人工智能依赖网络安全 传统安全厂商有优势

简介:

一、人工智能对网络安全需求度较高

兵马未动,粮草先行。人工智能是基于网络和大数据的,保护网络和数据安全是发展人工智能的前提,网络信息安全是人工智能的保镖。从产业周期角度看,科技越来越深入经济和社会,从简单的信息传递、游戏娱乐到为生活、工作做出决策。人工智能的角色从配角到主角,再到主演,对主演的保护要远胜配角。

Master横扫人类围棋高手,现在我们需要考虑的是人工智能的边界在哪里。所以,人工智能需要网络安全来限制其边界,实行保护式发展。最典型的案例就是无人机禁飞区,这种禁飞除了行政手段外,最有效的还是技术手段,用网络安全限制无人机。

二、网络安全需要人工智能提升防护能力

“人工智能+网络安全”出现频次急剧上升。2016年,“网络安全”、“人工智能”和“机器学习”这三个词汇的增长率基本相同。“网络安全”与“人工智能”共同出现在文章中的频率增加了。传统网络安全方法的核心是对网络划分边界,随着防护边界泛网络化后网络安全要利用人工智能技术应对网络泛化的数据安全。例如用户和实体行为分析(UEBA),特别是防止内部人员泄密。

三、人工智能网络安全成为创投并购重点

2017年才过去两个月,就有三家 AI网络安全创业企业被科技巨头重金收购。在打击网络犯罪领域,人工智能技术正变得越来越重要。2017年前2个月已经有3家关注AI的网络安全创业企业已被收购。这三家网络安全创业企业都针对机器学习技术,即一组用来训练机器从数据中学习并预测趋势和结果的算法。包括利用机器学习算法来进行自然语言处理、预测分析、图像识别等种种功能。另外,埃森哲于2月8日收购了AI网络安全公司Endgame的联邦服务部门。LRR Partners于1月9日收购了 BluVector。BluVector是从国防承包商诺斯罗普格鲁曼公司分离出的子公司,其使用机器学习算法来实时检测企业网络中的安全威胁。

四、传统安全厂商有优势

随着工业4.0实施,工控不再是相对独立的网络,而是完全融入互联网的一部分。要从传统互联网的角度维护工控安全,而非工控系统。所以我们认为,未来的工控安全领域,传统IT厂商启明星辰(002439)、绿盟科技(300369)等具有显著优势。

五、投资建议

我们推荐人工智能网络安全龙头启明星辰,对应2017-2018年PE分别为38倍、28.6倍。从历史PE(TTM)看,启明星辰市盈率大部分时间处于56-75倍之间,截止3月10日市盈率只有59倍,估值处于历史水平偏下。

本文转自d1net(转载)

目录
相关文章
|
19天前
|
机器学习/深度学习 人工智能 自动驾驶
什么是人工智能领域的卷积神经网络
什么是人工智能领域的卷积神经网络
20 0
|
19天前
|
运维 Kubernetes Cloud Native
探索Kubernetes的大二层网络:原理、优势与挑战🚀
在云原生领域,Kubernetes (K8s) 已经成为容器编排的事实标准☁️📦。为了支撑其灵活的服务发现和负载均衡🔍🔄,K8s采用了大二层网络的设计理念🕸️。本文将深入探讨大二层网络的工作原理、带来的好处✨,以及面临的挑战和解决方案❗🛠️。
探索Kubernetes的大二层网络:原理、优势与挑战🚀
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3天前
|
人工智能 安全 API
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
22 0
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
5 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
7天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。