GPT大模型下,如何实现网络自主防御

本期解读专家 
李智华 华为安全AI算法专家 
 

近年来,随着GPT大模型的出现,安全领域的攻防对抗变得更加激烈。RSAC2023人工智能安全议题重点探讨了人工智能安全的最新发展,包括人工智能合成器安全、安全机器学习以及如何利用渗透测试和强化学习技术来确保人工智能模型的安全性和可靠性。

人工智能合成器使得攻防对抗更加激烈

人工智能合成器(AI Synthesizers)是一种新型的技术,它可以产生与人类相同的内容,GPT便是其代表技术。

图1-1 GPT4在MMLU(Massive Multitask Language Understanding,大规模多任务语言理解)上的精度超越了GPT3.5

新型的技术总是会有一定的安全风险,对于人工智能合成器来说也不例外。

伴随社交媒体的普及,错误信息、仇恨言论和欺诈等威胁信息正在加剧,因此,检测各种社交媒体平台上的影响力活动变得尤为重要。同时由于GPT的出现,使得基于AI生成虚假内容的检测变得更加困难。在《Russia's RT Leads Global Disinformation to Bypass Censorship on Ukraine》话题中,作者检测到从2022年4月至今,俄罗斯RT社交媒体通过利用AI生成账号在Telegram、Twitter和新兴的平台上发表了20多种语言的虚假信息。

在《Security Implications of Artificial Intelligence Synthesizers》话题中,提到使用AI大模型的风险包括数据投毒、prompt注入、数据泄露、钓鱼、代码合成等。

图1-2 ChatGPT prompt注入示例

在《Pentesting AI How to Hunt a Robot》话题中,同样提及了GPT大模型的注入攻击和AI模型的后门植入。

图1-3 注入攻击

图1-4 在AI模型中植入无法检测的后门

在《Do Attackers Use Algorithms To Evade ML》话题中,探讨了攻击者是否使用算法规避ML(Machine Learning,机器学习)?答案是YES!

在《Stay Ahead of Adversarial AI in OT ICS Environments Mitigating the Impact》中,针对OT(Operational Technology,运营技术)/ICS(Industrial Control System,工业控制系统)环境中可能面临的恶意AI攻击,最佳的预防措施是遵循主动规划、强调安全,通过测试和加固ML系统来有效地实施防御措施,在AI/ML的开发过程的几个重要阶段进行安全保护,使之能够具备先进的抗对抗性攻击性能。

图1-5 工控系统攻击点

因此,人工智能渗透测试势在必行,以降低人工智能模型在潜在恶意代码方面的风险。

人工智能渗透测试势在必行

有过安全分析工作经验的人们对ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge,对抗战术、技术与常识)矩阵并不陌生,ATLAS(Adversarial Threat Landscape for Artificial-Intelligence Systems,对抗性机器学习威胁矩阵)则是借鉴了ATT&CK矩阵技术的框架设计,在机器学习攻防技术博弈的基础上,该框架融入了一系列精心策划的漏洞和攻击行为,从而帮助安全分析师们发现机器学习系统上的攻击。

图1-6 对抗性机器学习威胁矩阵ATLAS

ATLAS在今年的议题《Hardening AI ML Systems The Next Frontier of Cybersecurity》中,认为网络安全的下一个前沿热点是AI和ML系统加固。

而获得今年“创新沙盒”的新秀HiddenLayer公司也提供了AI和ML系统加固。HiddenLayer的核心技术包括:

机器学习风险评估

采用MITRE ATLAS框架,基于机器学习模型的整个运营流程,对关键模型的风险进行综合评估。同时,使用机器学习扫描技术,以了解模型是否受到攻击或被篡改。此外,攻击渗透团队也可以通过实战化的攻击渗透检测,评估机器学习系统的防御有效性。

MLDR(机器学习威胁检测与响应)服务

通过UEBA(User and Entity Behavior Analytics,用户实体行为分析)分析和收集可疑、有害或异常的数据,提供及早的攻击检测和应对措施。

结合图AI算法检测社交网络滥用和高级威胁

图AI算法可以为网络安全提供强大的支持。它可以帮助网络安全专家从大量数据中识别出异常行为,并建立对恶意行为的快速反应机制,从而提升网络安全的防护能力。

在《Detecting Influence Campaigns Across Social Media Platforms》中,作者分享了使用社交网络图谱的方式发现和还原Twitter媒体上的“brazilianspring”事件。

图1-7 安全分析人员利用社交图谱发现brazilianspring

为了简化图AI算法的应用,诞生了DS4N6这样一个开源项目,旨在帮助数据科学家们更有效地进行数据科学实践。它提供了一系列模块,允许数据科学家们以更简单的方式去组织、管理和可视化数据科学实践。

