-
公开(公告)号:CN119728139A
公开(公告)日:2025-03-28
申请号:CN202411090842.0
申请日:2024-08-09
Applicant: 广州大学 , 中国南方电网有限责任公司
IPC: H04L9/40
Abstract: 本发明提供了一种网络威胁情报质量的定量评估方法,涉及网络安全技术领域,包括:确定网络威胁情报的质量评估领域,所述质量评估领域具有多个评估样本;获取所述质量评估领域对应的M个质量因素,任意选取N个所述质量因素作为目标质量因素,并基于所述目标质量因素对所述评估样本进行权重排序获得排序序列后建立网络威胁情报质量评估模型;将网络威胁情报质量评估模型应用于预设领域,并对所述网络威胁情报质量评估模型进行定量评估后获得所述预设领域的质量评估得分。本发明通过明确定义和量化威胁情报的评估指标,减少了专家主观判断对网络威胁情报质量评估结果的影响,提高了网络威胁情报质量评估结果的准确性和全面性。
-
公开(公告)号:CN114357189B
公开(公告)日:2024-12-31
申请号:CN202111639974.0
申请日:2021-12-29
Applicant: 广州大学
Abstract: 本发明公开了一种漏洞利用关系确定方法、装置、设备及存储介质,本发明通过建立漏洞知识图谱,获取网络拓扑的第一网络拓扑信息并根据漏洞知识图谱对第一网络拓扑信息进行补充处理,得到第二网络拓扑信息;网络拓扑的网络节点划分多个节点,节点至少包括部件、设备以及区域,每一节点对应表征一粒度,第二网络拓扑信息包括每一节点的可利用漏洞、利用条件以及攻击向量;根据网络拓扑以及第二网络拓扑信息,构建多粒度攻击图,而多粒度攻击图包括节点的漏洞利用关系,结合漏洞知识图谱以及网络拓扑的信息实现包括部件、设备以及区域的多粒度对象可利用漏洞的漏洞利用关系,提高了分析速度、准确性以及全面性,本发明可广泛应用于互联网领域。
-
公开(公告)号:CN118573487B
公开(公告)日:2024-11-12
申请号:CN202411052561.6
申请日:2024-08-02
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
IPC: H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/088
Abstract: 本发明公开了一种孤立森林融合零正异常检测的网络异常检测方法及系统,其方法包括步骤:一、数据收集与预处理;二、特征提取与分析;三、模型集成与训练;四、威胁等级评估与自适应策略制定;五、实时监控与动态响应;六、模型更新与持续学习;七、性能评估与优化;其系统包括数据收集与预处理模块,特征提取与分析模块,模型集成与训练模块,威胁等级评估与自适应策略制定模块,实时监控与动态响应模块,模型更新与持续学习模块,以及性能评估与优化模块。本发明提升了对网络异常行为检测的全面性、准确性和效率,减少了系统资源消耗,实现了实时异常检测,确保对新出现的威胁能够迅速发现并采取有效措施。
-
公开(公告)号:CN118764274A
公开(公告)日:2024-10-11
申请号:CN202410946940.3
申请日:2024-07-15
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种虚拟化蜜阵生成方法及系统,涉及网络安全技术领域,具体技术方案为:S1、基于真实环境配置虚拟蜜点环境得到初始蜜点;S2、提取并预处理真实业务数据获得用户行为数据,基于用户行为数据搭建并训练用户行为模型;S3、基于训练后的用户行为模型得到用户拟真操作脚本和交互脚本,所述初始蜜点执行用户拟真操作脚本生成正常的业务流量得到拟真蜜点,所述拟真蜜点执行交互脚本生成正常的交互记录得到高拟真蜜点;S4、组合多个高拟真蜜点并构建成虚拟蜜阵系统。本发明搭建的蜜阵系统提供更拟真的业务模拟,使攻击者难以识别并避开,并可对攻击意图进行预测,提高了整个网络防御系统的效率和主动防御能力。
-
公开(公告)号:CN118690197A
公开(公告)日:2024-09-24
申请号:CN202410815544.7
申请日:2024-06-21
Applicant: 广州大学
IPC: G06F18/214 , G06F18/2431 , G06F21/64
Abstract: 本发明提供的分类数据安全标识的生成方法包括:收集原始数据集,从原始数据集中提取固有属性信息,根据固有属性信息对原始数据集进行评估分类得到数据类型;根据数据类型,整合固有属性信息得到原始数据集的固有属性向量;根据数据类型生成并更新流转标识向量,流转标识向量用于记录原始数据集的数据流转信息;对固有属性向量和流转标识向量进行编码以生成x个数据集蜜点,将x个数据集蜜点嵌入原始数据集中以形成分类数据安全标识。应用该方法能够针对重要数据和一般数据进行不同粒度的标识生成。综合考虑了数据的固有属性信息和数据全生命周期的数据流转信息,对数据固有属性和数据流转信息进行收集和记录,能够用于对数据进行追踪溯源。
-
公开(公告)号:CN118646607A
公开(公告)日:2024-09-13
