

扫码订阅《中国信息安全》
邮发代号 2-786
征订热线:010-82341063
文 | 360数字安全集团副总裁 李娜
在网络空间博弈中,漏洞不仅是一种潜在的安全隐患,更是一种关乎主动防御、威慑与反制能力的战略资源。如今,人工智能技术正深刻改变着漏洞治理的模式,为其注入新的发展动力。通过从海量漏洞数据中学习规律,人工智能可以实现漏洞的自动化、智能化挖掘与分析,显著提升了检测与治理效率,这一转变标志着网络漏洞治理模式从高度依赖专家经验的传统方式,迈向以数据驱动、智能决策为核心的新阶段。
一、国家安全新格局和漏洞治理现代化的需要
党的二十届四中全会通过的《中共中央关于制定国民经济和社会发展第十五个五年规划的建议》,首次将深化网络空间安全综合治理写入国家发展规划,明确提出加强网络、人工智能等新兴领域国家安全能力建设,锻造实战实用的国家安全能力,增强维护和塑造国家安全的战略主动。漏洞是网络空间综合治理体系的底层支柱,不仅关乎“防得住”的安全,还是“看得见”“掌得牢”的关键。
在网络空间,漏洞成为国家竞争的战略资源。美国在21世纪10年代便建立了“漏洞权衡过程”(VEP)机制,通过国家安全局等十多个部门组成了权衡审核委员会,确定每个零日漏洞(0-day)的“待遇”是向公众披露改善整体网络环境,还是将其保密作为战略储备资源应对潜在威胁。因此,漏洞资源是衡量国家数字安全自主防护能力的重要指标,漏洞治理是深化网络空间安全综合治理的基础路径。
二、人工智能驱动的漏洞技术演进与价值重构
网络安全史表明,云计算、大数据、物联网和移动互联网等技术的变革都会带来漏洞生态的新变化。人工智能时代,漏洞类型不断扩展,其挖掘和利用技术也持续创新。因此,系统梳理其技术演进路径,是理解当前漏洞生态的关键。
(一)漏洞的内涵和外延不断扩展
大模型的生成及应用涵盖数据准备、清洗、模型训练及部署等多个关键环节,攻击者可针对任一个环节施加影响,导致模型推理预测失常。此外,由于多数人工智能工具存在“重功能、轻安全”的倾向,其安全限制易被绕过,可能引发未经授权的行为或被用于生成不当内容,直接损害用户安全。人工智能时代,漏洞的内涵和外延不断扩展。例如,俗称“数据投毒”的数据层漏洞,指攻击者通过在训练过程中污染训练数据或者强化学习训练过程中给出错误的反馈误导模型。
新型数据泄露方式的出现,使得从模型生成结果中还原出原始训练数据信息或推断模型特征成为可能,进而实现了模型的逆向工程和模型窃取。例如,在典型的Manus事件中,网友通过一个简单的请求获取了Manus的运行代码,判断出其所用的基座模型。模型“反演”、参数“泄露”等新型漏洞实质具备“情报”价值。在模型层的漏洞,典型的是植入后门或对抗样本攻击。通过传统渗透的方式,修改替换正常存储在云平台中的模型文件,或将已植入后门的模型共享到第三方模型平台,添加正常的功能性描述,诱导其他用户使用。由于神经网络模型结构的复杂性,植入的后门很难通过传统的二进制程序分析的方式进行审计查找,具有较高隐蔽性。
此外,智能体应用过程中的漏洞,会造成决策的不可预测。2025年被行业称为“智能体元年”,以大模型为大脑,智能体通过多模态交互、任务分解和工具调用,把复杂的指令变成一步步可执行的动作,参与到应用中去解决实际问题,因而,漏洞的边界进一步延伸到行为层面,致命破坏力在于其“行为失控”。目前,99%的智能体仍停留在“机械执行”阶段,它们会因漏洞引发的模型幻觉突然“宕机”,甚至被黑客通过一封邮件操控成数据窃贼。新型漏洞的出现表明,安全边界从传统的系统层延伸至语义和认知两个层面,范围也在跨越算法、数据、模型与交互边界。
