-
公开(公告)号:CN117610026B
公开(公告)日:2024-04-26
申请号:CN202410085994.5
申请日:2024-01-22
Applicant: 广州大学 , 软极网络技术(北京)有限公司
Inventor: 田志宏 , 蒋林宇 , 邓向东 , 阳长江 , 刘园 , 方滨兴 , 鲁辉 , 苏申 , 李默涵 , 孙彦斌 , 徐光侠 , 郑志彬 , 崔宇 , 姜誉 , 仇晶 , 谭庆丰 , 王瑞
Abstract: 本发明提供了一种基于大语言模型的蜜点漏洞生成方法,包括:根据蜜点仿真的服务信息与大语言模型交互选择蜜点漏洞模拟目标;结合大语言模型的知识库和蜜点漏洞模拟目标的漏洞信息确定请求响应规则集;生成漏洞模拟代码用于解析攻击者请求的数据包并与请求响应规则集进行匹配然后生成响应;根据漏洞模拟代码、蜜点漏洞模拟目标的配置信息与大语言模型交互以生成部署脚本和测试脚本,运行部署脚本启动蜜点实例,运行测试脚本验证蜜点实例以使蜜点实例成功启用。应用该方法能够减少对安全人员领域知识的依赖,减轻工作量,提升蜜点漏洞部署效率。大语言模型对蜜点服务的全面分析也可以解决模拟漏洞类型与服务场景不匹配的问题以提升欺骗性。
-
公开(公告)号:CN117851838A
公开(公告)日:2024-04-09
申请号:CN202410257971.8
申请日:2024-03-07
Applicant: 广州大学
IPC: G06F18/22 , G06F18/2321 , G06N3/098
Abstract: 本发明公开了一种协作学习过程中异构数据源的鉴定方法,涉及数据源鉴定技术领域,每个参与者或设备在本地数据上独立训练模型,包括微调全局模型或完全在本地数据上训练模型,节点收到节点的模型后,将节点与节点的本地模型进行对比,并计算节点与节点相似度,分析模型相似度矩阵,表示该数据源异构,通过对比模型的相似度,构建相似度矩阵,并将该对称高维矩阵转化成对KDE算法友好的低维矩阵。然后利用交叉验证的方法,搜索相应的最优带宽设置,从而正确地预估模型的个数,最终快速判断数据源的异构性。该方法具有计算复杂度低,预测精度高等优点。
-
-
公开(公告)号:CN117579302A
公开(公告)日:2024-02-20
申请号:CN202311374340.6
申请日:2023-10-20
Applicant: 广州大学
Abstract: 本发明公开一种内网横向移动攻击的防御方法、系统、设备及存储介质,涉及网络安全技术领域。通过仿照域内环境中用户统一的命名方式生成与域内正常用户相似的虚假蜜点用户,能够混淆攻击者的判断,使攻击者无法辨别域内用户是否真实,从而无法在进行通信时过滤虚假蜜点用户。通过配置虚假蜜点用户,当虚假蜜点用户接收到消息时,能够发出告警信号,从而在域控制器权限被攻击者获取时及时发出告警。
-
公开(公告)号:CN117527415A
公开(公告)日:2024-02-06
申请号:CN202311653328.9
申请日:2023-12-04
Applicant: 广州大学
Abstract: 本发明提供了一种基于区块链和属性加密的ReDoS安全知识共享机制,用于数据管理端,所述数据管理端流程具体包括以下步骤:收集ReDoS攻击或本地检测到ReDoS漏洞,所述数据管理端按照ReDoS安全知识单元构建对应的ReDoS安全知识;将S1收集到的数据初始化,并制定访问策略;对ReDoS安全知识信息进行加密,生成加密数据库之后构建索引;上传ReDoS安全知识密文和索引至区块链端,本发明可以帮助各个节点对ReDoS攻击进行有效防护,增强了平台参与节点的协作意识,同时,减少了区块链的存储开销,有效降低了发现ReDoS漏洞的成本,提高了弱节点的安全性,使ReDoS安全知识共享更高效、安全、可控。
-
公开(公告)号:CN117371521A
公开(公告)日:2024-01-09
申请号:CN202311186528.8
申请日:2023-09-14
Applicant: 广州大学
IPC: G06N5/02
