-
公开(公告)号:CN117097533A
公开(公告)日:2023-11-21
申请号:CN202311104661.4
申请日:2023-08-29
申请人: 广州大学
IPC分类号: H04L9/40 , H04L9/00 , H04L67/10 , H04L67/104 , H04L67/1074
摘要: 本公开提供了一种分布式端口资源探测方法、装置、设备及存储介质,其中,方法包括:计算分布式端口探测网络中各设备节点的激励分数,通过激励分数对各设备节点进行排序,确定当前探测任务对应的全节点集群;其中,分布式端口探测网络为基于区块链组网技术定义的网络;选择全节点集群中一个全节点作为总全节点,根据总全节点制定分配规则,将当前探测任务拆分为多个子任务;通过分配规则确定各下发任务全节点及各自对应的子任务,通过下发任务全节点将子任务下发给各个处理分节点;通过处理分节点使用优化扫描工具进行探测,得到子任务探测结果;通过各个下发任务全节点获取各自的子任务探测结果并保存,对执行子任务的处理分节点进行激励评估。
-
公开(公告)号:CN117278296A
公开(公告)日:2023-12-22
申请号:CN202311283665.3
申请日:2023-09-28
申请人: 广州大学
IPC分类号: H04L9/40 , G06N3/0442 , G06N3/0464
摘要: 本说明书实施例提供了一种基于神经网络的CAN总线入侵检测方法装置、设备及系统,其中,方法包括获取历史CAN总线数据并预处理,将CAN总线数据中提取到的文本数据转换为图形数据;建立用于检测CAD入侵攻击类型的入侵检测模型,将图形数据输入待训练的入侵检测模型,根据收敛条件对所述CAD入侵检测模型进行训练,获得训练好的入侵检测模型;将实时获取的CAN总线数据输入至训练好的入侵检测模型,通过入侵检测模型确定是否存在入侵行为及入侵的攻击类型。本发明充分提取并利用时间序列特征提升模型的性能,最终达到高准确率、实时性、低时延的优点,并能够有效的检测CAN总线中的入侵攻击。
-
公开(公告)号:CN116961985A
公开(公告)日:2023-10-27
申请号:CN202310424105.9
申请日:2023-04-19
申请人: 广州大学
摘要: 本发明公开了一种多类别风险要素攻击规划模型构建方法、设备和介质,包括以下步骤:获取多类别风险要素,建立攻击规划知识图谱;根据目标资产物理特征从攻击规划知识图谱中选择风险要素,形成攻击要素链;将所述攻击要素链加载于攻击规划模型中,对目标资产进行攻击;通过攻击后目标资产的反馈信息对所述攻击规划模型进行优化。本发明从攻击视角构建知识图谱,在本体构建时充分考虑渗透测试场景下的实体要素,可有效整合多类别风险要素,对不确定的环境下的多类别风险要素进行有效评估和建模。本发明还可实现将攻击过程产生的有效反馈信息融入攻击规划模型中,利用场景中网络安全攻防要素进行自主攻击推理,将反馈信息纳入下一次攻击规划决策中。
-
公开(公告)号:CN117056797A
公开(公告)日:2023-11-14
申请号:CN202310963455.2
申请日:2023-08-01
申请人: 广州大学
IPC分类号: G06F18/241 , G06F18/213 , G06F18/214 , G06F18/25 , G06N3/0475 , G06N3/045 , G06N3/0455 , G06N3/0464 , G06N3/0442
摘要: 本发明提供了一种基于非平衡数据的加密流量分类方法、设备及介质,方法包括:对原始流量进行切分过滤后进行数据包复合特征提取和数据包载荷特征提取;进行流量数据分析后设置基线,对低于基线值的流量送入WGAN‑GP网络进行训练,将高于基线值的流量送入OSS算法模型进行下采样获取平衡后的数据集合;按照预设比例划分为测试集和训练集,将训练集通过多层次时空特征提取模型进行训练;之后通过预设的特征融合模块和分类模块进行处理,获取训练好的多层次时空特征提取模型。本申请在数据处理时考虑了TCP数据包头中的tcp options字段通过两种采样方法实现数据平衡,采用的多层次时空特征提取模型使模型更加注重有区分度的特征信息,进而促进分类效果。
-
公开(公告)号:CN116405246A
公开(公告)日:2023-07-07
申请号:CN202310176121.0
申请日:2023-02-24
申请人: 广州大学
IPC分类号: H04L9/40 , G06F21/57 , G06F16/901 , G06F16/906
摘要: 本发明涉及漏洞分析利用技术领域,且公开了一种基于攻防结合的漏洞利用链构建技术,包括以下步骤:S1:建立溯源图数据库:进行APT攻击模拟实验后,采集系统相关的日志信息,包含进程启动、文件操作,同时设定不同系统实体之间的因果关系规则来进行捕获,一个完整的规则由Action、Type、Port组成,所有系统日志会被解析为溯源图的图结构,顶点分为进程顶点类型和对象顶点类型,边用事件发生的时间戳和事件类型代表具体的因果关系;S2:攻击溯源分析;据原始的溯源图信息,寻找初始感染点,而后从初始感染点出发,搜索到感染节点的路径,生成子图,形成攻击链图。本发明中的场景适应性强,满足典型资产渗透需求的同时,对特定场景也能提供攻击建议。
