-
公开(公告)号:CN118646607A
公开(公告)日:2024-09-13
申请号:CN202411116828.3
申请日:2024-08-15
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 姜云欣 , 周盈海 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 仇晶 , 刘园 , 孙彦斌 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
Abstract: 本发明公开了一种基于APT知识图谱关联数据的大语言模型增强方法,包括:收集网络安全领域的相关数据,基于APT攻击的特点构建APT知识图谱;根据用户输入的问题进行APT知识图谱查询;利用查询到的数据片段,生成针对特定查询的增强提示,大语言模型为用户生成更准确更深入的回答。本发明设计了一个专注于APT攻击的知识图谱本体,将APT知识图谱整合到大语言模型中,能够提高对潜在威胁的检测效率和准确性,还能够为防护策略的制定和实时响应提供有力支持,极大地强化了网络安全的整体防御体系。
-
公开(公告)号:CN118631579A
公开(公告)日:2024-09-10
申请号:CN202410897379.4
申请日:2024-07-04
Applicant: 广州大学
Abstract: 一种基于混淆攻击图的蜜阵阵图生成方法及生成系统,其特征在于,包括:关联系统的资产信息及系统的漏洞信息获得关联信息;基于关联信息生成具有多条初始路径的初始攻击图;计算初始攻击图内每条初始路径的攻击奖励得分,获取攻击奖励得分最大的初始路径为目标路径;对目标路径内的所有系统设备进行安全评估后获得安全评分,获取安全评分大于或等于第一预设评分的系统设备为初始蜜点设备;关联初始蜜点设备与系统的资产信息后获得组合信息;基于组合信息生成目标攻击路径,当所述目标攻击路径上具有至少一个初始蜜点设备时,输出初始蜜点设备;否则对初始蜜点设备进行迭代更新,生成蜜阵阵图。在最易受攻击的路径上部署蜜点,能够提高防御效用。
-
公开(公告)号:CN118627104A
公开(公告)日:2024-09-10
申请号:CN202410242660.4
申请日:2024-03-04
Applicant: 广州大学
Abstract: 本发明公开了一种容器运行时强制访问控制方法、系统、装置及存储介质,包括:获取用户空间的第一策略文件,根据第一策略文件进行eBPF动态挂载得到目标挂载点,并在用户空间生成容器特征匹配函数和参数过滤函数;通过目标挂载点获取目标Pod的第一数据,并根据第一数据对目标Pod进行时序图分析,得到目标Pod的状态观测结果;获取预设的逃逸提权策略,根据逃逸提权策略、容器特征匹配函数、参数过滤函数以及状态观测结果进行多级缓解的容器运行时强制访问控制。本发明实现了攻击者发起攻击前的预防、发起攻击中的阻断以及发起攻击后的分析,提高了容器的安全性,可广泛应用于容器安全技术领域。
-
公开(公告)号:CN117786088B
公开(公告)日:2024-08-30
申请号:CN202410051928.6
申请日:2024-01-15
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F16/332 , G06F16/35 , G06F16/36 , G06N5/022 , G06F16/33 , G06F40/205
Abstract: 本发明提供了一种威胁的语言模型分析方法,包括:获取威胁情报,判断威胁情报的类型;根据威胁情报的类型选择对威胁情报进行语言模型分析的信息抽取方式;应用选择的信息抽取方式对威胁情报进行信息抽取;获取信息抽取结果从而得到对应威胁情报的威胁知识图谱。应用该方法能够从大量的非结构化网络威胁情报中高效抽取并整合信息,提高了信息处理的效率,增强对APT攻击的识别和分析能力;能够快速识别网络中的异常行为,并及时做出响应,有效减少网络攻击的风险;通过融合知识图谱增加了大型语言模型的可解释性,提升模型输出结果的可理解性和可靠性。
-
公开(公告)号:CN118509204A
公开(公告)日:2024-08-16
申请号:CN202410564989.2
申请日:2024-05-08
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于旁路部署的蜜庭系统防御方法,包括:将蜜庭系统以旁路部署的方式连接到后端服务器上游的交换机以接收交换机端口上的双向通信流量镜像得到目标镜像流量;对目标镜像流量进行处理以检测出异常流量并生成告警信息;将告警信息发送至网络安全设备进行联动,以实现对异常流量的实时处理。应用该方法能够在不干扰正常业务通信的情况下接收客户端流量镜像进行流量分析、检测潜在的威胁和记录网络活动,确保网络的可靠性。具备异常流量的实时处理能力,可以将异常流量告警信息实时推送至网络安全设备进行联动处理,提高了网络的安全性。
-
