从网络可视化技术看AI安全.pdf
《从网络可视化技术看AI安全.pdf》由会员分享,可在线阅读,更多相关《从网络可视化技术看AI安全.pdf(47页珍藏版)》请在咨信网上搜索。
1、2023年8月4日AI安全系列:眼观六路,耳听八方从网络可视化技术看AI安全行业评级:看好添加标题95%摘要21、网络可视化是网络流量监测的重要手段,政府和运营商为主要客户网络可视化的基础功能为增强对网络数据的主动管理,即流量来源进行监管、分析(识别、统计、展现、管控)与挖掘,实现网络管理、信息安全与商业智能。网络可视化系统由前端和后端两部分组成:1)前端负责流量和数据的识别采集,主要由分光器、汇聚分流设备、DPI系统实现;2)后端负责数据的各类分析应用,以软件形式为主。从下游客户来看,2022年我国网络可视化下游客户中,政府客户占比最大,达50%左右;运营商客户紧随其后,占比约35%;其余企
2、事业单位客户共占15%。2、大模型应用与交互的增加扩大网络空间的风险暴露,有望促进以DPI为核心的安全防护需求大模型的广泛应用和持续迭代带来网络流量的快速增长,从而扩大网络空间的风险暴露,如网络拥堵问题、API安全问题、数据安全问题、网络空间意识形态问题等。传统的安全解决方案偏向于事后防御,而DPI技术可以协助实现防护与干预向事前和事中转移,提高防护效率。3、伴随5G商用推广,有望迎来新一轮网络可视化建设周期,撬动300+亿元空间我国移动互联网基础建设已初具规模,较高的5G覆盖率为大模型的普及和应用打下了坚实基础。参考中国4G基站建设的节奏,未来中国5G基站数量仍呈快速上涨趋势,大模型的广泛应
3、用有望进一步促进5G基础设施建设和普及。根据华经产业研究院数据,2022年中国网络可视化行业市场规模约为305.1亿元,同比增长6.14%,预计2027年市场规模达到886.17亿元,对应2022-2027年CAGR为24%,显著快于三大运营商2018-2022年间的资本开支增速。从产业结构来看,网络可视化前端市场规模占比约20%,后端市场规模占比约80%;且呈现出前端业务逐步向后端渗透,后端应用领域快速拓展的产业发展趋势。4、相关标的梳理上市公司:浩瀚深度、中新赛克、恒为科技、任子行、安博通、美亚柏科非上市公司:恒安嘉新、武汉绿网nMyRpNpPuNtRrQxOpPqPvN7N8QbRoMq
4、QoMmPkPoOxPkPpPnQaQmNsNuOqRtQuOoNyQ风险提示31、网络可视化监管以及相关产品落地不及预期2、报告中对市场空间的预计主要参考第三方机构假设数据3、报告中对相关标的公司的梳理为基于公开信息的不完全统计4、由AI安全需求带来的市场竞争加剧5、板块政策发生重大变化目录C O N T E N T S网络可视化:网络空间的“摄像头”010203大模型时代:信息交互加剧安全需求市场空间:伴随5G商用新一轮建设周期可期404相关标的梳理05风险提示网络可视化:网络空间的“摄像头”01Partone5添加标题网络可视化基本定义与基础功能0161)网络可视化基本定义网络可视化是指
5、利用人类视觉感知系统,将网络数据(包含但不限于网络的物理链路、逻辑拓扑、运行质量、协议标准、流量内容、用户信息、承载业务等信息)以图形化方式展示出来,从而对网络结构数据形成快速直观地解释及概览。狭义而言:网络可见性是收集和直接分析流经网络的单个流量数据包的能力。广泛而言:网络可见性是指借助网络可见性工具了解网络内和流经网络的一切情况。2)网络可视化基础功能网络可视化的基础功能为增强对网络数据的主动管理,即流量来源进行监管、分析(识别、统计、展现、管控)与挖掘,实现网络管理、信息安全与商业智能:网络管理:主要包括应用程序监控、优化流量传输性能等。信息安全:监控网络流量中是否存在恶意行为和潜在威胁
