大家好,我不是AI防火墙!
但记住,
我是一枚曾因帮助华为防火墙
一锅端了大大小小威胁,
而叱咤风云的男子就可以了!
今儿要讲一个关于我和她的AI情故事,
虽谈不上有多荡气回肠,
但绝对是毕露锋芒!
那是一个冷冷的冰雨胡乱地拍的秋日下午,
作为横扫全年组目中无人的学霸,
一个刚转学过来名叫AIE
(Artificial Intelligence Engine)的妹子引起了我的注意。
因为她一上来就用鼻孔看人的样子,
有点让我着迷。
后来才知道她不是傲慢,
而是脑袋里装了太多东西,
太沉而且天生难自弃。
报到那天她的自我介绍让我觉得,
这娃一定是被上帝亲吻过天灵盖儿。
明明是个姑娘家,
却帅的一比:
如何有效地实现人工智能,
让机器可识别现有知识?
亦可Get新的知识和技能?
答案就是机器学习!
顾名思义,
拿数据 or 经验来解析,
不断学习和推理,
改进算法&优化性能标准,
从此决策现实、预测未来,
这些都可以有滴!
但据我后面的观测,
她那天是揣着好多隐藏技能没有说。
我们这场AI情故事到底有多轰动京城,
且听我细细说来你细细听!
如果说友情源于积累,
那么爱情就是源于心动,
而学霸之间的爱情多半是源自:
她让我心里小鹿乱撞的点就是,
她是那么独立而自强,
不再啥啥都麻烦大数据分析平台,
在边缘就搞定了未知威胁防御。
她平常有两种模式学习,
监督学习和非监督学习,
数语外理化生史地政,
选择不同的学习模式分别掌握,
有点意思!
可她这么一枚学霸,
还需要监督吗?
这里的“监督”指的是“样本数据有标记”。
简而言之,
监督学习就像是:
我做1000道题目,
把所有题目都标好类别,
并总结出来每类题目的解题方法,
遇到一个新的同类题目
就直接套用该方法得出答案。
而非监督学习就像是:
你遇到了一道没有标记任何分类的全新题目,
穷尽现有条件不断归纳演算,
俗称“硬算”...
下面这张图,请仔细看。
AI情产生的第1天
她给我看了第一个秘密武器:
加密流量检测ECA(EncryptedCommunication Analytics)
能揪出隐藏在加密流量中的恶意!
一切来源于黑白样本集,
再结合各类开源情报 如域名和IP,
提取其中的特征信息并分析,
采用监督学习模式训练样本数据,
便产生了加密流量检测分类模型。
AI情产生的第2天
她Show了一套按图索骥大法:
C&C(Control & Command)检测,
能识别出黑客联系并控制恶意文件的域名和隐秘通道。
怎么,域名识别很难吗?
若黑客提前把域名写到恶意文件里就不难,
因为很容易暴露。
若黑客用DGA动态生成个域名再靠“默契”联系,
仅靠黑名单绝对找不出。
监督学习过大量域名样本,
再利用CNN算法生成域名检测模型,
可识别出“黑化”了的DGA域名,
恶势力即刻无所遁形。
那隐秘通道有什么玄机?
因防火墙和入侵检测设备很少过滤DNS流量,
给黑客用DNS作隐蔽通道留了可乘之机,
黑客利用DNS协议搞东搞西:
远程控制、文件传输都做得很隐秘!
获取黑白样本数据让CNN显神威,
边训练边验证生成隐秘通道检测模型,
可识别出“黑化”了的隐秘通道,
拦截恶势力在所不惜!
AI情产生的第3天
她告诉我一招化骨绵掌可以柔克刚:
暴力破解攻击检测,
防止内网主机被黑客暴力破解入侵。
先采集网络流量,
过滤出SSH、RDP等报文,
再按时间段进行数据分组并计算同一源IP报文的特征数据。
通过iForest孤立森林(Isolation Forest)模型进行训练并预测,
输出异常登录行为,
结合上IP关联相似度计算,
即可检测出暴力破解攻击。
AI情产生的第99天
昨天是情人节,
我带她拜了我大哥防火墙入了伙儿。
等过几个月她一毕业
就跟我一起去上阵杀敌,
往后余生,
已知威胁攻击,
未知威胁攻击,
我们都所向披靡!
华为USG6000E系列AI防火墙已上市,
欲了解更多内容,请猛戳 👇
https://e.huawei.com/cn/products/enterprise-networking/security