網絡數據的快速分析處理,需要運用人工智能技術構建高性能的APT檢測模型,根據不同的業務場景實現模型的定制化和自動性能優化;同時,依托云平臺的分布式計算能力,驅動大數據平臺的流處理組件,實現對APT行為快速精準的檢測.

1.1 國外應用現狀

棱鏡計劃曝光后,以FireEye公司為代表的國外各大安全公司開始大力開展APT攻擊檢測研究,FireEye產品體系的大腦是TAP(threat analytics platform),它是一個負責數據關聯、分析和威脅識別的處理引擎,FireEye針對APT的檢測率、低誤報率及發現0day攻擊能力在業界處于領先水平,其取證系統獲得美國國家安全局的認證,可用于司法認定[2];賽門鐵克運用機器學習技術,自動分析海量數據中的共性攻擊行為,鎖定攻擊者身份;安全公司SparkCognition打造人工智能驅動的“認知”防病毒系統DeepArmor,提升惡意代碼的檢測能力;Invincea公司的安全產品X by Invincea基于人工智能技術實現對未知威脅的檢測.

俄羅斯國家防御管理中心自2014年開始就使用人工智能技術檢測網絡威脅.俄羅斯曾經使用人工智能技術傳播構造的網絡輿情,介入歐美國家的網絡政治態勢,包括2016年美國總統選舉和英國脫歐公投,說明俄羅斯在網絡安全領域已深度應用人工智能技術.

以色列的Deep Instinct網絡安全公司運用人工智能技術檢測軟件結構和程序特征,使用基于GPU的神經網絡和分布式計算平臺進行惡意軟件檢測.該公司將惡意軟件樣本分解為大量的片段,實現樣本的映射識別,用于訓練神經網絡,可以自動識別惡意軟件,整個過程不需要病毒庫的支持,Deep Instinct將檢測模型打包為一套小型探針,將其部署在終端設備中,在針對1.6萬個APT的數據集上所作的測試中,Deep Instinct能夠識別出98.8%的惡意軟件.該公司于2017年被英偉達公司收購[3].

1.2 國內應用現狀

在震網事件曝光之后,國內網絡安全領域才逐步開展APT檢測研究,以幾個頭部安全企業為代表,這些企業主要依托公司研發的互聯網安全產品,收集和掌握了大量的各類終端安全數據,部署分布式的計算和存儲引擎,利用威脅情報、規則引擎、場景化分析、機器學習和沙箱檢測技術,同時結合人工專家分析服務,開展對海量網絡安全數據的深度分析和惡意代碼的細粒度檢測,通過構建立體的網絡空間威脅態勢感知系統,實現APT攻擊完整鏈條的可視化展示[4].在上述研究的基礎上,發現了針對中國的“海蓮花”“摩訶草”“蔓靈花”等APT組織及攻擊行動.

1.3 人工智能APT檢測的關鍵技術

1.3.1 日志和流量融合深度分析技術

網絡設備和應用程序的日志數據只是記錄了各個設備和程序的狀態和關鍵事件,無法對每一幀的數據包進行深度分析檢測.基于流量的檢測雖然可以對每幀數據包進行檢測,但是經過路由器等網絡設備多次跳轉后改變了原始數據的屬性,使得數據更為復雜,難以對攻擊源、攻擊路徑進行全面的分析解剖.因此,單獨針對流量或單獨針對日志的異常行為檢測方法,由于缺少全維度的數據支撐,漏報率和誤報率比較高.依托深度學習技術,將日志數據和流量數據進行融合分析,能夠彌補單獨檢測的缺陷,提高APT檢測的準確率.

基于歷史APT攻擊數據集,采用數據增廣技術構建模擬仿真的APT數據集,提取APT攻擊的多維度特征數據,包括時間特征、流量特征、日志特征、內容特征等,構建高質量的訓練數據集.通過在網絡設備上部署流量鏡像設備,全面采集鏈路層、網絡層、傳輸層和應用層的網絡數據,對數據進行多協議分析和解剖,提取流量特征,包括IP地址、端口、協議類型、上下行數據包數量、時間間隔、平均負載等[5];全面采集網絡設備、服務器和應用程序的日志數據,例如Windows域控服務器的活動目錄日志,提取主要屬性,包括事件ID、事件描述、日志源地址、本地計算機名稱等,并根據特征的重要性設置不同的權重.對上述多源異構數據進行匯聚融合、清洗轉換等操作后,通過特征處理和特征選擇,提煉有意義的特征作為模型訓練的輸入.由于APT攻擊不同階段的檢測場景均不一樣,根據檢測場景不同,采用支持向量機、KNN分類、K-means、Apriori、RBM、RNN和CNN等算法構建多種檢測模型,利用訓練集對模型進行訓練,在訓練過程中不斷進行參數調優,實現模型的優化,最后將訓練完成的模型應用于APT行為的檢測.