(二)漏洞技术不断演进
梳理漏洞挖掘与利用的技术演进,是理解漏洞生态的关键线索。
1. “工匠化”的人工时代:经验驱动的原始探索
20世纪90年代至2010年,漏洞研究几乎完全依赖个人经验与技巧,主要通过人工代码审计、逆向分析、协议分析与渗透测试等手段发现漏洞。漏洞利用技术仍处于“工匠化”阶段,安全治理难点主要体现为技术人才的稀缺。此阶段通常被称为“补丁治理”,其系统性尚不足以称为严格意义上的“漏洞治理”。漏洞的传播多依赖安全论坛与黑客社区,防御能力也滞后于发现与利用技术。
2. 自动化时代:从扫描工具到漏洞武器化
2010年至2020年前后,随着软件规模与复杂度的爆炸式增长,人工挖掘的效率难以应对现实需求,自动化分析技术由此兴起。网络安全厂商成为漏洞治理的主力军,例如,谷歌软件安全研究团队(Project Zero)、安全响应中心(MSRC)、360安全等开始使用自动化扫描体系,对主流软件进行持续漏洞扫描检测。漏洞利用开始“产业化”与“武器化”,形成稳定的商业链条。这一阶段的自动化确实带来了“效率革命”,但其算法仍主要依赖规则,难以识别复杂逻辑缺陷与新型交互漏洞。漏洞检测的“覆盖广度”得到提高,但“理解深度”仍显不足。行业主导的漏洞治理模式出现,包括中国在内的很多国家开始建立漏洞库并通用漏洞披露项目,使漏洞影响评估、危害处置、风险评估等相关事项成为实践行动,开始探索漏洞治理制度化、体系化。
3. 智能化时代:人工智能赋能漏洞发现与利用
自2023年起,大模型开始用于自动化代码分析与漏洞预警,漏洞挖掘者不用在庞大的代码中手动定位缺陷,只需借助大模型,就能挖掘中高端漏洞,例如,二进制等通用型漏洞。这种“人工智能找漏洞”的模式,使得漏洞挖掘效率呈指数级提升。
同时,人工智能可自动生成概念验证(PoC)代码,显著提高漏洞利用效率;渗透人员开始利用人工智能实现漏洞链(Exploit Chain)组合与自动化渗透;“智能钓鱼”“自动利用脚本”“提示注入攻击”等成为新型攻击入口。在安全防御方面,通过强化学习生成规避策略应对未知威胁。这种攻防策略的转变,使得网络漏洞治理进入了一个前所未有的技术博弈阶段。
三、人工智能驱动网络漏洞治理的融合发展
2025年8月,国务院发布《关于深入实施“人工智能+”行动的意见》(以下简称《意见》),明确了六大重点领域以及八个增强的基础支撑能力。这表明,服务模式注定要从过去以单体软件、边界防火墙和补丁驱动为主的安全模式,转向“服务化”“云原生”“智能化”为核心理念的新模式。
(一)软件即服务(SaaS)成为漏洞治理的实施载体
传统的网络安全体系强调边界防护、硬件隔离和物理部署的安全控制。《意见》要求人工智能不仅赋能应用层,还包括基础设施和安全体系底层。网络安全领域会进入一个安全即服务(SECaaS)的新范式,即以云原生和SaaS化为底座,将安全能力从静态的、工具化的配置转变为动态的、智能化的持续服务。这不仅是企业数字防御的架构革新,更是国家安全新格局的关键支撑。
1. 新型架构的结构性优势
传统网络安全体系以“设备+补丁+人工运维”为核心逻辑。在SaaS架构中,安全能力分装为服务组件,按需调用、集中更新,其具有三个结构性优势:一是实时性,安全相关的策略配置可以在毫秒级同步至全球节点;二是动态性,人工智能模型根据环境反馈自动调整规则与阈值;三是可迭代性,防御体系通过持续学习和仿真实现自我优化。
