-
公开(公告)号:CN118536508A
公开(公告)日:2024-08-23
申请号:CN202410365412.9
申请日:2024-03-28
Applicant: 广州大学
IPC: G06F40/295 , G06F40/284 , G06F40/211 , G06F18/2415 , G06F18/2431 , G06F18/27 , G06N3/045 , G06N3/0442 , G06N3/08 , G06F21/56 , H04L9/40
Abstract: 本发明公开了一种基于自回归标签子序列的威胁实体抽取方法,方法包括下述步骤:获取威胁情报文本集合,包括多个句子序列;每一个句子序列中包含多个令牌;构建命名实体识别模型,包括令牌编码器、词性编码器、标签编码器及双向序列注意力模块;将威胁情报文本集合输入令牌编码器中通过子序列特征提取得到令牌特征;把威胁情报文本集合输入词性编码器中提炼和增强每个令牌的词性特征;使用标签编码器随机初始化标签嵌入表并编码标签序列得到序列顺序依赖性特征;将令牌特征、词性特征及序列顺序依赖性特征输入双向序列注意力模块中得到命名实体标签;基于命名实体标签构建威胁实体的攻击指纹图。
-
公开(公告)号:CN118278013A
公开(公告)日:2024-07-02
申请号:CN202410157480.6
申请日:2024-02-02
Applicant: 广州大学
IPC: G06F21/57 , G06N3/0442 , G06N3/088 , G06F18/23213
Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。
-
公开(公告)号:CN118233223A
公开(公告)日:2024-06-21
申请号:CN202410653279.7
申请日:2024-05-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。
-
公开(公告)号:CN117829141B
公开(公告)日:2024-06-14
申请号:CN202410251791.9
申请日:2024-03-06
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F40/279 , G06N5/022 , H04L9/40
Abstract: 本发明公开了基于攻击模式的动态实体对齐方法,涉及网络安全防护技术领域,通过深度学习模型进行实体抽取和关系抽取,采用深度学习的Transformer标记文本中的命名实体,通过嵌入表示法将实体和关系映射到向量空间,CNN和RNN用于捕捉上下文信息,注意力机制提高信息关注度,多任务学习联合处理实体抽取和关系抽取后构建知识图谱,将提取出攻击模式抽象语义描述作为实体特征嵌入,将映射的标准化格式要点作为辅助实体属性标签,联合知识图谱中子图内多种关系信息,同时使用时间参数集合增加实体的时序特征,生成准确、唯一且具有动态特点的攻击实体“画像”。本发明解决了现有对齐手段的准确性不够高的问题,同时实现了实体对齐随时间变化而自发调整。
-
公开(公告)号:CN114036503B
公开(公告)日:2024-04-30
申请号:CN202111265538.1
申请日:2021-10-28
Applicant: 广州大学
Abstract: 本申请公开了一种迁移攻击方法、装置、电子设备及存储介质,所述方法包括:将原始图像在预设网络模型中传播的每一层输出与所述原始图像对应的初始对抗样本在所述预设网络模型中传播的每一层输出一一对应,获取每一层输出的差值的二范式;根据所述每一层输出的差值的二范式,计算所述初始对抗样本的李雅普诺夫指数;基于所述李雅普诺夫指数,以及所述预设网络模型的损失函数,确定所述初始对抗样本对应的目标函数;基于所述目标函数对所述预设网络模型进行反向传播,以得到原始图像对应的对抗样本。本申请能够稳定生成高迁移性的对抗样本。
-
公开(公告)号:CN117879866A
公开(公告)日:2024-04-12
申请号:CN202311650417.8
申请日:2023-12-04
