安全大脑与盲人摸象

news/2024/5/18 2:39:39

21世纪是数字科技和数字经济爆发的时代,互联网正从网状结构向类脑模型进行进化,出现了结构和覆盖范围庞大,能够适应不同技术环境、经济场景,跨地域、跨行业的类脑复杂巨型系统。如腾讯、Facebook等社交网络具备的神经网络特征,谷歌街景系统具备的视觉神经特征以及云计算具备的中枢神经特征等,“大脑”已成为数字科技和数字经济领域的重要系统和基础模型。

2010年以来,世界范围数字科技和数字经济领域又出现了大量与脑相关的技术和应用,从谷歌大脑、百度大脑、阿里ET大脑、360安全大脑到城市大脑、工业大脑、经济大脑、世界数字大脑等。

在这里插入图片描述

“大脑”这个热门词成为各家企业标榜自家产品高度智能化而冠上的标签,在网络安全领域也不乏其名,诸如“态势感知大脑”、“网络安全大脑”、“数据安全大脑”等。近些年随着ChatGPT 横空出世,更是充分展现了AI在众多领域完全超乎人脑的能力,让人类甚感自愧不如,大脑也可能因此被渐渐冷藏而被各种“GPT”取而代之。

大数据发展日渐白热化,可随之而来数字时代面临的安全危险,就是安全挑战急速扩张到很多新的领域,而在大数据的数据源得到全面性保证之前,迷信大数据是一件极具风险的事,就像打开了潘多拉的魔盒。而在媒体热捧之下的大数据正走在一条自以为无所不能的危险道路。而大数据要实现数据源的全面性则必须“去中心化”,回归“开放与共享”的大数据本质。

互联网的发展产生海量数据,传感技术的发展让数据更加多元,网络技术的发展让数据传输突破限制,存储技术的发展让海量数据保存得以实现,数据处理技术的发展让我们得以高效处理海量且复杂的数据,这些构成了大数据的基础。

然而,大数据是否真的成为“未来的新型石油”,“提高未来竞争力的第五大生产要素”,“大数据革命”到底带来了多大价值,这里值得我们认真思考。

事实上,大数据距离我们期待中的样子还有很遥远的距离,我们布设了无数传感设备,设计了无数用户触点,搭建了无数数据传输管道,到最后这些数据并没有如百川入海般汇入统一的海洋,而是流进一个个孤立的池塘,然后再各从自家池塘中调取数据进行大数据分析以支撑企业运营决策。
就好像我们耳熟能详的成语故事“盲人摸象”,如果我们把每个盲人视为一家企业安全大脑,盲人通过手掌触摸获取信息视为安全大脑通过自身渠道获取的信息数据;盲人基于获取信息加以分析得出了对大象的描述,安全大脑基于探针获取到信息加以分析得出对信息数据的描述和判定,以这样的逻辑来看,企业的安全大脑迷信“基于单一数据来源的大数据”跟盲人摸象没多大差别。片面的信息输入就会得出各不相同的错误结论,就好像是一堵墙、一根柱子等,如此就会对事物的判断带来偏差和误判。

大数据之所以大并不在于其体量,也不在于其能处理“结构化”和“非结构化”的复杂数据,而是在于它是融合各种各样来源的数据,描述事实的每个切面,以使得分析结果能够更真实、更全面地接近真相,这才是大数据真正的价值所在。若是我们只从自家的“小池塘”里调取数据,且数据中夹杂的“噪音”,也就是垃圾数据,以及时隐时现甚至不可显现的数据,这些都将会使得大数据无法发挥其真正的价值,甚至有可能输出偏差甚至错误的结果引导疯狂的大数据信徒走向危险的道路。

