一种基于数字孪生的工控系统安全威胁响应处置方法

    公开(公告)号:CN116545656A

    公开(公告)日:2023-08-04

    申请号:CN202310395555.X

    申请日:2023-04-13

    Abstract: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。

    一种基于深度学习的漏洞利用权限生成方法

    公开(公告)号:CN116502230A

    公开(公告)日:2023-07-28

    申请号:CN202310395498.5

    申请日:2023-04-13

    Abstract: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。

    基于数字孪生的蜜点抗老化方法及系统

    公开(公告)号:CN119402216A

    公开(公告)日:2025-02-07

    申请号:CN202411270155.7

    申请日:2024-09-11

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于数字孪生的蜜点抗老化方法及系统,该方法包括:采集目标网络和设备的历史原始数据;构建初始数字孪生模型,并根据历史原始数据对初始虚拟进行训练,得到训练后的数字孪生模型;获取目标网络与设备的当前原始数据,并将当前原始数据输入至当前原始数据,以输出与当前原始数据对应的事件分析结果,并根据与当前原始数据对应的事件分析结果生成以及部署蜜点;判断部署后的蜜点是否满足老化蜜点的预设条件;若满足老化蜜点的预设条件,则对老化蜜点执行抗老化操作。本发明能够显著提升网络安全系统的灵活性、适应性和资源利用效率。

    基于博弈模型的网络防御方法、系统及可读存储介质

    公开(公告)号:CN119011243A

    公开(公告)日:2024-11-22

    申请号:CN202411103005.7

    申请日:2024-08-13

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于博弈模型的网络防御方法、系统及可读存储介质,该方法包括:根据部署结果对当前周期下的蜜罐的蜜罐I P和蜜罐CI D进行预分配;构建博弈模型,并根据攻击策略和防御策略得到防御者成功防御攻击者的概率;获取防御者和攻击者分别在博弈模型中的博弈成本,以根据概率集和博弈成本构建目标效用函数;对目标效用函数进行求解,以根据求解结果得到根节点效用值,并将与根节点效用值对应的防御策略作为下一周期的防御策略,以根据下一周期的防御策略决策是否执行预分配。本申请能够提升网络防御效果,并提高防御效用并尽可能降低攻击者的效用。

    一种基于虚假漏洞的前置蜜庭系统防御系统及方法

    公开(公告)号:CN118921226A

    公开(公告)日:2024-11-08

    申请号:CN202411205323.4

    申请日:2024-08-30

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于虚假漏洞的前置蜜庭系统防御系统及方法,当用户请求到达服务节点并返回响应时,前置蜜庭的注入模块会拦截响应数据包,并根据漏洞特征库中的虚假信息模版生成并插入伪造的漏洞信息,虚假漏洞信息嵌入在正常服务响应中,诱导攻击者对虚假漏洞进行攻击,当前置蜜庭收到请求后,检测模块会对这些请求进行监控和分析,利用漏洞特征库中的特征信息来识别是否存在尝试利用虚假漏洞的行为,如果检测到尝试利用虚假漏洞的请求,前置蜜庭会将这些攻击流量重定向至蜜场,并且被内容异常检测模块检测为异常的流量也会被重定向至蜜场。本发明能够有效探测攻击者,为改进安全策略和提升防御能力提供宝贵的数据支持。

    基于机器学习MulVAL交互规则生成方法及装置

    公开(公告)号:CN118278013A

    公开(公告)日:2024-07-02

    申请号:CN202410157480.6

    申请日:2024-02-02

    Applicant: 广州大学

    Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。

    面向四蜜动态防御体系的控守图构建方法

    公开(公告)号:CN118233223A

    公开(公告)日:2024-06-21

    申请号:CN202410653279.7

    申请日:2024-05-24

    Applicant: 广州大学

    Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

Patent Agency Ranking