-
公开(公告)号:CN118192949A
公开(公告)日:2024-06-14
申请号:CN202410169215.X
申请日:2024-02-06
申请人: 广州大学
IPC分类号: G06F8/30 , G06F8/51 , G06F16/951 , G06N20/00 , H04L9/40
摘要: 本发明公开了基于大语言模型的漏洞代码工具生成方法、系统、装置及介质,包括:获取预设的漏洞验证代码和漏洞利用代码,并提取漏洞验证代码和漏洞利用代码的关键信息;通过代码语言转换模块将关键信息转换成预设编程语言的POC/EXP样本,并根据POC/EXP样本构建训练数据集;基于大语言模型构建POC/EXP生成器,并将训练数据集和预设的安全检测工具POC/EXP模板输入POC/EXP生成器,得到训练好的POC/EXP生成器;将训练数据集输入到训练好的POC/EXP生成器,得到目标POC/EXP文件。本发明提高了POC/EXP的生成效率和代码准确性,可广泛应用于网络安全测试技术领域。
-
公开(公告)号:CN116167019A
公开(公告)日:2023-05-26
申请号:CN202211546945.4
申请日:2022-12-05
申请人: 广州大学
摘要: 本发明涉及计算机网络安全技术领域,且公开了一种基于云函数免杀及防溯源的攻击方法,其特征在于:包括以下步骤:S1:建立落脚点;S2:劫持维持权限;S3:命令并控制服务器通信中隐藏真实的IP地址信息;S4:检查磁盘是否小于60G,内存是否小于4G和CPU核心数量是否小于4;S5:检查运行的进程名;S6:检查下是否存在以下虚拟机配置文件;S7:检查鼠标在程序运行的10秒内是否移动,键盘有无输入。本发明在渗透测试或者攻防演练中,无论是获取核心恶意代码还是连接命令与控制服务器,都通过云函数作为代理来隐藏服务器真实的IP地址,减少留下可供溯源的证据,给后续防守方的溯源带来极大挑战。
-
公开(公告)号:CN118138300A
公开(公告)日:2024-06-04
申请号:CN202410242657.2
申请日:2024-03-04
申请人: 广州大学
IPC分类号: H04L9/40
摘要: 本发明公开了一种基于请求混淆的渗透测试方法、系统、装置及存储介质,包括:获取客户端的第一渗透测试请求,对第一渗透测试请求进行请求混淆,得到第二渗透测试请求,进而将第二渗透测试请求发送至代理服务器;通过代理服务器接收第二渗透测试请求,并根据第二渗透测试请求确定请求协议和目标服务器;通过代理服务器对第二渗透测试请求进行流量打盹,并向目标服务器发送预设的无效数据包;通过代理服务器根据请求协议确定目标代理模式,进而根据目标代理模式将第二渗透测试请求转发至目标服务器。本发明有效地增强了渗透测试的隐蔽性,降低了安全产品对渗透测试的拦截影响,保证了渗透测试的稳定进行,可广泛应用于渗透测试技术领域。
-
公开(公告)号:CN117294488A
公开(公告)日:2023-12-26
申请号:CN202311215877.8
申请日:2023-09-19
申请人: 广州大学
IPC分类号: H04L9/40 , H04L12/40 , G06N3/045 , G06N3/0464 , G06N3/048
摘要: 本说明书实施例提供了一种一种基于生物学特征的CAN总线入侵检测方法及系统,其中,方法包括:采集不同状态下汽车CAN总线的行车数据;对所述行车数据进行预处理,从预处理后的行车数据中提取驾驶员生物学特征相关度较高的数据构成行车数据集;通过VGG与SVDD的组合神经网络提取所述行车数据集中的生物学特征,构建身份认证模型,对所述行车数据进行身份认证;其中,所述驾驶员生物学特征包括驾驶员驾驶行为习惯;基于身份认证结果与攻击检测结果进行与运算,判断所述行车数据是否为正常数据。本发明利用个人驾驶行为生物学特征作为数据依据,进行入侵检测,使得入侵检测模型具备更强的针对性和实际应用价值。
-
公开(公告)号:CN116389053A
公开(公告)日:2023-07-04
申请号:CN202310176112.1
申请日:2023-02-24
申请人: 广州大学
IPC分类号: H04L9/40 , G06F9/455 , H04L67/02 , H04L67/133
摘要: 本发明涉及自动化渗透分析技术领域,且公开了一种基于RPC和虚拟化技术的分布式攻击框架技术,包括以下步骤:S1:利用虚拟化技术构建攻击武器的运行环境,组装形成单个原子武器,原子武器与调用方之间使用HTTP协议进行通信,传输攻击参数和攻击载荷,实现原子武器的RPC调用,基于此架构,最终整个系统会是一个分布式的攻击系统;S2:采用原子武器种类,采用基于利用攻击记录的方式,基于某次历史的黑客攻击行为,依据次行为分析其使用的攻击手法和攻击工具,将攻击作为攻击武器封装为攻击原子。本发明通过使用虚拟化运行环境,解决了多个不同原子武器在不同的运行平台下的运行环境冲突问题,扩大的攻击的种类。
-
-
-
-
-
-
-
-
-