加强基于人工智能的防御,进攻性AI的结构优势

电子说

1.3w人已加入

描述

人工智能的真实世界中的应用增长得如此之快,并且变得如此普遍,以至于很难在日常生活中遇到。例如开车或发短信的朋友,并没有看到它们的影响。网络安全领域也是如此,攻击者和捍卫者都希望AI能够占上风。它的崛起恰逢数据本身的激增, 随着我们越来越依赖于用人工智能来理解这个以数据为中心的全新世界,我们还需要对其安全性进行了解和认识。

几十年来,防御者通过检测签名或指示恶意活动的特定模式来抵御攻击。这种自下而上的方法是被动的。新的攻击需要部署新的签名,所以攻击者总是在数字混战中领先一步。下一代,基于人工智能的解决方案通过采用自上而下的方法并将大量活动数据集提供给统计模型来解决这个问题。从签名到统计数据的这种转变意味着防御措施可以是积极主动的,并可以更好地推广到新的攻击。

人工智能防御技术蓬勃发展,现在普遍应用于垃圾邮件过滤,恶意文件或URL检测等经典问题。这些模型通常依赖于受监督的机器学习算法,该算法将来自它们输入的函数(例如,“https://google.com”或“http:// google phishpage.com”的域名)映射到输出(例如,“良性“或”恶意“)。虽然监督式学习可能清晰地映射到辩护人区分良性和恶意的需要,但由于其依赖于预先存在的标签,实施起来也很昂贵和耗时。数据标签需要前期努力,要求领域专业知识,并且不能在其他地方重新使用,这意味着构建有效的基于AI的防御存在根本瓶颈。

进攻性AI的结构优势

基于人工智能的防御遭受其他可利用的弱点。由于模型的准确性受其标签保真度的控制,当模型的创建者在由有目的地损坏的标签注入的数据集上训练它时,攻击者可以毒害模型。这允许攻击者构建绕过检测的特定样本。其他模型系统地容易受到轻微干扰的输入,导致它们产生令人尴尬的高置信度的错误。所谓的对抗例子最好通过物理攻击来说明,比如在停车标志上放置贴纸来欺骗自动驾驶汽车中使用的物体识别器,以及植入隐藏的声音命令来欺骗智能扬声器中使用的语音识别器来报警。

虽然这些例子可能接近普通公民的家,但对于网络安全专业人员来说,类似的错误可能意味着违规和促销之间的差异。攻击者越来越多地转向自动化,他们很快就会转向AI来利用这些弱点。简而言之,“红队”攻击者可以像“蓝队”防御者一样从数据中受益。

围绕鱼叉式网络钓鱼,密码破解,Captcha颠覆,隐写术,Tor去匿名和防毒回避的理论,基于人工智能的红色团队工作流程日益增多。在每次模拟中,攻击者都可以利用易于访问的数据,这表明数据标签瓶颈使得基于AI的攻击比他们的防御对手更容易取消。

乍一看,这可能看起来像历史重演。攻击者一直享有优势,仅仅是因为攸关什么。蓝队只有在检测接近100%成功时才真正获胜,而红队在100人中仅获得一次成功的情况下获胜。

这次的不同是一个更广泛的行业趋势,不幸的是,这对红队有利。我们在诸如图像识别等问题上取得如此巨大进展的原因之一是其研究人员因协作而获得奖励。另一方面,网络安全研究人员常常受到限制,因为他们的数据太敏感,甚至是非法分享,或者被视为知识产权,这是让供应商在激烈竞争的网络安全市场中站稳脚跟的秘密武器。攻击者可以利用这种分散的格局和缺乏数据共享来超越防御。

加剧这种不对称的情况下,进入应用AI退出博士学位的障碍只是时间问题。对高中教室的论文,免费的教育资源,可用的数据集和预先训练的模型,对GPU等强大的基于云计算资源的访问以及开源软件库都降低了AI新手的攻击条件,并因此成为攻击者。深度学习实际上比旧的范例对用户更加友好,并且在许多情况下,它不再像以前那样需要的专家手工设计才能产生最新的精度。

暴风雨前的平静……

鉴于这些现实情况,“一美元的进攻击败一美元的防守”这句话似乎对恶意使用人工智能的情况进行有效的总结。到目前为止,良好的老式手动攻击仍然占据统治地位,并没有可靠的证据记录证明受到大量基于AI的攻击。但是,正是在这个时候,我们应该考虑如何改善数据标签瓶颈问题,用以减少对未来影响的可能性。

虽然赔率可能与它们相叠加,但防御者确实有可用的工具来帮助他们降低标注数据的成本和时间。众包标签服务提供便宜的按需劳动力,其共识可以接近专家的准确性。该行业的其他重要技巧包括通过以下策略加速部署基于人工智能的防御:

主动学习,相对较慢的人类专家只标记最丰富的数据。

半监督学习,其中训练有限标记数据的模型从可用的未标记数据中学习问题结构。

转移学习,其中先前针对具有丰富可用标记数据的问题进行训练的模型针对具有有限标记数据的新问题而定制。

最后,最好的防守是一个很好的进攻。如果谨慎处理,公司可以制作对抗性样本,加强基于人工智能的防御,这意味着防御者可以先发制人攻击自己的模型,以帮助堵塞任何漏洞。

尽管数据标签瓶颈使基于AI的攻击成为战术优势,但是防御者现在可以也应该采取措施在攻击者释放这些威胁之前对赛场进行调整。shania 译

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分