6、、分析网络攻击路径等。商业智能:了解业务流量发展趋势、指引业务转型等。资料来源:虹科官网、科来官网、浙商证券研究所图:网络业务拓扑监控效果展示添加标题95%网络可视化产业结构017资料来源:中新赛克招股说明书、浩瀚深度招股说明书、浙商证券研究所网络可视化系统由前端和后端两部分组成:-前端:通常负责流量和数据的识别采集。通过分光器或者物理天线对数据包进行提取与检测,然后根据相关的接口标准,将数据传输到后端。-后端:通常负责数据的各类分析应用。通过对数据进行还原解析并存储,检索系统对数据进行及关键字检索等,判定是否存在违规的字段与业务,最后上传到应用系统进行可视化展示。后端的行业大数据系统可以针对
7、不同行业进行定制化应用开发。图:网络可视化产业结构示意图:网络可视化产品部署示意(前端采集+后端应用)添加标题95%网络可视化技术原理前端018网络可视化的前端数据采集主要由分光器、汇聚分流设备、DPI系统实现:首先以分光设备将流量镜像分离,而后进行汇聚分流,然后再进行深度报文解析(DPI),之后进行分布式存储并移交给后端进行具体的应用分析。以浩瀚深度硬件DPI系统的智能采集管理系统为例,流量通过分光器连接到汇聚分流设备,再由汇聚分流设备将流量同源同宿分发到由多台DPI探针设备组成的DPI系统,以完成流量的分析和处理。资料来源:沐名科技公众号、浩瀚深度招股说明书、浙商证券研究所图:浩瀚深度前端
8、技术架构示意图:浩瀚深度前端硬件架构智能采集管理系统添加标题95%网络可视化技术原理前端0191)采集:分光器分光器是一种无源光器件,通过光的折射分离出部分光信号,可对光信号的功率强度按照需要的比例进行再分配。在基于网络流量分析(NTA)的应用中,为了降低网络流量采集过程中对原链路的影响,通常采用旁路分光与交换机镜像方式获得原始流量的拷贝。2)汇聚分流汇聚分流可实现将不同的线路进行统一接入和解析,并根据后端不同的业务系统的需要,提供不同的数据,跨越前端数据与后端应用之间的鸿沟。通过串联或并联方式,汇聚分流设备可接入多种复杂链路数据,具备精细化流量采集分类、数据清洗,动态化负载均衡及智能化汇聚分
9、发功能,可同时满足多种后端分析系统的应用需求。资料来源:搜狐网、浩瀚深度招股说明书、恒扬数据官网、卓迅技术官网、浙商证券研究所图:分光器工作原理示意图:汇聚分流平台工作原理示意添加标题95%网络可视化技术原理前端01103)DPI:报文深度解析DPI(Deep Packet Inspection 深度报文检测)本质上是一种数据报文过滤技术。普通的报文检测只检测IP包4层以下的内容,包括源地址、目的地址、源端口、目的端口和协议类型;而深度报文检测除了支持上述解析以外,还会对OSI(Open System Interconnection,开放系统互联)七层协议中的L7应用层进行重组和解析。当IP数
10、据包、TCP/UDP数据流通过基于DPI技术的报文解析系统时,该系统通过深入读取IP报文所载荷的内容来对应用层信息进行重组,从而得到应用程序的内容并按照系统定义的管理策略对流量进行整形操作。资料来源:CSDN、浙商证券研究所图:OSI七层模型、TCP/IP模型图:DPI深度报文解析工作原理示意添加标题95%网络可视化技术原理前端01113)DPI:报文深度解析用途业务识别:第一类业务可通过IP五元组进行识别,第二类业务需通过DPI技术进行深度检测,通过解析数据包来确定业务具体内容和信息业务控制:根据既定的策略对网络进行配置,实现业务流控制,包括转发流向、闲置带宽、阻断、整形、丢弃等处理;业务统
