Как применить технологии искусственного интеллекта в кибербезопасности?

762 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

26. ПРИМЕРЫ РЕАЛИЗАЦИИ

28. НАШИ КНИГИ

29. ИСТОЧНИКИ ИНФОРМАЦИИ

27. СПАСИБО ЗА ВНИМАНИЕ!

25. ИЗВЕСТНЫЕ СТАРТАПЫ AI

2. НОВАЯ ЭРА ЦИФРОВИЗАЦИИ 2

7. ЧТО УЖЕ ИСПОЛЬЗУЕТСЯ ИЗ AI ? Artificial Intelligence Machine Learning Neural Networks Deep Learning

12. explosion of networks Deep learning 1.0 ОБУЧЕНИЕ 1.0 Alexnet Resnet LeNet Convolutional Neural Networks (CNNs)

14. ГЛУБОКОЕ ОБУЧЕНИЕ Computational Memory for Deep Learning Exploit the crystallization dynamics of Phase Change Materials — Synaptic weights stored in computational memory — The matrix - vector multiplications performed in place with low precision — The desired weight updates are accumulated in high precision

9. КВАНТОВЫЕ КОМПЬЮТЕРЫ Beyond Classical Computing Quantum Computing Easy Problems Optimization Chemistry Machine Learning Quantum Possible Hard Problems for Classical Computers

15. ПРИМЕРЫ НЕЙРОСЕТЕЙ Input Layer Simple Neural Network Deep Learning Neural Network Deep Learning / Deep Neural Networks (DNN) Hidden Layer Output Layer

1. Сергей Петренко CISO Университет Иннополис ТЕЛЕФОН : +7 ( 903 ) 744 - 85 - 43 EMAIL : S.Petrenko @innopolis.ru КАК ПРИМЕНИТЬ ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В КИБЕРБЕЗОПАСНОСТИ ? 03 ОКТЯБРЯ 2019 КАЗАНЬ #CODEIB

30. Сергей Петренко CISO Университет Иннополис ТЕЛЕФОН : +7 ( 903 ) 744 - 85 - 43 EMAIL : S.Petrenko @innopolis.ru КАК ПРИМЕНИТЬ ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В КИБЕРБЕЗОПАСНОСТИ ? 03 ОКТЯБРЯ 2019 КАЗАНЬ #CODEIB

6. СОСТАВЛЯЮЩИЕ УСПЕХА AI foundations AI Workloads New Architecture & Materials for AI Networks and Algorithms Heterogeneous Integration Dat a Algorithm s Compute End to End Software & Hardware Optimization for AI

20. ПРИМЕР АЛГОРИТМА Machine Learning: decision tree ensemble Multiple decision trees Unknown executabl e Malicious / Benign Feature extraction (executable structure, content statistics, etc.) file_size > 1Mb n_sections > 10 entropy > 0.8 malicious benign malicious benign

8. НОВЫЕ АРХИТЕКТУРЫ СУПЕР ЭВМ Neuromorphic computing Computational memory LeCun, Bengio, Hilton, Nature, 2015 Merolla et al., Science, 2014 Indiveri, Liu, Proc. IEEE, 2015 Borghetti et al., Nature, 2010 Di Ventra and Pershin, Scientific American, 2015 Hosseini et al., Electron Dev. Lett., 2015 Мемристоры Микрона, 2020 memory control unit Computational memory OPU control unit input data results input data results arithmetic/logic unit

18. НА ПРИМЕРЕ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО КОДА ПО Detection Algorithms & Machine Learning Deterministic Transparent Data provides baselines Influence of code on behavior of algorithm Deep Learning Neural Network Too complex to code Generalization Opaque Influence of data on behavior of algorithm Complexity Ability to mitigate automatically / time to mitigate K - means Clustering, Logistic Regression, Bayesian Linear Regression, Support Vector Machine, Principal Component Analysis

