热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

这家公司APT实时检测准确率高达98.8%

独立测试机构AV-TEST研究所报告指出,每天出现的新恶意软件变种大约在39万个左右。杀软巨头赛门铁克则称此数字应该是100万个左右,而且这些都是尚未记录在案的新型恶意软件。即使我

独立测试机构AV-TEST研究所报告指出,每天出现的新恶意软件变种大约在39万个左右。杀软巨头赛门铁克则称此数字应该是100万个左右,而且这些都是尚未记录在案的新型恶意软件。


图片


即使我们选择相信较小数字的估测,情况也是不容乐观的。尤其是这些新恶意软件指的是高级持续性威胁(APT)的时候。APT是病毒和恶意软件最复杂的变种,我们今日所用的很多网络安全技术完全检测不出。甚至安全专家都告诉公司企业,不用考虑***是否成功,因为那是一定的,只需要准备好应对***成功之后的事态就行。


过去几年中,我们见证了多种不同检测技术的进化演变。最先是签名技术,通过将未识别代码与已知恶意软件进行对比来检测。时至今日,每天都有百万个新恶意软件变种涌入互联网,这种技术早已过时是毋庸置疑的。
接下来出现的,是启发式检测技术,基于代码中的行为特征来识别恶意软件。这一技术演变为观察软件执行时代码的行为特征,催生了沙盒技术,也就是将未知代码放入虚拟环境中运行,查看是否具有恶意。
最近,我们见证了机器学习用以检测恶意软件的兴起。
该技术采用复杂算法对手动从文件自身提取的一系列属性进行分析,判定文件可能的行为是恶意的还是良性的。
机器想要做出决策,就必须由人类告诉它需要观察哪些参数、变量或函数。通常,机器学习网络安全解决方案被用以识别某种可疑情况,但该采取何种措施的最终决策,还是要留给人类分析师来做。
现在,恶意软件检测的新演化已经迈向了市场。其中 Deep Instinct 的解决方案令人称奇。
它是市场上首款基于深度学习的网络安全解决方案。深度学习是人工智能的高级形式,采用与人类大脑学习识别事物相类似的过程。深度学习可能会对未来安全带来巨大影响,尤其是在检测零日恶意软件、新恶意软件和非常复杂的APT上。
一旦机器知晓恶意代码可能的样子,它就能以极高的准确度实时识别出未知代码是恶意还是良性的。然后,就可以确定是删除还是隔离该文件,或者执行其他指定动作。
那么,机器是如何学习识别恶意软件的呢?大致与人类的学习过程相同。假设你带个小孩去公园,指给他看一条狗,对他说“这是狗”。然后你带他看各种不同的狗,这一监管下的训练过程就能帮助小孩学习。你不用解释为什么这是一条狗,只用告诉他这是狗就行了。到了一定时候,小孩子就能分辨出一只他从未见过的动物是一条狗,而且这一认知是实时而又高度确定的。给他看狗狗的照片他会认出这是一条狗,移除照片20%甚至更多的像素,他还是能迅速认出这是一条狗。
Deep Instinct 采用这一过程帮助其核心引擎学习识别恶意代码。
该公司收集了数以亿计的各类文件——Word文档、PDF、可执行文件,等等等等。文件格式无关紧要,因为数据类型对深度学习而言是不可知的。研究人员对这些文件进行测试,将它们分类为恶意或合法的。然后,他们将此大规模数据集反馈进他们的引擎(人工大脑)进行训练。最终结果,就是该公司成为“本能”的一个预测模型。
“本能”与上面所说的小孩子经训练后可实时准确辨认未知事物的情况非常类似。
预测模型可以打包进一个小巧的客户端中。该客户端可以应用到任何类型的设备上:PC、笔记本电脑、平板、智能手机、服务器等等——只要运行有操作系统就行。当文件被打开或下载,就会触发一个进程,该客户端会将文件分解为最小的碎片,用预测模型将所有碎片过一遍。然后,“本能”会用训练中学到的东西来判断该文件是否是恶意软件。这一切发生在大约5毫秒之内。设备上发生的所有事都是实时的,删除也好,封锁也好,怎么都好,总之,恶意软件搞破坏之前就能应用企业的策略干掉它。而且,对用户的使用体验毫无影响。
因为该客户端封装了分析未知文件所需的所有东西,它独立于企业网络甚至互联网。这意味着,无论联没联网,设备都能被保护。举个例子,一名员工正在机舱里,手中的设备被设置成了飞行模式。如果他插入感染了恶意软件的U盘,设备上的客户端也能以预执行模式分析U盘上文件,在恶意软件感染设备之前检出之。
Deep Instinct 的解决方案还有个无客户端版本,一样可以利用预测模型,拥有防护功能,只不过,不是在设备本身上。公司称,这个版本可以通过API(应用程序编程接口)和SDK(软件开发包)连接到任何类型的网关。比如说,可以集成到FireLayer的云访问安全代理中,对基于云的文件和应用做恶意软件检测和预防。
通过人工智能引擎的持续训练,可以改进预测模型,提升识别新型恶意软件的能力。尽管在设备上的客户端在缺乏更新的情况下,也能保持高度准确度长达数月之久。Deep Instinct 称,该客户端在4个月无更新情况下,恶意软件检测能力仅下降0.5%~1%。