Abstract: 本发明公开了一种多维双层舆情知识图谱构建方法、系统、设备及介质,多维双层舆情知识图谱构建方法包括:获取非结构化数据并对其进行处理,得到数据字段;对所述数据字段进行实体抽取,得到多维实体,并对所述多维实体进行关系抽取,得到多维关系结构,进而根据所述多维实体和所述多维关系结构同步构建话题图谱、事件图谱以及空间图谱;获取外部知识图谱,进而将所述话题图谱、所述事件图谱、所述空间图谱以及所述外部知识图谱进行融合,得到宏观层舆情知识图谱;根据所述宏观层舆情知识图谱构建微观层舆情知识图谱。本发明能够提高系统关联性设计的全面性,满足多场景应用且有效减小时间开销、易于扩展,可广泛应用于舆情数据管理与监控领域。
-
公开(公告)号:CN117294488A
公开(公告)日:2023-12-26
申请号:CN202311215877.8
申请日:2023-09-19
Applicant: 广州大学
IPC: H04L9/40 , H04L12/40 , G06N3/045 , G06N3/0464 , G06N3/048
Abstract: 本说明书实施例提供了一种一种基于生物学特征的CAN总线入侵检测方法及系统,其中,方法包括:采集不同状态下汽车CAN总线的行车数据;对所述行车数据进行预处理,从预处理后的行车数据中提取驾驶员生物学特征相关度较高的数据构成行车数据集;通过VGG与SVDD的组合神经网络提取所述行车数据集中的生物学特征,构建身份认证模型,对所述行车数据进行身份认证;其中,所述驾驶员生物学特征包括驾驶员驾驶行为习惯;基于身份认证结果与攻击检测结果进行与运算,判断所述行车数据是否为正常数据。本发明利用个人驾驶行为生物学特征作为数据依据,进行入侵检测,使得入侵检测模型具备更强的针对性和实际应用价值。
-
公开(公告)号:CN117034267A
公开(公告)日:2023-11-10
申请号:CN202311013640.1
申请日:2023-08-11
Applicant: 广州大学
IPC: G06F21/56 , G06N3/0464 , G06N3/0442 , G06N3/08
Abstract: 本发明公开了一种基于图对比学习的恶意代码行为增强方法及系统,涉及网络安全技术领域,其中,方法包括:通过沙箱对恶意代码进行分析获取恶意代码行为指令特征集合,根据恶意代码行为指令特征集合获取恶意代码行为图数据;根据恶意代码行为图数据,将有监督的损失函数与无监督目标函数相结合进行采用图对比学习的方式进行整图训练,从而生成邻域特征以扩充恶意代码行为数据。本发明针对从沙箱环境中执行恶意软件收集恶意代码行为指令构图稀疏问题,本方法设计并采用图对比学习的方式进行整图训练,能够更好地利用有标签和无标签数据,提高模型的泛化性能。
-
公开(公告)号:CN116861435A
公开(公告)日:2023-10-10
申请号:CN202310699718.3
申请日:2023-06-13
Applicant: 广州大学
Abstract: 本发明公开了一种PLC攻击路径的检测方法、装置、设备及存储介质,方法包括:获取包括多种不同类型的PLC编程语言的XML文件;将XML文件中的各个程序变量对应映射为各个节点,并根据各个节点间的数据依赖关系构建数据依赖图;在数据依赖图的各个节点中确定一个汇点,并在数据依赖图中向前遍历与汇点有数据依赖关系的各个源点;根据每个源点分别与汇点在数据依赖图中的数据路径构建依赖子图;在依赖子图中确定汇点的攻击路径。本发明用于克服可分析的PLC编程语言单一化的问题,提高通用性,并实现对未知攻击的检测,可广泛应用于工业控制系统领域。
-
公开(公告)号:CN120017333A
公开(公告)日:2025-05-16
申请号:CN202510086410.0
申请日:2025-01-20
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种高级持续性威胁智能横向移动行为博弈方法,涉及网络安全技术领域,包括:构建组织机构对应的无向图,所述无向图包括多个机构节点;将所述机构节点进行分类,划分为目标节点、普通节点、高级员工节点和管理员节点;基于离散时间步集合构建攻击者和防御者的攻防交互模型,并基于所述攻防交互模型获取攻击者和防御者的状态和动作空间、防御者和攻击者的策略空间;基于博弈结束条件获取攻击者和防御者的奖励,并计算攻防双方的值函数,获取攻防双方的纳什均衡策略。本发明将博弈论应用于APT横向移动行为建模,从防御者的角度考虑最坏情况,防御者根据当前状态确定进行安全审查的节点,检测更高效,防御策略更鲁棒。
-
-
-
-
-
-
-
-
-