普通病毒有招可应,AI病毒破坏于无声

Miracle 2018年8月16日16:35:28IT相关普通病毒有招可应,AI病毒破坏于无声已关闭评论1,52112678字阅读8分55秒阅读模式

在刘慈欣的科幻小说《中国2185》中,除领土,领海,领空外,还有一个被称为电子领土的地方,这个地方除了容易受常规武器破坏外,还容易受到软件武器的威胁。文章源自联网快讯-https://x1995.cn/3183.html

软件武器分为软件病毒和软件炸弹两大类,其中软件病毒是一种程序,它在电脑系统中遇到一个程序时,就把自己复制成两份,其中一份进入到所遇到的程序中,以破坏这个程序,并随着这个程序把自己传染到电脑网络系统的其它部分。软件炸弹和软件病毒类似,但它仅仅是在电脑系统中飞快地复制自己,使自己的数量以几何级数增长,最后占敌方电脑系统的内存而使其系统瘫痪。文章源自联网快讯-https://x1995.cn/3183.html

事实上,伴随着人工智能技术的发展,AI病毒甚至比小说中描述的还要强悍。最近,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。它“静若处子,动若脱兔”,卧薪尝胆18年也在所不惜,只有目标出现时才会精准发作。文章源自联网快讯-https://x1995.cn/3183.html

普通病毒有招可应,AI病毒破坏于无声文章源自联网快讯-https://x1995.cn/3183.html

普通病毒尚有招可应,AI病毒则致破坏于无声文章源自联网快讯-https://x1995.cn/3183.html

《神雕侠侣》中的杨过在石壁上发现了剑魔独孤求败刻下的字,其中有这么几句:文章源自联网快讯-https://x1995.cn/3183.html

「紫薇软剑」三十岁前所用,误伤义士不祥,悔恨无已,乃弃之深谷。重剑无锋,大巧不工。四十岁前恃之横行天下。四十岁后,不滞于物,草木竹石均可为剑。自此精修,渐进于无剑胜有剑之境。在这之中提到了三把剑:紫薇软剑、玄铁重剑、无剑。智能相对论(aixdlun)分析师雷宇认为,这三把剑可以预示电脑病毒发展的三个阶段。文章源自联网快讯-https://x1995.cn/3183.html

第一阶段:紫薇软剑,用剑作为“器”的性状来发挥威力。文章源自联网快讯-https://x1995.cn/3183.html

这一阶段的代表是熊猫烧香病毒。熊猫烧香作为一种蠕虫病毒的变种,2007年,在全国范围流行,被感染用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。虽然这款病毒能自动传播、自动感染硬盘且破坏力大,但只要用户及时下载更新杀毒软件,或者一些杀毒软件推出的专杀工具,就可以对熊猫烧香病毒进行查杀。文章源自联网快讯-https://x1995.cn/3183.html

对于以“器”的形状发挥威力的病毒来说,只要有更厉害的“器”,便可制服。文章源自联网快讯-https://x1995.cn/3183.html

第二阶段:玄铁重剑,通过一些特定的招式驱动剑。文章源自联网快讯-https://x1995.cn/3183.html

2017年5月,wannacry敲诈勒索病毒全球大规模爆发。被该勒索软件入侵之后,用户系统的图片、文档资源等都会被加密,同时桌面上会弹出勒索对话框,向用户勒索一定数额的比特币赎金。最周造成很多计算机用户的重要资料丢失,损失巨大。事实上,WannaCry主要是利用Windows系统漏洞传播,打上安全补丁就可以有效防范。文章源自联网快讯-https://x1995.cn/3183.html

对于以特定招式发挥威力的病毒来说,只需要在招式上改进,功力精进倒也可以避免这种威胁。但是,AI病毒却让人防不胜防。文章源自联网快讯-https://x1995.cn/3183.html

第三阶段:无剑,以无剑胜有剑。文章源自联网快讯-https://x1995.cn/3183.html

AI病毒可能掌握复杂和灵活的对抗样本,“欺骗”杀毒软件,“偷偷隐藏”,并不好对付。DeepLocker的针对性特别强,而且它隐藏在某些软件中,用户毫无知觉的将其下载。它可以通过人脸识别,语音识别,大数据分析等实现对用户的侦测与分析,但是程序并不会显示它正在进行某种操作。一般目标属性识别采取了复杂的DNN结构,目标属性和密匙则被加密到了DNN中,只有通过DNN来判断多个维度的目标属性符合时,病毒才会启动攻击,不再“深藏功与名”。文章源自联网快讯-https://x1995.cn/3183.html

