一种基于蜜点的网络攻击动态欺骗防御系统

    公开(公告)号:CN117220918A

    公开(公告)日:2023-12-12

    申请号:CN202311041254.3

    申请日:2023-08-17

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于蜜点的网络攻击动态欺骗防御系统,包括异常流量识别模块、管理模块、流量处理模块、网络节点学习模块、虚拟主机模块、动态转换模块、动态响应模块、攻击检测模块和数据包封装模块,本发明通过动态更改虚拟IP地址,让攻击者在扫描时获取到的IP地址出现变动,使得攻击者无法判断目标系统的具体情况,并且让访问到虚拟IP的流量导入预先布设好的蜜点系统中,让后续攻击链在蜜点系统中完成,能够有效的防止攻击者对目标系统的破坏攻击,同时收集攻击者的攻击技术用于后续分析。

    基于ChatGPT的内部网络蜜点生成的系统及方法

    公开(公告)号:CN117155683A

    公开(公告)日:2023-12-01

    申请号:CN202311192617.3

    申请日:2023-09-14

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于ChatGPT的半自动化内部网络蜜点生成的系统及方法,包括:需求解析模块,用于获取用户的蜜点需求,ChatGPT将蜜点需求翻译成需求参数,根据需求参数,创建蜜点配置文件;蜜点部署模块,ChatGPT将蜜点配置文件生成具体的部署命令和脚本,基于部署命令和脚本创建蜜点实例,生成自检机制,根据自检机制判断蜜点部署是否正确;行为模拟模块,用于获取蜜点的状态信息,ChatGPT基于蜜点的状态信息生成蜜点操作,让每个蜜点都能表现出独特且真实的行为模式;日志分析模块,用于对蜜点生成的日志进行分析,实现对攻击者的理解和预警。本发明可以实现半自动化内部网络蜜点生成。

    开源威胁情报的可靠性评估方法及系统

    公开(公告)号:CN117081810A

    公开(公告)日:2023-11-17

    申请号:CN202311062110.6

    申请日:2023-08-22

    Applicant: 广州大学

    Abstract: 本发明提供了一种开源威胁情报的可靠性评估方法及系统,涉及威胁情报可靠性评估技术领域,其中,方法包括:从公开网络资源中进行开源威胁情报的收集,为所收集的开源威胁情报新增来源信息与信息映射;基于用于描述网络威胁情报的STIX和UCO标准,构建知识图谱本体模型;根据收集的开源威胁情报以及来源信息与信息映射基于知识图谱本体模型构建不确定性网络安全知识图谱;根据不确定性网络安全知识图谱预测每个实体、关系或属性的置信度,从而对网络威胁情报知识图谱进行可靠性评估。本发明考虑了情报来源的差异,在开源情报信息语义维度之上又建立了一个来源维度,帮助网络安全知识图谱跟踪情报来源,增强该领域知识图谱的可信度。

    一种面向企业内网的四蜜威胁探查方法

    公开(公告)号:CN119996015A

    公开(公告)日:2025-05-13

    申请号:CN202510207403.1

    申请日:2025-02-25

    Applicant: 广州大学

    Abstract: 本发明提供了一种面向企业内网的四蜜威胁探查方法包括:在企业内网中构建蜜庭、蜜点、蜜洞和蜜阵;蜜庭用于监测网络流量并对网络流量进行黑白灰流量识别;蜜点用于对经过蜜点的网络流量进行设陷探测;蜜洞用于收集攻击者信息并根据攻击者信息进行溯源反制;蜜阵与蜜庭、蜜点和蜜洞通信连接,蜜阵获取企业内网的安全状况和蜜庭、蜜点和蜜洞的部署信息并根据企业内网的安全状况进行部署调度。应用该方法构建的四蜜体系贴合企业内网环境,并具有动态适应能力。能够有效隔离真实系统,防止攻击抵达实际网络。对于安全威胁能够实现全局联动处置,全面共享安全情报与攻击信息,协调调整各部署点,快速进行溯源和反制,构建安全的企业级网络环境。

    一种域环境内账号拌线生成方法
    20.
    发明公开

    公开(公告)号:CN119363420A

    公开(公告)日:2025-01-24

    申请号:CN202411465787.9

    申请日:2024-10-21

    Applicant: 广州大学

    Abstract: 本发明提供了一种域环境内账号拌线生成方法包括:获取初始用户名数据集,根据预设参数提取初始用户名数据集的结构特征,根据结构特征生成与初始用户名数据集中的用户名相似的虚拟用户名数据集;根据虚拟用户名数据集生成蜜点,将蜜点置于设定攻击路径上;获取目标流量,解析目标流量以获取目标流量中存在的用户名信息,根据用户名信息检测攻击行为。应用该方法生成与真实用户名高度相似的虚拟用户名并生成蜜点,通过将蜜点置于设定的攻击路径上能够诱导并追踪潜在的攻击者,然后通过解析流量能够及时准确地检测出攻击行为。

Patent Agency Ranking