1.3.2 基于深度學習的惡意代碼檢測技術

惡意代碼是APT攻擊的核心工具,惡意代碼檢測方法包括靜態檢測和動態檢測2種.靜態檢測是在不執行文件的場景下,針對文件的內容和結構進行分析,具體方法包括基于特征碼的檢測、基于語義的檢測、基于啟發式掃描的檢測等,其局限性是不能解決復雜軟件加密、加殼、混淆和反虛擬查殺等問題;動態檢測是構建一個代碼運行的模擬環境,通過檢測代碼的運行來獲取其行為特征的檢測方法.傳統的惡意代碼檢測過多依賴于逆向工程,檢測成本高.為了提高惡意代碼檢測的準確率和速度,深度學習算法被應用到惡意代碼檢測中,通過從大量惡意代碼的數據樣本中提取包括注冊表操作、上傳下載、文件修改、進程創建、進程注入、端口監聽、端口復用、網絡掃描、瀏覽器設置修改、服務的開啟與關閉、API函數調用等典型行為特征,通過構建基于行為識別的深度學習模型,實現對未知代碼的智能檢測.

為了提升模型檢測的準確率和泛化能力,一些先進的方法不斷用于改進檢測性能.例如利用人工智能惡意代碼圖譜檢測技術、通過圖片多通道特征提取等方法提升惡意代碼檢測的性能.因為將不同的代碼樣本轉換為圖片后,其紋理特征表現出特定的規律性.惡意代碼圖譜檢測流程是:首先將惡意代碼轉換為圖片格式;然后進行圖片大小標準化、數據均衡等預處理操作;接下來構建卷積神經網絡等模型,通過訓練不斷優化模型;最后將模型用于未知惡意代碼的檢測[6].

2 人工智能在0day漏洞挖掘領域的應用及關鍵技術

漏洞信息的不對稱性是影響網絡空間作戰中實力對比懸殊的關鍵因素,0day漏洞已然成為網絡戰的終極武器,APT攻擊往往利用0day漏洞進行交叉組合攻擊,從而輕松繞過防火墻、殺毒軟件、入侵防御系統和入侵檢測系統的檢測,摧毀多級安全防御體系進入內網,實現其網絡致癱、數據竊取等作戰意圖.深入研究基于人工智能的軟件漏洞自動挖掘和驗證技術,有助于快速發現、評估和修復信息系統的安全漏洞,對提高未知威脅攻擊的發現能力、提升信息系統綜合防護水平具有重要意義.

2.1 國外應用現狀

在漏洞挖掘領域,國外安全研究者、黑客團隊和安全公司廣泛采用機器學習技術開展自動化漏洞挖掘工作.針對二進制漏洞、Web漏洞的挖掘形成了諸多的開源工具和商業工具,例如Bochspwn,AppScan,Digtool,VUzzer,Mayhem,SPIKE,Grammarinator,Peach,FileFuzz,Radamsa,MiniFuzz等.

美國卡耐基梅隆大學的ForAllSecure安全研究團隊利用Mayhem系統開展未知漏洞挖掘.Mayhem是一個基于大規模并行計算的智能漏洞挖掘系統,它結合符號執行和導向型模糊測試技術,通過監控目標程序的行為動態生成測試用例.2012—2017年期間,美國國防部通過該工具在各類武器系統發現大量的軟件未知漏洞.谷歌的Yzkaller是一款針對Linux 內核的無監督、覆蓋引導的模糊測試工具,2019年谷歌利用自動化工具在Chrome瀏覽器中發現了16 000多個Bug.

