一种恶意代码家族聚类方法和系统

    公开(公告)号:CN110458187A

    公开(公告)日:2019-11-15

    申请号:CN201910565940.8

    申请日:2019-06-27

    Applicant: 广州大学

    Abstract: 本发明公开了一种恶意代码家族聚类方法及系统,方法包括采用T-SNE算法对原始恶意代码执行序列进行降维可视化,具体为:使用T-SNE算法对每个数据点近邻的分布进行建模,其中近邻是指相互靠近数据点的集合;构建模型,通过非线性函数变换将数据点映射到相应概率分布上;对构建的模型进行训练,通过计算低维空间的条件概率,从而计算损失函数的梯度;使用K-means算法对恶意代码家族进行聚类,具体为:确定分类个数K和聚类中心;通过计算对象与聚类中心的距离对所有对象进行簇划分;重新计算新的聚类中心,判断是否满足条件。系统包括降维可视化模块和聚类模块。通过本发明不仅降低了如何确定K-means算法中k的难题,还提高了恶意代码家族聚类的准确性。

    基于特征工程和图结构的社交机器人检测方法

    公开(公告)号:CN114970664B

    公开(公告)日:2024-09-10

    申请号:CN202210301232.5

    申请日:2022-03-25

    Applicant: 广州大学

    Abstract: 本发明涉及信息技术领域,且公开了基于特征工程和图结构的社交机器人检测方法,基于特征工程和图结构的社交机器人检测方法,包括以下步骤:S1:收集足够多的机器人和人类社交网络行为样本;S2:根据算法获得二阶特征,编码特征和相似度特征;S3:利用二阶特征,编码特征和相似度特征,用LightGBM算法得到全部用户的预测结果(结果1);S4:用Louvain Method算法和规则方法得到部分用户的预测结果(结果2);S5:用结果2覆盖结果1,形成最终预测结果。本方法使用的二阶特征和编码特征对高基数变量具有优越的效果,对于图结构,本方法通过嵌入方法生成节点向量,然后利用无监督方法扩散标签以提高性能。

    一种基于超图的网络异常行为事件检测方法

    公开(公告)号:CN118573412A

    公开(公告)日:2024-08-30

    申请号:CN202410551582.6

    申请日:2024-05-07

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于超图的网络异常行为事件检测方法,步骤为:使用软件收集系统日志数据,解析并构造溯源图;对溯源图进行预处理,并进行图表示学习得到节点嵌入向量;构建异常行为事件检测模型,包括事件内单节点对比学习子模型、事件内多节点对比学习子模型和事件间对比学习子模型;基于超图从溯源图中提取行为事件输入异常行为事件检测模型进行对比学习,得到训练好的异常行为事件检测模型;使用训练好的异常行为事件检测模型对网络异常行为事件进行检测与预警。本发明基于超图提取溯源图中的行为事件,再构建检测模型基于对比学习训练学习事件内及事件间节点的交互关系,深度挖掘溯源图中丰富的语义信息,提升异常行为事件的检测准确性。

    基于溯源图的APT攻击检测方法、系统、设备及介质

    公开(公告)号:CN118413372A

    公开(公告)日:2024-07-30

    申请号:CN202410551586.4

    申请日:2024-05-07

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于溯源图的APT攻击检测方法、系统、设备及介质,包括:采集系统审计日志;在系统审计日志中抽取多类系统实体和多种交互关系构造溯源图,并使用三元组描述单条审计日志并组织成知识图谱KG;对知识图谱KG进行降噪,削减图规模;将溯源图中的节点映射到多维向量空间中,得到节点向量表示;利用自适应的广度优先子图采样方法遍历每个节点向量表示,得到聚合知识图谱KG中的上下文语义信息的图像,并将所述图像作为训练集;将训练集输入至轻量化神经网络模型进行训练,将待检测的节点图像输入至训练好的神经网络模型进行预测,并输出结果。本发明通过溯源图可以自然地将上下文信息流关联起来,进而实时重构APT攻击场景,检测攻击。

    一种基于数据包的加密流量分类系统

    公开(公告)号:CN114866486B

    公开(公告)日:2024-06-18

    申请号:CN202210271454.7

    申请日:2022-03-18

    Applicant: 广州大学

    Abstract: 本发明涉及网络数据技术领域,且公开了一种基于数据包的加密流量分类系统,由捕获流量、分析数据包和流量分类三部分功能构成;捕获流量,在两个IP与对应端口号之间传输的所有数据包即网络流,该基于数据包的加密流量分类系统,目标是提供一种有效的方法来利用原始PCAP文件的信息,通过收集网络流数据包,构建机器学习模型,对加密流量进行分类,拦截恶意流量,构建特征矩阵时,除了获得基本的时空特征、头部特征、负载数据和统计特征外,还提出了数据包行为特征,数据包的行为表现了正常流量和恶意流量的区别,与此同时,本发明重点关注了加密协议尤其是TLS协议不同版本的区别,同时引入到模型中进行分析,从而提高系统对于加密流量的分类能力。

    基于流级和主机级的恶意加密流量分类方法及装置

    公开(公告)号:CN115174160B

    公开(公告)日:2023-10-20

    申请号:CN202210677928.8

    申请日:2022-06-16

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于流级和主机级的恶意加密流量分类方法及装置,方法包括下述步骤:获取加密流量样本集,提取主机级特征和多个不同类型的流级特征;所述主机级特征提取自主机产生的所有流量包;所述流级特征提取自三次握手和四次挥手之间的所有数据包;所述流级特征包括统计特征和序列特征;将主机级特征使用RandomForest算法进行处理,输出主机级特征的分类概率;将多个不同类型的流级特征以流的序号为主键拼接后使用XGBoost算法进行处理,输出流级特征的分类概率;基于主机级特征的分类概率和流级特征的分类概率确定最终的恶意加密流量分类结果。本发明不需要对加密数据包进行解密,只需根据数据包的可观察特征就能适用于恶意加密流量的分类。

Patent Agency Ranking