黑客如何在攻击中使用生成式人工智能以及我们能做些什么?

news2025/4/6 7:23:52

生成式人工智能 (AI) 最近备受关注。AI 驱动的聊天机器人 ChatGPT 和 VALL-E 等其他支持自然语言处理的系统已将生成 AI 带给了公众,并释放了它的好处和坏处。

关于生成式 AI 的核心担忧之一是它可用于升级恶意攻击并提出更复杂的网络攻击。

那么,黑客如何在攻击中使用生成式人工智能,这对网络安全的未来意味着什么?

什么是生成式人工智能及其工作原理?

顾名思义,生成式 AI 是一种能够生成新内容(图像、文本、音频和合成数据)的 AI。

一个著名的例子是 ChatGPT,这是一个人工智能聊天机器人,你可以用它进行类似人类的对话并获得一些极好的电影推荐,如果你想不出更有意义的任务来发送 ChatGPT。

让我们给您一两个想法,您可以让 ChatGPT 为您编写所有那些困难的电子邮件,将ChatGPT 用作翻译工具,甚至将 ChatGPT 变成您的健康膳食计划助手。

总而言之,在几秒钟内,这个聊天机器人可以提出看似新的、令人信服的内容,并以政治上非常正确的方式呈现。

然而,生成式 AI 还不能像人类那样具有创造力。这是因为它利用无监督和半监督机器学习算法来处理大量数据并生成自定义输出。

例如,如果你想委托 DALL-E 2 等生成式 AI 创作一幅类似毕加索的画作,你必须在指定字段中输入你的描述,比如“毕加索的格尔尼卡,但有小猫”然后坚持下去几秒钟。

在那段时间里,AI 将应用它之前学到的艺术家风格的所有具体特征,适当添加小猫,并想出一些原创的东西,我们得到了你可以在上面稍微看到的那张照片。

黑客如何在攻击中利用生成式人工智能?

坏人总是被好的算法所吸引。因此,他们利用生成式 AI 来加强攻击也就不足为奇了。

通过利用强化学习和生成对抗网络等 ML 方法,网络犯罪分子可以提出新的、更复杂的网络攻击,从而突破标准的网络防御。

这种变态的一个例子是 OpenAI 的“尖端”聊天机器人,因为ChatGPT 被网络犯罪分子用来编写恶意软件。

一开始,ChatGPT 似乎充满乐趣和游戏,但现在它被暴露为主要的安全和隐私威胁之一。

如果您喜欢使用 ChatGPT 聊天,请注意网络犯罪分子可以使用 ChatGPT 做些什么。

简而言之,ChatGPT 和其他生成式 AI 工具让网络犯罪分子的日子更轻松,也让安全团队更难过。

网络威胁参与者在攻击中利用人工智能的一些方式包括:

  • 构建更好、更复杂的恶意软件:在黑客手中,生成 AI 可用于生成难以检测的恶意软件变种并执行攻击。结合 AI 模型,恶意软件可以掩盖其意图,直到实现其恶意目的。

  • 编写由 AI 驱动的个性化网络钓鱼电子邮件:在生成 AI 的帮助下,网络钓鱼电子邮件不再具有诈骗的明显迹象,例如拼写错误、语法错误和缺乏上下文。此外,借助像 ChatGPT 这样的 AI,威胁行为者可以以前所未有的速度和规模发起网络钓鱼攻击。

  • 生成深度伪造数据:由于它可以对人类活动(如写作、演讲和图像)进行令人信服的模仿,因此生成人工智能可用于身份盗用、金融欺诈和虚假信息等欺诈活动。

  • 破解验证码和密码猜测:站点和网络使用它来清除寻求未经授权访问的机器人,现在黑客可以绕过验证码。通过使用 ML,他们还可以完成其他重复性任务,例如密码猜测和暴力攻击。

  • 在网络威胁检测中破坏机器学习:如果安全系统被太多误报淹没,黑客可能会发起真正的网络攻击,措手不及。

我们如何应对生成式 AI 威胁?

随着网络攻击变得越来越复杂,其后果也越来越严重,传统的安全系统将成为过去时代的东西。

人工智能能够从先前的攻击中学习并进行调整,对于网络犯罪分子及其对手来说都是无价的资产。

在网络安全中使用人工智能具有一些重要优势,例如更快的威胁检测、威胁识别和威胁响应。

因此,以牙还牙似乎是正确的答案。

在网络犯罪分子学会如何对世界各地的个人和公司造成毁灭性打击之前,网络安全专业人员必须教会他们的人工智能系统保护自己免受这些攻击。

然而,这并不完全取决于人工智能。

毕竟,我们还可以通过多因素身份验证 (MFA)、生物识别技术、使用密码管理器、使用最好的加密协作工具以及一个好的、旧的等久经考验的方法来加强我们自己的安全和隐私与常识。

用人工智能对抗人工智能

那么,我们会在不久的将来见证 AI 网络安全战争吗?

