-
公开(公告)号:CN119484109A
公开(公告)日:2025-02-18
申请号:CN202411638079.0
申请日:2024-11-16
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于界定组织攻击偏好的控守图决策方法及系统,其方法包括步骤:从蜜点的日志服务器收集攻击信息,通过威胁情报知识图谱与外部威胁情报库的联合搜索,归因界定攻击组织的行为模式,并对攻击组织的攻击偏好进行排序;从攻击者视角出发,通过目标网络中的拓扑信息、资产信息以及配置信息生成攻击图,并进行界定组织攻击偏好到攻击图节点的映射,生成控守图,再生成用于量化计算攻击图受攻击模式偏好影响的控守矩阵;基于攻击图的控守矩阵对界定组织攻击偏好的分析,有侧重点地生成蜜点服务,为防御措施的部署提供决策支持。本发明能够更加灵活化的快速自动生成蜜点服务类型,为欺骗防御的分析和部署极大的节省了人力与时间成本。
-
公开(公告)号:CN119071043A
公开(公告)日:2024-12-03
申请号:CN202411114899.X
申请日:2024-08-14
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种物联网设备的主动防御方法,包括:在物联网设备中设置主控管理器、预训练模型和终端控制器;主控管理器设置伪装信息,伪装信息包括物联网设备的伪装配置文件和伪装策略;预训练模型根据物联网设备的数据信息生成诱饵流量;终端控制器创建伪装实例、为伪装实例分配属性信息和按照设定规则切换伪装实例的信息;伪装实例包括伪装策略执行器和交互行为记录器,伪装策略执行器用于根据伪装策略主动释放诱饵流量吸引攻击者并与攻击者交互,交互行为记录器用于记录交互信息。应用该方法能够在网络环境中伪装真实的物联网终端并且主动释放诱饵流量进而吸引攻击者进行交互以此来发现潜在的攻击者,实现物联网设备的主动防御。
-
公开(公告)号:CN118740492A
公开(公告)日:2024-10-01
申请号:CN202410994045.9
申请日:2024-07-23
Applicant: 广州大学
IPC: H04L9/40 , H04L61/5007 , H04L61/5061 , H04L61/5053 , H04L41/16 , H04L101/663
Abstract: 本发明提供了一种基于控守图的网络系统防御方法,涉及网络安全技术领域,包括:获取蜜点设备信息、网络资产设备信息和攻击路径信息生成具有多条路径的控守图;基于所述控守图对路径上最易被攻击的网络资产设备进行仿真后生成相应的蜜点设备,并基于所述蜜点设备获取攻击者的攻击意图信息;将所述攻击意图信息输入到防御收益模型进行训练调参后获得训练好的防御收益模型,基于所述训练后的防御收益模型输出使得防御者收益最大化的防护策略信息;防御者基于所述防护策略信息更换蜜点设备的IP地址或端口号进行防御。本发明在控守图的背景下,利用强化学习算法,动态调整防御策略,增加了攻击者的攻击成本,提高了网络系统的安全性。
-
公开(公告)号:CN118075035A
公开(公告)日:2024-05-24
申请号:CN202410479690.7
申请日:2024-04-22
Applicant: 广州大学 , 杭州海康威视数字技术股份有限公司
Abstract: 本发明公开了一种基于主动防御的网络摄像头蜜点生成方法与装置,涉及网络摄像头安全技术领域,生成一个或者是多个摄像头蜜点诱饵,基于自身所模拟的不同厂商的摄像头设备,主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员,该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果。
-
公开(公告)号:CN117786088A
公开(公告)日:2024-03-29
申请号:CN202410051928.6
申请日:2024-01-15
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F16/332 , G06F16/35 , G06F16/36 , G06N5/022 , G06F16/33 , G06F40/205
Abstract: 本发明提供了一种威胁的语言模型分析方法,包括:获取威胁情报,判断威胁情报的类型;根据威胁情报的类型选择对威胁情报进行语言模型分析的信息抽取方式;应用选择的信息抽取方式对威胁情报进行信息抽取;获取信息抽取结果从而得到对应威胁情报的威胁知识图谱。应用该方法能够从大量的非结构化网络威胁情报中高效抽取并整合信息,提高了信息处理的效率,增强对APT攻击的识别和分析能力;能够快速识别网络中的异常行为,并及时做出响应,有效减少网络攻击的风险;通过融合知识图谱增加了大型语言模型的可解释性,提升模型输出结果的可理解性和可靠性。
-
公开(公告)号:CN116846637A
公开(公告)日:2023-10-03
申请号:CN202310817781.2
申请日:2023-07-04
