作家
登录

解析:阻止机器学习的十种网络攻击有哪些?

作者: 来源: 2017-10-24 14:20:12 阅读 我要评论


即使是瑟曦.兰尼斯特的诡计诡计或者乔拉.莫尔蒙爵士父亲般的保护(译注:两者都是HBO剧集《权力的游戏》中的人物)也无法阻拦进击者攻破HBO的收集并窃取了1.5TB的数据(包含未播出的《权力的游戏》剧集)。然而,机械进修可能已经为HBO的虚拟要塞供给了更好的防护。

解析:阻拦机械进修的十种收集进击有哪些?

尽管有报道称黑客应用了”复杂老道”的入侵办法,然则很有可能的是黑客或黑客集团聪慧地应用了常见的进击办法攻入了这家银幕巨擘的体系,并应用了 “little.finger66″(译注:”小指头66″,”小指头”是《权力的游戏》剧集人物培提尔.贝里席的绰号)这个绰号。

下面列举了一些应用案例,它们代表了一些会影响每一俭朴业的常见安然威逼。不过,机械进修可能是也可能不是收集安然的灵丹妙药,但鄙人面这些情况中,它肯定会有所赞助。

应用案例1:”叉鱼”(防备收集垂纶)

组织可以经由过程大年夜电子邮件中捕获元数据来检测这些威逼,并且这种做法不会影响用户的隐私。经由过程查看电子邮件标题以及对邮件正文数据的二次抽样,机械进修算法可以进修辨认可以或许裸露恶意发件人的电子邮件模式。经由过程提取和标记这些微不雅行动,我们可以练习我们的模型来检测是否有人正在测验测验收集垂纶。跟着时光的推移,机械进修对象可以根据发件人的可托赖性构建曲线图。

使用案例2:水坑式进击(Watering Holes)

应用案例5:勒索软件(Ransomware)

类似于收集垂纶进击,水坑式进击看起来似乎是合法的网站或收集应用法度榜样。然则,这些网站或应用法度榜样固然是真实的,可已经被盗用了,或者根本就是假装的网站或应用法度榜样,旨在引导没有疑虑的拜访者输入小我信息。这种进击也部分依附于进击者误导用户以及有效进击办事的才能。

机械进修可以经由过程分析诸如路径/目次遍历统计等数据来赞助机构对收集应用法度榜样办事进行基准测试。跟着时光推移赓续进修的算法可以辨认出进击者或恶意网站和应用法度榜样的常见互动。机械进修还可以监控到罕有或不平常的从新定向模式的行动,从新定向可能指向站点主机或者来自站点主机,还可以监控引荐链接–所有这些都是典范的风险警示指标。

应用案例3:内网漫游(Lateral Movement)

这里的评论辩论不是机械进修的终点,而应当是它的起点

这不是一种特定类型的进击,内网漫游进击办法表示进击者在收集中的移动,这是他们在查找马脚并应用不合的技巧来应用这些马脚。内网漫游特别可以或许注解风险沿着杀伤链–进击者大年夜侦查到数据提取的晃荡–上升,特别是当进击者大年夜初级用户的机械转移到更重要的人员(可以拜访有价值的数据)时。

收集垂满是今天最常见的进击序言,并且异常成功。这种进击应用了小我对通信对象的熟悉,如社交媒体和电子邮件,经由过程附件或链接向不知情的收件人发送恶意内容。这种进击的有效性依附于进击者误导最终用户点击或下载恶意有效载荷并在之后绕过内部控制的才能。今朝其赓续增长的破坏性和勒索软件有效载荷使得这种进击加倍严重。

收集流量输入记录可以告诉您拜访者与网站的互动情况。机械进修懂得数据的语境,可以动态地供给正常通信数据的视图。有了对典范通信流的更好懂得,算法可以完成变更点检测(也就是说,当给定通信模式的概率分布产生变更,并变得不太可能像是”正常”的通信晃荡的时刻,它可以或许辨认出来),以此监测潜在的威逼。

应用案例4:隐蔽信道检测(Covert Channel Detection)

沙龙晃荡 | 去哪儿、陌陌、ThoughtWorks在主动化运维中的实践!10.28不见不散!

应用隐蔽信道的进击者经由过程不消于通信的信道传输信息。应用隐蔽信道让进击者保持对受到威逼的资产的┞菲握,并应用可以随时光履行进击的┞方术,并且不被发明。

应用隐蔽信道的进击平日取决于给定收集上所有域的可见性。机械进修技巧可以摄取并分析有关罕见范畴的统计数据。有了这些信息,安然操作团队可以更轻松地让云端进击者现形。没有了对他们计算进击的收集的┞符体懂得,收集犯法分子更难以将其进击沿着杀伤链条向前推动。

勒索软件”名符其实”。这种恶意软件擦除驱动器并锁定受感染的设备和计算机作为威胁,以换取用户的加密密钥。这种情势的收集进击会锁定信息,直到用户放弃其密钥,或者在某些情况下,如不雅不付出赎金,则威逼宣布用户的小我信息。

勒索软件提出了一种具有挑衅性的应用案例,因为进击经常导致收集晃荡日记缺乏证据。机械进修技巧可以赞助安然分析师跟踪邮攀勒索软件相干的渺小行动,例如与给定的┞符个文件体系交互的熵统计或过程。组织可以将机械进修算法集中在最初感染有效载荷上,试图辨认出这些证据碎片。

应用案例6:注入进击(Injection Attacks)

Open Web Application Security Project (开放收集应用法度榜样安然项目,OWASP)将注入进击列为收集应用法度榜样头号安然风险。(注:当前版本的OWASP Top-10已被否决,该组织已从新开端安然专业人士的数据调用和查询拜访)。注入进击让进击者可以在法度榜样中进行恶意输入。例如,进击者会将一行代码输入数据库,当拜访数据库时,就会修改或更改网站上的数据。

数据库日记是可以赞助辨认潜在进击的另一个信息来源。机构可以应用机械进修算法来构建数据库用户组的统计概况。跟着时光的推移,算法进修懂得了这些组若何拜访企业中的各个应用法度榜样,并进修发明这些拜访模式中出现的异常。

应用案例7:侦查进击(Reconnaissance)

在提议进击之前,黑客会对目标或目标群体进行广泛的┞缝查。侦查包含探测收集的马脚。进击者将在收集的周边或局域网(LAN)内进行侦查。典范的┞缝查进击探测应用了签名匹配技巧,经由过程收集晃荡日记寻找可能代表恶意行动的反复模式。然而,基于签名的检测平日会产生一串嘈杂的假戒备。


  推荐阅读

  5G技术将融入数据中心

Google Glass是花费者掉败的案例,但比来从新启动的“企业版”显示了该技巧的┞锋正价值。今朝在垂直市场上运行典范多其他加强实际(AR)体系的培训和保护应用都在不须要5G的情况下运行。 沙龙>>>详细阅读


本文标题:解析:阻止机器学习的十种网络攻击有哪些?

地址:http://www.17bianji.com/lsqh/38132.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)