1 引言
随着数字化转型的深入,网络威胁日益复杂多变,传统防御模式面临严峻挑战。人工智能(Artificial Intelligence, AI)技术以其强大的数据处理与决策能力,正深刻改变着网络安全对抗格局。因此,厘清AI在网络安全中的双向作用机制具有重要的现实意义。本文基于攻防对抗双重视角,从全生命周期系统梳理了AI在防御端的技术与成效,剖析了其在攻击端催生的威胁形态,进而揭示了智能时代网络安全的演进逻辑与核心挑战。结合其在技术应用、政策引导与产业测评等方面的进展,本文还提出了面向未来的体系化发展建议,以期为构建自主演进的下一代安全防御体系提供参考。
2 范畴
国际就AI对网络安全的双向赋能特性基本达成共识,“防御AI化”与“AI防御化”将在一段时间内持续共生。欧盟网络安全局(ENISA)在《人工智能网络安全和标准化》报告[1] 中将AI与网络安全关系归纳为三个维度: 一是AI自身安全,聚焦AI模型和算法脆弱性;二是AI对网络安全的赋能支撑,即AI增强网络安全防护能力,为应对网络犯罪提供技术手段;三是AI被恶意用于开展复杂攻击。2024年11月,经济合作与发展组织(OECD)在《评估未来人工智能的潜在风险、收益及政策要务》报告[2] 中,聚焦典型应用分析了AI在网络安全领域的双刃剑效应,指出生成式AI可能被用于制造更逼真的钓鱼邮件、自主攻击系统、漏洞自动利用工具等,同时AI驱动的威胁情报分析系统可将漏洞响应时间从小时级缩短至分钟级。2025年1月,世界经济论坛(WEF)发布了《人工智能与网络安全:平衡风险与回报》白皮书[3] ,提出了“以AI对抗AI”的核心策略,建立了包含AI漏洞扫描、自动化响应和动态策略优化的防御体系,同时针对生成式AI模型部署了内容溯源与可信度评估机制,并呼吁通过统一标准与公私营协作应对无国界的AI安全威胁。本文将主要聚焦在AI对网络安全的双向作用,即对网络安全的赋能支撑及恶意开展网络攻击两方面。
3 国际AI网络安全的多维度治理与监管
面对AI技术在网络安全领域的双向赋能特性,国际社会围绕标准赋能、协同创新、政策鼓励,释放AI技术在防御端的应用价值,为“以AI对AI”的攻防新态势提供制度性支撑。
(1)标准化引领成为促进AI安全技术落地的核心路径。国际标准化组织(ISO)和国际电工委员会(IEC)联合成立了人工智能分技术委员会(ISO/ IEC JTC 1/SC 42),并发布了ISO/IEC 42001:2023 (信息技术—人工智能—管理系统)、ISO/IEC TR 27563:2023(人工智能用例中的安全和隐私—最佳实践)等标准,为AI技术提供了全生命周期风险管理,解决了AI应用中的安全、透明、公平等问题。欧洲电信标准协会(ETSI)制定发布了“保障人工智能”系列标准,其覆盖人工智能安全测试、数据供应链安全、人工智能计算平台安全框架等领域内容。国际电信联盟电信标准化部门(ITU-T)主要在SG17(安全组)开展了人工智能安全相关标准研制工作。该工作覆盖了智能体安全、人工智能物联网安全、生成式人工智能检测等领域,其中ITU-T TR.AISec(人工智能安全标准化战略)从“人工智能的安全”和“人工智能带来的安全”两个维度提供了AI安全标准化策略[4]。美国国家标准与技术研究院(NIST)在AI安全领域持续发力,其2023年发布的《人工智能风险管理框架(AI RMF)》、2024年推出的《人工智能风险管理框架:生成式AI配置文件》、2025年12月发布的《人工智能网络安全框架规范(草案)》 [5],从确保AI系统自身的安全、利用AI增强网络防御、防范AI驱动的网络攻击三个领域,定义了AI的“安全”“防御”和“阻断”,并提供了网络安全框架与人工智能的对接方法和建议。
(2)多国协同治理机制为AI安全技术规模化应用提供跨域支撑。2025年3月,法国国家网络安全局(ANSSI)牵头,与加拿大、德国、英国、新加坡等15国联合发布《基于风险的AI信任构建框架》,鼓励建立跨境AI安全技术互认机制,促进防御工具的全球化部署与协同作战。2025年7月,美国发布《赢得竞赛:美国人工智能行动计划》,从网络防御、安全设计、情报共享三个维度强化AI安全,提出建立不限定行业的AI信息共享平台,促进跨行业威胁情报交流。2025年9月, G7网络专家小组(CEG)发布AI与网络安全声明,倡导成员国建立公私产学研协同机制,鼓励跨境技术交流与经验共享,构建全球AI安全防御技术创新网络。
(3)资金投入驱动AI安全技术研发与落地。 2024年,爱沙尼亚设立网络安全创新基金,资助企业与研究机构合作开发AI网络安全产品,符合条件的中小企业最高可获得项目总成本70%的资助。 2025年,英国对从事AI研发的微型或小型企业提供国家网络基础安全资助计划,通过申请的企业将获得免费网络安全实操帮助。欧洲网络安全能力中心提出在2025~2027年间投入4500万欧元用于支持中小企业部署智能威胁检测、分析、防御等AI 安全工具。