所以,影响人的感知判断,人脑的信息输入虽然来自五种不同的感官,但视觉显然是最重要且核心的信息输入源,看不见就只能是盲人摸象。而对于各种安全大脑,不存在听觉、味觉、嗅觉和触觉,唯一的信息来源就是数据,从数据中能“看到”的就是全部信息来源。如果输入的数据不能提供对关注主体形成完整的可视,那么对事件的判断就无异于盲人摸象。

再以安全大脑对网络中用户的分析为例,如图所示,

在这里插入图片描述

其数据输入主要来自各种网络安全设备或各种服务器运维相关的日志,因为日志数据来源于不同的安全产品,虽然每个日志都带有与其特定产品相关联的信息,它们都是为自身运营而生成的附属,而并非是安全大脑的专属定制,所以绝大多数日志对用户行为分析而言毫无价值,甚至是误导。从这些随机的海量日志中找到与用户相关的日志,信息基本是碎片化且缺乏连贯性,很难构建出一个特定场景的用户整体行为,例如当一个用户在不同时间段内使用了不同的IP地址(由DHCP分配),或不同的终端设备(电脑或手机),该用户可能就会被当作成两个或多个用户,其行为也随之被归属到不同个体的用户之下,“大脑”所“看到”的就是多个不相干用户的行为,在此基础上的分析和判断,因为缺乏对一个用户完整的可视,就如同盲人摸象。

由此可见,给大脑输入的信息如果不是完整的全息视图,而是片面和杂乱无章的,“垃圾进、垃圾出”,再高效、智慧的大脑也是无用甚至是有害的。

正如大脑需要一双明亮的眼睛来发挥其正常的功效,网络安全中的大脑也需要对各种安全要素有完整的全息可视。在网络活动中,核心要素包括用户、其所访问的应用、API,以及其中包含的数据。其中,用户是一切行为的主体,一个用户在不同的时间段内可能使用了不同的IP地址,不同的网络终端设备,不同的APP等,如果“大脑”无法把这些看似独立的行为关联到同一个用户之下,而是把同一个用户行为误看作是多个用户发生的行为,随后的分析和推论就会走入歧途。

对于“数据安全大脑”而言,如果探针无法“看到”每个数据资产的访问者,不能把同一个用户在不同时间段内,使用不同终端设备访问的数据资产归于同一个用户之下,“大脑”对于数据资产安全的分析和判断就会有大量偏差并产生误报。由此可见,不论是网络安全大脑还是数据安全大脑,核心能力就是对用户行为和数据行为的精准可视。不具备这种能力,大脑所能做的只能是盲人摸象,而耗费巨大资源架设安全大脑的企业自以为是朝着远处高山奔跑,却没有意识到自己始终巡回在一个环形跑道上。

大数据和人工智能技术还在朝前快速发展,虽是夹藏着巨大风险和威胁,却也孕育着无限机会,这个机会就是安全正在被重新定义。赢得未来的数字安全,安全可信是数据流通与合规的基础,也是带给时代变革下生产力工具的普惠。

**全息网御专注全息数据,**经过多年对流动数据资产可视化的研究,结合云应用代理安全(CASB)、网络数据防泄漏(DLP)、用户及实体行为分析(UEBA)等技术,创造性的开发了在网络虚拟世界中对数据资产流动监控的智能“摄像头”,实时跟踪监控网络中流动的数据资产,提供用户与数据资产的互动全息可视,为数据安全分析提供精准扎实的基础,无需投入大量的“大脑”资源,即可实现大脑智能。


http://www.mrgr.cn/p/18264023

相关文章

3D Matching:实现halcon中的find_surface_model

halcon中的三维匹配大致分为两类,一类是基于形状的(Shape-Based),一类是基于表面的(Surface-Based)。基于形状的匹配可用于单个2D图像中定位复杂的3D物体,3D物体模型必须是CAD模型,且几何边缘清晰可见,使用的相机也要预…

ABC211 复盘

ABC211 复盘 [ABC211C] chokudai 思路解析 题目说的很明白,看到匹配子序列可以轻易想到是简单 dp,直接做即可。 时间复杂度:两个字符串两层循环,\(O(8 \times N)\)。 code #include<bits/stdc++.h> using namespace std; const int N = 1e5 + 10; const long long mo…

说说你对树的理解?相关的操作有哪些?

