是时候利用无监督学习来应对网络威胁了!

发布时间 - 2022-05-19 10:24:44    点击率:1184次

image-66

2016年,图灵奖得主Yann LeCun 表示,机器学习技术在未来的核心挑战就是要实现从没有标签、未经人工处理的原始数据中学习知识,即无监督学习(unsupervised learning)。他认为,无监督学习一定是人工智能发展的未来。

经过多年发展,无监督学习技术的实际应用能力备受业界关注,目前已在自然语言处理、视觉图像学习等领域获得较大突破。而随着新型网络威胁、攻击与日俱增,安全研究机构也开始尝试利用无监督学习技术来应对挑战,特别是层出不穷的未知威胁挑战。

无监督学习的价值

无监督学习技术属于机器学习的一种类型,但与传统机器学习模式不同的是,无监督学习几乎不需要对算法模型进行人工干预的“训练”。乍一看,这一方法可能不合常理,因为通常企业的思维方式是:机器学习模型只有通过反复大量的训练才能够实现对潜在网络攻击的有效识别和发现;但现实情况是:因为企业安全团队在构建机器学习模型时并不能将所有可能的攻击方法都考虑全面,因此,通过传统模式训练构建的机器学习模型在应对未知威胁时作用有限,难以真正体现出智能化的价值。

而无监督机器学习并不直接应用于基于规则设定的安全回归模型,因为它无需知道输出值可能是什么,因此不会像传统机器学习模型那样进行训练。可以这样理解:当我们在学校参加考试时,会有问题和标准答案;考试的成绩取决于实际回答与标准答案的接近程度。但如果没有标准答案时,我们该如何给被考核者打分呢?

无监督学习方法正是通过聚类学习、特征映射、密度估计等评估流程和智能分析技术,特别是一些在人工模式学习下可能忽略的评估方式,来对那些存在隐患的威胁行为进行识别和分析,并提醒安全团队留意这些可能但还未被识别的网络威胁,这个过程无需通过真实的攻防演练或虚拟的攻击场景来实现,可以最大程度地实现自动化,降低人为因素干扰。

企业安全人员每天面临海量的报警信息,一些异常行为很难被发现或很容易被忽略,通过无监督学习方法可以更合理地利用资源,提升效率。而且无监督学习方法可以作为一种预防措施来避免网络攻击,能够帮助安全团队更加主动地预防威胁、实时响应。

无监督学习的应用实施

作为一种应用并不广泛和成熟的新兴技术,无监督学习在企业实际网络威胁检测场景下的应用时,将会面临很多的挑战和困难。经过研究机构的尝试和验证,以下几个步骤被认为可以帮助企业更好地实施无监督机器学习模型:

01

 明确无监督学习的应用场景

并非所有的网络安全工作流程都适合无监督学习模型。比如,无监督学习的机器学习模型在数据泄漏防护方面作用可能并不大,但在帮助安全人员发现未知网络攻击企图的早期迹象时却大有用处。企业应仔细审查当前的网络安全策略和流程,确定可以在哪些环节使用和实施无监督学习的模型,且不影响网络安全团队的工作。

02

为无监督学习方法建立成功落地的基准

在让无监督学习模型运行起来之前,先要确定一些基准。这将帮助企业和安全团队了解无监督学习模型的功能和价值,从而清楚认知无监督机器学习模型是为了提升安全防护而不是给企业增添额外的工作。

此外,企业需要创建一套流程来核查无监督模型,确保模型能够正确对数据进行分析,当安全团队能够准确掌握无监督学习方法实施后的成果与问题时,就能够根据需求对其进行适当调整。

03

及时做好应用效果监控和报告

无监督学习方法的机器模型经过对网络威胁和检测网络攻击的训练后,对安全风险监测报告的处理就是保证企业网络安全的下一个关键步骤。

无监督学习方法虽然对未知威胁风险监测很有价值,但仍然难以避免数据错误分析并误报的可能。使用无监督学习方法训练的人工智能模型,需要对海量未经处理的原始数据进行准确分类和聚类处理,因此必须要建立一个检测流程来纠正过程中可能发生的错误。

当人工智能模型将企业内部的安全防护模块妥善的串联在一起之后,人工的监控依旧不能松懈,因为通过人类的智慧对网络安全风险进行判断把关,依旧是网络安全防护的最重要组成部分,这是人工智能无法替代的。

参考链接

https://dzone.com/articles/using-unsupervised-learning-to-combat-cyber-threat

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线