2. SaaS架构下漏洞的新生态
随着SaaS架构普及,未来漏洞形态与传播机制将会持续更新迭代。在服务化环境中,漏洞的来源更为多样:它可能位于应用程序编程接口(API)、权限配置、多租户隔离失效、第三方服务集成、云端容器逃逸、人工智能模型推理服务越权等。一是多租户环境与服务共享架构,使得单一漏洞可能被快速放大。一个SaaS服务提供商被攻破可能波及多个客户,由此,漏洞的影响链条变得更长、传播路径更广、修复责任更分散。因为SaaS的采用常常发生在信息技术和安全部门之外,从而出现可见性和治理方面的空白。二是在新型防御体系中,人工智能不仅是辅助分析工具,更是SaaS防御体系的“决策引擎”,具体功能包括:智能威胁识别,人工智能模型基于日志、流量和行为模式持续学习,自动识别0-day攻击和异常链路;自动化响应与补救,人工智能可根据威胁等级自动触发隔离、封锁或补丁推送,实现防御闭环;自适应策略优化,通过强化学习与反馈循环,人工智能持续校准安全策略,实现从“被动响应”到“主动防御”的转变。
3. SaaS架构下网络防御进入智能治理时代
SECaaS的核心是“随需应变”的安全生态,将传统安全产品转化为云端可编排的服务,实现多层协同与全局响应。360数字安全集团在2020年推出“安全即服务”体系,实现从漏洞检测、威胁情报、风险评估到响应修复的全链条云化,漏洞披露后30分钟内自动生成补丁并推送,实现分钟级闭环防御。这种模式不仅提升防御速度,更打破了传统安全防护的“孤岛化”局限:多租户间可共享威胁情报、共建防御模型,推进安全体系在规模化中获得“群体智能”。该体系使网络防御从“补漏洞”走向“免漏洞”,从风险被动响应走向“智能主动治理”,支撑国家安全治理体系的现代化。
(二)新型漏洞治理核心是漏洞补丁、智能检测与威胁建模的闭环
实现可控的安全态势,必须构建一个由漏洞补丁、智能检测与威胁建模三者协同的闭环管理体系。
1. 实施闭环管理的重要性
服务化的便利伴随的系统性风险,必须以闭环管理作为应对之策。SaaS架构所具有的多租户、API化与持续交付等特征,导致单一缺陷可能快速波及大量客户,且补丁部署与安全责任划分更为复杂,因此,实施闭环管理至关重要。
2. 协同闭环流程分析
SaaS平台可把补丁做成服务能力——包含补丁生成、补丁回滚、灰度发布、回归测试与合规审计模块,将补丁的生命周期压缩为分钟到小时级的可控动作,从而显著缩短漏洞暴露窗口。智能检测是实时捕获异常、识别0-day利用模式与预测高风险模块。与传统规则检测不同,智能检测是强调基于行为、上下文与模型的检测能力,要包括行为分析引擎、对模型的调用请求做检测,此外还要融合威胁情报,将厂商补丁、漏洞库列表、行业情报与内部观测合并,实现高置信度告警,提升决策质量。最后是自动化响应链路,在检测高优先级告警后,触发自动化应急脚本、临时访问限制或动态补丁。通过多源数据融合、知识图谱与可解释性分析为基础,实现闭环。威胁建模指分析漏洞的实战利用难度,从而形成优先级与处置策略。SaaS场景下威胁建模需要三项能力:资产—服务映射,将租户、API、模型、数据流编入知识图谱;攻击路径演绎,计算漏洞被利用后可能的横向移动路径与放大效应;风险优先级算法,结合租户敏感度、暴露面与业务影响度,生成优先级与应对建议。这个闭环逻辑在场景应用中,将漏洞利用窗口降至最小。