在《Hunting Stealth Adversaries with Graphs AI》话题中,DS4N6提出了一种用来检测隐蔽的横移攻击的图AI算法,这就是基于图数据结构的神经网络。

图1-8 使用图AI算法来检测横移攻击

以智能对抗智能,利用强化学习实现网络自主防御

随着攻防对抗更加激烈,以智能对抗智能是数字化时代下的安全趋势。

在《Reinforcement Learning for Autonomous Cyber Defense》话题中,专门探讨了如何利用强化学习,实现自主网络防御。作者提出网络防御强化学习的目的是创造一个自主作用的代理(强化学习Agent),能够做出一系列在不确定性场景下的安全决策。

图1-9 强化学习Agent

图1-10 强化学习Agent部署在攻防安全各个环节

业界现有网络防御强化学习的框架如下图所示。

图1-11 网络安全强化学习框架

其中,最受人关注的是CyberBattleSim,CyberBattleSim是微软发布的一个实验研究平台,用于研究自动代理在模拟抽象企业网络环境中的相互作用。该平台提供了计算机网络和网络安全概念的高层抽象,其基于Python的Open AI Gym接口,可用于使用强化学习算法训练自动代理。

图1-12 CyberBattleSim模拟横移攻击

针对以上横移攻击场景,攻击者的目标是通过利用植入计算机节点中的漏洞来拥有网络的一部分资源。当攻击者试图在网络中传播时,防御代理会监视网络活动,并尝试检测发生的任何攻击以减轻系统受到的影响,然后驱逐攻击者。平台提供了基本的随机防御,该防御基于预定义的成功概率来检测和减轻正在进行的攻击。

结束语

随着人工智能合成器技术的发展,尤其是GPT大模型的出现,攻防对抗变得日益激烈。例如,利用人工智能合成器生成错误信息、仇恨言论和欺诈等威胁信息正在加剧,使得检测各种社交媒体平台上的影响力活动变得尤为重要又极具挑战,图AI算法识别社交网络滥用和高级威胁就是一种有效的检测手段。GPT大模型的注入攻击和AI模型的后门植入,使得人工智能渗透测试势在必行,以降低人工智能模型在潜在恶意代码方面的风险。智能对抗智能是数字化时代下的安全趋势,利用强化学习实现网络自主防御,是未来充满挑战而又值得期待的一个重要技术方向。

参考文献

本文作者对如下RSAC议题进行了深度解读,并引用了文中的图片,图片版权归原作者所有。本文仅供参考和学习,不构成任何投资或其他建议。作者不承担任何因使用本文所引起的直接或间接损失或法律责任。如有侵权,请联系作者删除。

  1. 《Russia's RT Leads Global Disinformation to Bypass Censorship on Ukraine》

  2. 《Security Implications of Artificial Intelligence Synthesizers》

  3. 《Pentesting AI How to Hunt a Robot》

  4. 《Do Attackers Use Algorithms To Evade ML》

  5. 《Stay Ahead of Adversarial AI in OT ICS Environments Mitigating the Impact》

  6. 《Hardening AI ML Systems The Next Frontier of Cybersecurity》

  7. 《Detecting Influence Campaigns Across Social Media Platforms》

  8. 《Reinforcement Learning for AutonosCyber Defense》

GPT大模型下,如何实现网络自主防御的更多相关文章

  1. Generative Pre-trained Transformer(GPT)模型技术初探

    一.Transformer模型 2017年,Google在论文 Attention is All you need 中提出了 Transformer 模型,其使用 Self-Attention 结构取 ...

  2. 华为高级研究员谢凌曦:下一代AI将走向何方?盘古大模型探路之旅

    摘要:为了更深入理解千亿参数的盘古大模型,华为云社区采访到了华为云EI盘古团队高级研究员谢凌曦.谢博士以非常通俗的方式为我们娓娓道来了盘古大模型研发的"前世今生",以及它背后的艰难 ...

  3. 千亿参数开源大模型 BLOOM 背后的技术

    假设你现在有了数据,也搞到了预算,一切就绪,准备开始训练一个大模型,一显身手了,"一朝看尽长安花"似乎近在眼前 -- 且慢!训练可不仅仅像这两个字的发音那么简单,看看 BLOOM ...

  4. CCNA网络工程师学习进程(3)常规网络设计模型与基本的网络协议

        本节介绍分层的网络设计模型与基本的网络协议,包括ARP协议,ICMP协议和IP协议.     (1)三层网络架构: 一个好的园区网设计应该是一个分层的设计.一般分为接入层.汇聚层(分布层).核 ...

