实现人与“人”的对抗:常用AI安全工具盘点
source link: https://netsecurity.51cto.com/article/707168.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
如今,网络犯罪分子正在试图通过使用机器学习、人工智能等新技术,更深入地了解其攻击目标的行为,并发动更精准的攻击。因此,组织有必要也利用同样的技术,实施安全防护,做到比网络犯罪分子领先一步。基于AI的工具可以检测数据中的模式,快速识别异常情况,并从错误中学习——所有这些任务对人来说处理起来太难或太慢了,基于AI的网络安全工具可以轻松处理这些任务。以下收集梳理了几款目前常用的人工智能(AI)网络安全工具。
Darktrace Antigena
Antigena是Darktrace的主动式自我防御产品,核心功能包括识别和消除威胁的数字抗体功能,无需事先了解攻击、规则或特征,即可识别和防御未知威胁。在此基础上,Darktrace可以自动快速响应威胁,而不影响正常的业务活动。
First Ever
First Ever是一款基于AI的WordPress恶意软件扫描程序,由安全服务提供商WP Hacked Help研发,主要是确保WordPress网站安全可靠,WordPress是目前非常流行的内容管理系统(CMS),也是黑客的首要目标。First Ever使用AI和机器学习快速分析数百万个被攻击的网站,并识别许多不同类型的威胁:从利用零日漏洞的恶意软件到可能导致WordPress网站被攻击的风险行为,不一而足。基于AI的WordPress扫描工具具有学习功能,可汲取经验(包括黑客档案、资产和网络的历史内容)以识别新类型的攻击,让AI可以检测和响应偏离常态的情况。
BioHAIFCS
BioHAIFCS是面向网络安全的仿生混合人工智能框架,它结合了及时、仿生的机器学习方法,最初是为了保护军事信息系统、应用程序和网络而开发的。该程序结合了混合进化尖峰异常检测模型(HESADM,用于防止网络攻击)、面向恶意软件检测的进化计算智能系统(ECISMD)以及可防范SQL注入攻击的进化预防系统(ePSSQLI)。
CyberSecTK
CyberSecTK是一个Python库,用于对网络安全相关数据进行预处理和特征提取,旨在填补网络安全技术与机器学习技术之间的差距。CyberSecTK(网络安全工具包)是一套网络安全工具和模块。它帮助网络专家从头开始实施一条基本的机器学习管道。
Vectra Cognito
Vectra的Cognito平台旨在检测和响应云、数据中心、物联网以及企业网络中的网络攻击。借助Cognito,组织可以自动检测威胁,让安全团队可以实时洞察整个部署系统,并深入了解复杂环境。
DefPloreX
DefPloreX 是一套机器学习工具包,旨在检测互联网上的大规模电子犯罪。这套基于开源库的灵活工具包能够有效地分析数百万个毁损的网页。DefPloreX系统使用机器学习和数据可视化技术,将非结构化数据转化成有意义的描述。如果结合收集而来的大量Web事件数据,DefPloreX可以自动对相似的毁损网页分门别类。
Intercept X
Intercept X是一种网络安全工具,充分利用Sophos的深度学习功能来保护网络免受威胁。它使端点安全方法由被动型变为预测型,可防止已知威胁和从未见过的威胁。Sophos Intercept X采用纵深防御方法来保护端点。采用的主要安全技术之一是实行数据执行预防机制,可以防止代码注入攻击。它还具有其它功能,比如栈转移(stack pivot)和堆喷射分配(heap spray allocation)。
Targeted Attack Analytics
赛门铁克的Targeted Attack Analytics(TAA,针对性攻击分析)工具有诸多优点:基于云的分析可以不断适应新的攻击技术、持续提供攻击检测服务以及不断添加新的攻击分析功能。Advanced Threat Protection(高级威胁防御)提供了多种攻击检测,结合了针对每个客户环境定制的AI驱动的分析。
参考链接:https://hackernoon.com/the-rise-of-ai-and-cyber-security-8-must-try-tools-in-2022
Recommend
-
101
顺丰文彦峰:人与技术双管齐下,让技术团队更懂业务需求-51CTO.COM 顺丰文彦峰:人与技术双管齐下,让技术团队更懂业务需求 原创
-
83
安全验证 - 知乎系统监测到您的网络环境存在异常,为保证您的正常访问,请点击下方验证按钮进行验证。在您验证完成前,该提示将多次出现
-
13
ARM32 中函数需要关注的点有哪些? 1. 怎么去识别 ARM 的函数? 2. 函数采用什么样的调用约定? 3. 函数的参数是怎样进行传递的...
-
7
©PaperWeekly 原创 · 作者|孙裕道 学校|北京邮电大学博士生 研究方向|GAN图...
-
4
ISC2021:360新一代安全能力框架,如何用对抗直面挑战 原创
-
1
中俄信息安全合作能否对抗美国互联网霸权 – 安全意识博客Skip to content 媒体报道称:为防止网络事件演变为社会冲突,中俄两国有意在不远的将来签...
-
5
1. 时间函数1.1 文件访问时间#include <sys/types.h>#include <utime.h>int utime (const char *name, const struct utimebuf *t); 返回:若成功则为 0,若出错则为- 1
-
2
导读: 验证码作为网络安全的第一道屏障,其重要程度不言...
-
2
作者:vivo 互联网安全团队- Luo Bingsong 前端代码都是公开的,为了提高代码的破解成本、保证JS代码里的一些重要逻辑不被居心叵测的人利用,需要使用一些加密和混淆的防护手段。 一、概念解析 1.1 什么是接口加...
-
0
常用 AI 工具盘点,以及可以被提效的 60+具体场景 张佳的AI实战笔记 2024-03-06 0 评论...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK