-
公开(公告)号:CN117176452A
公开(公告)日:2023-12-05
申请号:CN202311226090.1
申请日:2023-09-21
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本说明书实施例提供了一种动态蜜点放置方法及装置,其中,方法包括:对被保护网络进行扫描探查,获取扫描探查结果,扫描探查结果中包括当前资产分布情况及相关脆弱点信息;根据扫描探查结果并结合漏洞信息库,构建逻辑攻击图,根据逻辑攻击图生成贝叶斯攻击图,根据贝叶斯攻击图输出到达攻击目标的各关键路径及预测攻击成功概率;根据贝叶斯攻击图进行攻防博弈模型的建模,在贝叶斯攻击图的基础上,对关键脆弱点进行最优的蜜点放置策略设置,通过攻防博弈模型输出最优蜜点放置策略;根据攻防博弈模型输出最优蜜点放置策略,进行蜜点的仿真,并最终进行策略执行,对于系统中的高危的漏洞进行修复,切断到达重要资产的更关键路径。
-
公开(公告)号:CN117097533A
公开(公告)日:2023-11-21
申请号:CN202311104661.4
申请日:2023-08-29
Applicant: 广州大学
IPC: H04L9/40 , H04L9/00 , H04L67/10 , H04L67/104 , H04L67/1074
Abstract: 本公开提供了一种分布式端口资源探测方法、装置、设备及存储介质,其中,方法包括:计算分布式端口探测网络中各设备节点的激励分数,通过激励分数对各设备节点进行排序,确定当前探测任务对应的全节点集群;其中,分布式端口探测网络为基于区块链组网技术定义的网络;选择全节点集群中一个全节点作为总全节点,根据总全节点制定分配规则,将当前探测任务拆分为多个子任务;通过分配规则确定各下发任务全节点及各自对应的子任务,通过下发任务全节点将子任务下发给各个处理分节点;通过处理分节点使用优化扫描工具进行探测,得到子任务探测结果;通过各个下发任务全节点获取各自的子任务探测结果并保存,对执行子任务的处理分节点进行激励评估。
-
-
公开(公告)号:CN116707960A
公开(公告)日:2023-09-05
申请号:CN202310792580.1
申请日:2023-06-29
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种检测域环境内横向移动的账户拌线生成方法及系统,包括:账户管理系统和日志分析系统;所述账户管理系统包括:账户管理模块和账户名生成模块;所述账户名生成模块具体用于根据域内用户的账户名生成具有高相似度的新账户名,供给账户管理模块使用,所述账户管理模块用于负责账户的生成与删除,以及对域内主机植入账户凭据;所述日志分析系统包括:域控服务器、日志搜集模块和日志分析模块;日志搜集模块用于接收域控服务器发来的域服务日志,格式化后推送到消息队列,日志分析模块用于逐一从消息队列中拉取日志信息进行分析。本发明可以实现检测域环境内横向移动的账户拌线生成。
-
公开(公告)号:CN120086839A
公开(公告)日:2025-06-03
申请号:CN202411255201.6
申请日:2024-09-09
Applicant: 广州大学
IPC: G06F21/55 , G06F16/901 , G06F16/903 , G06F16/18
Abstract: 本发明公开了一种融合蜜点情报的警报因果关联攻击调查方法,包括三大步骤,分别为良性数据库构建、异常分数计算及警报点关联。本申请首先采集原始审计日志归一化为三元组格式后构建溯源图并构建良性数据库;然后获取待检测审计日志归一化为三元组格式构建待检测溯源图,并与良性数据库比对计算待检测系统事件的事件发生频率;结合蜜点情报对每个待检测系统事件计算权重分数;最后从待检测审计日志中读入警报点,构建带权溯源图进行回溯因果分析,利用深度优先搜索算法找到攻击入口点;并进行前向分析还原出完整的攻击场景图。本发明能够更快地定位到关键的攻击路径,而不需要对整个网络活动进行全面分析,节省了计算资源和分析时间。
-
公开(公告)号:CN120065975A
公开(公告)日:2025-05-30
申请号:CN202510061468.X
申请日:2025-01-15
Applicant: 广州大学
IPC: G05B23/02
