-
公开(公告)号:CN118199920A
公开(公告)日:2024-06-14
申请号:CN202410157322.0
申请日:2024-02-02
Applicant: 广州大学
IPC: H04L9/40 , H04L41/147 , H04L41/142 , G06N7/01
Abstract: 本发明公开了基于贝叶斯网络量化的攻击图攻击路径预测方法及装置,方法包括:获取初始攻击图;基于栈和深度优先遍历,对初始攻击图进行结构转换,获得无环攻击图;对无环攻击图中各原子攻击节点的攻击概率进行量化,进而构建得到贝叶斯攻击图;其中,贝叶斯攻击图包括各原子攻击节点的攻击概率;基于贝叶斯攻击图中各原子攻击节点的攻击概率,确定每条攻击路径的路径概率。本发明借助贝叶斯网络和多种网络安全参数指标提出基于贝叶斯网络量化的攻击图攻击路径预测系统,对传统攻击图的结构做了结构转化,去除了原子攻击含环路径,同时采用通用漏洞评分标准赋予节点概率,提高了攻击路径预测的准确性,可广泛应用于计算机技术领域。
-
公开(公告)号:CN117544421B
公开(公告)日:2024-03-26
申请号:CN202410022133.2
申请日:2024-01-08
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: H04L9/40
Abstract: 本发明提供了一种网络威胁检测方法,包括:构建系统溯源图,系统溯源图包括m个节点;通过图卷积神经网络学习系统溯源图的特征表示,得到节点的表示构成系统活动子图;根据预设的时间窗口划分n张系统活动子图得到目标活动子图;通过局部‑全局互信息最大化学习目标活动子图中的样本表示,优化样本表示得到目标活动子图的合理表示;学习目标活动子图的图向量重建模型得到重建的图向量表示;根据目标活动子图的合理表示和重建的图向量表示计算重建误差;根据重建误差检测异常活动子图,以实现威胁检测。应用该方法进行网络威胁检测能够高效检测细微的攻击活动,并且保证对未知威胁的检查能力。
-
公开(公告)号:CN117614742A
公开(公告)日:2024-02-27
申请号:CN202410085984.1
申请日:2024-01-22
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
Inventor: 田志宏 , 刘园 , 易新凯 , 黎清源 , 周圆 , 孙彦斌 , 苏申 , 鲁辉 , 李默涵 , 徐光侠 , 仇晶 , 姜誉 , 谭庆丰 , 徐天福 , 郑志彬 , 崔宇 , 何群 , 邱日轩
IPC: H04L9/40 , G06N3/0455 , G06N3/0464 , G06N3/0895 , G06F18/241
Abstract: 本发明提供一种蜜点感知增强的恶意流量检测方法。该方法主要是检测攻击者的恶意攻击行为。首先,主要分析攻击者的恶意攻击行为,生成并部署模拟正常Web服务器接收攻击的蜜点;采集并处理全流量数据和攻击者触发蜜点后产生的数据;预训练阶段,自监督对比学习的编码器使用无标签的全流量数据训练;微调阶段,使用完成预训练的编码器处理白名单流量数据和蜜点数据,处理后的数据输入给MLP分类器进行训练和评估,以调整CNN编码器和MLP分类器的参数;将训练好的模型部署到全流量入口,以识别全流量数据中的恶意流量。实施本发明,可以使模型更全面地学习蜜点数据中的多种攻击行为,增强系统识别高隐蔽威胁行为的能力。
-
公开(公告)号:CN117544421A
公开(公告)日:2024-02-09
申请号:CN202410022133.2
申请日:2024-01-08
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: H04L9/40
Abstract: 本发明提供了一种网络威胁检测方法,包括:构建系统溯源图,系统溯源图包括m个节点;通过图卷积神经网络学习系统溯源图的特征表示,得到节点的表示构成系统活动子图;根据预设的时间窗口划分n张系统活动子图得到目标活动子图;通过局部‑全局互信息最大化学习目标活动子图中的样本表示,优化样本表示得到目标活动子图的合理表示;学习目标活动子图的图向量重建模型得到重建的图向量表示;根据目标活动子图的合理表示和重建的图向量表示计算重建误差;根据重建误差检测异常活动子图,以实现威胁检测。应用该方法进行网络威胁检测能够高效检测细微的攻击活动,并且保证对未知威胁的检查能力。
-
公开(公告)号:CN117436448A
公开(公告)日:2024-01-23
申请号:CN202311278810.9
申请日:2023-09-28
Applicant: 广州大学
IPC: G06F40/295 , G06F40/284 , G06F17/18 , G06F18/10 , G06F18/22 , G06F18/24 , G06Q50/00 , G06N3/0464 , G06N3/088
