2-15:网络空间框架下威胁到底是如何统一思考的?(上)

2023-06-23 17:27:3804:02 157
所属专辑:安全到底
声音简介

研究威胁的发展脉络,并不是为了好玩或有趣,而是试图从已知的非典型安全事件中抽离出典型的威胁发展规律,以便未来的安全架构能够基于未知的“威胁趋势”构建,而非已知的“威胁事件”构建。那么,在网络空间框架下,未来的威胁会呈现出怎样的规律性呢?


具体来说,新威胁的产生需要依赖三个基础变量的变化:技术的升级、环境的改变与威胁攻击面的扩张。接下来将会按这个逻辑,沿着威胁元素、威胁技术、威胁应用、威胁环境、威胁攻击面、网络空间战争这样的脉络进行表述。 


1.技术的升级 

新威胁产生的第一个依赖变量是:技术的升级。威胁发展的逻辑是:先产生新的IT技术,威胁研究者会尝试在威胁上应用,就产生了“元威胁”,在威胁技术领域被称为“概念型威胁”,如病毒领域里的“概念病毒”或攻防领域里的“漏洞利用POC(Proof Of Concept,概念验证)”。然后通过技术迭代形成完整的威胁技术体系,从而产生出新的“威胁元素”,然后跟旧的威胁元素混和,从而产生更强大的威胁利用手段。 


站在人类信息文明的高度,当今最先进的技术就是“人工智能”(简称:AI,Artificial Intelligence)”。随着谷歌研发的人工智能围棋程序“阿尔法狗(AlphaGo)”先后击败多位人类围棋世界冠军,AI开始进入产业化时代。 


很明显,AI技术的产业迭代速度要远落后于信息世界的迭代速度,当社会舆论还在讨论“幼稚的AI应用”时,AI在安全领域的探索已经如火如荼地开始了。先不谈全球安全厂商都声称自己应用了AI这一事实,单在威胁领域,已经看到了AI强力发展的迹象。在病毒领域,IBM研究院早在2018年的“黑帽大会(Black Hat)”上就演示了“AI概念病毒”,该病毒利用“机器学习”模型进行训练,通过人脸识别、地理定位信息和语音识别等方式对特定实施对象进行定点打击。从原理上看,这还是一种“外挂式”的AI应用,使用的是AI领域里较为成熟的图像与语音识别技术,而不是对信息世界特有的威胁对象进行智能识别。 


再看攻防领域,有着攻防领域奥林匹克之称的“CTF大赛(CTF,Capture The Flag)”,随着AI技术的全球共振,也已经从团队对抗的单一形式,发展出了 “AI攻防”的新形式,攻守双方各自利用AI机器人进行“红蓝对抗”。从本质上看,这种AI机器人还是在一个典型的攻防环境中进行判断,跟多年前实时对抗游戏里的“陪练机器人(BOT)”没有什么区别,但是这种已经不是上面讲的那种外挂式技术,而是真正的AI威胁技术了。 


如果真正的AI威胁元素出现,可以带来单纯的智能威胁;如果和之前的威胁利用手段相结合,就会产生更多的、更复杂的新型“威胁利用”,会对安全厂商提出更加严峻的挑战。




如果想了解更多网络安全人和事,欢迎搜索微信公众号:锐安全,或下方扫码进入:




用户评论

表情0/300
喵,没有找到相关结果~
暂时没有评论,下载喜马拉雅与主播互动
猜你喜欢
网络空间环境概览|AI电子书

【内容简介】人类既是环境的产物,也在不断改造环境。网络空间环境就是人类创造出来的另一个生存环境。随着计算机科学、通信与网络技术的飞速发展,这个由科技为底色、物质...

by:电子工业_电子书

孤岛狂欢——网络空间的粉丝文化

“流量为王”的时代造就了如今规模化、组织化、制度化、功能化的饭圈群体,其中一些还带有攻击性和偏激性。粉丝社群如何架构?粉丝之间有怎样的沟通机制?他们行为背后的心...

by:启辰说过要听话

网络

抖音

by:洪琳2

网络音乐·网络歌曲

【官方福利区】发现你最近经常听轻音乐、纯音乐猜你喜欢喜马精选专辑《心理疗愈钢琴曲100首》一听就平静了,一听就困了缓解焦虑,帮助数百万听友入眠原价99元,福利...

by:期海商贸

网络安全法和网络安全等级保护2.0|网络安全

【内容简介】本书围绕网络安全法和网络安全等级保护内容展开。网络安全法部分,首先指出国家网络空间安全战略,梳理五大目标、四个原则、九项战略任务之间的关系。重点从...

by:电子工业_电子书

网络创业▏个人网络创业指南

每晚8-9点准时更新,帮助个人网络创业者,学习网上创业必备技能,思维。个人创业者晓安老师主讲...

by:晓安老师

声音主播

1721900

简介:资深程序员、病毒分析员、信息安全行业资深专家,拥有多年信息安全从业经验,对网络安全和安全行业有着独到的见解和丰富的经验,曾发表大量的安全技术文章和四本安全著作,被称为“信息安全的播种者”。熟悉安全行业内在发展逻辑和运行规律,精通产品商业化运作,是归一化细粒度反病毒引擎、云安全与大数据安全的倡导者。