文档章节

想保障网络安全,这6个方面打死也要记住!

AllenOR灵感
 AllenOR灵感
发布于 2017/09/10 01:10
字数 1371
阅读 3
收藏 0

【黑客联盟2016年12月06日讯】保护您的数字资产是任何企业和个人的明确需要,无论您是想保护您的个人照片,公司的知识产权,客户的敏感数据,还是任何其他可能会影响您的声誉或业务的任何东西。


即使保护网络安全的耗费已经动辄数十亿美元,但网络攻击的报道数量只增不减。 AI 的预测能力可以运用于许多领域,可以应用于安全供应商、所有用户和企业。Yakir Golan 为读者们总结了网络防御创新的六个关键领域。

一、检测并阻止物联网(IoT)设备被黑客攻击

思科公司专业分析师告诉(QQ公众号:黑客联盟)预测结果,全球联网设备的数量将从目前的 150 亿部上升到 2020 年的 500 亿部。由于硬件和软件资源有限,很多设备没有基本的安全措施。最近,黑客入侵知名安全博客 KerbsOnSecurity 的物联网(IoT)设备,使得 KerbsOnSecurity 遭受了大规模分布式拒绝服务攻击。更可怕的是,用于对物联网发起网络攻击的 Mirai 恶意软件的源代码公之于众之后,使用Mirai的源代码可以对任何企业或个人进行网络攻击。

物联网安全是 AI 技术最突出的领域之一。物联网为 AI 提供预测模型,可以在低计算能力的设备上自主驻留和操作,可以发现和阻止设备或网络范围的可疑行为。

二、防止恶意软件和文件攻击

基于文件的攻击仍然是最主要的网络攻击方式之一。 最常见网络攻击的文件类型是可执行文件(.exe),Acrobat Reader(.pdf)和微软 Office 文件。单行代码中的微小变化可以生成新的恶意文件。新的文件具有相同的恶意意图,但具有不同签名的。 单行代码的小改变触发防病毒程序,并启动更先进的高级端点检测和 EDR 甚至网络系统来解决恶意的网络攻击。

有一些初创公司利用 AI 来解决这个问题。公司利用 AI 的巨大功能,查看每个可疑文件中数百万的特征,甚至可以检测出最轻微的代码改变。

三、提高安全运营中心的运营效率

安全团队面临着一个关键的问题,每天收到过多的安全警报会带来警报疲劳。 据统计,北美企业平均每天处理近 1 万个安全警报。在许多情况下,尽管被标记为可疑的恶意软件也可能成为漏网之鱼。

人工智能可以将多个信息源之间的内部日志和具有外部威胁情报服务的监视系统的信息进行集成,对其中高度相关的事件进行自动分类这个网络防御是最近的热点,因为它解决了拥有自己的安全操作中心(SOC)的大型企业的网络安全问题。

四、量化风险

对企业面临的网络风险进行量化,是具有挑战性的。主要是由于缺乏历史数据,而且需要考虑大量的变量。 如今,有意量化自身面临风险的企业以及希望评估这些企业的第三方,例如网络保险公司,必须经历繁琐的网络风险评估过程。风险评估主要通过调查问卷,调查企业采取的措施是否符合网络安全标准,以及企业的治理和风险意识。 但其实这种方法不足以真正代表企业的网络风险状态。

AI 技术可以处理数百万个数据点并产生预测的能力,这为企业和网络保险公司获得最准确的网络风险估计。

五、检测网络流量异常

对可能指示恶意活动的异常流量进行检测,这无疑是巨大的挑战,因为每个企业都具有特殊的流量行为。通过跨协议相关性,而不依赖于侵入式深度包检测,需要分析内部和外部网络流量中无尽的元数据之间的相关性


六、检测恶意移动应用

目前智能手机在全球范围内已经超过 25 亿台设备,爱立信公司内部人士对(QQ公众号:黑客联盟) 说: 到 2020 年将达到 60 亿部。通过查看流行的 100 个 iOS 和 Android 应用程序,Arxan 的研究显示,56%的 iOS 应用程序和 100%的 Android 应用程序都曾经遭受网络攻击。