申请号:CN202411116828.3
申请日:2024-08-15
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 姜云欣 , 周盈海 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 仇晶 , 刘园 , 孙彦斌 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
Abstract: 本发明公开了一种基于APT知识图谱关联数据的大语言模型增强方法,包括:收集网络安全领域的相关数据,基于APT攻击的特点构建APT知识图谱;根据用户输入的问题进行APT知识图谱查询;利用查询到的数据片段,生成针对特定查询的增强提示,大语言模型为用户生成更准确更深入的回答。本发明设计了一个专注于APT攻击的知识图谱本体,将APT知识图谱整合到大语言模型中,能够提高对潜在威胁的检测效率和准确性,还能够为防护策略的制定和实时响应提供有力支持,极大地强化了网络安全的整体防御体系。
-
公开(公告)号:CN117786088B
公开(公告)日:2024-08-30
申请号:CN202410051928.6
申请日:2024-01-15
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F16/332 , G06F16/35 , G06F16/36 , G06N5/022 , G06F16/33 , G06F40/205
Abstract: 本发明提供了一种威胁的语言模型分析方法,包括:获取威胁情报,判断威胁情报的类型;根据威胁情报的类型选择对威胁情报进行语言模型分析的信息抽取方式;应用选择的信息抽取方式对威胁情报进行信息抽取;获取信息抽取结果从而得到对应威胁情报的威胁知识图谱。应用该方法能够从大量的非结构化网络威胁情报中高效抽取并整合信息,提高了信息处理的效率,增强对APT攻击的识别和分析能力;能够快速识别网络中的异常行为,并及时做出响应,有效减少网络攻击的风险;通过融合知识图谱增加了大型语言模型的可解释性,提升模型输出结果的可理解性和可靠性。
-
公开(公告)号:CN118509204A
公开(公告)日:2024-08-16
申请号:CN202410564989.2
申请日:2024-05-08
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于旁路部署的蜜庭系统防御方法,包括:将蜜庭系统以旁路部署的方式连接到后端服务器上游的交换机以接收交换机端口上的双向通信流量镜像得到目标镜像流量;对目标镜像流量进行处理以检测出异常流量并生成告警信息;将告警信息发送至网络安全设备进行联动,以实现对异常流量的实时处理。应用该方法能够在不干扰正常业务通信的情况下接收客户端流量镜像进行流量分析、检测潜在的威胁和记录网络活动,确保网络的可靠性。具备异常流量的实时处理能力,可以将异常流量告警信息实时推送至网络安全设备进行联动处理,提高了网络的安全性。
-
公开(公告)号:CN118316745A
公开(公告)日:2024-07-09
申请号:CN202410750881.2
申请日:2024-06-12
Applicant: 广州大学
IPC: H04L9/40 , G06N3/0442 , G06N3/084 , G06F18/241 , G06F18/27 , G06F123/02
Abstract: 本发明提供了一种蜜点生成方法及生成系统,涉及网络安全技术领域,具体技术方案为:S1、采集原始数据和攻防数据,并分别预处理后对应获得仿真数据和高甜数据;S2、搭建蜜点生成模型,基于仿真数据对所述蜜点生成模型进行训练获得仿真生成模型;S3、获取示例数据并基于仿真生成模型获得仿真蜜点数据,并根据所述仿真蜜点数据生成仿真蜜点;S4、再次搭建蜜点生成模型,基于所述仿真蜜点数据和所述高甜数据对所述蜜点生成模型进行训练,获得高甜生成模型;S5、基于所述高甜生成模型和威胁情报生成高甜蜜点;生成的蜜点具有更好的真实性和更高的甜度,可以适应不断变化的网络攻击方式。为网络安全领域带来了全新的防御手段和方案。
-
公开(公告)号:CN118199940A
公开(公告)日:2024-06-14
申请号:CN202410239863.8
申请日:2024-03-02
Applicant: 广州大学
Abstract: 本发明提供了一种区块链网络攻击的演化博弈方法,包括:当区块链受到攻击时,设置第一决策空间;根据节点在第一决策空间下的决策情况建模并分析马尔科夫链,使用复制动态方程进行演化博弈建模以模拟节点决策变化情况;求解复制动态方程得出第一复制动态方程图像,根据第一复制动态方程图像分析得到平衡点和稳定点情况进行博弈分析得到节点策略演变情况。应用该方法进行演化博弈建模考虑到了非理性因素,并引入了模仿学习的概念,节点会观察周围节点的策略选择并能够调整自己的策略。这种动态的演化过程贴近真实世界中的行为模式,使得模型能够准确地反映节点选择策略的变化情况。考虑了策略群体比例的动态演变,从而能够进行详细、准确的分析。
-
-
-
-
-
-
-
-
-