由德雷宾大学和西门子计算机紧急响应小组进行的测试,将Deep Instinct 定位在了市场上顶级安全防御解决方案的基准上。


手机恶意软件识别测试中,10大安全厂商平均准确率为61.5%。Deep Instinct 的解决方案是99.86%。在另一个包含了1.6万个APT的数据集上所做的测试中,Deep Instinct识别出了98.8%的恶意软件。
Deep Instinct 解决方案的实施,需要在设备上安装一个客户端,在网络中安装策略管理装置、监控面板和报告系统。该公司称,将会用数据集文件为潜在客户进行概念验证,以便客户可以将该解决方案与现有网络安全工具进行对比。



推荐阅读
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 从零基础到精通的前台学习路线
    随着互联网的发展,前台开发工程师成为市场上非常抢手的人才。本文介绍了从零基础到精通前台开发的学习路线,包括学习HTML、CSS、JavaScript等基础知识和常用工具的使用。通过循序渐进的学习,可以掌握前台开发的基本技能,并有能力找到一份月薪8000以上的工作。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • Android Studio Bumblebee | 2021.1.1(大黄蜂版本使用介绍)
    本文介绍了Android Studio Bumblebee | 2021.1.1(大黄蜂版本)的使用方法和相关知识,包括Gradle的介绍、设备管理器的配置、无线调试、新版本问题等内容。同时还提供了更新版本的下载地址和启动页面截图。 ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 本文介绍了高校天文共享平台的开发过程中的思考和规划。该平台旨在为高校学生提供天象预报、科普知识、观测活动、图片分享等功能。文章分析了项目的技术栈选择、网站前端布局、业务流程、数据库结构等方面,并总结了项目存在的问题,如前后端未分离、代码混乱等。作者表示希望通过记录和规划,能够理清思路,进一步完善该平台。 ... [详细]
  • 计算机存储系统的层次结构及其优势
    本文介绍了计算机存储系统的层次结构,包括高速缓存、主存储器和辅助存储器三个层次。通过分层存储数据可以提高程序的执行效率。计算机存储系统的层次结构将各种不同存储容量、存取速度和价格的存储器有机组合成整体,形成可寻址存储空间比主存储器空间大得多的存储整体。由于辅助存储器容量大、价格低,使得整体存储系统的平均价格降低。同时,高速缓存的存取速度可以和CPU的工作速度相匹配,进一步提高程序执行效率。 ... [详细]
  • 有没有一种方法可以在不继承UIAlertController的子类或不涉及UIAlertActions的情况下 ... [详细]
  • 浏览器中的异常检测算法及其在深度学习中的应用
    本文介绍了在浏览器中进行异常检测的算法,包括统计学方法和机器学习方法,并探讨了异常检测在深度学习中的应用。异常检测在金融领域的信用卡欺诈、企业安全领域的非法入侵、IT运维中的设备维护时间点预测等方面具有广泛的应用。通过使用TensorFlow.js进行异常检测,可以实现对单变量和多变量异常的检测。统计学方法通过估计数据的分布概率来计算数据点的异常概率,而机器学习方法则通过训练数据来建立异常检测模型。 ... [详细]
  • 本文介绍了如何将PPT格式转换成PDF,并推荐了一款高效的PPT转换成PDF转换器。该转换器利用最新的超线程技术核心和多核心CPU性能,提高了转换效率和转换质量。同时,该转换器具备万能转换模式,可以轻松实现不同类型、不同内容和不同排版的PPT文件的转换。用户可以通过下载链接获取该转换器。 ... [详细]
  • 浙江大学2005–2006学年秋冬季学期《大学计算机基础》课程期末考试试卷开课学院:计算中心,考试形式:闭卷,允许带入场考试 ... [详细]
author-avatar
Vivian329306
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有