-
公开(公告)号:CN118233210A
公开(公告)日:2024-06-21
申请号:CN202410502711.2
申请日:2024-04-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于多阶段载荷投递的动态信任评估认证方法及系统,其方法包括步骤:S1、网络图构建;S2、更新访问快照;S3、动态信任评估;S4、实时认证方案生成;S5、认证方案实施。其系统包括:网络图构建模块、访问快照更新模块、动态信任评估模块、实时认证方案生成模块、认证方案实施模块。本发明根据信任分数计算对该用户当前的访问行为实施不同的访问认证方案的收益,并采用安全性与收益平衡算法实现认证系统在安全性与收益之间的平衡,选择出最适当的认证方案,在系统安全性与收益之间达到了均衡状态,能够对进入业务网络的所有用户身份进行持久的动态信任评估,避免了攻击者在突破安全边界后可实施任意攻击行为的可能性。
-
公开(公告)号:CN118199940A
公开(公告)日:2024-06-14
申请号:CN202410239863.8
申请日:2024-03-02
Applicant: 广州大学
Abstract: 本发明提供了一种区块链网络攻击的演化博弈方法,包括:当区块链受到攻击时,设置第一决策空间;根据节点在第一决策空间下的决策情况建模并分析马尔科夫链,使用复制动态方程进行演化博弈建模以模拟节点决策变化情况;求解复制动态方程得出第一复制动态方程图像,根据第一复制动态方程图像分析得到平衡点和稳定点情况进行博弈分析得到节点策略演变情况。应用该方法进行演化博弈建模考虑到了非理性因素,并引入了模仿学习的概念,节点会观察周围节点的策略选择并能够调整自己的策略。这种动态的演化过程贴近真实世界中的行为模式,使得模型能够准确地反映节点选择策略的变化情况。考虑了策略群体比例的动态演变,从而能够进行详细、准确的分析。
-
公开(公告)号:CN118018268A
公开(公告)日:2024-05-10
申请号:CN202410134881.X
申请日:2024-01-30
Applicant: 广州大学
IPC: H04L9/40 , H04L67/568 , H04L67/566 , H04L41/147 , H04L41/16
Abstract: 本发明公开了一种基于中间缓存和机器学习的工控蜜罐仿真交互方法和系统,方法包括:通过蜜罐创建多个虚拟节点;基于中间缓存接收虚拟节点的连接请求,得到PLC数据读取请求和PLC数据写入请求,通过预先构建好的动态缓存列表返回实际PLC数据或通过预先训练好的现场数据预测模型返回PLC预测数据;对工控系统的网络流量数据包进行分组和对齐,得到请求‑响应对,并根据请求‑响应对得到通信模板,通过通信模板对重复的连接请求进行处理并返回相应的响应数据;根据PLC数据读取请求更新动态缓存列表,根据PLC数据写入请求更新现场数据预测模型。本发明能够提高工控蜜罐的交互能力,响应速率高且诱骗性强,可广泛应用于网络安全技术领域。
-
公开(公告)号:CN117614742B
公开(公告)日:2024-05-07
申请号:CN202410085984.1
申请日:2024-01-22
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
Inventor: 田志宏 , 刘园 , 易新凯 , 黎清源 , 周圆 , 孙彦斌 , 苏申 , 鲁辉 , 李默涵 , 徐光侠 , 仇晶 , 姜誉 , 谭庆丰 , 徐天福 , 郑志彬 , 崔宇 , 何群 , 邱日轩
IPC: H04L9/40 , G06N3/0455 , G06N3/0464 , G06N3/0895 , G06F18/241
Abstract: 本发明提供一种蜜点感知增强的恶意流量检测方法。该方法主要是检测攻击者的恶意攻击行为。首先,主要分析攻击者的恶意攻击行为,生成并部署模拟正常Web服务器接收攻击的蜜点;采集并处理全流量数据和攻击者触发蜜点后产生的数据;预训练阶段,自监督对比学习的编码器使用无标签的全流量数据训练;微调阶段,使用完成预训练的编码器处理白名单流量数据和蜜点数据,处理后的数据输入给MLP分类器进行训练和评估,以调整CNN编码器和MLP分类器的参数;将训练好的模型部署到全流量入口,以识别全流量数据中的恶意流量。实施本发明,可以使模型更全面地学习蜜点数据中的多种攻击行为,增强系统识别高隐蔽威胁行为的能力。
-
公开(公告)号:CN117411670A
公开(公告)日:2024-01-16
申请号:CN202311208305.7
申请日:2023-09-18
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本申请实施例提出一种基于动态概率的蜜庭访问请求转发方法、电子设备和存储介质,获取客户端发送的蜜庭访问请求和客户端的源I P;根据源I P获取对应的I P信誉值和历史访问记录;对蜜庭访问请求进行安全检测,得到蜜庭安全检测结果;根据I P信誉值、历史访问记录和蜜庭安全检测结果确定蜜庭访问请求的网络攻击概率;根据网络攻击概率确定蜜庭访问请求的目标转发路径;将蜜庭访问请求转发至目标转发路径,目标转发路径包括后端服务器和仿真蜜罐中的一个。通过利用蜜庭的访问日志信息以及蜜庭提供的安全检测结果修正第三方提供的IP信誉值,有效解决第三方提供的IP信誉值时效性和准确度不高的问题。