整体来看,各国政府和国际组织在AI安全管理方面以标准化消除技术应用壁垒,以协同机制打破创新孤岛强化技术共享, 以资金驱动强化AI安全技术实战化应用,为全球智能博弈格局下的防御能力提升提供了制度保障和规范依据。
4 安全全周期的AI攻防技术持续对抗
在网络安全“识别—防御—检测—响应”全生命周期中,一方面,生成式AI、自动化工具和对抗性技术降低了攻击门槛,增强了攻击的定制性智能化,AI式攻击呈现自治化、智能化与规模化特征,对防御方构成严峻挑战;另一方面,AI技术重构防御流程、优化检测机制、强化响应能力,推动了网络安全防御从被动应对向主动预判、从单点防护向体系化防护转型,显著提升了防御方的对抗优势。
(1)识别:AI赋能的资产和漏洞识别
安全识别可确定与系统、人员、资产和数据相关的关键因素和风险,为其他网络安全功能奠定了基础。
在资产识别方面,聚类算法等传统机器学习方法广泛应用于网络资产的自动发现与分类,可识别活跃主机与服务[6]。图神经网络等深度学习技术能够从原始数据中自动学习高阶特征与拓扑关系,可更精准地识别隐蔽资产[7]。大模型技术则可进一步通过语义理解实现智能资产画像的潜力[8]。
在漏洞识别方面,传统静态分析工具对逻辑漏洞的检出率不足35%,研究人员通过使用深度学习和迁移学习检查源代码中的漏洞,或利用漏洞库、社交网络检测软件中新出现的漏洞[9],可将漏洞检出率提升至78%[10]。研究显示,AI智能体通过组合博弈论与动态攻击树建模,能自主发现SQL注入、XSS等漏洞的17种新型变体。智能漏洞检测模型既可以强化漏洞管理,帮助程序员编写安全代码,实现安全左移,也可以加速漏洞曝光速度。攻击者可利用难以修补的硬件漏洞或未能及时修补的漏洞开展攻击,挑战了防御方的漏洞修复实效和全面性。
基于AI对识别的赋能作用,亟需强化资产管理,避免权限外智能识别增大暴露面,夯实已知漏洞的修复管理并不断提升漏洞智能识别技术,以实现对漏洞恶意利用的对抗博弈。
(2)防御:AI驱动的身份认证和防御策略
安全防御通过部署适当的控制措施,可以限制或遏制潜在网络安全事件的影响。
在身份认证方面,生成式AI、深度伪造等技术可被用于伪造或篡改身份信息,以及模仿他人身份特征实现身份欺诈,挑战了传统静态身份验证机制。对此,AI技术推动信任评估转向“多维度行为建模”,其通过分析用户键盘敲击频率、设备运行状态、地理环境等动态特征,构建实时更新的“数字指纹”,实现对AI化身份欺诈的精准识别。此外,基于AI的零信任架构可通过持续验证用户身份和终端状态,有效缩小防御盲区,使75%的组织能够将非托管设备和遗留系统纳入安全管控范围[11]。
在动态防护策略方面, AI可通过智能体与环境的交互试错,实现防御策略的实时调整和自主优化动态,并可通过动态维护访问控制状态、角色挖掘、情境感知决策等,实现动态智能访问控制。 Benedetti等提出了基于人工智能重新配置基于角色的访问控制(RBAC)状态,实现了访问控制状态的更新和维护[12]。Abolfathi从现有的访问控制列表中提取了“用户—角色”和“角色—权限”关系,实现了可扩展的角色挖掘[10]。
在主动防御演练方面, AI可通过学习模拟攻击链,辅助进行渗透测试和动态防御,评估防御体系有效性,强化主动安全。英国国家网络安全中心与Darktrace合作开发的AI系统,可实时监控全国关键网络流量,可模拟不同攻击场景,可将平均响应时间缩短76%,为应急响应团队提供了决策支持。
基于AI对防御技术的双向赋能作用,亟需强化动态的身份认证和智能访问等技术,以识别应对并强化AI赋能的攻击演练,主动化、动态式对抗深度伪造、身份冒用等攻击。
(3)检测:AI在攻击检测和对抗规避中的双向作用
深度学习凭借强大的非线性建模能力,能够自动提取攻击行为的高阶特征,有效识别恶意软件变种,在发现零日攻击与复杂攻击链方面展现出强大潜力,对未知入侵的识别准确率较传统方法提升了37%以上,误报率降低至5%以下[13]。与此同时,攻击者可利用AI强大的学习和自然语言生成能力,强化社工类攻击,用AI攻击对抗AI检测。
在社工类攻击检测方面,人工智能可自动识别目标系统中的关键凭证持有者,收集其数字痕迹和通信信息,发起多形态网络钓鱼、窃取凭证等攻击,加大攻击检测和补救难度。据Knowbe4《网络钓鱼威胁趋势报告》统计,2024年9月~2025年2月期间, 82.6%的钓鱼邮件利用了人工智能技术,76.4%的网络钓鱼攻击至少存在一种多形态特征。AI化的大规模、多形态的网络钓鱼攻击,因语言流畅性与个性化特征,使传统网关拦截率下降35%。
