一种隐蔽攻击行为挖掘方法
    11.
    发明公开

    公开(公告)号:CN119210812A

    公开(公告)日:2024-12-27

    申请号:CN202411277019.0

    申请日:2024-09-12

    Applicant: 广州大学

    Abstract: 本发明提供了一种隐蔽攻击行为挖掘方法包括:对攻击情报数据进行数据归一化处理并进行信息提取得到攻击信息;对攻击信息进行文本向量化处理得到融合向量,基于融合向量进行非线性转化得到强度因子;确定相关实体,获取相关实体的历史依赖信息和非历史依赖信息以计算注意力权重用于选择候选实体;应用二元分类器从候选实体中确定关注实体集;计算关注实体集的预测概率,根据二元分类器的分类器结果和强度因子调控预测概率以得到预测实体,获取预测实体对应的攻击行为。应用该方法能够优化对相关实体的关注程度评估,提高预测精度;根据攻击信息深入理解攻击行为变化规律,捕获其中不明显的周期性特征,能够及时发现隐蔽性高的攻击手段。

    一种Web API的蜜点生成方法
    15.
    发明公开

    公开(公告)号:CN119172117A

    公开(公告)日:2024-12-20

    申请号:CN202411188862.1

    申请日:2024-08-28

    Applicant: 广州大学

    Abstract: 本发明提供了一种Web API的蜜点生成方法,属于网络安全领域。具体技术方案为:获取开源网站源代码预处理后构建训练集,基于训练集训练word2vec模型获得参数生成模型;解析用户提供的Web API信息获得请求参数及所述请求参数对应的请求方式,将所述请求参数输入参数生成模型得到欺骗性参数,基于欺骗性参数及所述欺骗性参数对应的请求方式构建欺骗性蜜点;受到攻击时解析流量获得攻击者的请求参数及对应的攻击方式,基于所述攻击者请求参数及对应的攻击方式更新所述训练集,基于更新后的训练集更新参生成模型,并更新欺骗性蜜点;本发明能够更全面有效的保护Web API,在网络安全领域提供了更为有效的解决方案。

    基于攻击模式的动态实体对齐方法

    公开(公告)号:CN117829141A

    公开(公告)日:2024-04-05

    申请号:CN202410251791.9

    申请日:2024-03-06

    Applicant: 广州大学

    Abstract: 本发明公开了基于攻击模式的动态实体对齐方法,涉及网络安全防护技术领域,通过深度学习模型进行实体抽取和关系抽取,采用深度学习的Transformer标记文本中的命名实体,通过嵌入表示法将实体和关系映射到向量空间,CNN和RNN用于捕捉上下文信息,注意力机制提高信息关注度,多任务学习联合处理实体抽取和关系抽取后构建知识图谱,将提取出攻击模式抽象语义描述作为实体特征嵌入,将映射的标准化格式要点作为辅助实体属性标签,联合知识图谱中子图内多种关系信息,同时使用时间参数集合增加实体的时序特征,生成准确、唯一且具有动态特点的攻击实体“画像”。本发明解决了现有对齐手段的准确性不够高的问题,同时实现了实体对齐随时间变化而自发调整。

    基于网络威胁知识图谱的意图预测方法、装置及介质

    公开(公告)号:CN117240572A

    公开(公告)日:2023-12-15

    申请号:CN202311283687.X

    申请日:2023-09-28

    Applicant: 广州大学

    Abstract: 本公开提供了一种基于网络威胁知识图谱的意图预测方法、装置、设备及介质,该方法包括基于ATT&CK框架知识本体,采集已发生的攻击事件中与攻击活动相关的异构信息,构建网络威胁知识图谱本体;抽取网络威胁知识图谱中预设时间范围的特定事件,对特定事件进行去重,提取特定事件中的攻击主体的主体意图;基于网络威胁知识图谱的本体结构,将主体意图生成由event、key和value构成的序列,并构建对应特征向量;利用异构图神经网络编码计算攻击主体的主体意图的特征向量,得到异构图聚合计算结果,并生成意图排序向量;根据意图排序向量预测下一阶段的攻击方向,通过本发明解决对攻击者的链路溯源,攻击意图、攻击方向的预测问题。

Patent Agency Ranking