<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

使用 AI 增強的網絡安全解決方案強化勒索軟件檢測

NVIDIA英偉達 ? 來源:未知 ? 2023-09-14 17:40 ? 次閱讀

勒索軟件攻擊變得越來越普遍,越來越復雜,也越來越難以檢測。例如,在 2022 年,一次破壞性的勒索軟件攻擊需要 233 天才被識別,91 天才被遏制,其總生命周期為 324 天。在如此長的時間內未被檢測到可能會造成不可逆轉的損害。更快、更智能的檢測能力對于應對這些攻擊至關重要。

使用 NVIDIA DPU 和 GPU

進行勒索軟件行為檢測

由于敵人和惡意軟件的發展速度比防御者更快,安全團隊往往難以跟蹤變化并維護已知威脅的簽名。為了解決這一問題,我們需要將人工智能與高級安全監控相結合。開發者可以利用 NVIDIA BlueField DPU(數據處理器),支持 DOCA App Shield 的 NVIDIA DOCA SDK 和 NVIDIA Morpheus 網絡安全人工智能框架等先進技術來構建解決方案,以更快地檢測勒索軟件攻擊。

使用 BlueField DPU 進行入侵檢測

BlueField DPU 非常適合實現一流的零信任安全性,并將該安全性擴展到基于主機的保護。借助內置隔離,這將創建一個獨立于主機系統的信任域,并在主機系統中部署入侵檢測系統(IDS)安全代理。如果主機受到攻擊,DPU 上的安全控制代理與主機之間的隔離層可防止攻擊在整個數據中心蔓延。

DOCA App Shield 是 NVIDIA DOCA 軟件框架提供的庫之一。它是一個用于主機監控的安全框架,使網絡安全供應商能夠創建 IDS 解決方案,快速識別對任何物理服務器或虛擬機的攻擊。

DOCA App Shield 在 NVIDIA DPU 上作為一個帶外(OOB)設備與主機 CPU操作系統分離的域中運行,并且是:

  1. 抵御對主機的攻擊。

  2. 對主機應用程序的執行干擾最小。

DOCA App Shield 向開發安全應用程序的用戶提供 API。為了檢測來自 DPU Arm 處理器的惡意活動,它使用 DMA,而不涉及主機操作系統或 CPU。相反,反病毒或端點檢測響應的標準代理在主機上運行,可以被攻擊者或惡意軟件發現或破壞。

wKgaomUC1h-AF-qwAAk002jYzC4255.png

圖 1:NVIDIA BlueField-3 DPU 400 Gb/s 基礎設施計算平臺

適用于網絡安全的 Morpheus 人工智能框架

Morpheus 是 NVIDIA AI Enterprise 軟件產品系列的一部分,旨在構建復雜的 ML 和基于 AI 的流水線。它顯著加速了人工智能流水線,以處理高數據量、分類數據并識別異常、漏洞、網絡釣魚、受感染的機器和許多其他安全問題。 Morpheus 可以使用 GPU 加速的服務器,如 NVIDIA EGX Enterprise Platform,也可以通過云端部署進行訪問。

wKgaomUC1h-AGr50AAEzKZAGmFU080.png

圖 2:采用 BlueField DPU 遙測的 NVIDIA Morpheus

利用 AI 解決勒索軟件問題

在 Morpheus 中的一個預訓練的 AI 模型是勒索軟件檢測流水線,它利用 NVIDIA DOCA App-Shield 作為數據源。這為檢測以前無法實時檢測的勒索軟件攻擊帶來了一個新的安全級別。

wKgaomUC1h-AWMBMAABvnCTmm30706.png圖 3:勒索軟件檢測 AI 流水線

BlueField DPU 內部

BlueField DPU 提供了新的 OS-Inspector 檢測應用程序,以利用 DOCA App-Shield 主機監控功能,并能夠從受監控的主機或虛擬機中不斷收集操作系統屬性。OS-Inspector 應用程序現在可以通過早期訪問獲得。

