-
公开(公告)号:CN120068069A
公开(公告)日:2025-05-30
申请号:CN202510008578.X
申请日:2025-01-03
Applicant: 广州大学
IPC: G06F21/56 , G06N3/045 , G06N3/094 , G06N3/0475 , G06F18/243
Abstract: 本发明公开了一种基于先验知识引导对抗训练的APT组织恶意代码防御方法,包括:提取恶意代码标签的分布信息;计算每个标签在数据集中出现的频率,所述频率作为先验知识用于后续的对抗训练;在对抗训练过程中,根据恶意代码标签的分布信息选择更容易误分类的标签作为目标标签,通过加权随机采样技术,按照标签的出现频率来确定目标标签的采样频率,从而针对性地引导对抗样本的生成过程;使用生成对抗网络GAN来生成对抗样本;将生成的对抗样本与原始样本作为训练集进行训练,得到恶意代码检测模型,训练目标是最小化标准损失和对抗损失的加权组合,基于恶意代码检测模型实现对恶意代码攻击的防御。本发明能够提升APT组织恶意代码防御系统的整体检测能力和鲁棒性。
-
公开(公告)号:CN119232569A
公开(公告)日:2024-12-31
申请号:CN202411206756.1
申请日:2024-08-30
Applicant: 广州大学
IPC: H04L41/08 , H04L41/0894 , H04L41/0895 , H04L41/069 , H04L41/0659 , H04L41/16 , H04L9/40 , G06N3/042 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种云环境下基于生成对抗模仿学习的自动化渗透方法及系统,方法包括:通过Exploit开源工具、Metasploit开源渗透工具,存储使用强化学习模型渗透靶机成功时执行动作‑状态对,以构建渗透专家知识库;将专家知识库中的内容输入模仿学习框架中的判别器进行训练;使用模仿学习框架训练后判别器输出的动作,这些动作可用于自动化渗透指定主机;通过容器化与编排将整个自动化渗透框架部署到云环境中模拟外网攻击。本发明在云环境中进行模仿学习,能够高效利用资源,同时通过增强GAIL网络和渗透测试工具容器化,能够自动调整容器资源分配,从而提高整体性能并优化资源使用和响应时间。
-
公开(公告)号:CN119862569A
公开(公告)日:2025-04-22
申请号:CN202411634075.5
申请日:2024-11-15
Applicant: 广州大学
IPC: G06F21/56 , G06F18/214 , G06N3/092 , G06N5/01
Abstract: 本发明公开了一种基于APT组织恶意代码的对抗样本生成方法,首先使用序列模式挖掘算法从良性代码中提取良性子序列集合;接着构造每一良性子序列的有向图得到扰动动作集;然后将原始恶意序列输入目标检测模型进行检测,识别出原始恶意序列中最易受攻击的位置;随后从扰动动作集中选择良性子序列在最易受攻击的位置进行插入,利用深度Q网络算法找到插入的最优良性子序列得到对抗序列;最后将对抗序列应用于实际的恶意代码中得到对抗样本。本申请通过构造扰动动作集并结深度Q网络算法优化插入,生成的对抗样本能够成功绕过现有的检测模型,同时保留恶意代码的原有功能,增强了攻击的隐蔽性。
-
公开(公告)号:CN119337374A
公开(公告)日:2025-01-21
申请号:CN202411206762.7
申请日:2024-08-30
Applicant: 广州大学
IPC: G06F21/56 , G06F18/214 , G06F18/2415 , G06F18/2431 , G06N3/0455 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种基于将对抗策略集成到深度自编码器的恶意软件检测方法及装置,方法包括:从样本中提取多个单特征并进行预处理,获取真实样本集;利用异常分数计算网络重构真实样本集,生成与真实样本集分布相似的伪样本集,对真实样本集和伪样本集进行判别分类,获取真实样本概率,满足设定条件时,利用真实样本概率计算异常分数值;利用深度特征提取网络通过真实样本集的深层特征结构,获取深层特征;利用异常分数值和深层特征进行决策,根据决策结果对恶意软件进行检测。本发明通过深度特征提取和异常分数计算两个子网络的协同作用,显著提升了对新型和隐蔽恶意软件的检测能力。
-
公开(公告)号:CN119337132A
公开(公告)日:2025-01-21
申请号:CN202411207785.X
申请日:2024-08-30
Applicant: 广州大学
IPC: G06F18/214 , G06F18/15 , G06F21/56 , G06N3/045 , G06N3/0475 , G06N3/084 , G06N3/094 , G06N3/092
Abstract: 本发明公开了一种深度学习恶意软件检测模型的对抗样本生成方法,包括:数据选取和预处理,选取具有代表性的良性行为序列作为状态空间,并对原始的行为序列数据进行标准化、归一化以及降维处理;代码序列修改,针对选取的具有代表性的良性行为序列,寻找最佳插入恶意行为的位置并保持恶意功能,使用强化学习优化修改策略,生成对抗序列;对抗样本生成,对生成的对抗序列进行质量评估,输入至恶意软件检测模型进行检测,在逃避检测模型的检测后,将序列映射回源代码生成新的恶意软件以用于后续研究和训练。本发明方法实现对抗性样本的高效生成和优化,帮助研究优化恶意软件检测模型,有助于提高基于对抗训练的恶意软件检测性能与可靠性。
-
公开(公告)号:CN119293517A
公开(公告)日:2025-01-10
申请号:CN202411206773.5
申请日:2024-08-30
Applicant: 广州大学
IPC: G06F18/22 , G06F17/16 , G06F40/284 , G06F21/55 , G06N20/00
Abstract: 本发明公开了一种基于MITRE ATT&CK框架和大语言模型的攻击工具自动化映射与调用方法及装置,方法包括:基于攻击工具的功能和使用文档以及MITRE ATT&CK框架中的技术描述进行数据收集,进行向量表示和余弦相似度计算,从而精确捕捉攻击工具描述和技术描述之间的相似性,将攻击工具自动化映射到MITRE ATT&CK的技术上;利用大语言模型解析用户输入的攻击场景,自动化选择和调用攻击工具,生成攻击工具执行命令,支持后续自动化攻击;大模型实时调用攻击工具包括:数据收集;预处理;攻击工具的向量表示;余弦相似度计算;大模型实时调用。本发明利用大语言模型解析用户输入的攻击场景,自动化选择和调用工具,生成工具执行命令,能够快速响应和适应多变的网络攻击环境。
-
公开(公告)号:CN119254460A
公开(公告)日:2025-01-03
申请号:CN202411206777.3
申请日:2024-08-30
Applicant: 广州大学
Abstract: 本发明公开了一种基于大语言模型的攻击路径规划以及关键节点识别方法,首先通过网络安全工具对网络环境进行信息收集得到网络信息图;构建基于大语言模型的攻击路径规划模型,规定动作输出格式;并采用少样本学习方法引导基于大语言模型的攻击路径规划模型学习网络信息图,按照动作输出格式输出符合预期的规划结果;依据规划结果生成攻击图;通过加权计算节点度数和资产重要程度对攻击图中的节点进行打分,识别关键节点。本发明能够自动化地分析和处理大量的文本数据,识别出潜在的攻击路径和关键节点,减少了人工干预的需求,从而降低了人为错误的发生率,显著提高了规划效率。
-
-
-
-
-
-