实际上,AI病毒有点像扫地僧,看似不起眼,实则是以不变应万变,要么不出招,要么放大招。文章源自联网快讯-https://x1995.cn/3183.html

AI病毒也许猖獗,但AI对抗AI的“一出好戏”正在上演文章源自联网快讯-https://x1995.cn/3183.html

Darktrace(中文或可译为“白夜追凶”?)是一家市值超过8.5亿美元的英国公司,主要采用人工智能方式来保障网络安全。不仅能够应对人类黑客的攻击,而且还能搞定机器学习的威胁。该公司主推的一款产品名为“企业免疫系统( Enterprise Immune System )”,利用机器学习技术增强自身防御能力,把大部分网络攻击在追踪过程中消灭掉。除此之外,以色列初创公司SecBI也相继推出了更先进的机器学习和AI技术来大家网络黑客袭击。文章源自联网快讯-https://x1995.cn/3183.html

1. AI病毒无孔不入,资产数据成“出头鸟”文章源自联网快讯-https://x1995.cn/3183.html

AI病毒最常见的行为就是对资产和数据的网络敲诈,以下是针对49个组织的345个网络安全预测。文章源自联网快讯-https://x1995.cn/3183.html

普通病毒有招可应,AI病毒破坏于无声文章源自联网快讯-https://x1995.cn/3183.html

数据来自文章《Cybersecurity in 2017: A roundup of predictions》,2017文章源自联网快讯-https://x1995.cn/3183.html

物联网的安全问题被排在了首位。工厂设备,医院的核磁共振设备以及自动贩卖机损坏时,需要及时修复,不然势必会让网络黑客或AI病毒有机可趁,出现需要支付赎金才能恢复联机的情况。同时需要及时备份数据,不然企业很可能会在数据恢复上再大费周章。文章源自联网快讯-https://x1995.cn/3183.html

由于现阶段对物联网软件和硬件的内部工作机制的了解非常有限,如果物联网设备被盗用,很难说会发生什么。《物联网安全》一书中曾提到,数据,无论是视频、音频、环境或其他敏感信息,往往都可以通过受入侵物联网设备盗取出去,可能还会为犯罪分子提供组织有价值的信息来利用。文章源自联网快讯-https://x1995.cn/3183.html

每隔不久我们就会看到不法分子盗取QQ甚至微信,骗取其好友钱财的消息,为什么这样的事会屡禁不止呢?除了被害者缺乏安全意识,还有就是现在的手段越来越高阶。比如AI病毒可以通过学习被攻击对象的电子邮件,聊天记录,语音等,模仿受害者的写作风格和语音语色,从而进行诈骗。也许在未来,对面和你语音,斗图,侃房价的那个人,是想骗你钱的AI病毒。更可怕的是,你可能很难区分,毕竟前不久在谷歌开发者大会上亮相的语音助手就几乎与真人无异了。文章源自联网快讯-https://x1995.cn/3183.html

2. 当AI病毒开始攻击AI,AI还能“绝地反击”吗?文章源自联网快讯-https://x1995.cn/3183.html

AI攻击AI,往往会使人工智能系统精度下降最终使得输入结果出现偏差。实际上,影响不仅仅在于把猫识别成老虎这样的小事。更可怕的是,具有定源、定向攻击的病毒误导机器,比如在无人驾驶中,把长颈鹿识别成塑料袋,把绿灯识别为红灯等。而这产生的后果不堪设想。文章源自联网快讯-https://x1995.cn/3183.html

但在AI病毒攻击AI之前,它也需要掌握一些“敌情”。主要有如下两点:文章源自联网快讯-https://x1995.cn/3183.html

1.数据。包括用于训练网络的训练数据集、网络结构(具体包含神经网络的层数及类型),神经元的激活函数、权重及偏置项矩阵等。文章源自联网快讯-https://x1995.cn/3183.html

2.算法。“敌方”训练数据以及训练网络时的算法细节。文章源自联网快讯-https://x1995.cn/3183.html

我们知道,人工智能依然存在黑箱,在对人工智能进行攻击的时候,不仅难以的得到对方的算法,也没有办法改变输入结果,很难实现有效的攻击。文章源自联网快讯-https://x1995.cn/3183.html

但是,神经网络固有的非线性结构使它们能够生成更为复杂和更为灵活的对抗样本,从而欺骗目标模型。因此,在未来,通过人工智能技术对抗人工智能的黑暗面已经成了行业发展的既定事实。文章源自联网快讯-https://x1995.cn/3183.html

结论文章源自联网快讯-https://x1995.cn/3183.html

回到开头,小说描述的电子领土实际上已经得到了一定程度上的实现。我们当代人在互联网上或多或少都有自己的一方领土,哪里包含了我们的隐私我们的喜怒哀乐,而这些都勾勒出了我们在电子领土上的画像。文章源自联网快讯-https://x1995.cn/3183.html

AI病毒的肆虐,某种程度上不是流行感冒,而是流行顽疾,易传染难根治。那你觉得可治吗?文章源自联网快讯-https://x1995.cn/3183.html

继续阅读
Miracle
  • 本文由 发表于 2018年8月16日16:35:28