收集的操作系統屬性包括進程、線程、庫、句柄和 vad(有關完整的 API 列表,請參閱 App-Shield 編程指南)。

OS-Inspector 應用程序使用 DOCA 遙測服務,使用 Kafka 事件流平臺將屬性流式傳輸到 Morpheus 推理服務器。

Morpheus 推理框架內部

Morpheus 勒索軟件檢測 AI 流水線使用 GPU 加速度處理數據,并將數據傳輸到勒索軟件檢測人工智能模型。

這個基于樹的模型根據服務器中的可疑屬性來檢測勒索軟件攻擊。它使用 N-gram 特征來捕捉屬性隨時間的變化,并檢測任何可疑的異常情況。

當檢測到攻擊時,Morpheus 會生成一個推理事件,并向安全團隊觸發實時警報,以采取進一步的緩解措施。

wKgaomUC1h-ADIsnAAbwwT7lg0Q438.png

圖 4:勒索軟件檢測模型

FinSec 實驗室用例

NVIDIA 合作伙伴 FinSec Innovation Lab 是 Mastercard 和 Enel X 的合資企業,在 NVIDIA GTC 2023 上展示了其對抗勒索軟件攻擊的解決方案。

FinSec 運行了一個 POC,該 POC 使用 BlueField DPU 和 Morpheus 網絡安全 AI 框架來訓練模型,在不到 12 秒的時間內檢測到勒索軟件攻擊。這種實時響應使他們能夠隔離虛擬機,并在受感染的服務器上保護 80% 的數據。

了解更多信息

運行 DOCA App Shield 的 BlueField DPU 可實現 OOB 主機監控。與 Morpheus 一起,開發者可以快速構建人工智能模型,以更好的抵御網絡攻擊。OS-Inspector 應用程序現在可以通過早期訪問獲得。

掃描下方二維碼,立即訪問 DOCA。

wKgaomUC1h-ATrVKAAADAXCvQCE341.png

掃描下方二維碼,查看更多有關 NVIDIA Morpheus 的信息。

wKgaomUC1iCAV0teAAADG-ApWXs819.png


wKgaomUC1iCAYEV1AABAFFJlyZc463.gif ?

更多精彩內容 使用 NVIDIA DOCA 2.2 加速數據中心工作負載和 AI 應用程序
利用 NVIDIA DOCA Flow 實現 DPU 加速數據包轉向邏輯
使用 NVIDIA DOCA GPUNetIO 實現實時網絡處理功能


原文標題:使用 AI 增強的網絡安全解決方案強化勒索軟件檢測

文章出處:【微信公眾號:NVIDIA英偉達】歡迎添加關注!文章轉載請注明出處。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 英偉達
    +關注

    關注

    22

    文章

    3464

    瀏覽量

    88748

原文標題:使用 AI 增強的網絡安全解決方案強化勒索軟件檢測

文章出處:【微信號:NVIDIA_China,微信公眾號:NVIDIA英偉達】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    Quectel榮獲2024年Fortress網絡安全

    全球物聯網解決方案的佼佼者Quectel Wireless Solutions近日榮獲了Business Intelligence Group頒發的2024年Fortress網絡安全獎。這一殊榮旨在表彰那些在網絡安全創新領域取得
    的頭像 發表于 06-04 11:27 ?351次閱讀

    廣云物聯&quot;天匠&quot;物聯網解決方案通過TüV南德ETSI EN 303 645網絡安全評估

    簡稱"廣云物聯")首席執行官陳秋羽發表了題為"私域IoT平臺出海安全合規實踐分享"的主題演講。此外,?TüV?南德還為廣云物聯旗下的"天匠"物聯網解決方案(固件-app-云)頒發了ETSI EN 303 645網絡安全評估報告。
    的頭像 發表于 05-21 16:34 ?251次閱讀

    企業網絡安全的全方位解決方案

    安全域劃分到云端管理,全面構建企業網絡安全防線 在數字化浪潮席卷全球的今天,企業網絡安全已經成為商業運營中不可忽視的一部分。隨著企業數字資產價值的不斷攀升,網絡安全挑戰也愈發嚴峻。數
    的頭像 發表于 04-19 13:57 ?117次閱讀

    勒索病毒防護解決方案---預防、監測、處置、理賠,實現全面網絡安全

    在數字化時代,網絡安全威脅日益嚴峻,尤其是勒索病毒的泛濫成為了企業和個人用戶的一大痛點。隨著攻擊手法的不斷進化,傳統的安全措施已經難以應對這些復雜多變的威脅。因此,打造一個全面的勒索
    的頭像 發表于 04-18 14:30 ?181次閱讀
    <b class='flag-5'>勒索</b>病毒防護<b class='flag-5'>解決方案</b>---預防、監測、處置、理賠,實現全面<b class='flag-5'>網絡安全</b>

