剑客
关注科技互联网

CNCC 人物专访 谭晓生(下)| 人工智能时代的网络安全新发展

雷锋网按:本文由雷锋网 (搜索“雷锋网”公众号关注) 独家采访整理而成,未经许可严禁转载!全文分为上下两篇,上篇《360 首席隐私官谈大数据与个人隐私的博弈》,下篇《人工智能时代的网络安全新发展》

CNCC 人物专访 谭晓生(下)| 人工智能时代的网络安全新发展

现任奇虎 360 科技有限公司首席隐私官,2013 中国互联网安全大会主席。 2009 年 7 月加盟北京奇虎科技有限公司担任副总裁,负责公司网站技术、技术运维、数据分析与挖掘、云查杀、云存储等业务的技术团队管理。

1992 年毕业于西安交通大学计算机科学与工程系计算机应用专业。先后工作于西安交通大学凯特新技术公司,西安博通资讯有限责任公司,北京北大方正电子有限公司信息系统工程分公司,深圳市现代计算机有限公司,深圳市豪信科技有限公司;先后任程序员、总经理技术助理、技术支持工程师、系统集成事业部副总经理、研发中心主任,副总工程师,技术副总裁等职务,参与汉字操作系统、图书储运管理信息系统、邮政综合网项目经理、电信计费营帐系统系统、深圳高交会信息系统、移动通信网管系统的设计、开发、项目管理;2003 年 1 月至今先后任 3721 技术开发总监、雅虎中国技术开发总监、雅虎中国 CTO、阿里巴巴-雅虎中国技术研发部总监。还曾任MySpace CTO 兼任 COO。

以下为编辑整理后的采访实录:

1、人工智能被认为是下一个科技浪潮,这次的 CNCC 大会也有很多相关议题。想请问 360 在人工智能和网络安全的结合上,有哪些可以和大家分享的呢?

好的,360 其实很早就有这方面的探索,比如 2009 年年底的时候我们就做了一个引擎,叫 QVM ,就是用机器学习的方法来判定文件或可执行程序是不是包含木马病毒。

因为当时每天都能收到成百上千万的木马样本,我们通过机器学习的方法开发了这个技术,在 2009 年年底研发成功后,在 2010 年年底就取得了非常好使用反馈。那么这些年呢,我们也在继续地利用人工智能技术,比如协议识别、网络攻击判定等等特定的方面,都有很好的应用出现。

但必须要说,在整个网络安全的领域来说,人工智能相关技术的应用还是处于比较初级的阶段。就大范围的应用来说,机器学习已经是很多领域常用的方法,但它在网络安全这块,比如判定网络攻击的种类时,准确率还可以进一步提升。

2、传统网络安全方法的核心是对网络划分边界,但现在往往是通过内网大数据系统直接遥控终端,如何应对网络泛化的问题呢?

网络泛化的确是个趋势,以往内网外网等等都有个边界。现在呢,举个例子来说,汽车可能在各种场合接入各种 wifi。比如说特斯拉,它除了接入 wifi,在国内还能接入联通的 3G / 4G 网络。那么这本身可能就有多个网络的接口,那么泛化的确是目前网络安全要面对的一个新的挑战,尤其是在万物互联的大背景下。

3、您刚刚提到了万物互联,我们都知道 IoT 是个机遇,越来越多的智能设备连接入网,但这客观上也意味着扩大了潜在的攻击点,这个矛盾怎么解决?

这个矛盾可以说是现在这个时代,网络安全领域的最大的问题之一,因为这意味着现在的网络安全防线变得越来越长。既然如此,其实也没有一个简单解。那么大数据、人工智能相关的技术的运用可能会成为被攻击的点,或者攻击手段。但是反过来说,这些新技术也能作为新的防御手段。

在防御思想里,过去一般是基于边界、基于终端做防御。现在呢,我们的防御机制已经演变成一个“云-管-端”的体系。云,就是大数据,可以认为是这个防御体系的大脑;管,就是管道,也就是过去我们说的网络边界;端,就是端点。所以今天的防御思想就是“云-管-端”三者结合,首先是边界、端点上收集的信息可以在边界、端点上先进行简单的本地处理和分析,然后更复杂的处理在云端进行。这种复杂的处理,举个例子来说,基于行为的分析,流量数据中是否有特定的字符串之类的信息,那么我们根据历史上的行为记录,可以来进行分析判断这次的操作是不是合理的。因为云有更强的计算能力和存储能力,所以可以进行相关的演算,之后可以把结果告诉边界和端点该不该处理、怎么执行具体操作等等。

4、那么在人工智能的时代,我们可以怎么做呢?

人工智能时代呢,我们主要是用相关的技术来集中处理数据,让我们的各个终端以更加智能的方式来工作。

实际上,这个“云-管-端”的模式,就是利用了云的存储计算能力,再应用一些人工智能的算法来处理。最近很热的一个信息安全技术叫做 UEBA,就是用户与实体的行为分析( User and Entity Behavior Analytics )。这其中涉及到用户行为数据的收集、存储和分析,这里就会用到人工智能的相关技术。

