-
公开(公告)号:CN119051894A
公开(公告)日:2024-11-29
申请号:CN202411025217.8
申请日:2024-07-29
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种蜜点部署优化方法,涉及网络安全技术领域。蜜点优化部署方法包括以下步骤:基于攻击者的扫描策略制定蜜点部署策略,并基于所述部署策略将K个初始蜜点部署在待防御网络的不同IP地址,获取K个所述初始蜜点有效捕获总次数;删除所有初始蜜点,基于所述部署策略在所述待防御网络内逐个新增优化蜜点,并基于所述待防御网络内IP地址的数量和有效捕获次数,计算新增的所述优化蜜点的边际效用并确定所述优化蜜点的新增数量。本发明通过研究多样化的攻击手段制定蜜点部署策略,从而提高攻击捕获率并避免资源浪费,以及提出蜜点边际效用分析方法以实现对蜜点部署数量的评估和优化。
-
公开(公告)号:CN118940756A
公开(公告)日:2024-11-12
申请号:CN202411120043.3
申请日:2024-08-15
Applicant: 广州大学
IPC: G06F40/289 , G06N3/045 , G06F40/30
Abstract: 本发明提供了一种基于蜜点的大语言模型提示注入检测方法,涉及大语言模型内容安全技术领域。基于蜜点的大语言模型提示注入检测方法包括以下步骤:基于大语言模型的内容安全规定及提示注入库构建提示词蜜点,并将所述提示词蜜点部署在受保护模型的系统提示词库内;基于所述受保护模型获取针对多个用户指令的待检测文本,当所述用户指令为提示注入指令时所述提示词蜜点进行指令拦截,并基于所述内容安全规定检测所述待检测文本并输出检测结果。本发明通过研究提示注入指令以及大语言模型的内容安全规定构建提示词蜜点,并基于大语言模型自身的语义分析能力及提示词蜜点检测提示注入攻击,降低了防御成本、提高了提示注入检测成功率。
-
公开(公告)号:CN114298010B
公开(公告)日:2024-11-08
申请号:CN202111499830.X
申请日:2021-12-09
Applicant: 广州大学
IPC: G06F40/211 , G06F40/30 , G06N3/0464 , G06N3/049 , G06N3/08
Abstract: 本发明公开了一种融合双语言模型和句子检测的文本生成方法,该方法步骤包括:语言模型M1和语言模型M2同步扩展关键词前后的单词;语言模型M1正向预测下一字符得到新文本S1,语言模型M2反向预测下一个字符得到新文本S2,拼接新文本S1和新文本S2得到句子;句子满足输出条件则输出句子,否则作为新的输入;基于规约的句法分析方法对句子进行结构分析,句子能规约至文法起始符则符合句法规则;使用N‑Gram统计模型对符合句法规则的候选句子计算语言得分,若候选句子的语言得分超过设定阈值则作为最终文本输出。本发明可应用于句子构造、文章生成等创造性的文本生成任务中,有效解决以往生成技术中句子丰富度低、可读性差的问题。
-
公开(公告)号:CN118869346A
公开(公告)日:2024-10-29
申请号:CN202411205325.3
申请日:2024-08-30
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于前置蜜庭内容陷阱的主动防御方法,包括:S1:基于前置蜜庭的反向代理功能,动态地修改服务器对客户端的响应内容,在前端页面中嵌入具有差异化特征的内容陷阱,内容陷阱包括虚假内容陷阱和虚假链接陷阱;S2:设计IP地址同源分析策略,通过给访问者定制化推送虚假内容,对访问相同虚假链接的IP地址进行深入分析,进一步揭示攻击者的行为模式和潜在身份。本发明为前置蜜庭系统扩展了虚假内容陷阱,为攻击者设置了难以逾越的障碍,显著提高了攻击的难度和成本。通过虚假内容的巧妙布局,本发明不仅消耗攻击者的时间,而且为合法用户的正常业务流程提供了额外的安全缓冲,确保了在攻击发生时有足够的响应时间进行应急处理。
-
公开(公告)号:CN118840281A
公开(公告)日:2024-10-25
申请号:CN202410996200.0
申请日:2024-07-23
Applicant: 广州大学
IPC: G06T5/70 , G06T7/10 , G06N3/045 , G06N3/0475 , G06N3/094 , G06N3/0464
Abstract: 本申请涉及计算机视觉技术领域,本申请提供一种基于场的3D对抗点云的生成方法、存储介质和终端,包括:S10:基于预设的正常3D点云数据训练梯度场模型,用于捕捉和学习目标3D点云数据的基本特征和分布;S20:基于预设的对抗3D点云数据对所述梯度场模型二次训练,得到对抗场模型,用于对所述目标3D点云数据添加扰动生成;S30:输入目标3D点云数据至所述对抗场模型进行采样,得到目标3D对抗点云;S40:识别所述目标3D对抗点云的扰动幅度,对异常扰动幅度的目标3D对抗点云进行裁剪。本申请通过利用预训练的对抗场来直接生成对抗点云,显著提高了对抗点云的生成效率。
-
公开(公告)号:CN118802363A
公开(公告)日:2024-10-18
申请号:CN202411120045.2