公开(公告)号:CN118332529B
公开(公告)日:2024-08-13
申请号:CN202410749387.4
申请日:2024-06-12
Applicant: 广州大学
IPC: G06F21/16
Abstract: 本发明提供的数据安全标识的生成方法包括:收集原始数据集,从原始数据集中提取固有属性信息,根据固有属性信息构成原始数据集的固有属性向量;对固有属性向量进行编码以生成x个数据集蜜点;将x个数据集蜜点嵌入原始数据集中,以完成数据安全标识的生成。应用该方法能够通过对原始数据集中的固有属性信息的收集和编码生成与数据集中的普通数据在形式上不可区分的数据集蜜点,使得数据安全标识与数据集能够紧密耦合,增强了单一数据标识的抗损毁能力,增加篡改、丢弃数据标识的难度。x个数据集蜜点的设计通过设置数据集蜜点的冗余保证细粒度的标识嵌入,解决了数据切割传输、数据丢弃、数据篡改等可能导致数据标识被丢弃或篡改的问题。
-
公开(公告)号:CN118473728A
公开(公告)日:2024-08-09
申请号:CN202410551742.7
申请日:2024-05-07
Applicant: 广州大学
IPC: H04L9/40 , H04L43/08 , H04L41/14 , H04L41/142
Abstract: 本发明公开了一种网络安全态势评估方法、系统、设备及介质,包括:将底层态势要素按照att&ck制定的战术阶段对威胁进行分类,得到威胁种类,对所述威胁种类进行威胁值赋值;并根据不同战术阶段的威胁和自身的网络结构建立威胁传播图;根据所述威胁传播图对博弈攻防双方建立马尔科夫博弈模型,所述马尔科夫博弈模型包括博弈攻防双方的存在形式、博弈攻防双方的状态和行为集合以及状态的转移概率;对所述马尔科夫博弈模型进行博弈分析,得到分析结果;根据所述分析结果进行量化评估,得到整体的安全态势指数。本发明通过马尔科夫博弈的方式得到信息系统的安全态势,能够客观准确对目标网络场景实施准确评估。
-
公开(公告)号:CN118101333B
公开(公告)日:2024-07-12
申请号:CN202410480304.6
申请日:2024-04-22
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种多策略融合的蜜点域名优化部署方法,涉及网络安全管理技术领域,采用多种策略来动态生成与蜜点数量相对应的域名和web目录,通过多种子域名和web目录生成策略,每次部署时会根据部署蜜点数量随机选择其中的一个或多个策略来生成子域名,将生成的蜜点URL传输给蜜点控制器,在指定的URL下部署相应的web页面蜜点,定期获取关联研判系统中的蜜点踩中情况,对于长时间没有被踩中的域名蜜点。本发明利用攻击者常用的子域名爆破字典和工具,设计了词重要性计算方法,优先选择重要性较高的词生成域名蜜点的子域名,提高了攻击者触碰到蜜点的概率,提前阻断了攻击行为。
-
公开(公告)号:CN118316745A
公开(公告)日:2024-07-09
申请号:CN202410750881.2
申请日:2024-06-12
Applicant: 广州大学
IPC: H04L9/40 , G06N3/0442 , G06N3/084 , G06F18/241 , G06F18/27 , G06F123/02
Abstract: 本发明提供了一种蜜点生成方法及生成系统,涉及网络安全技术领域,具体技术方案为:S1、采集原始数据和攻防数据,并分别预处理后对应获得仿真数据和高甜数据;S2、搭建蜜点生成模型,基于仿真数据对所述蜜点生成模型进行训练获得仿真生成模型;S3、获取示例数据并基于仿真生成模型获得仿真蜜点数据,并根据所述仿真蜜点数据生成仿真蜜点;S4、再次搭建蜜点生成模型,基于所述仿真蜜点数据和所述高甜数据对所述蜜点生成模型进行训练,获得高甜生成模型;S5、基于所述高甜生成模型和威胁情报生成高甜蜜点;生成的蜜点具有更好的真实性和更高的甜度,可以适应不断变化的网络攻击方式。为网络安全领域带来了全新的防御手段和方案。
-
公开(公告)号:CN118233210A
公开(公告)日:2024-06-21
申请号:CN202410502711.2
申请日:2024-04-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于多阶段载荷投递的动态信任评估认证方法及系统,其方法包括步骤:S1、网络图构建;S2、更新访问快照;S3、动态信任评估;S4、实时认证方案生成;S5、认证方案实施。其系统包括:网络图构建模块、访问快照更新模块、动态信任评估模块、实时认证方案生成模块、认证方案实施模块。本发明根据信任分数计算对该用户当前的访问行为实施不同的访问认证方案的收益,并采用安全性与收益平衡算法实现认证系统在安全性与收益之间的平衡,选择出最适当的认证方案,在系统安全性与收益之间达到了均衡状态,能够对进入业务网络的所有用户身份进行持久的动态信任评估,避免了攻击者在突破安全边界后可实施任意攻击行为的可能性。
-
-
-
-
-
-
-
-
-