11、计:基于DPI识别结果,对一定时间内的流量行为进行包括流量流向、业务占比、访问网站TOPN等统计。应用优化网络资源:网络业务提供商可以通过DPI将流量根据关键程度分类,根据优先级优化资源并减少网络拥挤。管理网络性能:网络管理员可以在网络性能较低时通过DPI技术限制某种应用的程序流量,当性能恢复时再提升流量。支撑安全服务:安全服务提供商可以通过DPI技术获取内容级别的情报,以迅速获取抵御威胁和攻击的信息。统计特定APP的数据流量:以微信为例,运营商可以通过部署DPI实现针对性的协议监控,通过算法对特征数据和字符串进行匹配,对微信的私有协议进行识别资料来源:码农家园网、浙商证券研究所添加标题95%
12、网络可视化技术原理后端0112网络可视化的后端应用以软件形式为主,常见的基础后端应用是生成网络流量拓扑图,通过可视化的方式帮助运维管理人员快速定位流量源头、监测全网流量态势。在此基础上,能够进一步基于用户需求进行定制化开发以满足不同应用场景,衍生出各式后端产品:浩瀚深度的“互联网深度可视化分析系统”帮助运营商等客户节省运维成本,提高互联网用户体验,为增加用户粘性和发展市场提供参考依据;“用户行为日志留存系统”以日志形式记录互联网用户上网行为,用于监管部门进行历史行为追溯或用户行为分析;中新赛克的“网络内容安全大数据分析平台”采用协议识别、网络日志分析、网络内容深度智能分析等技术,帮助政府部门等
13、客户实现动态、多层次的网络内容安全管理。资料来源:浩瀚深度招股说明书、浩瀚深度官网、南京乾大可视化网络运维平台、中新赛克招股说明书、中新赛克官网、浙商证券研究所图:浩瀚深度互联网深度可视化分析系统图:浩瀚深度用户行为日志留存系统图:中新赛克网络内容安全大数据分析平台添加标题网络可视化产品矩阵0113资料来源:浩瀚深度招股说明书、浙商证券研究所产品名称产品形态产品功能光切换设备部署在运营商网络中的路由器之间,对原始链路进行分光、选路的操作,实现将原始链路的流量转发给后端的DPI设备盒式DPI探针设备串联于链路中,用于流量识别、分析、管控以及数据采集汇聚分流设备用于接收 DPI 设备处理后的流量,
14、并将该流量复制和分发给后端系统,起到扩容DPI 输出端口的作用光模块设备配置在 DPI 设备、汇聚分流设备、服务器设备的网络接口上,光模块上配置光纤连接其他设备,用于设备接收和发送网络流量数据分光器部署在运营商网络中的路由器之间,对原始链路进行分光操作,实现将原始链路的流量转发给后端的汇聚分流设备表:前端系统主要设备95%图:硬件DPI探针设备图:(前端)智能化采集管理系统图:(后端)智能化应用系统添加标题95%网络可视化下游客户分布0114据华经产业研究院数据,2022年我国网络可视化下游客户中,政府客户占比最大,达50%左右;运营商客户紧随其后,占比约35%;其余企事业单位客户共占15%。
15、根据不完全订单统计,常见的政府侧客户包括法院、税务局、公安局等;运营商采购按口径分为集团和分公司层面,按需求分为新建项目和扩容项目,新建项目通常通过招投标和比选方式、对于原有系统的扩容、升级、维护一般采取单一来源采购方式;常见的企事业单位包括银行、广电公司、学校等。运营商、政府以及企事业单位客户对于网络可视化产品的需求受到不同因素的驱动。资料来源:华经情报网、千里马招标网、恒为科技招股说明书、恒安嘉新官网、国家统计局网站、浙商证券研究所图:行业下游客户结构(2022年)客户类别需求应用场景政府信息安全需求政府信息安全监控系统、反诈骗、网络舆情监控等运营商网络升级与扩容无线与移动网络、宽带骨干网
