分布式端口资源探测方法、装置、设备及存储介质

    公开(公告)号:CN117097533A

    公开(公告)日:2023-11-21

    申请号:CN202311104661.4

    申请日:2023-08-29

    申请人: 广州大学

    摘要: 本公开提供了一种分布式端口资源探测方法、装置、设备及存储介质,其中,方法包括:计算分布式端口探测网络中各设备节点的激励分数,通过激励分数对各设备节点进行排序,确定当前探测任务对应的全节点集群;其中,分布式端口探测网络为基于区块链组网技术定义的网络;选择全节点集群中一个全节点作为总全节点,根据总全节点制定分配规则,将当前探测任务拆分为多个子任务;通过分配规则确定各下发任务全节点及各自对应的子任务,通过下发任务全节点将子任务下发给各个处理分节点;通过处理分节点使用优化扫描工具进行探测,得到子任务探测结果;通过各个下发任务全节点获取各自的子任务探测结果并保存,对执行子任务的处理分节点进行激励评估。

    基于神经网络的CAN总线入侵检测方法、装置及介质

    公开(公告)号:CN117278296A

    公开(公告)日:2023-12-22

    申请号:CN202311283665.3

    申请日:2023-09-28

    申请人: 广州大学

    摘要: 本说明书实施例提供了一种基于神经网络的CAN总线入侵检测方法装置、设备及系统,其中,方法包括获取历史CAN总线数据并预处理,将CAN总线数据中提取到的文本数据转换为图形数据;建立用于检测CAD入侵攻击类型的入侵检测模型,将图形数据输入待训练的入侵检测模型,根据收敛条件对所述CAD入侵检测模型进行训练,获得训练好的入侵检测模型;将实时获取的CAN总线数据输入至训练好的入侵检测模型,通过入侵检测模型确定是否存在入侵行为及入侵的攻击类型。本发明充分提取并利用时间序列特征提升模型的性能,最终达到高准确率、实时性、低时延的优点,并能够有效的检测CAN总线中的入侵攻击。

    一种多类别风险要素攻击规划模型构建方法、设备和介质

    公开(公告)号:CN116961985A

    公开(公告)日:2023-10-27

    申请号:CN202310424105.9

    申请日:2023-04-19

    申请人: 广州大学

    IPC分类号: H04L9/40 H04L41/14

    摘要: 本发明公开了一种多类别风险要素攻击规划模型构建方法、设备和介质,包括以下步骤:获取多类别风险要素,建立攻击规划知识图谱;根据目标资产物理特征从攻击规划知识图谱中选择风险要素,形成攻击要素链;将所述攻击要素链加载于攻击规划模型中,对目标资产进行攻击;通过攻击后目标资产的反馈信息对所述攻击规划模型进行优化。本发明从攻击视角构建知识图谱,在本体构建时充分考虑渗透测试场景下的实体要素,可有效整合多类别风险要素,对不确定的环境下的多类别风险要素进行有效评估和建模。本发明还可实现将攻击过程产生的有效反馈信息融入攻击规划模型中,利用场景中网络安全攻防要素进行自主攻击推理,将反馈信息纳入下一次攻击规划决策中。

    一种基于攻防结合的漏洞利用链构建技术

    公开(公告)号:CN116405246A

    公开(公告)日:2023-07-07

    申请号:CN202310176121.0

    申请日:2023-02-24

    申请人: 广州大学

    摘要: 本发明涉及漏洞分析利用技术领域,且公开了一种基于攻防结合的漏洞利用链构建技术,包括以下步骤:S1:建立溯源图数据库:进行APT攻击模拟实验后,采集系统相关的日志信息,包含进程启动、文件操作,同时设定不同系统实体之间的因果关系规则来进行捕获,一个完整的规则由Action、Type、Port组成,所有系统日志会被解析为溯源图的图结构,顶点分为进程顶点类型和对象顶点类型,边用事件发生的时间戳和事件类型代表具体的因果关系;S2:攻击溯源分析;据原始的溯源图信息,寻找初始感染点,而后从初始感染点出发,搜索到感染节点的路径,生成子图,形成攻击链图。本发明中的场景适应性强,满足典型资产渗透需求的同时,对特定场景也能提供攻击建议。

    一种基于云函数免杀及防溯源的攻击方法

    公开(公告)号:CN116167019A

    公开(公告)日:2023-05-26

    申请号:CN202211546945.4

    申请日:2022-12-05

    申请人: 广州大学

    IPC分类号: G06F21/12 G06F21/56

    摘要: 本发明涉及计算机网络安全技术领域,且公开了一种基于云函数免杀及防溯源的攻击方法,其特征在于:包括以下步骤:S1:建立落脚点;S2:劫持维持权限;S3:命令并控制服务器通信中隐藏真实的IP地址信息;S4:检查磁盘是否小于60G,内存是否小于4G和CPU核心数量是否小于4;S5:检查运行的进程名;S6:检查下是否存在以下虚拟机配置文件;S7:检查鼠标在程序运行的10秒内是否移动,键盘有无输入。本发明在渗透测试或者攻防演练中,无论是获取核心恶意代码还是连接命令与控制服务器,都通过云函数作为代理来隐藏服务器真实的IP地址,减少留下可供溯源的证据,给后续防守方的溯源带来极大挑战。

    基于请求混淆的渗透测试方法、系统、装置及存储介质

    公开(公告)号:CN118138300A

    公开(公告)日:2024-06-04

    申请号:CN202410242657.2

    申请日:2024-03-04

    申请人: 广州大学

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种基于请求混淆的渗透测试方法、系统、装置及存储介质,包括:获取客户端的第一渗透测试请求,对第一渗透测试请求进行请求混淆,得到第二渗透测试请求,进而将第二渗透测试请求发送至代理服务器;通过代理服务器接收第二渗透测试请求,并根据第二渗透测试请求确定请求协议和目标服务器;通过代理服务器对第二渗透测试请求进行流量打盹,并向目标服务器发送预设的无效数据包;通过代理服务器根据请求协议确定目标代理模式,进而根据目标代理模式将第二渗透测试请求转发至目标服务器。本发明有效地增强了渗透测试的隐蔽性,降低了安全产品对渗透测试的拦截影响,保证了渗透测试的稳定进行,可广泛应用于渗透测试技术领域。

    一种基于RPC和虚拟化技术的分布式攻击框架技术

    公开(公告)号:CN116389053A

    公开(公告)日:2023-07-04

    申请号:CN202310176112.1

    申请日:2023-02-24

    申请人: 广州大学

    摘要: 本发明涉及自动化渗透分析技术领域,且公开了一种基于RPC和虚拟化技术的分布式攻击框架技术,包括以下步骤:S1:利用虚拟化技术构建攻击武器的运行环境,组装形成单个原子武器,原子武器与调用方之间使用HTTP协议进行通信,传输攻击参数和攻击载荷,实现原子武器的RPC调用,基于此架构,最终整个系统会是一个分布式的攻击系统;S2:采用原子武器种类,采用基于利用攻击记录的方式,基于某次历史的黑客攻击行为,依据次行为分析其使用的攻击手法和攻击工具,将攻击作为攻击武器封装为攻击原子。本发明通过使用虚拟化运行环境,解决了多个不同原子武器在不同的运行平台下的运行环境冲突问题,扩大的攻击的种类。