2.2 國內應用現狀

相比而言,國內利用人工智能技術開展漏洞挖掘的研究和應用相對滯后.雖然一些科研院所、安全公司相繼加強了漏洞研究,但是漏洞挖掘和驗證的手段還是以傳統方法為主,主要基于開源工具改造各類二進制代碼靜態分析工具,這些工具通過PE文件結構分析,僅能發現除0、堆溢、棧溢、未初始化、各類指針誤用等基本漏洞.也有少部分機構將人工智能算法引入漏洞自動化挖掘過程,能夠實現部分主流漏洞發掘的模型搭建,這些模型在一些非主流軟件的漏洞挖掘上能夠有所作為,但是面對主流操作系統、辦公軟件和數據庫系統的漏洞挖掘,其算法效率、模型適應性還非常低下.

2.3 人工智能漏洞挖掘的關鍵技術

2.3.1 二進制程序函數的自動識別技術

二進制可執行程序的函數識別是進行漏洞分析挖掘的基礎,由于二進制代碼缺少高級語言程序信息,函數難以識別,傳統的反匯編分析工具識別效率很低.利用深度學習算法,采用加權前綴樹學習函數的簽名,前綴樹中每個節點與二進制中的字節或指令相對應,從根節點到某個指定節點的路徑代表可能的字節或指令序列,將基于特定算法學習到的字節或指令序列的置信度作為權重,通過簽名匹配二進制片段的方式來識別程序函數,采用深度學習算法識別函數邊界,利用循環神經網絡不斷優化識別模型的性能,從而有效提升函數識別的準確率和速度[7].

2.3.2 基于智能模糊測試的漏洞挖掘技術

傳統的模糊測試技術忽略了源代碼中包含豐富的高級語義信息,對程序狀態空間的感知粒度較粗,無法進行細粒度測試,難以提高漏洞挖掘效率.基于智能模糊測試的軟件漏洞挖掘方法,通過源代碼插樁技術實現對程序狀態空間覆蓋率的細粒度感知,并提取處于半覆蓋狀態條件分支作為突破對象.然后,通過輕量級關鍵字段識別方法,將復雜條件分支的突破問題轉化為優化問題,并通過機器學習算法在約減的輸入空間內對優化目標進行啟發式搜索,實現對復雜條件分支的快速穿透,以較小的性能代價覆蓋更深層的軟件狀態空間,能夠有效提升漏洞挖掘的效率.

2.3.3 基于動態插樁技術的漏洞自動挖掘技術

插樁能夠實現監控或測量產品性能、診斷錯誤和編寫跟蹤信息.插樁有2種類型:源插樁和二進制插樁.源插樁要求具備軟件應用程序的源代碼,動態二進制插樁是一種將插樁代碼注入正在運行的進程中的技術,這意味著插樁代碼對注入的應用程序來說是完全透明的.二進制插樁可以與任何軟件應用程序一起使用[8].

針對已經編譯好的可執行程序,動態獲取程序執行時載入的模塊信息(模塊名、模塊裝載的地址范圍等)、函數(入口、出口、范圍、參數、返回值、函數名、所屬的模塊、是否對全局數據的訪問、調用關系等)、進程信息、線程信息等.利用動態插樁技術提取程序執行時的指令序列,因為指令序列中記錄著程序的執行路徑,將其作為脆弱路徑的檢測依據.針對提取的指令序列,運用遞歸神經網絡等深度學習算法進行模型訓練,學習漏洞代碼的動態指令特征,開展數據流分析、污染分析、內存使用分析、程序行為分析和程序狀態分析等,能夠有效提升漏洞檢測的效率和準確率.

2.3.4 自動化漏洞利用技術

通過工具自動挖掘的可疑漏洞數量眾多,其中部分漏洞可能為誤報,通過人工來進行漏洞驗證和漏洞利用的效率過于低下,需要使用工具實現漏洞的自動驗證和利用.漏洞利用關鍵點是通過定位漏洞位置、符號執行等技術快速找到通往漏洞的路徑,并監控程序的運行過程,獲取程序運行時的布局信息,最后生成漏洞利用,其局限性是支持的漏洞種類有所限制.將人工智能技術應用在漏洞利用的自動化生成領域,可以快速獲取漏洞相關的軟件名、版本號、類型信息等,通過自然語言處理技術綜合處理這些信息,對漏洞進行定位,實現漏洞利用的自動化生成.此外,人工智能系統基于漏洞描述信息,可以從身份驗證、識別性影響、訪問向量等方面開展文本學習,構建學習模型,能夠對漏洞的嚴重程度開展智能評估.