16、“智能管道”与“流量经营”需求“智能管道”:帮助运营商在不断增长的流量与成本控制间找到平衡,切实实现收入增长;“流量经营”:扩大流量规模、提升流量层次、丰富流量内涵,实现流量价值释放信息安全需求信息安全监控系统、移动恶意程序治理、互联网僵木蠕治理、互联网信息安全治理等企事业单位优化企业管控网络性能测量与监控、智能负载均衡和应用交付、资源分配优化表:行业下游客户需求驱动力图:移动互联网接入流量(万GB)政府,50%运营商,35%企事业单位,15%0%50%100%150%200%250%05,000,00010,000,00015,000,00020,000,00025,000,00030,00
17、0,000201420152016201720182019202020212022移动互联网接入流量(万GB)YOY大模型时代:信息交互加剧安全需求02Partone15大模型应用与交互对网络流量的潜在影响0216大模型的广泛应用和持续迭代带来网络流量的快速增长,以OpenAI和New Bing为例:OpenAI:据SimilarWeb数据,自ChatGPT发布以来,OpenAI月访问量迎来爆发式增长,自2023年2月份以来已连续5个月保持10亿以上月访问量,其中2023年6月份的月访问量达17亿,平均用户访问时长为04分25秒;New Bing:据路透社数据,2月5日至3月11日期间,接入大
18、模型的新必应APP全球下载量较上月增长约8倍,而对比同期Google下载量受到一定影响不增反降。资料来源:SimilarWeb、路透社、浙商证券研究所图:OpenAI月访问量图:New Bing和Google APP全球下载量对比024681012141618202022年12月2023年1月2023年2月2023年3月2023年4月2023年5月2023年6月月访问量(亿)添加标题大模型应用与交互的增加扩大网络空间的风险暴露02171)网络拥堵问题在过去的一些案例中,OpenAI曾面临网络拥堵问题,这主要是由于其大型模型应用和交互式服务引起的。当用户访问量激增时,服务器可能因无法承受巨大的负
19、载而崩溃,导致服务中断,突显出大模型对网络空间带来的潜在影响和风险,故而需要采取措施优化服务器资源和网络架构,以确保可持续的稳定性与可用性。资料来源:OpenAI网站、浙商证券研究所图:ChatGPT过载添加标题大模型应用与交互的增加扩大网络空间的风险暴露0218资料来源:UpGuard网站、浙商证券研究所2)API安全问题企业接入大模型后的API接口面临着数据泄露和滥用的风险。大模型的API接口可能涉及大量用户数据和敏感信息,如果这些接口没有得到妥善的保护和权限控制,黑客有可能通过不当手段获取这些数据,导致用户隐私泄露、个人信息被滥用等风险。常见的数据泄露风险有三种:黑客可能通过利用API接
20、口中的设计缺陷、逻辑漏洞或者输入验证不严格等漏洞来获取数据;如果API接口的数据传输没有进行加密,黑客可能截取网络传输过程中的数据包,并从中获取敏感信息;黑客可能还会采取社会工程学手段,通过欺骗、诱骗或利用内部人员的不慎来获取API接口的访问权限或者敏感信息。扫描内网窃取信息黑客利用API窃取信息流程图示意SE(Social Engineering)一位员工接入企业内部VPN调用API扫描内网窃取信息图:ChatGPT泄露三星信息添加标题大模型应用与交互的增加扩大网络空间的风险暴露0219资料来源:CNN新闻网、BloomBerg新闻网、Mashable新闻网、浙商证券研究所3)数据安全问题模
