基于动态概率的蜜庭访问请求转发方法、电子设备、介质

    公开(公告)号:CN117411670A

    公开(公告)日:2024-01-16

    申请号:CN202311208305.7

    申请日:2023-09-18

    Applicant: 广州大学

    Abstract: 本申请实施例提出一种基于动态概率的蜜庭访问请求转发方法、电子设备和存储介质,获取客户端发送的蜜庭访问请求和客户端的源I P;根据源I P获取对应的I P信誉值和历史访问记录;对蜜庭访问请求进行安全检测,得到蜜庭安全检测结果;根据I P信誉值、历史访问记录和蜜庭安全检测结果确定蜜庭访问请求的网络攻击概率;根据网络攻击概率确定蜜庭访问请求的目标转发路径;将蜜庭访问请求转发至目标转发路径,目标转发路径包括后端服务器和仿真蜜罐中的一个。通过利用蜜庭的访问日志信息以及蜜庭提供的安全检测结果修正第三方提供的IP信誉值,有效解决第三方提供的IP信誉值时效性和准确度不高的问题。

    一种数据通信监控方法、系统及计算机可读存储介质

    公开(公告)号:CN111931236B

    公开(公告)日:2024-01-16

    申请号:CN202010837963.2

    申请日:2020-08-19

    Applicant: 广州大学

    Abstract: 本发明提供一种数据通信监控方法、系统及计算机可读存储介质,其中,所述方法包括:在数据交互过程中,调用被审核智能合约的所有函数接口,用于监控被调用函数的返回值是否存在返回隐私数据的行为,和/或用于监控被调用函数是否存在通过智能合约调用以变量传递隐私数据的行为。本发明通过简单的方式对智能合约的数据通路进行监控,能够非常大程度上监控到通过智能合约层面泄露隐私数据,有效防止私有数据泄露后用户仍不知情的情况出现;本发明由于是通过智能合约代理形式进行审核,因此对fabric联盟链的底层框架依赖性较低,可以兼容现有大部分fabric版本,迁移性强,可插拔行也较强。

    基于神经网络的CAN总线入侵检测方法、装置及介质

    公开(公告)号:CN117278296A

    公开(公告)日:2023-12-22

    申请号:CN202311283665.3

    申请日:2023-09-28

    Applicant: 广州大学

    Abstract: 本说明书实施例提供了一种基于神经网络的CAN总线入侵检测方法装置、设备及系统,其中,方法包括获取历史CAN总线数据并预处理,将CAN总线数据中提取到的文本数据转换为图形数据;建立用于检测CAD入侵攻击类型的入侵检测模型,将图形数据输入待训练的入侵检测模型,根据收敛条件对所述CAD入侵检测模型进行训练,获得训练好的入侵检测模型;将实时获取的CAN总线数据输入至训练好的入侵检测模型,通过入侵检测模型确定是否存在入侵行为及入侵的攻击类型。本发明充分提取并利用时间序列特征提升模型的性能,最终达到高准确率、实时性、低时延的优点,并能够有效的检测CAN总线中的入侵攻击。

    一种基于深度学习的一体化工控蜜罐识别系统及方法

    公开(公告)号:CN111126440B

    公开(公告)日:2023-12-22

    申请号:CN201911166903.6

    申请日:2019-11-25

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于深度学习的一体化工控蜜罐识别系统,包括特征数据获取模块、模型训练模块和在线特征识别模块。特征数据获取模块根据蜜罐识别需求获取不同类型工控设备的原始数据,并从原始数据中提取出强特征数据和通用特征数据。模型训练模块基于强特征识别出蜜罐和工控设备,将其对应的通用特征和识别结果作为训练数据输入至深度学习模型进行训练以构建蜜罐识别模型。在线特征识别模块在线对不同类型工控设备的第一特征数据进行识别并输出第一识别结果。蜜罐识别模型还将在线识别错误后修正的识别结果作为训练数据进行增量式训练。通过增量式训练和多种类型特征的融合,支持多种工控蜜罐的识别,有效提高了工控蜜罐识别的准确率。