4. НОВЫЕ ВЫЗОВЫ ЦИФРОВОЙ ЭКОНОМИКЕ 2016 800+ млн случаев атак 256 – > 5 дней среднее время на выявление целевой атаки 2 – > 8,2 трлн $ оценка рынка киберпреступности в 2019 201 8 71+ млрд случаев атак 201 9 Беспрецедентное количество сочетанных атак Attack types X SS Heartbleed Physical access Brute force Misconfig. Mal v ertising Watering hole Phishing SQLi DDoS Malware Undisclosed

10. Hybrid design Cache Crystalline Amorphous Processor No Bottleneck Computational phase - change memory НЕЙРО - И ИМУННОКОМПЬЮТИНГ ‘‘The key breakthrough of Le Gallo and colleagues is to circumvent the problems caused by device variability by combining, in a seamless fashion, in - memory and conventional processing.’’ Prof. C. David Wright, University of Exeter 17 April 2018 Applications: Optimization, machine learning, deep learning Hybrid design: the computational memory unit performs the bulk of the computational tasks, whereas the von Neumann machine implements a method to iteratively improve or refine the accuracy of the solution. ‘‘Mixing’’ digital computing with in - memory computing

19. ГИБРИДНЫЕ КЛАССИФИКАТОРЫ Doc file with script inside arrived in email — channel is analyzed Legitimate file (GnuPG) downloaded — reputation and digital signature analyzed Connecting to C&C — domain reputation is analyzed The script and doc were never met before — files reputation is analyzed Script is obfuscated — ML - models say script is not bad, but not normal Deleting backup copies — not usual but still legitimate Meta - layer — layers synergy Signatures, masks and hashes Heuristics based on emulation logs (Binary and Script Emulator) Deep learning utilizing execution logs (BehavioralModel, prototype) Meta - layer Classic detection routine Machine learning models Cloud detection (KSN) Heuristics based on execution logs Automatic Exploit Prevention

11. НЕЙРОСЕТИ New devices for machine learning Resistive Processing Unit (RPU) Translating neural network structure and weights Source: arxiv.org/abs/1603.07341 Arrays, using analog memory elements with variable resistance to store weights Perip. Circuit s Perip Circuit s Perip Circuit s Perip Circuit s Perip. Circuits Unit cell Unit cell Unit cell Perip. Circuits Unit cell Unit cell Unit cell Unit cell Unit cell Unit cell

5. ОЖИДАНИЯ ОТ ПРИМЕНЕНИЯ AI Complexity Ability to mitigate automatically / time to mitigate Influence of code behavior of algorithm Influence of data behavior of algorithm Big Data, Deep Learning ‘‘Traditional’’ Machine learning Algorithms Your Protected Network Radware Attack Mitigation System Blocking Unknown Attacks ERT SUS (Subscription) Blocking Unknown Attacks ERT Active Attackers Feed Blocking Unknown Attackers Cloud Malware Protection Blocking APT & 0day Infections

3. НОВЫЕ УГРОЗЫ БЕЗОПАСНОСТИ Машинное обучение 3 D печать всего Компании Замкнутого Инфо контура Интернет вещей Единые сети устройств «Умные» автомобили Импланты Сервисы в дополненной реальности «Умные» андроиды Дополненная реальность Искусственный интеллект Единое информационное поле 2017 2020 + Кража биометрии Умные бот сети DDoS - атаки любой мощности Сложные АРТ атаки Атаки по индустриальной сети Покушения через умный транспорт Прямые атаки на здоровье Открытая продажа информации Подделка драгметаллов Кража личности Отключение целых компаний Восстание машин

17. Результаты обучения Deep Learning Behavioral Detection Principles Deep Learning Neural Nerwork Observation Vector Different Problems Samples x x x x x x x x Trained coefficients x 1 x 2 x 3 x 4 x 5 — Complexity of behavioral model is high/very - high — Can’t use code to describe expected behavior — Data used to describe the expected behavior (’’training’’) — Lots of ‘good’ data required