另一个新的防御思想叫做 EDR( End-point Detection Response)和 NDR(Network Detection Response)。

过去呢,我们一般就在网络边界上放个防火墙,希望把攻击拦在防火墙外面。现在呢,网络的防线越来越长,漏洞越来越多,要想继续把攻击阻挡在防火墙之外几乎是不可能的。那怎么办呢?我们现在的思路是,在攻击发生时能不能及早地发现、检测以及进行对应处理,因为在攻击发生的一开始,并不一定会造成非常严重的破坏,如果我们可以及时地阻断攻击,我们也能进行有效的管控。所以 DR( Detection Response )的思想从去年到今年有开始流行起来的,主要分为 EDR 和 NDR。EDR 是在终端进行检测与响应,比如像杀毒软件,过去只是简单地杀病毒,现在实际上把功能扩大了,他能收集应用程序在用户电脑中运行时的一些行为,在响应的过程中能对不合理的行为进行阻断。NDR 是在网络边界上进行检测与响应,比如现在常说的下一代防火墙在功能上已经不仅仅是包过滤,还要求可以检测用户通过网络访问到底干了什么,在网络上进行检测和响应。

那么 EDR 和 NDR 也是结合云的一种防御机制,用来应对目前防御战线越来越长的现状,由此可见,人们的防御思想也在不断革新。

包括可信计算现在也是大量的应用,主要是目前的应用成本降下来了,我看到已经有把可信计算做到芯片里的产品。原来没有普遍使用的元婴主要是成本太高,现在这个问题已经解决了,相信相关的问题也会逐步得到解决。

拓展知识(资料搜集自网络):

1、QVM 人工智能引擎

这是 Qihoo Support Vector Machine(奇虎支持向量机)的缩写。是 360 完全自主研发的第三代引擎(具有中国的自主知识产权的引擎)。它采用人工智能算法——支持向量机,具备“自学习、自进化”能力,无需频繁升级特征库,就能免疫 90% 以上的加壳和变种病毒,不但查杀能力遥遥领先,而且从根本上攻克了前两代杀毒引擎“不升级病毒库就杀不了新病毒”的技术难题,在全球范围内属于首创。

简单的说 360 的人工智能引擎就是在海量病毒样本数据中归纳出一套智能算法,自己来发现和学习病毒变化规律。它无需频繁更新特征库、无需分析病毒静态特征、无需分析病毒行为,但是病毒检出率却远远超过了第一、二代引擎的总和,而且查杀速度比传统引擎至少快一倍。

“四核”360 杀毒的优势在于组合了多种安全技术,包括客户端和云安全的结合、自主创新和国外杀毒技术的‘中西医’结合、特征码识别和人工智能算法的结合、hips(主动防御技术)和四引擎查杀的防杀结合,等等。

2、“云-管-端”

云,指业务的IT化,造成的主要矛盾是海量信息的处理问题。由此,新一代数据中心和新一代业务平台成为关键。管,指网络IP化,造成的主要矛盾是海量信息的传送问题,需要运营商以ALLIP技术为基础,以HSPA/LTE、FTTx、IP+光、NG-CDN构建新一代的网络基础架构。端,指终端的智能化,关键是信息的多媒体呈现。只有多样化的终端才能支撑海量的多媒体应用和行业应用。而只有实现“云-管-端”的信息服务的新架构,才能实现运营转型。

简单的说,云是云服务,端是智能终端,而管则是链接“云”和“端”之间的各种设备,“云-管-端”就是确定新一代业务平台和应用、大容量智能化的信息管道和丰富多彩的智能终端齐头并进的发展方针。

3、用户与实体的行为分析( User and Entity Behavior Analytics ,UEBA)

用户和实体行为分析(UEBA)能够实现广泛的安全分析,就像是安全信息和事件管理(SIEM)能够实现广泛的安全监控一样。UEBA 提供了围绕用户行为的、以用户为中心的分析,但是也围绕其他例如端点、网络和应用。跨不同实体分析的相关性似的分析结果更加准确,让威胁检测更加有效。

一旦攻击者在企业系统中有了立足之地,他们通常会横向(“东/西”)畅通无阻地移动到其他系统。为了解决这个问题,有一种新的需求,对企业网络传中东/西传输的“微细分”(更高颗粒度的细分)。此外,有很多解决方案提供了对通信流量的可见性和监控。可视化工具可以让操作和安全管理员了解流量模式,设置细分策略,监控偏差。最后,有很多厂商提供了工作负载之间网络传输(通常是端到端的 IPsec 通道)的可选加密,用于保护动态数据,提供工作负载之间的加密隔离。

4、EDR( End-point Detection Response)

端点检测和响应(EDR)解决方案的市场正在快速扩张,以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要,并做出更快速的反应。EDR工具通常会记录大量端点和网络事件,把这些信息保存在端点本地,或者保存在中央数据库中。然后使用已知的攻击指示器(IOC)、行为分析和机器学习技术的数据库,来持续搜索数据,在早期检测出漏洞(包括内部威胁),并对这些攻击做出快速响应。

5、可信计算

可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从 TCG(Trusted Computing Group)规范。

  • Endorsement key 签注密钥

    签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据

  • Secure input and output 安全输入输出

    安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

  • Memory curtaining 储存器屏蔽

    储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

  • Sealed storage 密封储存

    密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

  • Remote attestation 远程认证

    远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

号外:10 月 21 日,谭晓生老师将参加 2016 中国计算机大会的安全分论坛。我们会赠送价值 2300 元的非 CCF 会员票,凭此票可以参加 20 – 22 日包括谭老师在内的 15 位嘉宾精彩的特邀报告、30 个论坛及 50 场活动(除晚宴外)。报名请扫描下面的二维码在公众号后台发送“CNCC”报名,我们会每天从报名者中选出一名送出门票~~

CNCC 人物专访 谭晓生(下)| 人工智能时代的网络安全新发展

想参加的小伙伴也可以点击 CNCC 大会报名链接 进行报名哟~~

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址