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本说明书实施例提供了一种流量绊线生成系统及方法,所述系统部署在内网中的任意一台设备之上,与蜜罐机配套使用,其特征在于,包括:环境扫描器、绊线控制器和绊线生成器;所述环境扫描器用于:通过主动扫描当前内网的网络环境,采集内网中的存活主机信息和服务器信息,并将扫描结果进行存储;所述绊线控制器用于:根据所述存活主机信息和服务器信息构造流量绊线数据包,并与所述绊线生成器进行交互;所述绊线生成器用于:根据所述流量绊线数据包,生成对应的流量绊线,并且维持与对端的通信。本发明能够增强网络中用户和业务机的隐蔽性,干扰攻击者对攻击目标的选择,保证了网络空间的安全。
-
公开(公告)号:CN118656384B
公开(公告)日:2024-12-20
申请号:CN202411132785.8
申请日:2024-08-19
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 任怡彤 , 周盈海 , 徐天福 , 何群 , 邱日轩 , 仇晶 , 李默涵 , 孙彦斌 , 鲁辉 , 刘园 , 王瑞 , 徐光侠 , 姜誉 , 谭庆丰 , 张乐君 , 苏申 , 付矞飞 , 黄刚
IPC: G06F16/242 , G06F16/332 , G06F18/213 , G06F16/2457
Abstract: 本发明提供的一种大语言模型的调整优化方法包括:基于第一大语言模型根据问题输入所输出的答案收集用户反馈数据;对用户反馈数据进行数据的清洗和预处理并进行反馈特征提取,采用强化学习的方法优化第一大语言模型的答案生成策略得到第二大语言模型;应用第二大语言模型根据问题输入进行类型识别并转化为结构化查询语句,根据结构化查询语句进行查询扩展,根据扩展出的查询语句生成答案,生成的答案中包含解释性文本。应用该方法能够将用户反馈数据融入模型的训练过程中进行答案生成策略的优化;能够提供模型的输出依据和逻辑提升用户对模型输出的信任度以及促进模型决策过程的透明度,实现提升大型语言模型的用户个性化需求适应性和输出可靠性。
-
公开(公告)号:CN117829141B
公开(公告)日:2024-06-14
申请号:CN202410251791.9
申请日:2024-03-06
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F40/279 , G06N5/022 , H04L9/40
Abstract: 本发明公开了基于攻击模式的动态实体对齐方法,涉及网络安全防护技术领域,通过深度学习模型进行实体抽取和关系抽取,采用深度学习的Transformer标记文本中的命名实体,通过嵌入表示法将实体和关系映射到向量空间,CNN和RNN用于捕捉上下文信息,注意力机制提高信息关注度,多任务学习联合处理实体抽取和关系抽取后构建知识图谱,将提取出攻击模式抽象语义描述作为实体特征嵌入,将映射的标准化格式要点作为辅助实体属性标签,联合知识图谱中子图内多种关系信息,同时使用时间参数集合增加实体的时序特征,生成准确、唯一且具有动态特点的攻击实体“画像”。本发明解决了现有对齐手段的准确性不够高的问题,同时实现了实体对齐随时间变化而自发调整。
-
公开(公告)号:CN117610026A
公开(公告)日:2024-02-27
申请号:CN202410085994.5
申请日:2024-01-22
Applicant: 广州大学
Inventor: 田志宏 , 蒋林宇 , 邓向东 , 阳长江 , 刘园 , 方滨兴 , 鲁辉 , 苏申 , 李默涵 , 孙彦斌 , 徐光侠 , 郑志彬 , 崔宇 , 姜誉 , 仇晶 , 谭庆丰 , 王瑞
Abstract: 本发明提供了一种基于大语言模型的蜜点漏洞生成方法,包括:根据蜜点仿真的服务信息与大语言模型交互选择蜜点漏洞模拟目标;结合大语言模型的知识库和蜜点漏洞模拟目标的漏洞信息确定请求响应规则集;生成漏洞模拟代码用于解析攻击者请求的数据包并与请求响应规则集进行匹配然后生成响应;根据漏洞模拟代码、蜜点漏洞模拟目标的配置信息与大语言模型交互以生成部署脚本和测试脚本,运行部署脚本启动蜜点实例,运行测试脚本验证蜜点实例以使蜜点实例成功启用。应用该方法能够减少对安全人员领域知识的依赖,减轻工作量,提升蜜点漏洞部署效率。大语言模型对蜜点服务的全面分析也可以解决模拟漏洞类型与服务场景不匹配的问题以提升欺骗性。
-
公开(公告)号:CN117220918A
公开(公告)日:2023-12-12
申请号:CN202311041254.3
申请日:2023-08-17
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于蜜点的网络攻击动态欺骗防御系统,包括异常流量识别模块、管理模块、流量处理模块、网络节点学习模块、虚拟主机模块、动态转换模块、动态响应模块、攻击检测模块和数据包封装模块,本发明通过动态更改虚拟IP地址,让攻击者在扫描时获取到的IP地址出现变动,使得攻击者无法判断目标系统的具体情况,并且让访问到虚拟IP的流量导入预先布设好的蜜点系统中,让后续攻击链在蜜点系统中完成,能够有效的防止攻击者对目标系统的破坏攻击,同时收集攻击者的攻击技术用于后续分析。
-
-
-
-
-
-
-
-
-