事实上,据(QQ公众号:黑客联盟) 了解到: Google Play 和苹果 App Store 这两家领先的应用商店,其应用程序均已经跨越了 200 万大关。这些移动应用程序需要被精确地自动分类。这种分类方法必须对最轻微的混淆技术敏感,能够区分恶意和良性的应用程序,而通过使用先进的 AI 技术可以有效地进行分类

本文转载自:http://www.jianshu.com/p/424e1ee8b663

AllenOR灵感
粉丝 11
博文 2635
码字总数 83001
作品 0
程序员
私信 提问
假如你有400万区块链资产,你会送给别人么?

原创:farmer 这两天从网上看到有人被骗了400多万的区块链资产。 说实话,虽然不是我自己的钱,可是想想真是心痛。对于没有房的北漂来说,400万意味着一套小房子或者一套大房子的首付啊,要知...

七年之约
2018/01/14
0
0
网络安全法将于2017年6月1日起施行

第十二届全国人大常委会第二十四次会议今日表决通过网络安全法,将于明年6月1日起施行。法律进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩...

玄学酱
2018/05/09
0
0
应对网络安全 医疗机构远落后其他行业

2月19日,在HIMSS17大会召开前一天,“HIMSS网络安全论坛”在美国奥兰多举行。论坛上,来自Intermountain、美国国家标准与技术研究所(NIST)、波士顿儿童医院、匹兹堡大学医学中心等机构的首席...

玄学酱
2018/04/18
0
0
系统架构随笔 - 设计好每一款应用

今天清晨,酷寒过去后,阴雨天,突然有种想写有关系统架构方面的博文,上周本就应开始, 不过还是今天感觉比较强烈,此处只是粗列了一些比较痛的领悟 一、目标系统特征:快速、稳定、可扩展性...

啊莫
2016/01/27
116
0
员工买孕妇信息卖奶粉,公司为何能免责?|企业合规指引

雷锋网编者按:昨天(12月7日),雷锋网宅客频道刚告诉你企业CSO “背锅侠”不易当,不好意思,又要给网络安全的领导们来一场“暴击”。 今天(12月8日),在BDTC 2017中国大数据技术大会“大...

李勤
2017/12/08
0
0

没有更多内容

加载失败,请刷新页面

加载更多

OSChina 周六乱弹 —— 早上儿子问我他是怎么来的

Osc乱弹歌单(2019)请戳(这里) 【今日歌曲】 @凉小生 :#今日歌曲推荐# 少点戾气,愿你和这个世界温柔以待。中岛美嘉的单曲《僕が死のうと思ったのは (曾经我也想过一了百了)》 《僕が死の...

小小编辑
今天
2.1K
14
Excption与Error包结构,OOM 你遇到过哪些情况,SOF 你遇到过哪些情况

Throwable 是 Java 中所有错误与异常的超类,Throwable 包含两个子类,Error 与 Exception 。用于指示发生了异常情况。 Java 抛出的 Throwable 可以分成三种类型。 被检查异常(checked Exc...

Garphy
今天
38
0
计算机实现原理专题--二进制减法器(二)

在计算机实现原理专题--二进制减法器(一)中说明了基本原理,现准备说明如何来实现。 首先第一步255-b运算相当于对b进行按位取反,因此可将8个非门组成如下图的形式: 由于每次做减法时,我...

FAT_mt
昨天
40
0
好程序员大数据学习路线分享函数+map映射+元祖

好程序员大数据学习路线分享函数+map映射+元祖,大数据各个平台上的语言实现 hadoop 由java实现,2003年至今,三大块:数据处理,数据存储,数据计算 存储: hbase --> 数据成表 处理: hive --> 数...

好程序员官方
昨天
61
0
tabel 中含有复选框的列 数据理解

1、el-ui中实现某一列为复选框 实现多选非常简单: 手动添加一个el-table-column,设type属性为selction即可; 2、@selection-change事件:选项发生勾选状态变化时触发该事件 <el-table @sel...

everthing
昨天
20
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部