一种协作学习过程中异构数据源的鉴定方法

    公开(公告)号:CN117851838A

    公开(公告)日:2024-04-09

    申请号:CN202410257971.8

    申请日:2024-03-07

    Applicant: 广州大学

    Abstract: 本发明公开了一种协作学习过程中异构数据源的鉴定方法,涉及数据源鉴定技术领域,每个参与者或设备在本地数据上独立训练模型,包括微调全局模型或完全在本地数据上训练模型,节点收到节点的模型后,将节点与节点的本地模型进行对比,并计算节点与节点相似度,分析模型相似度矩阵,表示该数据源异构,通过对比模型的相似度,构建相似度矩阵,并将该对称高维矩阵转化成对KDE算法友好的低维矩阵。然后利用交叉验证的方法,搜索相应的最优带宽设置,从而正确地预估模型的个数,最终快速判断数据源的异构性。该方法具有计算复杂度低,预测精度高等优点。

    内网横向移动攻击的防御方法、系统、设备及存储介质

    公开(公告)号:CN117579302A

    公开(公告)日:2024-02-20

    申请号:CN202311374340.6

    申请日:2023-10-20

    Applicant: 广州大学

    Abstract: 本发明公开一种内网横向移动攻击的防御方法、系统、设备及存储介质,涉及网络安全技术领域。通过仿照域内环境中用户统一的命名方式生成与域内正常用户相似的虚假蜜点用户,能够混淆攻击者的判断,使攻击者无法辨别域内用户是否真实,从而无法在进行通信时过滤虚假蜜点用户。通过配置虚假蜜点用户,当虚假蜜点用户接收到消息时,能够发出告警信号,从而在域控制器权限被攻击者获取时及时发出告警。

    一种基于区块链和属性加密ReDoS安全知识共享方法

    公开(公告)号:CN117527415A

    公开(公告)日:2024-02-06

    申请号:CN202311653328.9

    申请日:2023-12-04

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于区块链和属性加密的ReDoS安全知识共享机制,用于数据管理端,所述数据管理端流程具体包括以下步骤:收集ReDoS攻击或本地检测到ReDoS漏洞,所述数据管理端按照ReDoS安全知识单元构建对应的ReDoS安全知识;将S1收集到的数据初始化,并制定访问策略;对ReDoS安全知识信息进行加密,生成加密数据库之后构建索引;上传ReDoS安全知识密文和索引至区块链端,本发明可以帮助各个节点对ReDoS攻击进行有效防护,增强了平台参与节点的协作意识,同时,减少了区块链的存储开销,有效降低了发现ReDoS漏洞的成本,提高了弱节点的安全性,使ReDoS安全知识共享更高效、安全、可控。

    一种多维双层舆情知识图谱构建方法、系统、设备及介质

    公开(公告)号:CN117371521A

    公开(公告)日:2024-01-09

    申请号:CN202311186528.8

    申请日:2023-09-14

    Applicant: 广州大学

    Abstract: 本发明公开了一种多维双层舆情知识图谱构建方法、系统、设备及介质,多维双层舆情知识图谱构建方法包括:获取非结构化数据并对其进行处理,得到数据字段;对所述数据字段进行实体抽取,得到多维实体,并对所述多维实体进行关系抽取,得到多维关系结构,进而根据所述多维实体和所述多维关系结构同步构建话题图谱、事件图谱以及空间图谱;获取外部知识图谱,进而将所述话题图谱、所述事件图谱、所述空间图谱以及所述外部知识图谱进行融合,得到宏观层舆情知识图谱;根据所述宏观层舆情知识图谱构建微观层舆情知识图谱。本发明能够提高系统关联性设计的全面性,满足多场景应用且有效减小时间开销、易于扩展,可广泛应用于舆情数据管理与监控领域。

    基于图对比学习的恶意代码行为增强方法及系统

    公开(公告)号:CN117034267A

    公开(公告)日:2023-11-10

    申请号:CN202311013640.1

    申请日:2023-08-11

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于图对比学习的恶意代码行为增强方法及系统,涉及网络安全技术领域,其中,方法包括:通过沙箱对恶意代码进行分析获取恶意代码行为指令特征集合,根据恶意代码行为指令特征集合获取恶意代码行为图数据;根据恶意代码行为图数据,将有监督的损失函数与无监督目标函数相结合进行采用图对比学习的方式进行整图训练,从而生成邻域特征以扩充恶意代码行为数据。本发明针对从沙箱环境中执行恶意软件收集恶意代码行为指令构图稀疏问题,本方法设计并采用图对比学习的方式进行整图训练,能够更好地利用有标签和无标签数据,提高模型的泛化性能。

    一种PLC攻击路径的检测方法、装置、设备及存储介质

    公开(公告)号:CN116861435A

    公开(公告)日:2023-10-10

    申请号:CN202310699718.3

    申请日:2023-06-13

    Applicant: 广州大学

    Abstract: 本发明公开了一种PLC攻击路径的检测方法、装置、设备及存储介质,方法包括:获取包括多种不同类型的PLC编程语言的XML文件;将XML文件中的各个程序变量对应映射为各个节点,并根据各个节点间的数据依赖关系构建数据依赖图;在数据依赖图的各个节点中确定一个汇点,并在数据依赖图中向前遍历与汇点有数据依赖关系的各个源点;根据每个源点分别与汇点在数据依赖图中的数据路径构建依赖子图;在依赖子图中确定汇点的攻击路径。本发明用于克服可分析的PLC编程语言单一化的问题,提高通用性,并实现对未知攻击的检测,可广泛应用于工业控制系统领域。

    一种高级持续性威胁智能横向移动行为博弈方法

    公开(公告)号:CN120017333A

    公开(公告)日:2025-05-16

    申请号:CN202510086410.0

    申请日:2025-01-20

    Applicant: 广州大学

    Abstract: 本发明提供了一种高级持续性威胁智能横向移动行为博弈方法,涉及网络安全技术领域,包括:构建组织机构对应的无向图,所述无向图包括多个机构节点;将所述机构节点进行分类,划分为目标节点、普通节点、高级员工节点和管理员节点;基于离散时间步集合构建攻击者和防御者的攻防交互模型,并基于所述攻防交互模型获取攻击者和防御者的状态和动作空间、防御者和攻击者的策略空间;基于博弈结束条件获取攻击者和防御者的奖励,并计算攻防双方的值函数,获取攻防双方的纳什均衡策略。本发明将博弈论应用于APT横向移动行为建模,从防御者的角度考虑最坏情况,防御者根据当前状态确定进行安全审查的节点,检测更高效,防御策略更鲁棒。

Patent Agency Ranking