  5. 无插件的大模型浏览器Autodesk Viewer开发培训-武汉-2014年8月28日 9:00 – 12:00

    武汉附近的同学们有福了,这是全球第一次关于Autodesk viewer的教室培训. :) 你可能已经在各种场合听过或看过Autodesk最新推出的大模型浏览器,这是无需插件的浏览器模型,支持几十种数 ...

  6. 大数据下的数据分析平台架构zz

    转自http://www.cnblogs.com/end/archive/2012/02/05/2339152.html 随着互联网.移动互联网和物联网的发展,谁也无法否认,我们已经切实地迎来了一个海 ...

  7. 大压力下Redis参数调整要点

    调整以下参数,可以大幅度改善Redis集群的稳定性: 为何大压力下要这样调整? 最重要的原因之一Redis的主从复制,两者复制共享同一线程,虽然是异步复制的,但因为是单线程,所以也十分有限.如果主从间 ...

  8. VMware下三种网络连接模式

    VMware下三种网络连接模式 Bridged(桥接模式) 在桥接模式下,VMware虚拟出来的操作系统就像是局域网中的一独立的主机,它可以访问该类网段内任何一台机器. 桥接网络环境下需要做到: 手动 ...

  9. 【CSWS2014 Summer School】大数据下的游戏营销模式革新-邓大付

    大数据下的游戏营销模式革新 邓大付博士腾讯专家工程师 Bio:毕业于华中科技大学,现任腾讯IEG运营部数据中心技术副总监,负责腾讯游戏的数据挖掘相关工作,包括有用户画像,推荐系统,基础算法研究等.主要 ...

  10. 软工之词频统计器及基于sketch在大数据下的词频统计设计

    目录 摘要 算法关键 红黑树 稳定排序 代码框架 .h文件: .cpp文件 频率统计器的实现 接口设计与实现 接口设计 核心功能词频统计器流程 效果 单元测试 性能分析 性能分析图 问题发现 解决方案 ...

随机推荐

  1. git的Rebase和Merge之间的区别

    有人会说Merge更好,因为它保留了最完整的工作历史.其他人则认为,Rebase变得更整洁,这使审阅者的生活更轻松,更高效.本文将解释合并和重新设置之间的区别是什么,使用它们之一有什么好处. 从根本上 ...

  2. 集合-ArrayList 源码分析

    1.概述 ArrayList 是一种变长的集合类,基于定长数组实现.ArrayList 允许空值和重复元素,当往 ArrayList 中添加的元素数量大于其底层数组容量时,其会通过扩容机制重新生成一个 ...

  3. Python集合常用操作

    一.集合的介绍   1.定义:集合是无序的,集合中的元素是唯一的,集合一般用于元组或者列表中的元素去重.   2.特性:集合的目的是将不同的值存放在一起,不同的集合间用来做关系运算,无须纠结于集合中的 ...

  4. 由ASP.NET Core读取Response.Body引发的思考

    前言 前几天有群友在群里问如何在我之前的文章<ASP.NET Core WebApi返回结果统一包装实践>的时候有点疑问,主要的疑问点就是关于Respouse的读取的问题.在之前的文章&l ...

  5. Java学习笔记08

    1. static关键字 ​ static可以用来修饰的成员变量和成员方法,被static修饰的成员是属于类的是放在静态区中,没有static修饰的成员变量和方法则是属于对象的. 1.1 静态变量 ​ ...

  6. 使用ServiceSelf解决.NET应用程序做服务的难题

    1 ServiceSelf 为.NET 泛型主机的应用程序提供自安装为服务进程的能力,支持windows和linux平台. 功能 自我服务安装 自我服务卸载 自我服务日志监听 2 自我服务安装 虽然. ...

  7. TensorFlow - 框架实现中的三种 Graph

    文章目录 TensorFlow - 框架实现中的三种 Graph 1. Graph 2. GraphDef 3. MetaGraph 4. Checkpoint 5. 总结 TensorFlow - ...

  8. [OpenCV-Python] 20 图像金字塔

    文章目录 OpenCV-Python:IV OpenCV中的图像处理 20 图像金字塔 20.1 原理 20.2 使用金字塔进行图像融合 OpenCV-Python:IV OpenCV中的图像处理 2 ...

  9. Python-pytest-repeat的简单使用

    前言: 一.简介 pytest-repeat是pytest的插件,重复执行单个用例,或多个测试用例,并指定重复次数. 二.安装 1.执行如下命令 pip3 install pytest-repeat ...

  10. B/S结构系统的会话机制(session)

    B/S结构系统的会话机制(session) 目录 B/S结构系统的会话机制(session) 每博一文案 1. session 会话机制的概述 2. 什么是 session 的会话 3. sessio ...