申请日:2024-08-15
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种蜜点自适应部署方法方法、系统及可读存储介质,该方法包括:每隔第一预设时间对目标业务服务系统进行漏洞扫描,以根据扫描结果预测初始攻击链,初始攻击链包括至少一条攻击路径,目标业务服务系统包括多个信息交互的组件;在每一条攻击路径上涉及的组件中一一部署蜜点;每隔第二预设时间检测是否接收到报警信息,若接收到报警信息,则获取与报警信息对应的至少一个目标组件,并分析目标组件与初始攻击链中涉及的其他组件的流量数据,以根据分析结果更新初始攻击链,得到最终攻击链;对部署在最终攻击链上的蜜点进行重置。本申请能够预先阻断或引导攻击者的行为,从而提高防护效率和实时响应能力。
-
公开(公告)号:CN118740447A
公开(公告)日:2024-10-01
申请号:CN202410832065.6
申请日:2024-06-25
Applicant: 广州大学
Abstract: 本发明提供了一种基于PLC蜜点的内部攻击感知方法,属于网络安全领域,包括:基于训练数据集对数据生成模型进行训练,获得训练后的数据生成模型;基于所述训练后的数据生成模型构建PLC蜜点,并将所述PLC蜜点部署在系统内部网络中,当所述PLC蜜点获取到所述访问请求并与访问者建立通讯时,所述PLC蜜点感知到系统内部向待保护PLC设备发出的攻击访问。本发明提供的一种基于PLC蜜点的内部攻击感知方法,可以实现对系统内部攻击的感知,同时以数据驱动的方式部署在系统网络中,拥有训练时间短、迁移成本低和不受PLC攻击影响等优点。
-
公开(公告)号:CN118656384A
公开(公告)日:2024-09-17
申请号:CN202411132785.8
申请日:2024-08-19
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 任怡彤 , 周盈海 , 徐天福 , 何群 , 邱日轩 , 仇晶 , 李默涵 , 孙彦斌 , 鲁辉 , 刘园 , 王瑞 , 徐光侠 , 姜誉 , 谭庆丰 , 张乐君 , 苏申 , 付矞飞 , 黄刚
IPC: G06F16/242 , G06F16/332 , G06F18/213 , G06F16/2457
Abstract: 本发明提供的一种大语言模型的调整优化方法包括:基于第一大语言模型根据问题输入所输出的答案收集用户反馈数据;对用户反馈数据进行数据的清洗和预处理并进行反馈特征提取,采用强化学习的方法优化第一大语言模型的答案生成策略得到第二大语言模型;应用第二大语言模型根据问题输入进行类型识别并转化为结构化查询语句,根据结构化查询语句进行查询扩展,根据扩展出的查询语句生成答案,生成的答案中包含解释性文本。应用该方法能够将用户反馈数据融入模型的训练过程中进行答案生成策略的优化;能够提供模型的输出依据和逻辑提升用户对模型输出的信任度以及促进模型决策过程的透明度,实现提升大型语言模型的用户个性化需求适应性和输出可靠性。
-
公开(公告)号:CN118113756B
公开(公告)日:2024-09-17
申请号:CN202410061329.2
申请日:2024-01-16
Applicant: 广州大学
IPC: G06F16/2458 , G06F18/22 , G06F18/214
Abstract: 本发明涉及网络安全技术领域,特别涉及一种基于时序约束的持续子图匹配方法、装置及存储介质。其方法包括根据实时数据生成的网络空间安全事件得到查询图,根据实时检测到的网络攻击行为进行关联而形成数据图;离线阶段中,依据初始查询图和初始数据图构建候选存储索引图,在线阶段中,创建节点链接,通过过滤规则和状态信息来判断候选存储索引图中两个节点之间是否匹配,对匹配的节点更新边,当遍历到最后一个时序的节点时,执行回溯搜索过程,得到时序约束的匹配结果。本发明通过将每条边的时序信息保存在CSS索引的节点中,并根据过滤规则提前过滤不可能产生匹配的边,来减少搜索空间中的候选集,以达到减少冗余解的目的。
-
公开(公告)号:CN118573487A
公开(公告)日:2024-08-30
申请号:CN202411052561.6
申请日:2024-08-02
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
IPC: H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/088
Abstract: 本发明公开了一种孤立森林融合零正异常检测的网络异常检测方法及系统,其方法包括步骤:一、数据收集与预处理;二、特征提取与分析;三、模型集成与训练;四、威胁等级评估与自适应策略制定;五、实时监控与动态响应;六、模型更新与持续学习;七、性能评估与优化;其系统包括数据收集与预处理模块,特征提取与分析模块,模型集成与训练模块,威胁等级评估与自适应策略制定模块,实时监控与动态响应模块,模型更新与持续学习模块,以及性能评估与优化模块。本发明提升了对网络异常行为检测的全面性、准确性和效率,减少了系统资源消耗,实现了实时异常检测,确保对新出现的威胁能够迅速发现并采取有效措施。
-
-
-
-
-
-
-
-
-