Page 144 - 计算机技术与网络安全研究
P. 144

计算机技术与网络安全研究
             Computer Technology and Cyber Security Research



            展,延缓并阻止与特定威胁相关的活动。
                 (二)加强共享和利用,破解人工智能网络攻防技术体系建设的数据难题
                 人工智能训练数据集既是人工智能安全研究中最有价值的数字资产,又是
            关乎人工智能安全能力建设成功与否的战略资产。然而,目前人工智能安全训练
            数据缺乏安全、可控、可追溯的手段进行共享利用,这成为限制人工智能攻防技

            术快速发展的重要因素之一。建议以国家实验室等权威机构为依托,利用区块链
            等新型技术构建人工智能数据靶场,形成安全可信、激励机制合理的共享利用框
            架,促进人工智能数据资产的有效利用,落实以数据为中心的人工智能网络攻防

            技术发展路径。
                 (三)加强对抗和评估,促进人工智能网络攻防技术实用性发展
                 人工智能攻防属于持续对抗升级的技术,实际应用效果依赖对抗环境的全
            面性和真实性。然而由于科研条件尚不充分,现有人工智能攻防技术研究难以复
            现实际的攻防对抗环境,对人工智能自动化攻防技术从理论走向实际构成明显制

            约。建议以国家实验室等权威机构为依托,构建人工智能攻防对抗靶场,通过权
            威评估、技术挑战赛、测试验证等形式,有效推动人工智能网络攻击、自动化漏
            洞发现与利用的效能评估和对抗分析,促进人工智能攻防技术加速朝着实用方向

            发展。

                 二、突发网络攻击的应对策略

                 源头侦测。一如我们指出,源头侦测是情报工作应对突发性网络袭击的重
            点与难点,对了应对突然袭击,提前侦知是关键。借鉴珍珠港事件的教训,美国

            情报专家指出,虽然珍珠港事件的情报准备不足,但是一些预警信号(warning
            signs)也应该受到情报机构和决策者的重视。例如,珍珠港事件发生前夕,美日
            的关系已经跌至冰点,美国早应该做好对日的安全防范措施。对于防范突发性网

            络攻击也是如此,需要系统评估国家所嵌入的国际安全环境,整合经济、政治、
            文化、外交等要素,分析外在的安全威胁。“冲突中较弱的一方比较强的一方更
            有可能采取需要意外因素才能成功的策略”是情报工作的“金科玉律”,这一原
            则可以被用于突发性网络攻击的分析当中。
                 其次,在加强对外情报工作的同时也要对内部的情报工作予以高度重视。“后

            斯诺登时代”的情报教训指出,强化对内情报工作也是维护国家安全的重要措施,


             136
             136
   139   140   141   142   143   144   145   146   147   148   149