3. 实施要点与挑战
闭环流程的实现需要统一数据标准、构建漏洞知识图谱、推行自动化合规机制、建立跨供应链的情报共享机制,关注核心指标包括漏洞利用的难度、平均漏洞暴露时间、平均修复时间、自动化响应率。通过把补丁能力服务化、检测智能化、威胁定量化,SaaS能够保证业务连续性的同时,把漏洞窗口压缩到极小,并以数据与模型为驱动形成可学习的安全生态。这一闭环的建设,是国家网络安全新格局的重要组成。
(三)融合发展的网络漏洞治理趋势
随着网络漏洞类型的扩展、检测和利用技术的演进、防御架构体系的同步进化,传统以人工检测、局部修复为核心的漏洞管理方式已无法应对人工智能自动化的攻击和跨域渗透,网络漏洞治理的趋势必将走向智能化、体系化和国家化的融合。
1. 智能化提升漏洞治理的技术实力
传统漏洞治理依赖专家经验和人工分析,而智能化治理体系则通过机器学习、知识图谱与威胁情报的深度融合,从单点应急逐渐实现“主动感知预测”。通过训练安全大模型“以模制模”,可以在代码、流量、配置乃至分析推理路径中自动识别潜在脆弱性;同时,利用知识图谱技术,实现漏洞与威胁、资产、补丁之间的关联推理,构建漏洞为中心的关联网络,提升漏洞治理的技术实力。
2. 体系化提升漏洞治理的效力
漏洞治理的复杂性在于其跨越了技术、产业与管理三个维度。长期以来,漏洞治理多停留在补丁发布、应急响应等“战术层面”,缺乏统一执行标准与系统机制。美国尝试利用多利益攸关方的力量推动漏洞披露的机制化,2021年,美国发布《联邦政府网络安全事件和漏洞响应手册》,为联邦民事行政部门提供了标准,用于识别、协调、补救、恢复和跟踪影响部门系统、数据与网络的事件和漏洞,使美国各界对漏洞治理的共识达到了前所未有的程度。体系化需要实现治理要素、流程与技术的全面联动,建立包括漏洞信息收集、分析、分级、响应、复盘、评估的全生命周期管理体系。通过建立漏洞知识图谱和漏洞中台,整合来自企业、科研机构、政府部门的多源漏洞相关的情报,形成协同网络,实现信息互通与响应同步,提升漏洞治理的效力。
3. 国家化是必然的战略升维
漏洞治理的“国家化”是“深化网络空间安全综合治理”写入国家级发展规划后的必然选择:需要建立国家级漏洞情报中枢,实现漏洞信息的实时共享、风险预警与决策支持。特别是漏洞披露、情报共享与修复机制,都具有强烈的地缘政治属性。美国、日本、欧盟等国家或组织已通过漏洞法规政策,实现了国际议程控制。我国要形成战略优势,必须建立具有国际竞争力的漏洞治理规范体系,构筑开放、可信、可验证的漏洞通报生态,提高掌握国家安全新格局的战略主动能力。
四、结 语
人工智能大模型和智能体的发展加速了SaaS架构在安全防护领域的普及,漏洞呈现出流动化、智能化倾向,传统的安全边界逐渐消解,漏洞综合治理成为国家安全综合治理的重要组成部分。未来的漏洞治理不再是单一应对个体风险的战术行动,而是一场战略竞争。构建具备智能化、协同联动体系化与实时决策能力的网络漏洞综合治理体系,才能掌握国家安全新格局的主动权。
(本文刊登于《中国信息安全》杂志2025年第11期)
分享网络安全知识 强化网络安全意识
欢迎关注《中国信息安全》杂志官方抖音号
《中国信息安全》杂志倾力推荐
“企业成长计划”
点击下图 了解详情
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.