23. ИММУННЫЙ ОТВЕТ Методы восстановления функциональных спецификаций программ и деобфускации логических структур с использованием схем Янова Методы выявления и нейтрализации дефектных и недекларированных алгоритмов программ на основе аппарата вычислительных сетей Пе три Методы верификации недекларированных и «доверенных» вычислений на основе инвариантов подобия Метод верификации восстановления сетей с нарушенными свойствами — метод обхода защиты от исследования программ и деобфускации алгоритмов; — метод выяления дефектов и закладок программ с позиции нарушения их структурной корректности подготовка исходных данных по неизвестным НДВ программ — метод выявления нарушений свойств вычислимости и обнаружения дефектов программ в схемно - сетевом представлении нейтрализация известных НДВ программ — метод выявления некооректного выполнения вычислительных процессов с дефектными структурами при их имитации в раскрашенных сетях Петри; — метод нейтрализации нарушений свойств обесцвечиванием дефектной подсети Недекларированная возможность (Дефект, Режим, Закладка) Система сертификации Вторжение (отсутствие исходных текстов + защита от исследования) при наличии исходных теков программ (только закладки и уязвимости) — методы распознавания нарушений правильности структур программ, представленных управляющими и информационнологическими графам — метод верификации свойств частичной корректности и завершаемости программы доверенных вычислений; — метод верификации семантики доверенных программ на основе соотношений подобия Методы порождения доверенных алгоритмов программ на основе синтеза вычислений в системах алгоритмических алгебр — метод установления подозрения на искажение свойств вычислимости дефектными структурами в маркированных сетях Петри — абстрактный транслятор с языка недекларированных вычислений в верифицированный план их нейтрализации; — организация доверенных вычислений с использованием системы антигенов - иммунитетов; — методы контроля и предотвращения недекларированного выполнения программ с применением доверенных паспортов Выявление и нейтрализация неизвестных дефектов, режимов и закладок выполнена с сохранением семантики алгоритма

13. ОБУЧЕНИЕ 2.0 Example: Automatic Curation of Golf Highlights How to Measure Excitement? CVPR 2017 Deep Learning 2.0: Adaptation to New Domains Training Across Modalities Commentator Speech Audio Wave Speech to Text Look at this Beautiful shot Exciting Keywords Vocabular y Text Transcript SoundNet Feature Extraction Voice Tone Measurement Voice Tone Measuremen t Excitement Keywords Score = 0.7 Commentato r Excitement Score = 0.8 AVG ... how far is it going to run . He knows where to go, just trying to figure out on how to play . Look at this . A little bit more speed. Beautiful shot! That’s a way to shot from...

24. СЕМАНТИКА ВЫЧИСЛЕНИЙ СЕМАНТИЧЕСКИЕ функциональные Функциональные пространства Д. Скотта Неподвижная точка З. Манна FP — стиль Дж. Бэкуса логические Компьютерные логики Слабейшие предикаты Э. Дейкстры Пред/постусловия К. Джоунса - Вирта 1. 2. 3. СЕМАНТИЧЕСКИ СИНТАКСИЧЕСКИЕ СИНТАКСИЧЕСКИЕ Функциональная «свёртка - развёртка» Дж. Бэкуса Конструирование вычислительных структур Аннотированные программы Системы алгоритмических алгебр В. Глушкова алгебраические Абстрактные алгебраические языки и автоматы В. Глушкова, Е. Ющенко Алгебра функциональных программ Дж. Бэкуса Алгебра взаимодействующих процессов Хоара графовые Графы общего вида Информационно - логические графы Приведённые графы схемные Схемы Ляпунова Схемы Летичевского Схемы Янова сетевые Сети Вудса Самомодифицирующиеся сети Петри Цветные сети Петри грамматические Рекурсивно перечислимые множетсва Непосредственно - составляющие Контекстно - свободные продукционные Машины Поста ТАГ — системы Поста Продукционные системы автоматные Машины Тьюринга Линейно ограниченные машины Магазинные автоматы Графы по управлению Канонические схемы Янова Моделирование вычислительных свойств Маркированные сети Петри Регулярные грамматики Системы нормальных продукций Задание вычислительных действий Конечные автоматы

