当前位置: 首页 > news >正文

山石网科谈双刃剑的警示:探讨大模型在攻击中的潜在滥用

科技是一把双刃剑,强大的大模型既能筑起防线,也可能成为攻击的工具。本章揭示了大模型在攻击场景中的潜在应用,为安全行业敲响警钟的同时,探讨如何防范这一新兴威胁,确保科技之力始终用于正途。

与机器学习中的异常检测不同,本节主要指安全异常,如流量中的恶意流量、系统中的病毒文件、日志中的异常等。

基于日志的异常检测

Egil K等人 [1]测试了60个微调用于日志分析的语言模型,包括BERT、RoBERTa、DistilRoBERTa、GPT-2和GPT-Neo等不同架构的模型。结果表明,通过微调,这些模型在日志分析中特别是针对特定日志类型的领域适配上表现良好。Jinyang L等人 [2]提出了一个名为ScaleAD的框架,专为华为云上的服务日志设计,旨在为云系统的日志异常检测提供准确、轻量化和自适应的解决方案。当ScaleAD的基于Trie的检测代理(TDA)检测到可疑的异常日志时,它可以向包含的大模型发出查询请求,以验证这些日志是否为异常,大模型通过理解日志内容的语义来确定是否为异常并提供相应的置信分数。

图片

Jiaxing Q等人 [3]提出了一个名为LogGPT的日志异常检测框架,包含日志预处理、提示构建和响应解析三大组件。预处理包括过滤、解析和将原始日志消息分组为结构化格式,便于进一步分析。Xiao H等人 [4]进行了类似的工作,不同之处在于他们通过引入Top-K奖励指标微调了GPT-2,以引导模型关注日志序列中最相关的部分,提高异常检测的准确性。Yilun L等人 [5]引入了用于在线日志分析的LogPrompt方法,利用大模型逐步推理日志内容以生成正常/异常的判断理由。Wei Z等人 [6]提出了LEMUR,一个结合熵采样以实现高效日志聚类并利用大模型进行语义理解的日志解析框架。LEMUR通过舍弃手动规则并专注于语义信息,准确区分参数和不变标记,在日志模板合并和分类方面表现出色。

网络内容安全

基于网络内容,Tamás V等人 [7]研究了恶意URL的检测。为实现网页内容过滤,研究采用知识蒸馏方法,将教师模型的知识转移到参数较少的学生模型,以便生成标签。训练后的学生模型在检测恶意URL方面表现出高准确率,适合用于恶意URL检测。Michael G等人 [8]探讨了大模型在DDoS攻击检测中的潜力,使用两个数据集(CICIDS 2017和Urban IoT数据集)进行性能测试。在CICIDS 2017数据集中,研究通过少样本学习微调大模型,以pcap文件(标记为DDoS或良性)分类流量。

在Urban IoT数据集中,由于数据集的复杂性,研究根据是否考虑IoT设备之间流量的关联性分别训练了大模型。Suhaima J等人 [9]提出了改进的钓鱼和垃圾邮件检测模型(IPSDM),对DistilBERT和RoBERTA进行微调,展示了大模型在电子邮件安全领域的潜力。Yuwei W等人 [10]评估了ChatGPT在垃圾邮件检测中的表现,发现其在低资源的中文数据集上优于BERT,但在更大的英文数据集上表现不如BERT。研究还指出增加提示示例数量对ChatGPT的准确性有积极影响。Daniel N等人 [11]提出了一种基于大模型的鱼叉式钓鱼检测方法,通过向大模型提出针对性问题来生成提示上下文文档向量,捕捉钓鱼邮件中的恶意意图。该方法利用大模型的推理能力,优于传统的钓鱼检测方法。

图片

Fredrik H等人 [12]评估了GPT-4在生成钓鱼邮件方面的表现,并将其与基于一般规则和认知启发的传统钓鱼方法(V-Triad方法)进行比较。研究还探索了大模型在检测钓鱼邮件方面的应用,GPT、Claude、PaLM和LLaMA等模型表现出强大的恶意意图识别能力,某些情况下甚至超过了人工检测率。Noah Z等人 [13]研究了网络入侵检测系统(NID)中决策树模型的解释,将决策树的路径和结构数据转换为文本格式,以便大模型生成解释,并提供附加背景知识帮助用户理解分类中某些特征的重要性。

Mohamed A F等人 [14]提出了隐私保护固定长度编码(PPFLE)用于编码网络流量,并训练了名为SecurityBERT的模型,专门用于物联网设备的网络流量分类,有效提高资源受限物联网设备的网络威胁检测效率和准确性。Tarek A等人 [15]引入了HuntGPT,一个集成大模型和传统机器学习的网络异常检测系统,该系统利用KDD99数据集训练的随机森林分类器识别网络威胁,并采用XAI技术(如SHAP和Lime)结合GPT-3.5进行解释。

数字取证

Mark S等人 [16]评估了ChatGPT在数字取证中的适用性。ChatGPT可用于帮助确定文件是否被下载到电脑上、是否由特定用户执行。此外,ChatGPT还可以用于检测浏览器历史记录、Windows事件日志以及与云平台机器的交互。

图片

除了之前描述的类别外,还有一些分散的研究涉及大模型在网络安全领域的应用,具有一定的研究价值。物联网指纹识别:Armin S等人 [17]提出了一种生成互联网设备指纹的方法。其方法分为两步:首先,利用大模型RoBERTa将从网络扫描中获取的原始文本数据转化为稳定的表示(嵌入)。接着,通过HDBSCAN算法对嵌入后的数据进行聚类,从而生成设备指纹。

