基于机器学习MulVAL交互规则生成方法及装置

    公开(公告)号:CN118278013A

    公开(公告)日:2024-07-02

    申请号:CN202410157480.6

    申请日:2024-02-02

    Applicant: 广州大学

    Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。

    面向四蜜动态防御体系的控守图构建方法

    公开(公告)号:CN118233223A

    公开(公告)日:2024-06-21

    申请号:CN202410653279.7

    申请日:2024-05-24

    Applicant: 广州大学

    Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

    一种迁移攻击方法、装置、电子设备及存储介质

    公开(公告)号:CN114036503B

    公开(公告)日:2024-04-30

    申请号:CN202111265538.1

    申请日:2021-10-28

    Applicant: 广州大学

    Abstract: 本申请公开了一种迁移攻击方法、装置、电子设备及存储介质,所述方法包括:将原始图像在预设网络模型中传播的每一层输出与所述原始图像对应的初始对抗样本在所述预设网络模型中传播的每一层输出一一对应,获取每一层输出的差值的二范式;根据所述每一层输出的差值的二范式,计算所述初始对抗样本的李雅普诺夫指数;基于所述李雅普诺夫指数,以及所述预设网络模型的损失函数,确定所述初始对抗样本对应的目标函数;基于所述目标函数对所述预设网络模型进行反向传播,以得到原始图像对应的对抗样本。本申请能够稳定生成高迁移性的对抗样本。

    一种漏洞检测样本的攻击配件提取与排序方法和系统

    公开(公告)号:CN117879866A

    公开(公告)日:2024-04-12

    申请号:CN202311650417.8

    申请日:2023-12-04

    Applicant: 广州大学

    Abstract: 本发明公开了一种漏洞检测样本的攻击配件提取与排序方法和系统,方法包括:配置检测环境;在所述检测环境中,获取漏洞检测样本;对所述漏洞检测样本进行预处理,生成测试地址字典;若所述测试地址字典不为空,则对所述测试地址字典进行检测处理,得到目标地址字典和记录文件;根据所述目标地址字典和所述记录文件,得到攻击配件的检测结果,所述检测结果包括提取结果和排序结果。本发明实现了攻击配件提取与排序,提高了攻击配件的信息提取效率和组织顺序识别效率。本发明可广泛应用于漏洞检测技术领域。

    一种系统软件脱壳方法及装置
    58.
    发明公开

    公开(公告)号:CN117370979A

    公开(公告)日:2024-01-09

    申请号:CN202311302432.3

    申请日:2023-10-09

    Applicant: 广州大学

    Abstract: 本公开提供了一种系统软件脱壳方法及装置,其中,方法包括:开启脱壳线程,如果当前运行的应用程序为目标脱壳程序,利用系统机制在Native层的缓存中获取原始DEX文件,即O_DEX文件,从O_DEX文件中读取类和函数信息,借助配置中心提供的类和函数白名单对类和函数信息进行过滤,对过滤后函数进行主动调用;拦截主动调用的函数,强制让主动调用的函数进入解释器执行通道,在解释器处再次拦截主动调用的函数,记录主动调用的函数所属O_DEX文件的内存位置和大小,将主动调用的函数对应函数体的字节码写入比特文件中,当所有O_DEX文件对应的比特文件写入完毕后,下载O_DEX文件得到D_DEX文件;通过自定义修复组件将D_DEX文件与比特文件合并,得到新DEX文件。

    基于JNI的VMP壳函数语义还原方法、系统、设备及介质

    公开(公告)号:CN117290843A

    公开(公告)日:2023-12-26

    申请号:CN202311226034.8

    申请日:2023-09-21

    Applicant: 广州大学

    Abstract: 本说明书实施例提供了一种基于JNI的VMP壳函数语义还原方法、装置、设备及介质,其中,方法包括:以Android系统提供的调用Java函数的所有Java本地接口JNI的收束函数作为监控函数,通过监控函数对JNI进行监控;使用所述监控函数识别调用者身份,在VMP壳执行过程中,利用Android系统的调用栈得到VMP壳当前正在执行的被保护函数的ArtMethod对象,进而得到这个被保护函数的监控信息;将所述监控信息进行线性组合,还原被保护代码的原始语义。本发明在还原Android软件中的受VMP保护代码方面具有弱先验数据依赖、自动化、高效性,可以大大降低恶意软件分析的工作量。

    一种基于蜜点的网络攻击动态欺骗防御系统

    公开(公告)号:CN117220918A

    公开(公告)日:2023-12-12

    申请号:CN202311041254.3

    申请日:2023-08-17

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于蜜点的网络攻击动态欺骗防御系统,包括异常流量识别模块、管理模块、流量处理模块、网络节点学习模块、虚拟主机模块、动态转换模块、动态响应模块、攻击检测模块和数据包封装模块,本发明通过动态更改虚拟IP地址,让攻击者在扫描时获取到的IP地址出现变动,使得攻击者无法判断目标系统的具体情况,并且让访问到虚拟IP的流量导入预先布设好的蜜点系统中,让后续攻击链在蜜点系统中完成,能够有效的防止攻击者对目标系统的破坏攻击,同时收集攻击者的攻击技术用于后续分析。

Patent Agency Ranking