16. ПРЕДСТАВИТЕЛЬНОСТЬ ВЫБОРКИ Traditional Machine Learning Behavioral — Based Detection Principles — Complexity of behavioral model is low/med (eg RFC State Machine) — Code (analytic classifiler) can be use to describe the expected behavior — Data is used for baselining (@ peace - time) — Limited data sufficient for low false positive rate Observation Vector Analytic Classifier Code x 1 A 1 N1 S1 N2 S 2 S N3 S3 A 3 N x 1 x 2 x 3 x 2 x 3 Score (D0A) Rate Rate Invariant A 2 A score (D0A)

22. ИММУННЫЕ СИСТЕМЫ КИБЕРБЕЗОПАСНОСТИ Антиген Появление неизвестного антигена Схема имунной системы Обучение по внешним воздействиям ткани органы мозг кровь Самообучение по внутренним воздействиям Генерация антигена Сохранение шаблона сценария нейтрализации антигена 1 датчики 1 2.1 3 имунная память 4 принятие решения 5 формирование имунного ответа генератор антител 6 генератор антиген 2 распознаватель 2.1 распознаватель первичной реакции 2.2 распознаватель вторичной реакции Результат первичной белко - вой реакции макрофага признаки, правила, шаблоны удаления Нейтрализация Обнаружение антигена Генерация антител Сохранение шаблона сценария удаления антигена 5 3 Сохранение сигнатуры: реакция вид Т и В лимфоцитов - результат 2.2 4 Уточнение шаблона 4 5 Формирование Т и В - лимфоцитов 5 Разрушение чужих и зараженных клеток Комплекс антиген - антитело разрешается макрофагом 4 3 Задание вида Т и/или В лимфоцитов 4 5 Формирование Т и В лимфоцитов 2.1 3 Распознаватель запрашивает шаблон реакции, соответсвующий сигналу датчика 4 5 1 Результат порожденных популяций лимфоцитов Результат имунного ответа 2.2

21. Обучение с учителем и без Machine Learning: behavior model pipeline label GBT, NN, ... Classifier Final class Centroid based False alarm minimizatio n Supervise d Unsupervise d f1 ... f � min - pooling x11x12 ... x1 � x21x22 ... x2 � x31x32 ... x3 � x41x42 ... x4 � f � ₊1 ... f2 � f2 � ₊1 ... f3 � max - pooling mean - pooling ... ModifyFile(’’notepad.exe’’) CreateFile(’’config.xml’’, 0644) CreateFile(’’doc1.rtf’’, 0755) ModifyFile(’’doc1.rtf’’) ModifyFile(’’doc1.rtf’’) CreateFile(’’list.rtf’’,0755) ModifyFile(«list.rtf’’) ModifyFile(’’config.xtml’’ ) ModifyFile(’’doc1.rtf’’) DeleteFile(’’doc1.rtf’’) DeleteFile(’’list.rtf’’) ... 0644 0755 Events v(x) ... . CreateFile 0 DeleteFile 0 ModifyFile 1 RenamerFile 1 ... ... ... ... false 0 files 1 fopen 0 ... ... win32 0 windows 1 ... ... 40 0 41 1 42 0 ... . h(x ) 0.3 - 4.5 2.7 ... 0.0 2 7.1 - 3.8 Popular tokens list.rtf notepad.exe config.xml doc1.rtf CreateFile DeleteFile ModifyFile CreateFile ‘‘list.rtf’’ ModifyFile ‘‘doc1.rtf’’ DeleteFile CreateFile 0644 0755 CreateFile ‘‘config.xml’’ ModifyFile CreateFile ‘‘notepad.exe’’ ModifyFile

Просмотры

  • 762 Всего просмотров
  • 543 Просмотров Веб-сайта
  • 219 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+