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种漏洞检测样本的攻击配件提取与排序方法和系统,方法包括:配置检测环境;在所述检测环境中,获取漏洞检测样本;对所述漏洞检测样本进行预处理,生成测试地址字典;若所述测试地址字典不为空,则对所述测试地址字典进行检测处理,得到目标地址字典和记录文件;根据所述目标地址字典和所述记录文件,得到攻击配件的检测结果,所述检测结果包括提取结果和排序结果。本发明实现了攻击配件提取与排序,提高了攻击配件的信息提取效率和组织顺序识别效率。本发明可广泛应用于漏洞检测技术领域。
-
公开(公告)号:CN117610026A
公开(公告)日:2024-02-27
申请号:CN202410085994.5
申请日:2024-01-22
Applicant: 广州大学
Inventor: 田志宏 , 蒋林宇 , 邓向东 , 阳长江 , 刘园 , 方滨兴 , 鲁辉 , 苏申 , 李默涵 , 孙彦斌 , 徐光侠 , 郑志彬 , 崔宇 , 姜誉 , 仇晶 , 谭庆丰 , 王瑞
Abstract: 本发明提供了一种基于大语言模型的蜜点漏洞生成方法,包括:根据蜜点仿真的服务信息与大语言模型交互选择蜜点漏洞模拟目标;结合大语言模型的知识库和蜜点漏洞模拟目标的漏洞信息确定请求响应规则集;生成漏洞模拟代码用于解析攻击者请求的数据包并与请求响应规则集进行匹配然后生成响应;根据漏洞模拟代码、蜜点漏洞模拟目标的配置信息与大语言模型交互以生成部署脚本和测试脚本,运行部署脚本启动蜜点实例,运行测试脚本验证蜜点实例以使蜜点实例成功启用。应用该方法能够减少对安全人员领域知识的依赖,减轻工作量,提升蜜点漏洞部署效率。大语言模型对蜜点服务的全面分析也可以解决模拟漏洞类型与服务场景不匹配的问题以提升欺骗性。
-
公开(公告)号:CN117370979A
公开(公告)日:2024-01-09
申请号:CN202311302432.3
申请日:2023-10-09
Applicant: 广州大学
IPC: G06F21/56
Abstract: 本公开提供了一种系统软件脱壳方法及装置,其中,方法包括:开启脱壳线程,如果当前运行的应用程序为目标脱壳程序,利用系统机制在Native层的缓存中获取原始DEX文件,即O_DEX文件,从O_DEX文件中读取类和函数信息,借助配置中心提供的类和函数白名单对类和函数信息进行过滤,对过滤后函数进行主动调用;拦截主动调用的函数,强制让主动调用的函数进入解释器执行通道,在解释器处再次拦截主动调用的函数,记录主动调用的函数所属O_DEX文件的内存位置和大小,将主动调用的函数对应函数体的字节码写入比特文件中,当所有O_DEX文件对应的比特文件写入完毕后,下载O_DEX文件得到D_DEX文件;通过自定义修复组件将D_DEX文件与比特文件合并,得到新DEX文件。
-
公开(公告)号:CN117290843A
公开(公告)日:2023-12-26
申请号:CN202311226034.8
申请日:2023-09-21
Applicant: 广州大学
IPC: G06F21/56
Abstract: 本说明书实施例提供了一种基于JNI的VMP壳函数语义还原方法、装置、设备及介质,其中,方法包括:以Android系统提供的调用Java函数的所有Java本地接口JNI的收束函数作为监控函数,通过监控函数对JNI进行监控;使用所述监控函数识别调用者身份,在VMP壳执行过程中,利用Android系统的调用栈得到VMP壳当前正在执行的被保护函数的ArtMethod对象,进而得到这个被保护函数的监控信息;将所述监控信息进行线性组合,还原被保护代码的原始语义。本发明在还原Android软件中的受VMP保护代码方面具有弱先验数据依赖、自动化、高效性,可以大大降低恶意软件分析的工作量。
-
公开(公告)号:CN117220918A
公开(公告)日:2023-12-12
申请号:CN202311041254.3
申请日:2023-08-17
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于蜜点的网络攻击动态欺骗防御系统,包括异常流量识别模块、管理模块、流量处理模块、网络节点学习模块、虚拟主机模块、动态转换模块、动态响应模块、攻击检测模块和数据包封装模块,本发明通过动态更改虚拟IP地址,让攻击者在扫描时获取到的IP地址出现变动,使得攻击者无法判断目标系统的具体情况,并且让访问到虚拟IP的流量导入预先布设好的蜜点系统中,让后续攻击链在蜜点系统中完成,能够有效的防止攻击者对目标系统的破坏攻击,同时收集攻击者的攻击技术用于后续分析。
-
-
-
-
-
-
-
-
-