-
公开(公告)号:CN117278296A
公开(公告)日:2023-12-22
申请号:CN202311283665.3
申请日:2023-09-28
Applicant: 广州大学
IPC: H04L9/40 , G06N3/0442 , G06N3/0464
Abstract: 本说明书实施例提供了一种基于神经网络的CAN总线入侵检测方法装置、设备及系统,其中,方法包括获取历史CAN总线数据并预处理,将CAN总线数据中提取到的文本数据转换为图形数据;建立用于检测CAD入侵攻击类型的入侵检测模型,将图形数据输入待训练的入侵检测模型,根据收敛条件对所述CAD入侵检测模型进行训练,获得训练好的入侵检测模型;将实时获取的CAN总线数据输入至训练好的入侵检测模型,通过入侵检测模型确定是否存在入侵行为及入侵的攻击类型。本发明充分提取并利用时间序列特征提升模型的性能,最终达到高准确率、实时性、低时延的优点,并能够有效的检测CAN总线中的入侵攻击。
-
公开(公告)号:CN117240572A
公开(公告)日:2023-12-15
申请号:CN202311283687.X
申请日:2023-09-28
Applicant: 广州大学
Abstract: 本公开提供了一种基于网络威胁知识图谱的意图预测方法、装置、设备及介质,该方法包括基于ATT&CK框架知识本体,采集已发生的攻击事件中与攻击活动相关的异构信息,构建网络威胁知识图谱本体;抽取网络威胁知识图谱中预设时间范围的特定事件,对特定事件进行去重,提取特定事件中的攻击主体的主体意图;基于网络威胁知识图谱的本体结构,将主体意图生成由event、key和value构成的序列,并构建对应特征向量;利用异构图神经网络编码计算攻击主体的主体意图的特征向量,得到异构图聚合计算结果,并生成意图排序向量;根据意图排序向量预测下一阶段的攻击方向,通过本发明解决对攻击者的链路溯源,攻击意图、攻击方向的预测问题。
-
公开(公告)号:CN117155662A
公开(公告)日:2023-12-01
申请号:CN202311126515.1
申请日:2023-09-01
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,其中预测方法包括:根据开源漏洞数据构建漏洞知识图谱;根据漏洞知识图谱中各类实体之间的正关系和逆关系,结合预设的DualE模型,训练生成漏洞知识图谱的初始嵌入;根据初始嵌入获取漏洞知识图谱中所有实体潜在的缺失关系,并根据所有实体潜在的缺失关系集合和PRDualE模型,生成漏洞知识图谱的最终嵌入;获取待预测的第一资产实体,根据DualE模型的评分函数计算出第一资产实体在最终嵌入中指定关系下的攻击实体、漏洞实体和风险级别。本发明提出一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,通过生成最终嵌入来提高数据缺失时对漏洞进行预测的准确率。
-
公开(公告)号:CN117134986A
公开(公告)日:2023-11-28
申请号:CN202311178765.X
申请日:2023-09-12
Applicant: 广州大学
IPC: H04L9/40 , G06F9/455 , G06N3/0455 , G06N3/0475
Abstract: 本发明公开了一种基于ChatGPT的外网蜜点生成方法、系统及装置,包括:GTP模块,用于将生成蜜点的提示语输入ChatGPT进行交互后获取操作语句;命令执行器模块,用于执行操作语句生成蜜点,操作语句包括:爬取网站特征、蜜点WEB服务和优化蜜点;会话管理器模块,用于管理和存储用户与ChatGPT的对话记录。本发明可以生成基于ChatGPT的外网蜜点生成。
-
公开(公告)号:CN117113335A
公开(公告)日:2023-11-24
申请号:CN202310841133.0
申请日:2023-07-10
Applicant: 广州大学 , 北京源堡科技有限公司
Abstract: 本发明公开了一种基于进程蜜点的勒索软件防御方法、系统及存储介质。本发明利用勒索软件对系统文件的加密过程需要终止文件锁定进程的特点,通过进程蜜点生成器创建进程蜜点,并将进程蜜点伪装为文件锁定进程,使得勒索软件在扫描进程时会不可避免的触碰到进程蜜点;同时通过监控器捕捉终止进程蜜点的目标进程,根据目标进程确定勒索软件并向用户告警。本发明克服了现有勒索软件检测手段计算消耗大、检测范围小、误报率高的缺陷。本发明所提出的勒索软件防护方法具有资源开销小,检测效率高的特点,且不易被勒索软件识别,具有较好的应用前景。
-
-
-
-
-
-
-
-
-