據(jù)技術(shù)探索在線17日消息,國際商業(yè)機(jī)器公司(IBM)的研究人員最近設(shè)計(jì)了一種新技術(shù),可以在發(fā)現(xiàn)安全漏洞之前就進(jìn)行虛擬修補(bǔ)。他們?nèi)涨霸谝粋€(gè)國際研討會上展示了這一技術(shù)。
據(jù)該項(xiàng)目的首席研究員非迪·考普提稱,工程師們?yōu)閷ふ伊餍熊浖械陌踩┒炊粩嘌芯拷鉀Q方案,他們清楚地知道,在應(yīng)用程序中找到所有漏洞是不可能的,這在實(shí)際上以及理論上都是如此。這就意味著,需要不斷向系統(tǒng)部署安全補(bǔ)丁。
但在應(yīng)用程序上部署安全修補(bǔ)程序是一項(xiàng)繁瑣且耗時(shí)的任務(wù),需要執(zhí)行一系列步驟,包括識別應(yīng)用程序的易受攻擊版本、管理該漏洞、交付修補(bǔ)程序、部署修補(bǔ)程序,然后重新啟動應(yīng)用程序。通常,補(bǔ)丁要在很長時(shí)間內(nèi)才能部署,因此應(yīng)用程序在發(fā)現(xiàn)漏洞后的一段時(shí)間內(nèi)仍然容易受到攻擊。為了顯著加快這一過程,IBM研究人員推出了虛擬補(bǔ)丁。
團(tuán)隊(duì)成員利用機(jī)器學(xué)習(xí)技術(shù)來解決問題。他們在給定的應(yīng)用程序上運(yùn)行各種測試工具來生成數(shù)據(jù),然后使用這些數(shù)據(jù)來訓(xùn)練模型。他們先為應(yīng)用程序創(chuàng)建了數(shù)百萬個(gè)樣本,然后確定輸入的分類標(biāo)簽:良性、錯誤或惡意,最終他們訓(xùn)練模型來預(yù)測一個(gè)新樣本究竟是良性的還是惡意的。
研究人員根據(jù)他們之前生成的數(shù)據(jù)訓(xùn)練了模型。該模型結(jié)合了卷積神經(jīng)網(wǎng)絡(luò)(CNN)和遞歸神經(jīng)網(wǎng)絡(luò)(RNN),在預(yù)測威脅發(fā)生之前的漏洞方面,取得了顯著成果——在評估中,他們的模型成功地在威脅之前檢測到LibXML2和LibTIFF漏洞,準(zhǔn)確率分別為91.3%和93.7%。
在未來,這一技術(shù)可以幫助開發(fā)人員在實(shí)際暴露之前更快、更有效地修補(bǔ)軟件漏洞。研究人員還計(jì)劃繼續(xù)探索,以發(fā)掘其修補(bǔ)更廣泛漏洞的有效性。
總編輯圈點(diǎn)
安全攻防戰(zhàn),一向都是道高一尺魔高一丈的你來我往,是發(fā)現(xiàn)問題再解決問題,是維持動態(tài)平衡。人工智能能為安全做些什么?IBM的回答是,能未雨綢繆。當(dāng)漏洞出現(xiàn),也就意味著損失隨時(shí)可能發(fā)生。那么,如果能在漏洞出現(xiàn)之前就進(jìn)行修補(bǔ)呢?IBM安全團(tuán)隊(duì)用“防患于未然”的思路來解決問題,預(yù)測漏洞的準(zhǔn)確率達(dá)到九成以上。這一技術(shù)還需要在更多場景下得到考驗(yàn)和試煉,但可以預(yù)見的是,人工智能時(shí)代的安全攻防戰(zhàn),會有另一番打法。(記者張夢然)
關(guān)鍵詞: