基于无损压缩的溯源图压缩方法及系统

    公开(公告)号:CN116600135B

    公开(公告)日:2024-02-13

    申请号:CN202310669192.4

    申请日:2023-06-06

    申请人: 广州大学

    IPC分类号: H04N19/42 H04N19/85

    摘要: 本发明提供了一种基于无损压缩的溯源图压缩方法及系统,其中,方法包括:将溯源图转化为无向图,并在无向图中采用随机游走算法获取θ组细化样本,将θ组细化样本估计值的平均值作为溯源图的平均度估计值;对溯源图建立节点映射和边映射,根据节点映射和边映射合并溯源图的节点及相应边,其中,节点映射记录溯源图中子节点与所有父节点的映射,边映射记录溯源图中一对节点间边的映射;对进行合并边的时间戳通过增量编码进行压缩,对溯源图中边的时间戳的数据类型为长整型的边通过哥伦布编码进行压缩。本申请采用无损压缩的方式,将所有节点的父节点合并,可以实现比删除冗余事件更好

    基于系统审计日志的溯源图构建与剪枝方法、装置及介质

    公开(公告)号:CN116743556A

    公开(公告)日:2023-09-12

    申请号:CN202310669109.3

    申请日:2023-06-06

    申请人: 广州大学

    摘要: 本说明书实施例提供了一种基于系统审计日志的溯源图构建与剪枝方法、装置及介质,其中,该方法包括获取不同操作系统审计日志,根据各审计日志信息获取主体信息,事件信息及客体信息,分别构成三元信息组,其中,主体为进程,客体为程序、文件或套接字;根据各三元信息组信息及对应的事件类型,确定对应的处理方法,计算获取各事件的主客体的唯一标识;根据各主客体的唯一标识判断各实体是否存在节点集合中,如果不存在,在节点集合中创建实体节点,且在边集合中创建对应主客体实体之间的边;如果存在,进行剪枝操作获得溯源图。本发明对系统生成的统一格式溯源图进行剪枝处理,在保证因果语义完整性的前提下,大大减少溯源图所需的系统空间。

    基于溯源图、POI与Dijkstra算法的攻击调查方法、设备及介质

    公开(公告)号:CN116684147A

    公开(公告)日:2023-09-01

    申请号:CN202310669195.8

    申请日:2023-06-06

    申请人: 广州大学

    IPC分类号: H04L9/40

    摘要: 本发明提供了一种基于溯源图、POI与Dijkstra算法的攻击调查方法、设备及介质,其中,方法包括:收集底层审计日志生成溯源图;将溯源图通过POI报警时间进行剪枝后,基于时间权值、聚集权值以及异常权值对计算剪枝后的溯源图的边权值;根据溯源图的边权值通过POI节点获取最短路径;选取最短路径中的权值最小的N个节点,记作Top‑N节点,通过Top‑N节点对溯源图进行剪枝;将生成的剪枝后的溯源图通过BFS算法从Top‑N节点出发进行遍历获取遍历图。本发明通过对边进行压缩成功解决了依赖爆炸问题,并且在寻找攻击入口点的同时对攻击着最有可能的攻击路径进行了展示。解决了传统技术无法定位准确攻击路径和鲁棒性,可移植性较低的缺点。

    一种针对企业内网安全的及时因果分析方法、系统及介质

    公开(公告)号:CN117938420A

    公开(公告)日:2024-04-26

    申请号:CN202311646462.6

    申请日:2023-12-01

    申请人: 广州大学

    IPC分类号: H04L9/40 G06F16/18 G06F16/14

    摘要: 本发明公开了一种针对企业内网安全的及时因果分析方法、系统及介质,方法为:内核审计从企业内网各主机操作系统中检索获取系统事件,经数据流处理平台后存入事件数据库;使用参考模型构建器量化系统事件稀有性得到参考分数;将系统事件及其参考分数保存到参考数据库;当有系统事件触发警报时,使用因果关系追踪器启动依赖性分析,追溯行程依赖关系图:因果关系追踪器从事件数据库中搜索相关系统事件,并查询参考数据库获取对应参考分数;基于参考分数计算对应优先级分数,优先分析优先级分数高的系统事件得到依赖关系图。本发明通过量化系统事件稀有性计算优先级分数,加快系统事件的搜索效率,自动调查企业内网安全异常因果依赖关系。

    面向中文威胁报告的ATT&CK模型映射方法及装置

    公开(公告)号:CN116756272B

    公开(公告)日:2024-02-23

    申请号:CN202310741156.4

    申请日:2023-06-20

    申请人: 广州大学

    摘要: 焦核心威胁信息。本说明书实施例提供了一种面向中文威胁报告的ATT&CK模型映射方法及装置,其中,该方法包括获取威胁报告文本,通过中文开源自然语言处理工具对威胁报告文本分析,并进行中文断句、中文分词、词性标注、依存句法分析以及语义角色标注;基于预设的语义角色标签与攻击向量维度的映射关系表,抽取威胁报告文本中符合攻击向量所对应的语义角色标签类型的文本片段,将文本片段拼接成一个新的文本代表攻击向量;将攻击向量输入至ATT&CK映射模型,获得对应的(56)对比文件罗叶妮.基于本体的网络安全资源库的构建技术研究《.中国优秀硕士学位论文全文数据库信息科技辑》.2022,(第1期),第I138-3715页.Clemente Izurieta等.LeveragingSecDevOps to Tackle the Technical DebtAssociated with Cybersecurity AttackTactics《.2019 IEEE/ACM InternationalConference on Technical Debt (TechDebt)》.2019,第33-37页.