一种网络威胁情报质量定量评估方法

    公开(公告)号:CN119728139A

    公开(公告)日:2025-03-28

    申请号:CN202411090842.0

    申请日:2024-08-09

    Abstract: 本发明提供了一种网络威胁情报质量的定量评估方法,涉及网络安全技术领域,包括:确定网络威胁情报的质量评估领域,所述质量评估领域具有多个评估样本;获取所述质量评估领域对应的M个质量因素,任意选取N个所述质量因素作为目标质量因素,并基于所述目标质量因素对所述评估样本进行权重排序获得排序序列后建立网络威胁情报质量评估模型;将网络威胁情报质量评估模型应用于预设领域,并对所述网络威胁情报质量评估模型进行定量评估后获得所述预设领域的质量评估得分。本发明通过明确定义和量化威胁情报的评估指标,减少了专家主观判断对网络威胁情报质量评估结果的影响,提高了网络威胁情报质量评估结果的准确性和全面性。

    一种漏洞利用关系确定方法、装置、设备及存储介质

    公开(公告)号:CN114357189B

    公开(公告)日:2024-12-31

    申请号:CN202111639974.0

    申请日:2021-12-29

    Applicant: 广州大学

    Abstract: 本发明公开了一种漏洞利用关系确定方法、装置、设备及存储介质,本发明通过建立漏洞知识图谱,获取网络拓扑的第一网络拓扑信息并根据漏洞知识图谱对第一网络拓扑信息进行补充处理,得到第二网络拓扑信息;网络拓扑的网络节点划分多个节点,节点至少包括部件、设备以及区域,每一节点对应表征一粒度,第二网络拓扑信息包括每一节点的可利用漏洞、利用条件以及攻击向量;根据网络拓扑以及第二网络拓扑信息,构建多粒度攻击图,而多粒度攻击图包括节点的漏洞利用关系,结合漏洞知识图谱以及网络拓扑的信息实现包括部件、设备以及区域的多粒度对象可利用漏洞的漏洞利用关系,提高了分析速度、准确性以及全面性,本发明可广泛应用于互联网领域。

    一种虚拟化蜜阵生成方法及系统
    4.
    发明公开

    公开(公告)号:CN118764274A

    公开(公告)日:2024-10-11

    申请号:CN202410946940.3

    申请日:2024-07-15

    Applicant: 广州大学

    Abstract: 本发明提供了一种虚拟化蜜阵生成方法及系统,涉及网络安全技术领域,具体技术方案为:S1、基于真实环境配置虚拟蜜点环境得到初始蜜点;S2、提取并预处理真实业务数据获得用户行为数据,基于用户行为数据搭建并训练用户行为模型;S3、基于训练后的用户行为模型得到用户拟真操作脚本和交互脚本,所述初始蜜点执行用户拟真操作脚本生成正常的业务流量得到拟真蜜点,所述拟真蜜点执行交互脚本生成正常的交互记录得到高拟真蜜点;S4、组合多个高拟真蜜点并构建成虚拟蜜阵系统。本发明搭建的蜜阵系统提供更拟真的业务模拟,使攻击者难以识别并避开,并可对攻击意图进行预测,提高了整个网络防御系统的效率和主动防御能力。

    分类数据安全标识的生成方法、装置、介质及电子设备

    公开(公告)号:CN118690197A

    公开(公告)日:2024-09-24

    申请号:CN202410815544.7

    申请日:2024-06-21

    Applicant: 广州大学

    Abstract: 本发明提供的分类数据安全标识的生成方法包括:收集原始数据集,从原始数据集中提取固有属性信息,根据固有属性信息对原始数据集进行评估分类得到数据类型;根据数据类型,整合固有属性信息得到原始数据集的固有属性向量;根据数据类型生成并更新流转标识向量,流转标识向量用于记录原始数据集的数据流转信息;对固有属性向量和流转标识向量进行编码以生成x个数据集蜜点,将x个数据集蜜点嵌入原始数据集中以形成分类数据安全标识。应用该方法能够针对重要数据和一般数据进行不同粒度的标识生成。综合考虑了数据的固有属性信息和数据全生命周期的数据流转信息,对数据固有属性和数据流转信息进行收集和记录,能够用于对数据进行追踪溯源。

    一种基于旁路部署的蜜庭系统防御方法

    公开(公告)号:CN118509204A

    公开(公告)日:2024-08-16

    申请号:CN202410564989.2

    申请日:2024-05-08

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于旁路部署的蜜庭系统防御方法,包括:将蜜庭系统以旁路部署的方式连接到后端服务器上游的交换机以接收交换机端口上的双向通信流量镜像得到目标镜像流量;对目标镜像流量进行处理以检测出异常流量并生成告警信息;将告警信息发送至网络安全设备进行联动,以实现对异常流量的实时处理。应用该方法能够在不干扰正常业务通信的情况下接收客户端流量镜像进行流量分析、检测潜在的威胁和记录网络活动,确保网络的可靠性。具备异常流量的实时处理能力,可以将异常流量告警信息实时推送至网络安全设备进行联动处理,提高了网络的安全性。

    一种蜜点生成方法及生成系统

    公开(公告)号:CN118316745A

    公开(公告)日:2024-07-09

    申请号:CN202410750881.2

    申请日:2024-06-12

    Applicant: 广州大学

    Abstract: 本发明提供了一种蜜点生成方法及生成系统,涉及网络安全技术领域,具体技术方案为:S1、采集原始数据和攻防数据,并分别预处理后对应获得仿真数据和高甜数据;S2、搭建蜜点生成模型,基于仿真数据对所述蜜点生成模型进行训练获得仿真生成模型;S3、获取示例数据并基于仿真生成模型获得仿真蜜点数据,并根据所述仿真蜜点数据生成仿真蜜点;S4、再次搭建蜜点生成模型,基于所述仿真蜜点数据和所述高甜数据对所述蜜点生成模型进行训练,获得高甜生成模型;S5、基于所述高甜生成模型和威胁情报生成高甜蜜点;生成的蜜点具有更好的真实性和更高的甜度,可以适应不断变化的网络攻击方式。为网络安全领域带来了全新的防御手段和方案。

    区块链网络攻击的演化博弈方法、装置、介质及电子设备

    公开(公告)号:CN118199940A

    公开(公告)日:2024-06-14

    申请号:CN202410239863.8

    申请日:2024-03-02

    Applicant: 广州大学

    Abstract: 本发明提供了一种区块链网络攻击的演化博弈方法,包括:当区块链受到攻击时,设置第一决策空间;根据节点在第一决策空间下的决策情况建模并分析马尔科夫链,使用复制动态方程进行演化博弈建模以模拟节点决策变化情况;求解复制动态方程得出第一复制动态方程图像,根据第一复制动态方程图像分析得到平衡点和稳定点情况进行博弈分析得到节点策略演变情况。应用该方法进行演化博弈建模考虑到了非理性因素,并引入了模仿学习的概念,节点会观察周围节点的策略选择并能够调整自己的策略。这种动态的演化过程贴近真实世界中的行为模式,使得模型能够准确地反映节点选择策略的变化情况。考虑了策略群体比例的动态演变,从而能够进行详细、准确的分析。

Patent Agency Ranking