3 人工智能在云安全領域的應用及關鍵技術

云計算給用戶和產業帶來了很大的便捷,同時,因為虛擬化、大規模、開放性等特點,造成云計算所面臨的安全威脅的程度和防護概念也發生了巨大的變化.云安全的主要威脅包括:數據泄露、配置錯誤、身份認證管理缺陷、賬戶劫持、內部威脅、控制平面缺陷、不安全接口和API等.云安全在快速檢測安全威脅的同時,還需要保障高效的業務聯動能力.當前主流云安全防護產品都是獨立配置,獨立進行安全事件處置,迫切需要從物聯網終端、主機、應用、網絡和平臺等多個層面進行智能聯動,以應對復雜多變的云安全威脅.

由于云平臺的特殊性,傳統的安全防御模型已經不能滿足云安全的防護要求.需要綜合利用大數據分析、虛擬化、機器學習等技術手段,依托云平臺自身強大的存儲和計算能力,實時采集內外部威脅數據,構建各類安全場景下的數據分析模型,驅動分布式處理引擎,實現云計算安全能力軟件定義化、保障服務化、服務智能化、防御動態化,支撐云安全防護策略的靈活部署,為云計算環境的安全防護提供實時感知、快速預警、智能決策和自動響應.

3.1 國外應用現狀

人工智能在國外云安全領域的應用相對比較成熟.Symantec公司2017年就推出了將安全能力從終端向云端延伸的安全解決方案(Endpoint Security for the Cloud Generation),結合云訪問安全代理、安全網關等云安全能力,幫助用戶更安全地訪問云端資源,并利用人工智能技術實現海量數據的快速檢索和智能分析,通過訓練人工智能引擎,從20余個不同的維度來分析程序的行為,輔助系統更快地、更準確地作出判斷.

Amazon公司2017年就收購了網絡安全公司Harvest.ai,加大對云安全的技術研究,Harvest.ai公司的安全產品MACIE Analytics采用人工智能技術分析用戶網絡行為,防止信息泄露.Amazon在2021年4月22日,針對中國市場舉辦了亞馬遜云科技人工智能在線大會,他們已經在各個產品線全面應用人工智能技術,從利用人工智能芯片構建的基礎設施,提供深度學習框架的人工智能平臺,延伸到基于人工智能的各類云端服務.Amazon的云安全產品Macie利用機器學習技術,能夠對存儲在Amazon S3中的數據提供持續的數據訪問監控,支持識別云上的敏感數據,例如個人身份信息或知識產權等,為用戶提供可視化的儀表板和警報,監控這些數據的訪問和遷移[9].

3.2 國內應用現狀

近幾年,隨著云計算應用的普及,國內主流云服務商和網絡安全公司逐步將人工智能技術應用到云安全當中.核心設計理念是為云平臺提供輕量級安全部署,針對各類應用漏洞和不安全的配置提供智能掃描,針對DDoS等網絡攻擊提供智能防御,根據云平臺內部的業務變化自動調整安全策略配置,對東西向流量進行精細的可視化分析和細粒度的安全策略管理,快速實現環境隔離、域間隔離以及端到端隔離.國內領先的云安全產品采用機器學習算法對攻擊行為和合法流量進行特征提取及建模,檢測偽裝成合法請求的攻擊行為,針對異常請求快速生成防護規則,并能夠自動優化防護模型,實現防護策略的不斷迭代和更新[10].

3.3 人工智能云安全防護的關鍵技術

3.3.1 基于深度學習的云安全態勢感知技術

由于云環境包含多種復雜設備接入點、應用程序,運行著數量眾多的虛擬和物理節點,云環境下網絡攻擊有的來自外部,有的源自內部,攻擊痕跡分布于多個節點,系統不斷產生大量業務數據、安全日志和報警信息等.傳統的分析手段難以應對海量安全數據的快速分析,必須依托大數據技術匯聚融合云平臺各節點的安全數據,實現采集、清洗、識別、分析、預警的統一調度管理,設計完善的網絡安全評估指標體系,基于深度學習技術構建態勢感知模型和安全分析模型,關聯分析云環境內的各類安全事件,利用可視化技術構筑對云平臺的宏觀安全態勢感知圖,協助安全人員分析、預測云安全態勢威脅的發展趨勢,針對業務和環境的變化實現云平臺的動態智能防御[11].