    基于网络威胁知识图谱的意图预测方法、装置及介质

    公开(公告)号:CN117240572A

    公开(公告)日:2023-12-15

    申请号:CN202311283687.X

    申请日:2023-09-28

    Applicant: 广州大学

    Abstract: 本公开提供了一种基于网络威胁知识图谱的意图预测方法、装置、设备及介质,该方法包括基于ATT&CK框架知识本体,采集已发生的攻击事件中与攻击活动相关的异构信息,构建网络威胁知识图谱本体;抽取网络威胁知识图谱中预设时间范围的特定事件,对特定事件进行去重,提取特定事件中的攻击主体的主体意图;基于网络威胁知识图谱的本体结构,将主体意图生成由event、key和value构成的序列,并构建对应特征向量;利用异构图神经网络编码计算攻击主体的主体意图的特征向量,得到异构图聚合计算结果,并生成意图排序向量;根据意图排序向量预测下一阶段的攻击方向,通过本发明解决对攻击者的链路溯源,攻击意图、攻击方向的预测问题。

    一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置

    公开(公告)号:CN117155662A

    公开(公告)日:2023-12-01

    申请号:CN202311126515.1

    申请日:2023-09-01

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,其中预测方法包括:根据开源漏洞数据构建漏洞知识图谱;根据漏洞知识图谱中各类实体之间的正关系和逆关系,结合预设的DualE模型,训练生成漏洞知识图谱的初始嵌入;根据初始嵌入获取漏洞知识图谱中所有实体潜在的缺失关系,并根据所有实体潜在的缺失关系集合和PRDualE模型,生成漏洞知识图谱的最终嵌入;获取待预测的第一资产实体,根据DualE模型的评分函数计算出第一资产实体在最终嵌入中指定关系下的攻击实体、漏洞实体和风险级别。本发明提出一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,通过生成最终嵌入来提高数据缺失时对漏洞进行预测的准确率。

    融合蜜点感知的IP信誉计算方法、装置及介质

    公开(公告)号:CN117061199A

    公开(公告)日:2023-11-14

    申请号:CN202311104346.1

    申请日:2023-08-29

    Applicant: 广州大学

    Abstract: 本公开提供了一种融合蜜点感知的IP信誉计算方法、装置及介质,该方法包括获取开源情报数据,并筛选出含有攻击行为的情报数据;获取所有访问过WAF服务器的第一行为日志和蜜点服务器的第二行为日志;提取开源情报数据中黑名单IP地址,作为黑名单列表,建基于IP的物理属性的信誉模型,用于计算物理属性的信誉分数;对于任意IP,分别根据预设时段内的第一、第二行为日志和开源情报数据计算该IP对应的R1、R2和R3分数;并根据设定的权重比例进行聚合获得对应IP的信誉分数并记录保存,根据指定的IP,获取并返回对应的IP的信誉分数。解决在指定IP地址行为数据不充足的情况下,攻击者的识别率低可能造成未知用户的威胁性。

    一种恶意智能合约识别方法及装置

    公开(公告)号:CN113569250B

    公开(公告)日:2023-11-03

    申请号:CN202110742535.6

    申请日:2021-06-30

    Applicant: 广州大学

    Abstract: 本发明提供了一种恶意智能合约识别方法及装置,所述方法包括:获取智能合约的实时数据;基于预设的异常状态模型,从所述实时数据中提取出特征变量,并根据所述特征变量通过预设的操作函数进行计算得到待测数据;当判断所述待测数据落在所述异常状态模型的异常数值区间时,则将与该待测数据相对应的智能合约判定为合约状态异常。本发明通过对监测到的实时数据经过一系列算法后会得出一组待测数据,当判断待测数据落在区间内则判定为异常状态。由于本发明数据监测的异常状态判断依据是区间,因此适用范围较大,从而有效提升了智能合约异常检测的效果。

Patent Agency Ranking