一种基于多阶段载荷投递的失陷设备判别方法及判别系统

    公开(公告)号:CN118784522A

    公开(公告)日:2024-10-15

    申请号:CN202410791487.3

    申请日:2024-06-18

    申请人: 广州大学

    IPC分类号: H04L43/0805 H04L43/0876

    摘要: 本发明提供了一种基于多阶段载荷投递的失陷设备的判别方法,属于网络安全领域,包括:获取目标设别的相关信息;基于相关信息进行评估,获得失陷率;基于失陷率对目标设备进行失陷判别;判别结果共有三类:失陷设别、可疑设备和安全设备;当判别结果为可疑设别时,由浅层至深层依次获取目标设备的运行信息,并更新失陷率重新进行失陷判别。本发明提供的一种基于多阶段载荷投递的失陷设备的判别方法,通过分多个阶段向目标设备投递有效载荷,收集该设备在不同层面的设备和系统信息用以判别目标设备是否失陷,改善了获取目标设备信息困难的缺陷,并提高了失陷判别的准明性。

    文本对抗样本生成方法、系统、计算机设备和存储介质

    公开(公告)号:CN114091448B

    公开(公告)日:2024-09-10

    申请号:CN202111237436.9

    申请日:2021-10-22

    申请人: 广州大学

    摘要: 本发明公开了文本对抗样本生成方法、系统、计算机设备和存储介质。所述方法包括:对获取的数据集中的单词进行tf‑idf得分计算,得到所述数据集的词性词典和不同标签对应的攻击词集;从所述数据集中选择与原始样本的标签相对应的攻击词集,并从中选择攻击得分最高的单词作为攻击词;根据预设的句子模板,选择所述攻击词的词性对应的句法规则,从所述词性词典中选择规则对应的单词,与所述攻击词共同构成符合所述句法规则的句子;根据预设的添加条件,将所述句子添加到所述原始样本中,得到新样本;根据预设的迭代条件对所述新样本进行多轮迭代计算,得到对抗样本。本发明能够避免拼写和语法错误,具有低修改率和高攻击性,提高了攻击效率。

    一种面向蜜点部署的攻击图交互规则自动生成方法

    公开(公告)号:CN118101346B

    公开(公告)日:2024-07-09

    申请号:CN202410501791.X

    申请日:2024-04-25

    申请人: 广州大学

    IPC分类号: H04L9/40 G06F40/289 G06F40/30

    摘要: 本发明公开了一种面向蜜点部署的攻击图交互规则自动生成方法,涉及蜜点部署技术领域,由大语言模型从漏洞的自然语言描述中提取出攻击实体,通过Word2Vec计算词的余弦相似度解决近义词或同义词问题,用BERT模型解决提取出的攻击实体列表,利用大语言模型根据攻击实体列表生成交互规则。本发明减少对安全专家的依赖,利用基于大语言模型生成攻击图交互规则,大幅提升规则制定的扩展性与效率,在分析大规模网络和漏洞数据时保持处理速度,自动化流程相比手工生成缩短规则制定时间,更好地部署蜜点防范漏洞利用,自动化交互规则维护,适应网络安全环境的快速变化,降低维护工作的复杂度,确保规则的时效性和准确性,从而有效部署蜜点。

    基于机器学习MulVAL交互规则生成方法及装置

    公开(公告)号:CN118278013A

    公开(公告)日:2024-07-02

    申请号:CN202410157480.6

    申请日:2024-02-02

    申请人: 广州大学

    摘要: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。

    面向四蜜动态防御体系的控守图构建方法

    公开(公告)号:CN118233223A

    公开(公告)日:2024-06-21

    申请号:CN202410653279.7

    申请日:2024-05-24

    申请人: 广州大学

    IPC分类号: H04L9/40

    摘要: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

    一种基于攻击图的自适应蜜点部署方法

    公开(公告)号:CN118101332A

    公开(公告)日:2024-05-28

    申请号:CN202410480016.0

    申请日:2024-04-22

    申请人: 广州大学

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种基于攻击图的自适应蜜点部署方法,涉及蜜点部署技术领域,在易受攻击路径以及各个路径入口部署蜜点,蜜点未被触发的状态为一般状态,在这个状态下,系统疑似被攻击,通过收集疑似攻击信息来建模攻击情况,提高蜜点的捕获概率,当蜜点被触发时,认定系统被攻击,利用蜜点捕获攻击者的动向,通过对蜜点进行动态的部署,减少防守资源的浪费。这弥补了现有工作不能根据系统的实际情况动态部署蜜点,保证蜜点的作用最大化,学习系统被攻击的经验,提高蜜点捕获的概率。了解攻击者的攻击手段,捕获攻击者的位置,提升分析攻击的颗粒度。以往方法对攻击只关注最后高危的操作,将攻击细化为攻击动作和攻击事件进行全面的分析。