    ETAS與芯馳科技推出基于車規MCU的HSM網絡安全解決方案

    3月29日,全球領先的軟件定義汽車全方位服務解決方案提供商ETAS與芯馳科技共同宣布,ETAS CycurHSM網絡安全方案支持芯馳E3系列MCU最新產品E3119F8/E3118F4
    的頭像 發表于 03-29 11:14 ?240次閱讀

    勒索病毒的崛起與企業網絡安全的挑戰

    ,并分析企業如何通過專業的網絡安全解決方案應對這些挑戰。 1.勒索病毒的危害與挑戰 -攻擊門檻的降低:隨著攻擊工具的普及和技術的簡化,即使是沒有深厚技術背景的攻擊者也能發起勒索病毒攻擊
    的頭像 發表于 03-16 09:41 ?142次閱讀

    自主可控是增強網絡安全的前提

    后成立了中央網絡安全和信息化領導小組,這標志著我國網絡空間安全國家戰略已經確立。 ? ?? 網絡安全的內涵可以包括:? ? -信息安全。它是
    的頭像 發表于 03-15 17:37 ?302次閱讀

    云網端安全托管方案 —— 企業網絡安全的守護盾

    的效益不明顯,企業亟需一種全新的解決方案強化網絡安全防護。本篇文章將深入探討深信服云網端安全托管方案如何為企業構筑一道堅固的
    的頭像 發表于 03-07 13:55 ?241次閱讀

    IBM推出AI增強的數據彈性功能,打造更安全存儲解決方案

    在新一代 IBM Storage FlashSystem 產品中發布新的 AI 增強版 IBM FlashCore 模塊技術,以及新版 IBM Storage Defender 軟件,幫助組織提高其
    的頭像 發表于 03-05 18:45 ?882次閱讀

    知語云全景監測技術:現代安全防護的全面解決方案

    隨著信息技術的飛速發展,網絡安全問題日益突出,企業和個人對安全防護的需求也越來越迫切。在這個背景下,知語云全景監測技術應運而生,為現代安全防護提供了一個全面而高效的解決方案。 知語云全
    發表于 02-23 16:40

    基于 AI網絡安全增強企業應變能力

    各 行各業正在面臨前所未有的數字威脅,而 AI 驅動的網絡安全則為維護可信、安全的企業運營提供了一條可靠路徑。 根據 IDC 發布的數據,全球 50 億互聯網用戶和近 540 億臺設備每秒產生
    的頭像 發表于 12-19 16:05 ?286次閱讀

    全球勒索攻擊創歷史新高,如何建立網絡安全的防線?

    勒索軟件攻擊猖獗黑灰產商業模式日漸成熟
    的頭像 發表于 11-20 14:32 ?242次閱讀

    借助圖技術增強網絡安全威脅檢測方法

    數據安全研究中心Ponemon Institute 發現 66% 的中小企業在過去一年內遭遇過網絡攻擊。網絡安全的目標就是阻止盡可能多的攻擊,但有些攻擊依靠傳統的解決方案卻很難快速
    發表于 10-10 16:36 ?173次閱讀
    借助圖技術<b class='flag-5'>增強</b><b class='flag-5'>網絡安全</b>威脅<b class='flag-5'>檢測</b>方法

    華為安全大咖談 | 華為終端檢測與響應EDR 第04期:如何對高級勒索攻擊說“不”

    本期講解嘉賓 ? ? 0 1 勒索軟件攻擊,一種經久不衰的威脅,依然讓全球企業倍感恐慌?? 萬物相生相成,數字化轉型提高了生產效率,但也給攻擊者提供了更多的機會和手段,增加了網絡安全風險。在
    的頭像 發表于 09-19 18:45 ?512次閱讀
    華為<b class='flag-5'>安全</b>大咖談 | 華為終端<b class='flag-5'>檢測</b>與響應EDR 第04期:如何對高級<b class='flag-5'>勒索</b>攻擊說“不”

    勒索病毒“漫談”(下篇)

    戰持續攀升。加之政府主管官員和黑客組織的政治立場分化對立,導致全球網絡安全態勢不容樂觀。與之同時,安全漏洞、勒索病毒、數據泄露等傳統網絡安全問題也每況愈下,尤其在俄烏沖突的特定環境下呈
    的頭像 發表于 07-24 14:41 ?519次閱讀
    <b class='flag-5'>勒索</b>病毒“漫談”(下篇)
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>