-
公开(公告)号:CN118199940A
公开(公告)日:2024-06-14
申请号:CN202410239863.8
申请日:2024-03-02
Applicant: 广州大学
Abstract: 本发明提供了一种区块链网络攻击的演化博弈方法,包括:当区块链受到攻击时,设置第一决策空间;根据节点在第一决策空间下的决策情况建模并分析马尔科夫链,使用复制动态方程进行演化博弈建模以模拟节点决策变化情况;求解复制动态方程得出第一复制动态方程图像,根据第一复制动态方程图像分析得到平衡点和稳定点情况进行博弈分析得到节点策略演变情况。应用该方法进行演化博弈建模考虑到了非理性因素,并引入了模仿学习的概念,节点会观察周围节点的策略选择并能够调整自己的策略。这种动态的演化过程贴近真实世界中的行为模式,使得模型能够准确地反映节点选择策略的变化情况。考虑了策略群体比例的动态演变,从而能够进行详细、准确的分析。
-
公开(公告)号:CN117294465B
公开(公告)日:2024-06-07
申请号:CN202311015606.8
申请日:2023-08-11
Applicant: 广州大学
Abstract: 本发明属于数据安全技术领域,公开了一种基于跨域通信的属性加密系统及方法,该系统包括跨域协商模块、跨域设置模块、跨域加密模块和跨域取证模块,其中,跨域协商模块主要实现跨域请求认证和跨域属性授权模式协商;跨域设置模块主要包括全局设置和授权设置;跨域加密模块主要实现跨域密钥生成和跨域加解密功能;跨域取证模块主要实现跨域追踪取证,信任划分和策略更新功能。本发明系统用于实现基于跨域通信的属性加密方法,设计了跨域授权模式协商、跨域设置、跨域加解密和跨域取证机制,在大规模动态化的数据跨域访问场景中。本发明提供系统及方法可以灵活地应对各种不同的安全需求,提高数据跨域访问的效率、可拓展性和安全性。
-
公开(公告)号:CN118018268A
公开(公告)日:2024-05-10
申请号:CN202410134881.X
申请日:2024-01-30
Applicant: 广州大学
IPC: H04L9/40 , H04L67/568 , H04L67/566 , H04L41/147 , H04L41/16
Abstract: 本发明公开了一种基于中间缓存和机器学习的工控蜜罐仿真交互方法和系统,方法包括:通过蜜罐创建多个虚拟节点;基于中间缓存接收虚拟节点的连接请求,得到PLC数据读取请求和PLC数据写入请求,通过预先构建好的动态缓存列表返回实际PLC数据或通过预先训练好的现场数据预测模型返回PLC预测数据;对工控系统的网络流量数据包进行分组和对齐,得到请求‑响应对,并根据请求‑响应对得到通信模板,通过通信模板对重复的连接请求进行处理并返回相应的响应数据;根据PLC数据读取请求更新动态缓存列表,根据PLC数据写入请求更新现场数据预测模型。本发明能够提高工控蜜罐的交互能力,响应速率高且诱骗性强,可广泛应用于网络安全技术领域。
-
公开(公告)号:CN117614742B
公开(公告)日:2024-05-07
申请号:CN202410085984.1
申请日:2024-01-22
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
Inventor: 田志宏 , 刘园 , 易新凯 , 黎清源 , 周圆 , 孙彦斌 , 苏申 , 鲁辉 , 李默涵 , 徐光侠 , 仇晶 , 姜誉 , 谭庆丰 , 徐天福 , 郑志彬 , 崔宇 , 何群 , 邱日轩
IPC: H04L9/40 , G06N3/0455 , G06N3/0464 , G06N3/0895 , G06F18/241
Abstract: 本发明提供一种蜜点感知增强的恶意流量检测方法。该方法主要是检测攻击者的恶意攻击行为。首先,主要分析攻击者的恶意攻击行为,生成并部署模拟正常Web服务器接收攻击的蜜点;采集并处理全流量数据和攻击者触发蜜点后产生的数据;预训练阶段,自监督对比学习的编码器使用无标签的全流量数据训练;微调阶段,使用完成预训练的编码器处理白名单流量数据和蜜点数据,处理后的数据输入给MLP分类器进行训练和评估,以调整CNN编码器和MLP分类器的参数;将训练好的模型部署到全流量入口,以识别全流量数据中的恶意流量。实施本发明,可以使模型更全面地学习蜜点数据中的多种攻击行为,增强系统识别高隐蔽威胁行为的能力。
-
公开(公告)号:CN117829141A
公开(公告)日:2024-04-05
申请号:CN202410251791.9
申请日:2024-03-06
Applicant: 广州大学
IPC: G06F40/279 , G06N5/022 , H04L9/40
Abstract: 本发明公开了基于攻击模式的动态实体对齐方法,涉及网络安全防护技术领域,通过深度学习模型进行实体抽取和关系抽取,采用深度学习的Transformer标记文本中的命名实体,通过嵌入表示法将实体和关系映射到向量空间,CNN和RNN用于捕捉上下文信息,注意力机制提高信息关注度,多任务学习联合处理实体抽取和关系抽取后构建知识图谱,将提取出攻击模式抽象语义描述作为实体特征嵌入,将映射的标准化格式要点作为辅助实体属性标签,联合知识图谱中子图内多种关系信息,同时使用时间参数集合增加实体的时序特征,生成准确、唯一且具有动态特点的攻击实体“画像”。本发明解决了现有对齐手段的准确性不够高的问题,同时实现了实体对齐随时间变化而自发调整。
-
公开(公告)号:CN117573142A
