富士通实验室今天宣布开发AI技术,以提高通过其专有的深度张量AI技术的扩展来检测诸如公司等组织中的网络中的恶意软件入侵的准确性,这可以从图形结构化数据中学习。近年来,随着网络攻击方法的增长更复杂,建立对使用专门恶意软件的攻击者进行入侵后侵入系统来侵入系统的攻击者,特别是在有针对性的网络内的攻击者。作为侵入系统的恶意软件所做的攻击的方法,频率和范围,随着时间的推移不断发展,而且因为它们融入了网络上的日常活动,有必要采取更全面的各种观点恶意软件的活动,以便检测到它们。
富士通实验室现已发展起来技术它从各种特征中学习,包括时间序列日志数据,以及这些特征之间的关系。通过这项技术,富士通实验室成功地训练了人工智能识别各种活动的类型和数量之间的关系恶意软件这已经侵入了一个组织,以及诸如这些活动和它们的顺序之间的间隔等因素,掌握了恶意软件的特征。使用MWS2017提供的数据,富士通实验室测试了该技术区分日常网络通信和恶意软件攻击,并确认通过学习由恶意软件留下的许多迹线随时间而变化,可以检测具有93%的精度的恶意软件。
富士通实验室计划在2017财年将该技术商业化,作为富士通人工智能技术的一部分,富士通人类中心AI Zinrai,旨在网络安全之外的领域,如使用人们随时间的活动记录进行营销。此外,利用该新开发技术的恶意软件入侵检测技术将与此前开发的网络攻击分析技术相结合,形成对策支持技术,并将在2018财年内部试验。这项技术的细节将在10月23日至25日在日本山县市举行的2017年反恶意软件工程研讨会(MWS2017)上公布。
随着恶意软件的新类型、新子类型日益增多,网络攻击造成的危害越来越大,完善网络攻击对策已成为迫切需要解决的问题。近年来,网络攻击手段变得越来越复杂,仅通过在组织内部网络入口设置反制措施和在个人设备上安装杀毒软件来阻止攻击变得越来越困难,这在以前是可以做到的。特别是有针对性的网络攻击,因为攻击者使用专门针对特定公司的恶意软件作为攻击目标,因此很难完全阻止组织内部的入侵,因此在恶意软件渗透到网络之后,制定相应的对策就显得尤为重要。入侵后的应对措施需要具备高网络安全技能的人员,但由于没有足够的安全人员来应对日益增多的网络攻击,因此预计自动化和人工智能将提供支持。
渗透到组织网络内部的恶意软件可以恶意利用日常任务中使用的网络通信和命令操作,在改变其活动的同时继续攻击,包括收集周围环境的信息,测试对其他pc的可能渗透,并传播感染。由于这个原因,由于日常任务和由于恶意软件活动的网络通信之间的特征差异很小,因此很难进行高度精确的检测。
富士通实验室现已开发出能够准确检测入侵的人工智能技术,扩展了其开发的能够学习和分类图结构数据的Deep Tensor技术,使其能够学习时间序列特征。通过开发技术,对于时间序列日志数据中包含的各种特征,可以了解顺序发生的特征与同时发生的特征之间的关系,富士通实验室能够成功地训练该系统的类型和数量的恶意软件采取的活动,已渗透到一个组织,以及这些活动之间的序列和间隔之间的关系,掌握了恶意软件的独特特征。该技术的详细内容如下。
深度张量技术使系统能够通过使用将图形结构的数据转换为称为Tensors的数学表达式的学习方法来高精度地从图形结构数据中学习,同时应用深度学习方法。该技术通过首次提前多重张测表达式从时序日志数据中提取高度相互关联的特征,然后在不同时间记录在日志中的学习特征,然后对特征之间的关系进行深度学习(张量表达式),使系统能够区分它们。
此外,为了应对越来越多的张量表达式,富士通实验室还同时开发了加快处理张量计算的技术,以及分布式、并行处理这些计算的技术。有了这些技术,就有可能在以前处理单个张量表达式所需的时间内使用数十个张量表达式进行学习。
使用这种新开发的技术,可以检测恶意软件入侵,这些恶意软件入侵会随着时间的推移改变攻击方法、频率和范围等因素,并将其活动与日常网络流量混合在一起。使用MWS2017提供的研究数据集,富士通实验室进行了一项试验,以区分日常网络通信和恶意软件攻击,证实该技术能够检测恶意软件攻击,准确率为93%,通过学习多个跟踪,随着时间的推移而变化,相比之下,现有机器学习方法的准确率为76%。
凭借这项技术,富士通实验室创造了一种检测方法,可以不断地增长并迅速回应网络攻击,这继续改变和增长更复杂。
富士通实验室计划在2017财年将该技术商业化,作为Zinrai的一部分,目标是网络安全之外的领域,如利用人们活动历史的营销。
此外,它还将在2018财年进行内部试验,该技术纳入该技术,将该技术与先前开发的网络图克分析技术相结合,以形成对策支持技术。
了下:行业法规,网络安全