3.3.2 智能自動化的安全運維技術

云平臺網絡環境復雜、攻擊手段隱蔽、攻擊事件數量多,給安全運維帶來巨大的挑戰.大數據時代,安全分析人員要處理的大量安全事件與人工運維管理的效率低下嚴重不匹配.大型云化數據中心中各類安全防護設備種類多樣,安全配置策略復雜,通過安防數據的采集、清洗、分析建模,構建不同業務場景下的安全策略配置模型,并根據網絡環境的變化,實時生成參數進行模型的升級和優化,然后將安全策略模型自動下發到各級安全設備,實現海量安防設備策略配置的自動化[12].同時,根據不同業務場景構建安全運維模型,輔助安全人員作出正確判斷,降低分析人員數據處理壓力,快速、準確地實現安全事件響應與處置.同時,實現安全運維管理的智能化.

4 人工智能的安全隱患

人工智能在發展應用的同時其本身也存在一些安全隱患,主要包括人工智能框架安全、算法安全和數據安全等.

4.1 人工智能框架安全

目前市場上出現了很多開源人工智能編程框架和商業人工智能編程框架,為用戶提供大量高度復用的算法和模塊,這些編程框架集數據清洗、模型構建、流程編輯、模型調優和模型評估于一體,給開發者提供了方便的人工智能應用.主流框架包括Caffe,Torch,TensorFlow,CNTK,Keras等.但是這些框架自身或多或少地存在一些安全隱患,容易受到網絡攻擊.例如TensorFLow1.7.1之前版本的XLA編譯器存在堆溢出漏洞,Caffe框架的圖像視覺庫存在導致程序崩潰的漏洞[13].

4.2 人工智能算法安全

人工智能的核心是算法,沒有優秀的算法就無法解決問題.但是算法本身也存在可解釋性問題,對抗樣本的出現就證明了人工智能算法缺乏可解釋性.例如:深度神經網絡雖然能夠解決圖像識別、機器翻譯等復雜的問題,但其算法本身的可解釋性比較差;KNN算法的可解釋性也不足,例如K值的選擇不同對數據分類的結果會產生截然不同的影響.

4.3 人工智能數據安全

數據是人工智能算法開展訓練的原材料,數據集質量的高低會對模型的性能產生致命影響.很多用于訓練的樣本數據都是通過線上采集的,攻擊者很容易構造一些非法數據、誤導數據實施干擾,從而造成機器學習模型的過擬合或完全失效.例如僅修改8%的樣本數據就可以導致藥物劑量預測的人工智能模型出現劑量預測錯誤.

此外,一些網絡攻擊者為了實現惡意代碼免殺和惡意軟件的隱蔽,開始以人工智能技術對抗人工智能的網絡安全防御體系,這種攻擊手法稱為“對抗機器學習”.對抗機器學習技術能夠通過某種算法,將自身的惡意樣本與正常樣本進行融合變異,在保留自身惡意行為的基礎上,繞過基于機器學習的深度檢測,將自身標記為正常樣本.對抗機器學習給網絡防御提出了新的挑戰,因此,在大規模利用人工智能技術進行網絡安全防護的同時,需要不斷優化和升級模型和方法,以便應對層出不窮的網絡安全威脅.

5 結束語

當前,世界各國在人工智能領域展開了日益激烈的角逐,我國需要全面加強統籌謀劃,緊緊圍繞建設網絡強國和維護網絡空間安全這一總體目標,進一步完善和優化人工智能領域的戰略規劃、投資方向、科研布局和人才培養計劃,大力加強人工智能技術的基礎研究、應用開發和投入力度,突出人工智能在網絡安全領域的戰略作用,實現對人工智能技術領先國家的追趕和超越,從而不斷提升我國在網絡空間中的主動權和話語權,堅決維護國家主權、安全和發展權益.

猜你喜歡
漏洞人工智能算法
漏洞
哪種算法簡便
Travellng thg World Full—time for Rree
基于selenium的SQL注入漏洞檢測方法
2019:人工智能
進位加法的兩種算法
根據問題 確定算法
人工智能與就業
偵探推理游戲(二)
數讀人工智能
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合