公开(公告)日:2024-02-20
申请号:CN202410050617.8
申请日:2024-01-15
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
Inventor: 田志宏 , 唐鹏威 , 鲁辉 , 伍郭成 , 刘昊 , 苏申 , 刘园 , 孙彦斌 , 李镇山 , 郭帅 , 黎伟杰 , 鲁健安 , 何群 , 邱日轩 , 徐天福 , 郑志彬 , 崔宇
Abstract: 本发明公开了基于模拟执行的JAVA代码反混淆器,涉及反混淆器技术领域,通过反编译模块将JAR文件反编译为JAVA字节码,通过模拟执行模块对JAVA字节码进行解密,进而进行指令执行,并将执行结果保存,分析模块分析模拟执行模块的执行结果,从而简化混淆的反编译代码,不仅提高了恶意软件的检测准确性,也有助于揭示隐藏在代码中的潜在威胁。提高安全分析效率:借助自动化的反混淆过程,显著减少人工分析的需求,从而提升安全专家在处理大量混淆代码时的工作效率。动态分析与高适应性:本发明不仅能处理静态的混淆模式,还能适应和解析动态生成的代码和复杂的执行流程,能够快速适应并提供有效的反混淆结果。
-
公开(公告)号:CN117560223A
公开(公告)日:2024-02-13
申请号:CN202410021371.1
申请日:2024-01-08
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
Abstract: 本发明提供了一种威胁的归因预测方法,包括:获取系统记录的网络访问信息,根据网络访问信息提取对应的IP数据;从威胁情报数据平台查询匹配IP数据的IP节点,根据IP节点获取IP威胁情报数据;根据IP威胁情报数据进行威胁组织归因推理,得到威胁的归因预测结果。进一步,还能够获取IP数据、IP威胁情报数据和归因预测结果,整合生成威胁的归因预测报告。应用本发明的方法能够实现网络安全防御阶段的有效前移,提升现有防御系统对新型和未知威胁的响应能力,增强整个网络安全体系的主动性和有效性,可以有效提升对早期潜在威胁的感知和反应能力,增强安全分析师对网络威胁的理解和响应效率。
-
公开(公告)号:CN116600135B
公开(公告)日:2024-02-13
申请号:CN202310669192.4
申请日:2023-06-06
Applicant: 广州大学
Abstract: 本发明提供了一种基于无损压缩的溯源图压缩方法及系统,其中,方法包括:将溯源图转化为无向图,并在无向图中采用随机游走算法获取θ组细化样本,将θ组细化样本估计值的平均值作为溯源图的平均度估计值;对溯源图建立节点映射和边映射,根据节点映射和边映射合并溯源图的节点及相应边,其中,节点映射记录溯源图中子节点与所有父节点的映射,边映射记录溯源图中一对节点间边的映射;对进行合并边的时间戳通过增量编码进行压缩,对溯源图中边的时间戳的数据类型为长整型的边通过哥伦布编码进行压缩。本申请采用无损压缩的方式,将所有节点的父节点合并,可以实现比删除冗余事件更好
-
公开(公告)号:CN117436076A
公开(公告)日:2024-01-23
申请号:CN202311179825.X
申请日:2023-09-13
Applicant: 广州大学
IPC: G06F21/56 , G06F21/53 , G06N3/0475 , G06N3/094 , G06N3/047 , G06N3/048 , G06N3/086 , G06F18/213 , G06F18/25 , G06F18/214
Abstract: 本发明公开了一种基于进化生成对抗网络的恶意对抗样本生成方法及装置,本发明使用进化生成对抗网络中的生成器生成恶意软件对抗样本结合真实恶意软件的二进制恶意样本,使用Cuckoo sandbox对生成的恶意软件对抗样本进行可执行性及功能性的检验,构造恶意样本数据集,再通过判别器进行检测识别并将损失函数传输给生成器,指导生成器参数更新及训练,生成恶意对抗样本后再使用遗传算法进行筛选,并进行多次迭代,从而产生性能优秀的恶意软件对抗样本。本发明以二进制文件为样本,减少转换过程的损失、存储空间的占用及计算资源的消耗,同时生成的恶意对抗样本更加丰富及多样,欺骗性高。
-
公开(公告)号:CN117422926A
公开(公告)日:2024-01-19
申请号:CN202311483282.0
申请日:2023-11-08
Applicant: 广州大学
IPC: G06V10/764 , G06V10/74 , G06V10/82 , G06V10/40 , G06F40/30 , G06F40/284 , G06N3/08
Abstract: 本发明提供了一种基于CLIP模型和词树的分布外检测方法及装置,方法包括:识别分布内数据集中每个分布内词在WordNet中的位置,并在WordNet中选定与各个所述分布内词最相似的k个分布外词;利用分布内词和选定的与各个所述分布内词最相似的k个分布外词,构建词树;获取待检测图像;使用CLIP模型对所述待检测图像和所述词树上的词进行概念匹配,得到概念匹配分数;基于概念匹配分数计算分布外分数,并根据所述分布外分数进行分布外检测,得到分布外检测结果。本发明通过搜索在WordNet中和分布内词最接近的k个分布外词,构建了词树,并结合CLIP模型进行概念匹配,以计算分布外分数来进行分布外检测,充分利用了WordNet中的词与词之间的联系,实现了更为精确的分布外检测效果。
-
-
-
-
-
-
-
-
-