Abstract: 本发明公开了一种无监督的细粒度舆情分析方法、系统、设备及介质,无监督的细粒度舆情分析方法包括:收集待分析舆情数据,根据所述待分析舆情数据构建图结构和节点特征矩阵;将所述图结构和所述节点特征矩阵输入预设的无监督图卷积神经网络模型和分类器中进行社区发现,得到舆情社区划分结果;对所述舆情社区划分结果进行细粒度分析,得到宏观舆情数据、社区舆情数据以及个体舆情数据;对所述宏观舆情数据、所述社区舆情数据以及所述个体舆情数据进行统计分析,得到舆情分析结果;其中,所述待分析舆情数据为无标注数据。本发明能够提升系统的效率和舆情分析的细粒度,并制定更完善的舆情应对策略,可广泛应用于舆情数据管理与监测领域。
-
公开(公告)号:CN114143035B
公开(公告)日:2024-01-19
申请号:CN202111297518.2
申请日:2021-11-04
Applicant: 广州大学
Abstract: 本发明涉及网络安全技术领域,尤其涉及一种知识图谱推荐系统的对抗攻击方法、系统、设备及介质,包括:若将新用户确定为攻击目标,则以新用户为起点,依次在各指定跳数范围内获取对应的目标商品节点数量和边数量;并根据目标商品节点数量和边数量,得到推荐权重;对所述新用户添加目标商品叶子节点和边,并更新推荐权重;根据更新后的推荐权重,得到攻击成功率和攻击发现概率;解决了现有对知识图谱的攻击扰动过大,容易暴露攻击行为,且难以对某一特定实体发起有目标攻击,难以应对使用量较多的交互式推荐系统的问题,本发明在保证交互式知识图谱扰动较小的情况下,通过添加目标商品叶子节点和边实现了对抗攻击,攻击方式更高效。
-
公开(公告)号:CN117312526A
公开(公告)日:2023-12-29
申请号:CN202311378781.3
申请日:2023-10-23
Applicant: 广州大学
IPC: G06F16/332 , G06F18/232 , G06F18/2411 , G06F18/22 , G06F40/205
Abstract: 本发明涉及数据安全领域,公开了一种从审计日志中自动抽取出高级行为的方法,将待分析的审计日志解析为三元组,构造基于所述审计日志的三元组的溯源图;推断所述溯源图中各节点上下文的语义,并从所述溯源图中枚举用于表征对应行为实例的子图,从而基于所述语义和所述行为实例进行行为的语义聚合以得到行为实例的语义;根据预设规则将行为实例聚类成簇,并从每个簇中提取出最具代表性的行为实例的行为签名,从而获得高级行为的语义。本发明最终通过将行为聚类的方式辅助分析师进行审计日志分析,极大的减少了他们的工作量,同时无需依赖专家知识。
-
公开(公告)号:CN115277039B
公开(公告)日:2023-12-12
申请号:CN202210271452.8
申请日:2022-03-18
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明涉及数据投毒技术领域,且公开了针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,平台发布任务为24小时每个整点由N个工人对某个物体的M个属性进行观察,N个工人接受任务后,平台对N个工人的权重进行初始化,初始化方式为平均权重,每个工人的权重为 当工人观测结束后,将观测数据 提交到平台中去。该针对多轮次数据投毒攻击的Optimized TruthFinder防御方法,可以防御隐藏‑攻击策略的数据投毒攻击,缓解传统TruthFinder对于工人权重设置震荡过大的问题,本发明充分考虑了多轮次的数据投毒攻击场景,考虑了恶意工人可能会采取隐藏行为来获得高权重的情况,对传统TruthFinder的权重更新做了进一步限制,使得恶意工人很难在短时间获取高的权重。
-
公开(公告)号:CN117201100A
公开(公告)日:2023-12-08
申请号:CN202311112600.2
申请日:2023-08-30
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明实施例提供了一种基于IP信誉的蜜庭防御方法及装置,其中,方法包括:收集日志数据和IP地址的信誉分数;利用概率模型将所述信誉分数转换成IP封堵概率p和/或拦截阈值t;融合用户的不同业务需求和IP封堵概率p和/或拦截阈值t,定制防御策略提供给蜜庭;本发明实施例中,模型的输入源不仅包含系统内部产生的日志数据,也包含从第三方收集的情报数据转化的日志数据,不仅依据IP地址的信誉分数,还考虑了用户的不同业务需求,来定制防御策略,提高分析的准确率。
-
公开(公告)号:CN117176452A
公开(公告)日:2023-12-05
申请号:CN202311226090.1
申请日:2023-09-21
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本说明书实施例提供了一种动态蜜点放置方法及装置,其中,方法包括:对被保护网络进行扫描探查,获取扫描探查结果,扫描探查结果中包括当前资产分布情况及相关脆弱点信息;根据扫描探查结果并结合漏洞信息库,构建逻辑攻击图,根据逻辑攻击图生成贝叶斯攻击图,根据贝叶斯攻击图输出到达攻击目标的各关键路径及预测攻击成功概率;根据贝叶斯攻击图进行攻防博弈模型的建模,在贝叶斯攻击图的基础上,对关键脆弱点进行最优的蜜点放置策略设置,通过攻防博弈模型输出最优蜜点放置策略;根据攻防博弈模型输出最优蜜点放置策略,进行蜜点的仿真,并最终进行策略执行,对于系统中的高危的漏洞进行修复,切断到达重要资产的更关键路径。
-
-
-
-
-
-
-
-
-