一种基于GPT4的网安领域知识增强方法和系统

    公开(公告)号:CN119182585A

    公开(公告)日:2024-12-24

    申请号:CN202411255233.6

    申请日:2024-09-09

    Applicant: 广州大学

    Abstract: 本发明涉及网络安全的技术领域,具体为一种基于GPT4的网安领域知识增强方法和系统,将网安领域的知识图谱作为GPT‑4的外部知识库,通过与GPT‑4不断进行交互的方式来行成GPT‑4推理链,让它利用自身强大的推理能力逐步推理出知识图谱中与问题最相关的信息,同时结合GPT‑4强大的知识储备对获取到的有效信息继续解析和处理,从而实现对自身的网安领域知识增强;包括以下步骤:预处理知识图谱获取实体向量;获取用户所输入问题的关键要素,得到嵌入向量;获取所有实体向量与嵌入向量之间的语义相似度得分,语义相似度得分最高的实体为语义最相近实体;设置阈值,如果语义最相近实体的语义相似度得分仍然低于阈值,则转向大模型问答处理。

    面向Web3.0的去中心化身份注册、认证、恢复方法及系统

    公开(公告)号:CN119135341A

    公开(公告)日:2024-12-13

    申请号:CN202411188864.0

    申请日:2024-08-28

    Applicant: 广州大学

    Abstract: 本发明提供了一种面向Web3.0的去中心化身份注册、认证、恢复方法及系统,该方法包括:当身份验证平台接收到用户端上传的注册信息时,在第一预设时间内向预言机发送第一公钥信息,以使所述预言机根据所述第一公钥信息下发第一反馈信息;身份验证平台基于不经意伪随机函数得到第一中间输出;用户端运行OPRF流程,得到第一最终输出,并根据第一最终输出加密用户密钥信息和第一公钥信息,得到第一加密信息,并根据所述第一公钥信息将注册信息、第一加密信息以及用户密钥信息进行加密,得到第二加密信息;身份验证平台将所述第二加密信息进行解密,并将所述第一解密信息存储在链下存储模块。本发明能够解决现有技术中的密码传输过程中存在泄露风险的问题。

    基于博弈模型的网络防御方法、系统及可读存储介质

    公开(公告)号:CN119011243A

    公开(公告)日:2024-11-22

    申请号:CN202411103005.7

    申请日:2024-08-13

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于博弈模型的网络防御方法、系统及可读存储介质,该方法包括:根据部署结果对当前周期下的蜜罐的蜜罐I P和蜜罐CI D进行预分配;构建博弈模型,并根据攻击策略和防御策略得到防御者成功防御攻击者的概率;获取防御者和攻击者分别在博弈模型中的博弈成本,以根据概率集和博弈成本构建目标效用函数;对目标效用函数进行求解,以根据求解结果得到根节点效用值,并将与根节点效用值对应的防御策略作为下一周期的防御策略,以根据下一周期的防御策略决策是否执行预分配。本申请能够提升网络防御效果,并提高防御效用并尽可能降低攻击者的效用。

    一种基于虚假漏洞的前置蜜庭系统防御系统及方法

    公开(公告)号:CN118921226A

    公开(公告)日:2024-11-08

    申请号:CN202411205323.4

    申请日:2024-08-30

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于虚假漏洞的前置蜜庭系统防御系统及方法,当用户请求到达服务节点并返回响应时,前置蜜庭的注入模块会拦截响应数据包,并根据漏洞特征库中的虚假信息模版生成并插入伪造的漏洞信息,虚假漏洞信息嵌入在正常服务响应中,诱导攻击者对虚假漏洞进行攻击,当前置蜜庭收到请求后,检测模块会对这些请求进行监控和分析,利用漏洞特征库中的特征信息来识别是否存在尝试利用虚假漏洞的行为,如果检测到尝试利用虚假漏洞的请求,前置蜜庭会将这些攻击流量重定向至蜜场,并且被内容异常检测模块检测为异常的流量也会被重定向至蜜场。本发明能够有效探测攻击者,为改进安全策略和提升防御能力提供宝贵的数据支持。

    一种面向蜜点部署的攻击图交互规则自动生成方法

    公开(公告)号:CN118101346B

    公开(公告)日:2024-07-09

    申请号:CN202410501791.X

    申请日:2024-04-25

    Applicant: 广州大学

    Abstract: 本发明公开了一种面向蜜点部署的攻击图交互规则自动生成方法,涉及蜜点部署技术领域,由大语言模型从漏洞的自然语言描述中提取出攻击实体,通过Word2Vec计算词的余弦相似度解决近义词或同义词问题,用BERT模型解决提取出的攻击实体列表,利用大语言模型根据攻击实体列表生成交互规则。本发明减少对安全专家的依赖,利用基于大语言模型生成攻击图交互规则,大幅提升规则制定的扩展性与效率,在分析大规模网络和漏洞数据时保持处理速度,自动化流程相比手工生成缩短规则制定时间,更好地部署蜜点防范漏洞利用,自动化交互规则维护,适应网络安全环境的快速变化,降低维护工作的复杂度,确保规则的时效性和准确性,从而有效部署蜜点。

    基于机器学习MulVAL交互规则生成方法及装置

    公开(公告)号:CN118278013A

    公开(公告)日:2024-07-02

    申请号:CN202410157480.6

    申请日:2024-02-02

    Applicant: 广州大学

    Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。

    面向四蜜动态防御体系的控守图构建方法

    公开(公告)号:CN118233223A

    公开(公告)日:2024-06-21

    申请号:CN202410653279.7

    申请日:2024-05-24

    Applicant: 广州大学

    Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

Patent Agency Ranking