21、型可能存在认知偏差,被特定语句诱导而泄露敏感信息。大模型开发者和使用者需要识别并降低相关风险。如果模型训练和部署未考虑数据合规与安全,则交互过程中获得的数据可能被非法保存或利用。为防止数据泄露,摩根大通和三星已经禁止员工使用ChatGPT。如果对大模应使用不当或模型本身存在漏洞,都可能导致信息泄露。为降低风险,企业需要进行安全设计,确保用户数据收集和存储合法合规,访问控制到位,并进行渗透测试确保系统安全。图:JPM禁止员工使用ChatGPT添加标题大模型应用与交互的增加扩大网络空间的风险暴露0220资料来源:OpenAI网站、浙商证券研究所4)网络空间意识形态问题(如政治敏感问题)大模型应用与
22、交互的增加可能使得网络空间中的意识形态问题进一步发散,特别是涉及政治敏感话题。大模型可能因训练数据的偏见而传播不准确或片面的信息,导致信息泡沫和极化。在部分政治敏感问题上,模型的倾向性可能引发争议,并对公共舆论和社会稳定性产生潜在影响。故而必须加强对模型的监管和透明度,以确保网络空间的公正与平衡。图:ChatGPT回答新疆问题图:ChatGPT回答台湾问题添加标题解决大模型应用及交互风险的思路0221传统的安全解决方案偏向于事后防御,而DPI技术可以协助实现防护与干预向事前和事中转移,提高防护效率。通过DPI技术,可以深入解析数据包,检查其内容和协议信息,从而实现对网络流量数据的实时监测:-通
23、过对模型应用与交互过程进行动态监测,可以及早发现潜在的网络拥堵问题、API安全隐患,防止黑客攻击和数据泄露风险。同时,这种实时监测有助于保护用户的隐私,确保大型模型应用合法获取数据,并避免非法或滥用用户信息的网络空间意识形态情况发生。-DPI监测结果可以为安全团队提供宝贵的信息,改进安全策略和防御措施,指引业务流量预测和管理,提升网络安全性。-DPI技术可以与现有网络安全技术手段结合应用:如与入侵检测系统和访问控制策略结合,可实现对大型模型交互与应用动态、实时的监测,从而快速发现异常活动、未经授权的访问尝试和数据泄露行为。资料来源:浙商证券研究所整理事后事中事前网络拥堵问题增购交换机、路由器等
24、网络设备负载均衡业务流量预测与管理API安全事后审计,查漏补缺SIEM和XDR网络攻防演练靶场数据泄露风险事后审计,策略更新DPI+DLP数据治理+加密网络空间意识形态舆情管控DPI+舆情监测牌照、备案监管基于DPI技术构建大模型应用安全防护体系0222资料来源:浙商证券研究所整理绘制大模型输入流量传输防护数据传输判断是否存在敏感信息泄露降低数据泄露风险调用API判断是否存在威胁攻击提高API安全性大模型反馈判断是否违规下载和保存数据降低数据泄露风险输入需求判断是否涉及敏感问题减少网络空间意识形态问题DLP、加密负载均衡SIEMXDR大模型输出流量传输防护大模型推理数据传输判断是否存在敏感信息
25、泄露降低数据泄露风险判断是否存在误导性意识形态或者敏感信息泄露问题降低数据泄露风险减少网络空间意识形态问题输出结果判断是否涉及敏感问题减少网络空间意识形态问题舆情监测DLP传输加密SIEMXDRDPI(前端+后端)事前防护事后防护业务流量预测管理网络攻防演练靶场数据治理、存储加密牌照、备案监管增购网络与安全设备日志审计安全策略更新网络舆情管控基于DPI技术构建大模型应用安全防护体系0223资料来源:学海网、浙商证券研究所DPI部署在网络服务区中的模型部署的网关节点对外提供服务时,能对访问流量进行管控,预防任何未授权或恶意的调用请求,保证服务的安全稳定运行。可以进行访问源控制、流量控制等开放的模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 可视化 技术 AI 安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。