-
公开(公告)号:CN116545656A
公开(公告)日:2023-08-04
申请号:CN202310395555.X
申请日:2023-04-13
Applicant: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
Abstract: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。
-
公开(公告)号:CN116502230A
公开(公告)日:2023-07-28
申请号:CN202310395498.5
申请日:2023-04-13
Applicant: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
IPC: G06F21/57 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。
-
公开(公告)号:CN119402216A
公开(公告)日:2025-02-07
申请号:CN202411270155.7
申请日:2024-09-11
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于数字孪生的蜜点抗老化方法及系统,该方法包括:采集目标网络和设备的历史原始数据;构建初始数字孪生模型,并根据历史原始数据对初始虚拟进行训练,得到训练后的数字孪生模型;获取目标网络与设备的当前原始数据,并将当前原始数据输入至当前原始数据,以输出与当前原始数据对应的事件分析结果,并根据与当前原始数据对应的事件分析结果生成以及部署蜜点;判断部署后的蜜点是否满足老化蜜点的预设条件;若满足老化蜜点的预设条件,则对老化蜜点执行抗老化操作。本发明能够显著提升网络安全系统的灵活性、适应性和资源利用效率。
-
公开(公告)号:CN118656384B
公开(公告)日:2024-12-20
申请号:CN202411132785.8
申请日:2024-08-19
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 任怡彤 , 周盈海 , 徐天福 , 何群 , 邱日轩 , 仇晶 , 李默涵 , 孙彦斌 , 鲁辉 , 刘园 , 王瑞 , 徐光侠 , 姜誉 , 谭庆丰 , 张乐君 , 苏申 , 付矞飞 , 黄刚
IPC: G06F16/242 , G06F16/332 , G06F18/213 , G06F16/2457
Abstract: 本发明提供的一种大语言模型的调整优化方法包括:基于第一大语言模型根据问题输入所输出的答案收集用户反馈数据;对用户反馈数据进行数据的清洗和预处理并进行反馈特征提取,采用强化学习的方法优化第一大语言模型的答案生成策略得到第二大语言模型;应用第二大语言模型根据问题输入进行类型识别并转化为结构化查询语句,根据结构化查询语句进行查询扩展,根据扩展出的查询语句生成答案,生成的答案中包含解释性文本。应用该方法能够将用户反馈数据融入模型的训练过程中进行答案生成策略的优化;能够提供模型的输出依据和逻辑提升用户对模型输出的信任度以及促进模型决策过程的透明度,实现提升大型语言模型的用户个性化需求适应性和输出可靠性。
-
公开(公告)号:CN119011243A
公开(公告)日:2024-11-22
申请号:CN202411103005.7
申请日:2024-08-13
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于博弈模型的网络防御方法、系统及可读存储介质,该方法包括:根据部署结果对当前周期下的蜜罐的蜜罐I P和蜜罐CI D进行预分配;构建博弈模型,并根据攻击策略和防御策略得到防御者成功防御攻击者的概率;获取防御者和攻击者分别在博弈模型中的博弈成本,以根据概率集和博弈成本构建目标效用函数;对目标效用函数进行求解,以根据求解结果得到根节点效用值,并将与根节点效用值对应的防御策略作为下一周期的防御策略,以根据下一周期的防御策略决策是否执行预分配。本申请能够提升网络防御效果,并提高防御效用并尽可能降低攻击者的效用。
-
公开(公告)号:CN118921226A
公开(公告)日:2024-11-08
申请号:CN202411205323.4
申请日:2024-08-30
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于虚假漏洞的前置蜜庭系统防御系统及方法,当用户请求到达服务节点并返回响应时,前置蜜庭的注入模块会拦截响应数据包,并根据漏洞特征库中的虚假信息模版生成并插入伪造的漏洞信息,虚假漏洞信息嵌入在正常服务响应中,诱导攻击者对虚假漏洞进行攻击,当前置蜜庭收到请求后,检测模块会对这些请求进行监控和分析,利用漏洞特征库中的特征信息来识别是否存在尝试利用虚假漏洞的行为,如果检测到尝试利用虚假漏洞的请求,前置蜜庭会将这些攻击流量重定向至蜜场,并且被内容异常检测模块检测为异常的流量也会被重定向至蜜场。本发明能够有效探测攻击者,为改进安全策略和提升防御能力提供宝贵的数据支持。
-
公开(公告)号:CN118612083A
公开(公告)日:2024-09-06
申请号:CN202410724784.6
申请日:2024-06-05
Applicant: 广州大学
Abstract: 本申请涉及一种HTTP分布式拒绝服务攻击检测模型构建方法和装置。方法包括:使用高速数据包处理框架,收集数据;基于扩展的伯克利包过滤器,对所述数据进行分类,得到特征数据集;根据所述特征数据集,对预设算法模型训练,得到训练后算法模型;使用高速数据包处理框架,获取测试数据集;根据所述测试数据集,验证所述训练后算法模型,得到高斯朴素贝叶斯算法分类器模型。解决了现有技术需要大量数据作为训练数据,算法复杂对计算资源要求较高,检测结果受训练数据影响较大、适应性较低结果不稳定的问题。
-
公开(公告)号:CN118611983A
公开(公告)日:2024-09-06
申请号:CN202411037261.0
申请日:2024-07-31
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 王梓宇 , 周盈海 , 仇晶 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 孙彦斌 , 刘园 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
IPC: H04L9/40 , G06F18/2433 , G06F18/214 , G06F18/2111 , G06F18/20
Abstract: 本发明提供了一种网络攻击组织的行为基因识别方法包括:收集包括攻击组织行为基因知识图谱和系统进程数据的基础数据;提取系统进程数据中的进程行为序列数据进行行为基因同源推理以预测得到目标攻击组织;检索并整理目标攻击组织的高级行为基因信息然后转化为行为依赖模式集合,分析已知攻击事件的行为日志得到对应的行为依赖实例,将行为依赖实例与行为依赖模式集合进行对齐匹配从而识别出目标依赖模式;根据目标依赖模式构建威胁搜寻查询提示词用于与大语言模型交互以识别出与目标依赖模式行为基因语义一致的攻击行为。应用该方法能够实时解构行为基因数据并进行识别,能够进行多维度数据分析和高级行为基因识别提高了对识别精度和覆盖范围。
-
公开(公告)号:CN118278013A
公开(公告)日:2024-07-02
申请号:CN202410157480.6
申请日:2024-02-02
Applicant: 广州大学
IPC: G06F21/57 , G06N3/0442 , G06N3/088 , G06F18/23213
Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。
-
公开(公告)号:CN118233223A
公开(公告)日:2024-06-21
申请号:CN202410653279.7
申请日:2024-05-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。
-
-
-
-
-
-
-
-
-