一、是什么 在计算机领域,树形数据结构是一类重要的非线性数据结构,可以表示数据之间一对多的关系。以树与二叉树最为常用,直观看来,树是以分支关系定义的层次结构 二叉树满足以下两个条件:本身是有序树 树中包含的各个结点的不能超过 2,即只能是 0、1 或者 2如下图,左侧…

解决加载GPT2(Tensorflow预训练模型)的Linear权重到PyTorch的Linear权重 形状不匹配(互为转置)问题

解决报错内容: RuntimeError: Error(s) in loading state_dict for PyTorchBasedGPT2:size mismatch for transformer.h.0.attn.c_attn.weight: copying a param with shape torch.Size([768, 2304]) from checkpoint, the shape in current model is torch.Size([2304, 768])…

掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界

引言 在信息时代的浪潮下&#xff0c;人们对于获取和分析海量网络数据的需求与日俱增。网络抓取技术作为满足这一需求的关键工具&#xff0c;正在成为越来越多开发者的首选。而Perl语言&#xff0c;以其卓越的文本处理能力和灵活的特性&#xff0c;脱颖而出&#xff0c;成为了…

golang+kafka

目录1. 安装JDK、Zookeeper、Scala、kafka2. 启动kafka3. 创建topics4. 查看topics5. 打开一个producer6. 打开一个consumer7. 测试发送和接收消息Windows下安装Kafka 1. 安装JDK、Zookeeper、Scala、kafka 安装Kafka之前,需要安装JDK、Zookeeper、Scala。Kafka依赖Zookeeper,…

golang kafka

目录1. 安装JDK、Zookeeper、Scala、kafka2. 启动kafka3. 创建topics4. 查看topics5. 打开一个producer6. 打开一个consumer7. 测试发送和接收消息Windows下安装Kafka 1. 安装JDK、Zookeeper、Scala、kafka 安装Kafka之前,需要安装JDK、Zookeeper、Scala。Kafka依赖Zookeeper,…

快速测试连接SQLServer数据库的方法

微软的SQL Server数据库应该是中小企业中使用最多的数据库,一般个人测试环境也都是用的它。 下面介绍一种快速测试SQL Server数据库连接性的方法: 1.新建一下记事本,将后缀名修改为udl;2.选中当前文件,右键打开文件属性,点选“提供程序”,选中 Microsoft OLE DB Provide…

JS代码混淆器:iPaGuard — 让你的代码看起来令人头大

在当今互联网时代,JavaScript 作为一种广泛应用的编程语言,扮演着至关重要的角色。然而,随着网络技术的不断发展,JavaScript 代码也面临着日益增加的安全威胁。为了保护 JavaScript 代码免受未经授权的复制、修改和逆向工程,开发者需要借助专业的工具和技术。其中,iPaGua…

Kano的编程之旅

瓦力觉启 |主程序原理---避障| 目录一.雷达避障(1)(2)二.深度避障1.原理2.控制3.主要函数(1).雷达避障主函数(2).相关参数三.超声波避障今日份美图 一.雷达避障 (1)(2)二.深度避障 1.原理 (1)摄像头的中心与摄像头坐标系统的中心可能存在偏差 (2)摄像头的坐标系和小车的坐标系统…

编译器优化等级提高导致的死机问题

如下图代码 理论上执行完UART4_IROHandler_num = 0才对,-O1的时候的确如此,但是开启-O3后已进入这个中断就会HardFault。 好在停止仿真后能看出来死在了哪里 然后就进来UART4_IRQHandler单步仿真看是哪句话导致的,定位到最后一句的赋值操作,应该赋值0的,但是每次都是个无序…

