研究人员创建了一个对攻击者做出反应的人工智能网络防御者

研究人员创建了一个对攻击者做出反应的人工智能网络防御者

源节点: 1969877

基于深度强化学习 (DRL) 的新创建的人工智能 (AI) 系统可以在模拟环境中对攻击者做出反应,并在网络攻击升级之前阻止 95%。

这是根据能源部太平洋西北国家实验室的研究人员的说法,他们对网络中攻击者和防御者之间的数字冲突进行了抽象模拟,并训练了四种不同的 DRL 神经网络,以在防止妥协和最大限度地减少网络中断的基础上最大化奖励。

模拟攻击者使用了一系列基于 斜接 框架的分类从最初的访问和侦察阶段转移到其他攻击阶段,直到他们达到他们的目标:影响和渗透阶段。

AI 系统在简化的攻击环境中的成功训练表明,AI 模型可以实时处理对攻击的防御响应,数据科学家 Samrat Chatterjee 说,他在该协会年会上介绍了该团队的工作14 月 XNUMX 日在华盛顿特区推进人工智能。

“如果你甚至不能展示这些技术的前景,你就不想进入更复杂的架构,”他说。 “在继续前进之前,我们想首先证明我们实际上可以成功地训练 DRL 并展示一些良好的测试结果。”

从早期将机器学习集成到电子邮件安全网关中,将机器学习和人工智能技术应用于网络安全的不同领域已成为过去十年的热门趋势 在早期的2010中 最近的努力 使用 ChatGPT 分析代码 或进行取证分析。 现在, 大多数安全产品都有 - 或者声称拥有 - 一些由在大型数据集上训练的机器学习算法提供支持的功能。

PNNL 的人工智能网络防御者

PNNL 的人工智能网络防御者的决策流程。 资料来源:美国能源部 PNNL

然而,创建一个能够主动防御的人工智能系统仍然是一种理想,而不是实际的。 尽管研究人员仍面临各种障碍,但 PNNL 的研究表明,人工智能防御者在未来是可能的。

“评估在不同对抗设置下训练的多个 DRL 算法是迈向实用自主网络防御解决方案的重要一步,”PNNL 研究团队 在他们的论文中说. “我们的实验表明,无模型 DRL 算法可以在具有不同技能和持久性水平的多阶段攻击配置文件下进行有效训练,在有争议的环境中产生有利的防御结果。”

系统如何使用 MITRE ATT&CK

研究团队的第一个目标是创建一个基于开源工具包的自定义模拟环境,称为 打开人工智能健身房. 使用该环境,研究人员创建了具有不同技能和持久性级别的攻击者实体,能够使用 MITRE ATT&CK 框架中的 7 种策略和 15 种技术的子集。

攻击者代理的目标是通过攻击链的七个步骤,从初始访问到执行,从持久性到命令和控制,从收集到影响。

PNNL 的 Chatterjee 说,对于攻击者而言,根据环境状况和防御者当前的行动调整他们的策略可能很复杂。

“对手必须从最初的侦察状态一路导航到某种渗透或影响状态,”他说。 “我们并没有试图创建一种模型来阻止对手进入环境——我们假设系统已经受到威胁。”

研究人员使用了四种基于强化学习的神经网络方法。 强化学习 (RL) 是一种模拟人脑奖励系统的机器学习方法。 神经网络通过加强或削弱单个神经元的某些参数来学习,以奖励更好的解决方案,这是通过表明系统性能如何的分数来衡量的。

PNNL 研究员兼该论文的作者 Mahantesh Halappanavar 说,强化学习本质上允许计算机创建一个好的但不是完美的方法来解决手头的问题。

“如果不使用任何强化学习,我们仍然可以做到,但这将是一个非常大的问题,没有足够的时间来真正提出任何好的机制,”他说。 “我们的研究……为我们提供了一种机制,在这种机制中,深度强化学习在某种程度上模仿了人类的某些行为本身,并且它可以非常有效地探索这个非常广阔的空间。”

还没准备好迎接黄金时段

实验发现,一种称为深度 Q 网络的特定强化学习方法为防御问题创建了一个强有力的解决方案, 捕获 97% 的攻击者 在测试数据集中。 然而,这项研究仅仅是个开始。 安全专业人员不应该很快寻找 AI 伴侣来帮助他们进行事件响应和取证。

在仍有待解决的众多问题中,有一个是让强化学习和深度神经网络来解释影响他们决策的因素,这个研究领域称为可解释强化学习 (XRL)。

此外,PNNL 的 Chatterjee 表示,人工智能算法的稳健性和寻找训练神经网络的有效方法都是需要解决的问题。

“创造一种产品——这不是这项研究的主要动机,”他说。 “这更多是关于科学实验和算法发现。”

时间戳记:

更多来自 暗读