Abstract: 本申请公开了基于日志的工控系统异常检测方法、装置、设备及介质,涉及工业控制技术领域,方法包括:获取工业控制系统中发生的各个事件的第一状态数据,进而进行预处理,得到多个标准化时间序列数据;利用卷积神经网络从各个时间序列数据中提取得到局部特征;将各个局部特征映射到向量空间,得到各个特征向量;计算各个特征向量之间的相似度;以各个特征向量作为节点,以各个特征向量之间的相似度作为对应节点之间边的权重,构建关系图;利用关系图训练图神经网络,以使图神经网络学习各个事件是否为异常;将事件的第二状态数据输入到训练后的图神经网络,以检测第二状态数据对应的事件是否为异常。本申请可及时高效地判断事件是否存在异常。
-
公开(公告)号:CN119996015A
公开(公告)日:2025-05-13
申请号:CN202510207403.1
申请日:2025-02-25
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种面向企业内网的四蜜威胁探查方法包括:在企业内网中构建蜜庭、蜜点、蜜洞和蜜阵;蜜庭用于监测网络流量并对网络流量进行黑白灰流量识别;蜜点用于对经过蜜点的网络流量进行设陷探测;蜜洞用于收集攻击者信息并根据攻击者信息进行溯源反制;蜜阵与蜜庭、蜜点和蜜洞通信连接,蜜阵获取企业内网的安全状况和蜜庭、蜜点和蜜洞的部署信息并根据企业内网的安全状况进行部署调度。应用该方法构建的四蜜体系贴合企业内网环境,并具有动态适应能力。能够有效隔离真实系统,防止攻击抵达实际网络。对于安全威胁能够实现全局联动处置,全面共享安全情报与攻击信息,协调调整各部署点,快速进行溯源和反制,构建安全的企业级网络环境。
-
公开(公告)号:CN119696832A
公开(公告)日:2025-03-25
申请号:CN202411691598.3
申请日:2024-11-25
Applicant: 广州大学
Abstract: 本发明提供了一种面向时序安全图谱的网络威胁检测方法,涉及攻击溯源技术领域,方案:获取并清洗安全事件数据得到实体数据并构建安全图,引入实体和关系增强历史构建时序安全图;将训练好的大语言模型微调后得正向预测模型,调整实体和关系的位置顺序,结合位置感知提示策略对正向预测模型进行优化得到逆向推理模型;关联当前事件与历史事件对时序安全图建立历史链条,基于所述逆向推理模型引入模式匹配机制对时序安全图进行逆向推理得到溯源攻击信息,基于正向预测模型对实体数据进行预测得到潜在攻击信息后结合溯源攻击信息输出威胁检测报告。本发明通过优化逆向推理,增强对历史事件的推断能力,以应对高级持续性威胁和变种攻击的检测需求。
-
公开(公告)号:CN119382973A
公开(公告)日:2025-01-28
申请号:CN202411504429.4
申请日:2024-10-26
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于ChatGPT的安全防护软件的规则生成方法及系统,涉及网络安全威胁检测领域,具体方案:自动爬取其他安全设备平台已生成有效规则的威胁分析报告A,将所述威胁分析报告A的有效规则作为规则案例对ChatGPT进行指令微调,生成得到样例微调GPT模型;获取待保护安全设备的威胁分析报告B,基于所述样例微调GPT模型对ChatGPT发起请求,ChatGPT根据请求解析威胁分析报告B生成威胁检测规则,将所述威胁检测规则转换得安全防护软件的语法规则;基于所述语法规则进行模拟攻击测试和白盒测试,筛选掉未通过测试的语法规则,得到安全防护软件的通用语法规则。本发明改善了现有技术对攻击响应较慢的问题,并自动设计生成威胁检测规则,降低了使用成本。
-
公开(公告)号:CN119363420A
公开(公告)日:2025-01-24
申请号:CN202411465787.9
申请日:2024-10-21
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种域环境内账号拌线生成方法包括:获取初始用户名数据集,根据预设参数提取初始用户名数据集的结构特征,根据结构特征生成与初始用户名数据集中的用户名相似的虚拟用户名数据集;根据虚拟用户名数据集生成蜜点,将蜜点置于设定攻击路径上;获取目标流量,解析目标流量以获取目标流量中存在的用户名信息,根据用户名信息检测攻击行为。应用该方法生成与真实用户名高度相似的虚拟用户名并生成蜜点,通过将蜜点置于设定的攻击路径上能够诱导并追踪潜在的攻击者,然后通过解析流量能够及时准确地检测出攻击行为。
-
-
-
-
-
-
-
-
-