在构造对抗样本规避AI检测方面,Aloraini等[14]的研究表明,攻击者利用对抗性样本生成技术,能够使车载网络中的AI入侵检测系统误报率提升至89%,通过干扰防御系统的判断实现攻击突破。IJNRD[15]指出FGSM、PGD、C&W三种对抗性攻击可使CNN模型误判率分别达42.2%、65.5%和86.8%,攻击者通过细微篡改输入数据,即可绕过AI驱动的安全工具。
基于AI对检测的双向赋能作用,需通过实时采集攻击数据、不断学习攻击模式,加强高质量数据集的生成,动态生成并迭代检测策略,以实现检测技术螺旋式升级。
(4)响应:自动化链式响应中的AI攻防博弈
响应处置通过系列操作遏制网络安全事件的影响范围。
AI化攻击呈现链式特点,加大响应难度。 USENIXSecurity2024发布的ChainReactor工具,通过AI规划算法将系统配置、可用漏洞和执行程序编码为规划问题,能够自动发现权限提升攻击链,从初始入侵到权限提升、横向移动再到数据泄露,形成了完整的攻击闭环,攻击流程无需人工干预。
AI化响应处置自动化,提升应对效率。人工智能通过自动化编排、人机协同决策与态势智能感知,破解了传统安全运营“工具碎片化、人工依赖重、响应滞后”的痛点,实现了威胁处置流程自主适配。 SplunkAI驱动的SOC平台整合了45种以上安全工具,实现了告警降噪率达到90%、事件处理时间缩短75%。 PaloAltoNetworks XSIAM平台通过AI编排引擎,构建了攻击战术与防御措施的智能映射关系,实现了“检测即响应”的自动化闭环,可将60%以上的安全事件响应时间控制在10分钟内,较传统人工处置效率提升300%。
基于AI对处置的双向赋能作用,需强化安全能力间、部门间的协同应对,促进安全相关数据和接口标准化,突破安全共享下的隐私保护等技术,实现安全能力的自适应动态协同调度水平升级。
5 我国人工智能赋能网络安全的现状与建议
(1)发展现状
随着网络安全攻防对抗进入“智能博弈”的新阶段,我国从技术、政策、测评多维度发力推动人工智能赋能网络安全发展。
在技术应用方面,我国已实现从“跟跑”向“并跑”乃至部分“领跑”的跨越。基于机器学习和深度学习的检测、分析与响应技术已在主流安全产品中得到规模化应用,头部互联网企业与专业安全厂商依托海量数据与业务场景,构建了覆盖威胁感知、入侵防御、自动化运营等环节的人工智能安全体系,并在金融、政务、能源等行业取得了显著成效。同时,前沿技术探索持续深入,图神经网络、元学习、联邦学习及大模型在安全领域的应用研究逐步从实验室走向试点场景,推动安全运营向智能化、自动化演进。
在政策引导方面,国家与地方层面已出台多项规划与管理办法,为人工智能与网络安全融合发展营造了良好的制度环境。《网络安全产业高质量发展三年行动计划(2021—2023年)》等文件明确鼓励人工智能在安全防护中的创新应用,《生成式人工智能服务管理暂行办法》等法规在促进发展的同时强化安全与合规要求,共同构建了产业发展的政策框架。
在测评体系方面,相关主管部门及行业机构积极推动技术验证与生态培育,并组织开展人工智能技术赋能网络安全应用测试相关活动,通过真实场景测试对安全产品的检测能力、响应效率与鲁棒性等指标进行综合评价,有效促进了高价值技术产品的遴选与推广。
(2)发展建议
为构建自主可控、智能敏捷的网络安全防御体系,需从技术和管理两方面协同发力,系统提升我国人工智能赋能网络安全的整体能力。
在技术发展方面, 一是持续加强基础研究与前沿探索,重点发展对抗性机器学习、可解释人工智能、隐私计算等技术,提升人工智能模型在动态对抗环境中的鲁棒性和可靠性;二是深化人工智能与具体安全场景的融合,研发面向云、物联网、工控等领域的专用安全模型,推动大语言模型与威胁情报、知识图谱的有机结合,实现跨模态威胁的深度理解与智能响应;三是鼓励构建产学研用协同的开放创新生态,通过共享部分脱敏数据、基准环境与模型资源,降低研发门槛,加速技术迭代与落地。
在管理保障方面, 一是建设高质量、标准化的网络安全攻防数据集,通过合规共享机制打破数据孤岛,为人工智能模型训练提供丰富素材;二是建立健全人工智能安全技术评价与测试认证体系,制定覆盖性能、效率、鲁棒性、可解释性等多维度的国家标准与行业规范,引导产业高质量发展;三是加快复合型人才培养,通过系统性专业培训与实战演练相结合,培育兼具人工智能算法能力和网络安全实战经验的专门人才;四是优化算力基础设施布局与协同机制,为各类主体提供普惠算力支持,并探索跨域算力调度模式,满足大规模模型训练与实时推理需求。
作者简介:
谢 玮(1971-),女,江苏无锡人,正高级工程师, 学士, 现就职于中国信息通信研究院安全研究所, 主要从事网络和数据安全、工业互联网安全、车联网安全等领域方面的研究工作。
参考文献:
[1] 欧盟网络安全局. Cybersecurity of AI and Standardisation[Z]. 2023.
[2] OECD. Assessing Potential Future Artificial Intelligence Risks[Z]. Paris, France: Benefits and Policy Imperatives, 2024.
[3] World Economic Forum. Artificial Intelligence and Cybersecurity: Balancing Risks and Rewards[Z]. Geneva, Switzerland: 2025.
[4] 高枫, 宋畅, 韩孟祥, 王超, 肖宇. AI安全标准综述[J]. 中国标准化, 2025, 16 (685) : 40 - 50.
[5] ETSI TR 104 067 v1.1.1. Securing Artificial Intelligence (SAI); Proofs of Concepts Framework[S]. European Telecommunications Standards Institute, 2024.
[6] Zhou X, Zhang M, Yao X, et al. A Novel Feature Clustering Approach for Comprehensive Network Asset Discovery: Methods, Implementation, and Validation[C]. International Conference on Data and Information in Online. Cham: Springer Nature Switzerland, 2024 : 45 - 62.
[7] Wang W, Sheng Y, Wang J, et al. HAST-IDS: Learning Hierarchical Spatial-Temporal Features using Deep Neural Networks to Improve Intrusion Detection[J]. IEEE access, 2018, 6 (99) : 1792 - 1806.
[8] Coppolino L, Iannaccone A, Nardone R, et al. Asset Discovery in Critical Infrastructures: An LLM-Based Approach[J]. Electronics, 2025, 14 (16) : 5124 - 5141 .
[9] 云安全联盟(CSA)大中华区. AI应用于进攻性安全[R]. 北京: 云安全联盟大中华区, 2025.
[10] Abolfathi M, Raghebi Z, Jafarian H, et al. A Scalable Role Mining Approach for Large Organizations[Z]. Proceedings of the 2021 ACM Workshop on Security and Privacy Analytics, 2021.
[11] 杜彪, 苗青鹏, 石凯, 等. 人工智能技术在零信任架构下的应用研究[J]. 信息安全与通信保密, 2025, (7) : 66 - 74.
[12] Benedetti M, Mori M. On the Use of Max-SAT and PDDL in RBAC Maintenance[Z]. 2019.
[13] 钟再淳. 基于人工智能的网络入侵检测与防御技术[J]. 网络安全技术与应用, 2024, (12) : 6 - 8.
[14] Aloraini F,Javed A, Rana O.Adversarial Attacks on Intrusion Detection Systems in In-Vehicle Networks of Connected and Autonomous Vehicles[J]. SENSORS, 2024 (11) : 3589 - 3607.
[15] Adversarial Vulnerabilities in AI Systems and System-Level Defenses[J]. International Journal of Novel Research and Development, 2025, 12(3) : 89 - 105.
摘自《自动化博览》2026年第二期暨《工业控制系统信息安全专刊(第十二辑)》





资讯频道