常见的垃圾回收器(下)

文章目录 G1ShenandoahZGC 常见垃圾回收期&#xff08;上&#xff09; G1 参数1&#xff1a; -XX:UseG1GC 打开G1的开关&#xff0c;JDK9之后默认不需要打开 参数2&#xff1a;-XX:MaxGCPauseMillis毫秒值 最大暂停的时间 回收年代和算法 ● 年轻代老年代 ● 复制算法 优点…

机器学习和深度学习--李宏毅(笔记与个人理解)Day9

Day9 Logistic Regression&#xff08;内涵&#xff0c;熵和交叉熵的详解&#xff09; 中间打了一天的gta5&#xff0c;图书馆闭馆正好npy 不舒服那天天气不好&#xff0c;哈哈哈哈哈总之各种理由吧&#xff0c;导致昨天没弄起来&#xff0c;今天补更&#xff01; 这里重点注意…

如何使用KPI评估研发项目

在本文中,我们将讨论一些关键绩效指标(KPI),这些指标可以帮助您评估您的研发项目的价值和进展。研发项目对于创新至关重要,但同时也面临不确定性、风险和复杂性。那么该如何衡量和评估它们的表现和影响呢? 在本文中,我们将讨论一些关键绩效指标(KPI),这些指标可以帮助…

SAP ERP出海解决方案提供商【工博科技】,为中国企业“出海”护航

当今高质量发展成为主题,中国企业正积极将创新成果、产品、服务“走出去”。然而出海企业面临着充满不确定性的国际环境带来的风险管控挑战和全球化经营带来的竞争挑战,必须要不断提升风险管控能力和综合竞争实力。其中,成熟的数字化能力可以在保护企业数字安全的同时提供发…

创建一个javascript公共方法的npm包,js-tool-big-box,发布到npm上,一劳永逸

前端javascript的公共方法太多了&#xff0c;时间日期的&#xff0c;数值的&#xff0c;字符串的&#xff0c;搞复制的&#xff0c;搞网络请求的&#xff0c;搞数据转换的&#xff0c;几乎就是每个新项目&#xff0c;有的拷一拷&#xff0c;没有的继续写&#xff0c;放个utils目…

java多渠道消息推送-(微信公众号、钉钉、邮箱、系统内部、短信等)

1. 消息对象定义 1.1 通用消息对象定义package com.yj.notice.message; import com.yj.commons.tools.utils.DateUtils; import com.yj.commons.tools.utils.StringUtil; import com.yj.notice.costant.NoticeMethodEnum; import lombok.AllArgsConstructor; import lombok.Bu…

【2024蓝桥B组】 R格式

R格式 题目 题目分析 1.看似是x*2n,实际上可以看为x对自身的累加,例如: x*21=x*2=2x x*22=(x+x)+(x+x)=4x x*23=((x+x)+(x+x))+((x+x)+(x+x))=8x ... 所以,我们可以自己调用一个函数:在该函数实现对s自身的累加,由于我们需要进行多次对自身的累加,所以我们采用指针void …

从 0 搭建公司Jenkins服务 Centos7

从 0 搭建公司Jenkins服务 Centos7 安装 (运维人员) 安装环境 配置DNS安装JDK17安装Jenkins安装Docker安装GIT安装Ansible启动Jenkins安装插件配置凭据配置共享库配置 (开发经理)使用 (开发、测试人员) 安装 (运维人员) 安装环境 配置DNS 新安装系统的服务器无法解析域名&a…

shell脚本中的运算符和条件判断

shell脚本中的运算符和条件判断: 一、算术运算符 在Shell脚本中,你可以使用各种运算符来执行数学运算、比较和逻辑操作。 计算方式:$[ ] $(( ))例: a=$[(9+5)90] 打印输出结果 ==> echo $a 二、条件判断 判断方式:test $a = 90 [ $a = 90 ]注意事项: 判断处理中间空格…