RSAC 2020|星阑科技为您带来内容速递
RSAC 2020 议程即将过半,虽然疫情阻挡了我们前往旧金山的路途,但是据我们的前方记者——星阑科技CEO王郁反映今天现场仍然有很多人,看来即使是新冠病毒疫情也无法阻挡安全人这颗“向上”的心呀~今天王郁主要参加了两个议题,接下来,大家就和小阑一起怀着一颗“向上”的心,去看看今天的主题演讲又讲述了什么不一样的“网络安全故事”吧~ AI Security Engineering —— Modeling/Detection/ Mitigation New 这场会议的演讲者来自 Microsoft 的 Aether Committee ,其主要负责的工作内容如下:
演讲者接下来介绍了针对模型的Adversarial Attack种类,大致分为以下10种:
演讲者还介绍了训练数据中混入了恶意插入的异常,即造成数据毒化,通过这部分毒化后的训练数据,攻击者可以影响模型的决策边界;关于数据毒化的应用,在 2013 年,攻击者通过将恶意软件特征注入干净的文件中,并上传至 VT ,导致AI杀毒引擎产生 FP,进而在后面的训练中影响 AI 模型的决策边界,使得自己的恶意软件更容易通过 AI 模型的检测:
以下是 2017 年通过 Certificate Reputation 来攻击模型可用性的例子:
数据毒化攻击的解决方案:
随后,针对于模型的 Adversarial Attack ,进行了 Threat Taxonomy 的分析:
在阐述了大家相对了解的对抗样本、诱导分类错误、定向诱导分类错误等攻击手法后,微软团队给出了相关的防御建议,包括尽可能简单的 AI 系统设计、Data Provenance 、Data Lineage 等:
最后是分别从用户、攻击者、AI 模型等角度,引导大家去思考一些问题:
官方总结和 Wrapping Up:
Demystifying 5G Security Through Threat Modeling 本次会议的演讲者是世界银行集团的首席安全架构师 Zhang Zhijun
首先介绍了 5G 网络的基础架构,包括用于接入的 Radio Access Network ,以及基于服务的 Core Network :
以及 5G 网络中对 Visited Network 和 Home Network 的划分:
随后,在 Threat Modeling 的标准模式下,开始分析 5G 网络,网络侧和用户侧的相关资产, 由于 5G 下会存在不同厂商、不同型号、安全强度不一的边缘计算资源的问题,而这部分将会是较为容易出现安全问题的脆弱资产。
Threat Actors分析:
随后,将 5G 网络所面临的威胁,和 4G 网络进行了 same 和 new 的对比:
最后基于上述信息,可以画出以下的针对 5G 网络的攻击路径图:
References:
|
|||||||||||