僵尸网络:Kaicheng Y等人 [18]描述了一个名为fox8的基于大模型的Twitter僵尸网络。fox8僵尸网络包含超过一千个由AI控制的用户,这些用户发布机器生成的内容和盗用的图片,传播虚假和有害信息,并通过回复和转发相互互动。

安全补丁检测:Xunzhu T等人 [19]提出了一个名为LLMDA的系统,主要目的是改善开源软件(OSS)中安全补丁的识别。大模型用于生成补丁的解释性描述和合成数据,以帮助扩充现有数据集。

图片

SoC安全:Dipayan S等人 [20]探讨了将大模型整合到片上系统(SoC)安全验证框架中的潜力。他们主要评估了大模型在漏洞插入、安全评估、安全验证和对策开发方面的应用。

污点分析:Puzhuo L等人 [21]提出了LATTE,一种支持大模型的静态二进制污点分析工具。大模型帮助识别污点源与可能的漏洞触发之间的数据依赖链(危险流),为代码结构和语义的理解提供支持。

大模型输入输出的安全防护:研究人员设计了一个名为Llama Guard [22]的模型,主要用于检测大模型的提示/响应中的风险。基于Llama2-7b模型,在标注了安全风险的文本上进行指令微调。

蜜罐:Muris S等人 [23]设计了一个动态实时的假蜜罐,通过大模型生成的响应来突破传统蜜罐易被识别的限制。在实验中,大多数人无法辨别远程主机是真实主机还是由大模型生成的蜜罐。

事件响应:Sam H和Jules W [24]倡导应用ChatGPT来增强网络安全事件响应规划(IRP),大模型可用于起草初始计划、推荐最佳实践并识别文档缺口。研究指出大模型在简化IRP流程方面的潜力,并强调了人工监督以确保准确性和相关性的重要性。

图片

网络管理:研究人员 [25]探讨了大模型如何通过自然语言查询生成特定任务代码来改进网络管理。他们开发并发布了一个测试基准NeMoEval,涵盖了网络流量分析和网络生命周期管理两个网络管理应用。

漏洞复现:Sidong F等人 [26]提出了名为AdbGPT的方法,通过提示工程自动复现漏洞报告中的漏洞,无需训练或硬编码。

网络安全领域的专业问答:Samia K等人 [27]对ChatGPT在回答Stack Overflow编程问题方面的表现进行了实证研究。大模型的回答主要缺点在于包含虚假信息和内容过长,尽管部分测试人员喜欢其回答的全面性和良好的语言表达风格。由于难以识别大模型提供的误导性信息,这一领域仍有待进一步研究。

总结

本文系统梳理了大模型在网络安全领域中的多种应用场景,展示了其在威胁情报生成、漏洞检测与修复、异常检测、安全代码生成、权限提升等方面的显著优势。随着网络攻击手段的日益复杂化,大模型凭借其强大的语言理解和生成能力,成为提升安全检测、响应效率和精确度的有力工具。同时,本文也探讨了大模型在网络攻击辅助中的潜在风险,特别是自动生成钓鱼攻击、攻击载荷和权限提升等恶意应用的可能性,警示了大模型的双刃剑效应。

尽管大模型在网络安全中展现出广阔的应用前景,但其高效、安全的应用仍然面临诸多挑战,包括数据隐私、模型可解释性及实时性需求等。未来,如何有效发挥大模型的优势,同时防范其潜在滥用,将是研究人员和安全从业者共同关注的重点。随着技术的不断演进,基于大模型的网络安全应用将进一步丰富,为构建更加智能化和安全的网络环境奠定坚实基础。

相关文章:

  • 一、环境搭建 —— Linux
  • (C语言)整数转二进制后1和0的个数(递归)(指针)
  • 反射型(CTFHUB)
  • JavaScript实现一个函数,将数组扁平化(flatten),即把多维数组转为一维数组。
  • LiteratureReading:[2023] GPT-4: Technical Report
  • xLua_003 Lua访问C#
  • 正确理解虚基类
  • Umi-OCR 实践教程:离线、免费、高效的图像文字识别工具
  • 基于STC89C52的DS1621温度检测系统
  • 【python3】:轻松实现点阵数据 转DXF格式
  • ROS2 常用命令详解
  • 第37周:文献阅读
  • java查询es超过10000条数据
  • 内容中台实施效能跃迁方法论
  • Python实现ONNXRuntime推理YOLOv11模型
  • AI 如何重塑数据湖的未来
  • git原理与常用命令及其使用
  • 数学建模:MATLAB卷积神经网络
  • 【嵌入式学习】触发器 - ADC - DAC
  • 微信 MMTLS 协议详解(五):加密实现
  • 中国驻美大使:远离故土的子弹库帛书正随民族复兴踏上归途
  • 盐城经济技术开发区党工委书记王旭东接受纪律审查和监察调查
  • 摄影师|伊莎贝尔·穆尼奥斯:沿着身体进行文化溯源
  • 3月中国减持189亿美元美债、持仓规模降至第三,英国升至第二
  • 一船明月过沧州:为何这座城敢称“文武双全”?
  • 手机表面细菌菌落总数可能比马桶高10倍,医生详解如何洗手