好吧,我们希望不会。

然而,随着 AI 的不断进步,并且所有人(网络犯罪分子和网络安全专业人员等)都可以使用它,AI 和 ML 的作用将在未来几年变得更大。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/477866.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

简单有趣的轻量级网络 Shufflenet v1 、Shufflenet v2(网络结构详解+详细注释代码+核心思想讲解)——pytorch实现

这期博客咱们来学习一下Shufflenet系列轻量级卷积神经网络,Shufflenet v1 、Shufflenet v2。 首先学习一下,Shufflenet v1网络: 论文下载链接: Shufflene系列轻量级卷积神经网络由旷世提出,也是非常有趣的轻量级卷积神经网络,它提出了通道混合的概念,改善了分组卷积存…

IPsec中IKE与ISAKMP过程分析(主模式-消息3)

IPsec中IKE与ISAKMP过程分析(主模式-消息1)_搞搞搞高傲的博客-CSDN博客 IPsec中IKE与ISAKMP过程分析(主模式-消息2)_搞搞搞高傲的博客-CSDN博客 阶段目标过程消息IKE第一阶段建立一个ISAKMP SA实现通信双发的身份鉴别和密钥交换&…

【Java笔试强训 15】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥查找输入…

Vue中 引入使用 patch-package 为依赖打补丁 (以修改 vue-pdf 打包后 [hash].worker.js 路径问题为例)

1. patch-package 简介 patch-package npm地址 patch-package github文档 npm i patch-package如果不需要在生产中运行 npm (如:正在制作 web 前端,则可使用 --save dev) 1.2 使用方法 制作修补程序 首先更改 node_modules 文件夹中特定包…

大数据之Spark集群角色

文章目录 前言一、Spark集群角色介绍(一)Spark集群简介(二)集群角色介绍 总结 前言 #博学谷IT学习技术支持# 上篇文章主要介绍了Spark的运行流程,可以通过链接复习以加深印象:Spark运行流程,本…

redis面试重点------源于黑马

缓存问题三兄弟 是因为不同的原因让请求全部打到了数据库而造成的问题 什么是缓存穿透? 缓存穿透是指查询一个数据,在redis和MySQL中都不存在。也就是查询一个数据不存在的数据,导致每次请求都会到达数据库,给数据造成很大的压力…

如何选择最适合你的商城小程序开发公司

随着电子商务的快速发展,越来越多的企业开始认识到商城小程序的重要性。作为一个准备开发商城小程序的企业,你一定会面临一个重要的问题:商城小程序开发哪家好?如何选择最适合你的商城小程序开发公司? 在选择商城小程…

【Java笔试强训 17】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥杨辉三角…

趣说数据结构 —— 3.线性表中的循环链表与双向链表

本节介绍线性表中的循环链表与双向链表,主要包括基本结构,主要特点以及适用场景三部分内容。 3.1 循环链表与双向链表 循环链表(Circular Linked List) 是另一种形式的链式存储结构。其特点是表中 最后一个结点的指针域指向头结…

sklearn.metrics 中的f1-score介绍

1 f1_score,averagebinary, macro, micro, weighted F1得分可以解释为精确度和召回率的调和平均值,其中F1得分达到其最佳值为1,最差得分为0。精确度和召回率对F1得分的相对贡献相等。F1得分的公式为: 在多类别和多标签的情况下,这…

4.30学习周报

文章目录 前言文献阅读摘要简介数据源和预处理理论基础与模型构建结果和讨论结论和未来工作 时间序列预测总结 前言 本周阅读文献《Water Quality Prediction Based on LSTM and Attention Mechanism: A Case Study of the Burnett River, Australia》,文献主要提出…

SOLIDWORKS培训|弧长如何标注

大家在使用SolidWorks软件时,如果想对不同形状的弧长度进行标注,可以试试以下方法。 ◉ 标注圆弧 点四下鼠标,需要点击弧线和两个端点。 我们先使用圆心起点圆弧工具绘制一个圆弧。 然后点击智能尺寸,点击圆弧,没错…

【Python_Opencv图像处理框架】信用卡数字识别项目

写在前面 本篇文章是opencv学习的第六篇文章,前面主要讲解了对图像的一些基本操作,这篇文章我们就开始大展身手,将前面所学的基础操作活学活用。既能复习基础操作,又能学到一些新的知识。作为初学者,我尽己所能&#…

Change Buffer详解

change Buffer基本概念 Change Buffer:写缓冲区,是针对二级索引(辅助索引) 页的更新优化措施 作用: 在进行DML(写)操作(insert/update/delete)时,如果请求的是 辅助索引(非唯一键索引)没有在缓冲池 中时,并不会立刻将…

多态

一、多态性概述 1、静态多态实现的两种方式:模板和函数重载 2、动态多态(一般上所说的多态都是指动态多态) 示例: 若执行pa->f(pa),则由动态编联找到派生类,而pa静态类型为A*,所以输出3若执行…

notepad++安装HexEditor插件查看二进制文件

文章目录 前言一、下载 HexEditor 插件二、解压文件三、将插件放置到 plugins 目录下四、重启软件测试 前言 有时候我们需要分析二进制文件,但是分析二进制文件直接用编辑器查看会出现乱码的情况,本文在 notepad 软件上安装一个 HexEditor 插件&#xf…

【Java笔试强训 19】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥汽水瓶 …

各大“排序”特性及稳定性总结

一、各个排序特性 二、各个排序的稳定性分析及例子 稳定性如何定义:排序算法的稳定性并不是指它在对数组进行排序的时候的时间复杂度是否变化,而是对于相同数值的数据进行排序了之后它们的相对位置是否发生了变化,比如说在考试的时候…

【Java笔试强训 18】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥统计每…

【Java笔试强训 16】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、判断题 🔥完全数计…