一种基于数字孪生的工控系统安全威胁响应处置方法

    公开(公告)号:CN116545656A

    公开(公告)日:2023-08-04

    申请号:CN202310395555.X

    申请日:2023-04-13

    Abstract: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。

    一种基于深度学习的漏洞利用权限生成方法

    公开(公告)号:CN116502230A

    公开(公告)日:2023-07-28

    申请号:CN202310395498.5

    申请日:2023-04-13

    Abstract: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。

    基于数字孪生的蜜点抗老化方法及系统

    公开(公告)号:CN119402216A

    公开(公告)日:2025-02-07

    申请号:CN202411270155.7

    申请日:2024-09-11

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于数字孪生的蜜点抗老化方法及系统,该方法包括:采集目标网络和设备的历史原始数据;构建初始数字孪生模型,并根据历史原始数据对初始虚拟进行训练,得到训练后的数字孪生模型;获取目标网络与设备的当前原始数据,并将当前原始数据输入至当前原始数据,以输出与当前原始数据对应的事件分析结果,并根据与当前原始数据对应的事件分析结果生成以及部署蜜点;判断部署后的蜜点是否满足老化蜜点的预设条件;若满足老化蜜点的预设条件,则对老化蜜点执行抗老化操作。本发明能够显著提升网络安全系统的灵活性、适应性和资源利用效率。

    基于数据依赖的控制逻辑代码关键点位识别方法及系统

    公开(公告)号:CN119225201A

    公开(公告)日:2024-12-31

    申请号:CN202411195515.1

    申请日:2024-08-29

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于数据依赖的控制逻辑代码关键点位识别方法及系统,方法包括:构造控制逻辑代码的词法分析器,将控制逻辑代码转化为可阅读式的控制逻辑句子;构建控制逻辑代码的数据依赖,建立所述控制逻辑代码中每个点位的依赖子图;构建权重依赖衰减模型,计算点位的依赖分数,并用以识别控制逻辑代码中的关键点位。本发明能够在减少人工干预的同时,提高关键点位识别的准确性和效率,从而更好地适应现代工业控制系统的需求,可广泛应用于工控系统技术领域。

    一种隐蔽攻击行为挖掘方法
    5.
    发明公开

    公开(公告)号:CN119210812A

    公开(公告)日:2024-12-27

    申请号:CN202411277019.0

    申请日:2024-09-12

    Applicant: 广州大学

    Abstract: 本发明提供了一种隐蔽攻击行为挖掘方法包括:对攻击情报数据进行数据归一化处理并进行信息提取得到攻击信息;对攻击信息进行文本向量化处理得到融合向量,基于融合向量进行非线性转化得到强度因子;确定相关实体,获取相关实体的历史依赖信息和非历史依赖信息以计算注意力权重用于选择候选实体;应用二元分类器从候选实体中确定关注实体集;计算关注实体集的预测概率,根据二元分类器的分类器结果和强度因子调控预测概率以得到预测实体,获取预测实体对应的攻击行为。应用该方法能够优化对相关实体的关注程度评估,提高预测精度;根据攻击信息深入理解攻击行为变化规律,捕获其中不明显的周期性特征,能够及时发现隐蔽性高的攻击手段。

    一种基于大语言模型的PLC代码生成及验证方法

    公开(公告)号:CN119201059A

    公开(公告)日:2024-12-27

    申请号:CN202411144236.2

    申请日:2024-08-20

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于大语言模型的PLC代码生成及验证方法,包括:生成多阶段多模态输入数据,所述多阶段多模态输入数据用于表征用户需求以及根据需求分析结果制定系统设计方案;所述多阶段包括完整工程周期的需求分析阶段和设计阶段;所述多模态输入包括P&I D图和自然语言;接着,根据所述多阶段多模态输入数据,生成PLC代码;然后,对生成的PLC代码进行验证测试,所述验证测试包括代码验证和编译器验证;最后在完成对所述PLC代码的验证测试之后,对所述PLC代码进行部署。本发明实施例准确度高且自动化程度高,能够为网络安全研究人员提供了一种高效、准确的PLC代码部署方法,可广泛应用于计算机技术领域。

    一种基于GPT4的网安领域知识增强方法和系统

    公开(公告)号:CN119182585A

    公开(公告)日:2024-12-24

    申请号:CN202411255233.6

    申请日:2024-09-09

    Applicant: 广州大学

    Abstract: 本发明涉及网络安全的技术领域,具体为一种基于GPT4的网安领域知识增强方法和系统,将网安领域的知识图谱作为GPT‑4的外部知识库,通过与GPT‑4不断进行交互的方式来行成GPT‑4推理链,让它利用自身强大的推理能力逐步推理出知识图谱中与问题最相关的信息,同时结合GPT‑4强大的知识储备对获取到的有效信息继续解析和处理,从而实现对自身的网安领域知识增强;包括以下步骤:预处理知识图谱获取实体向量;获取用户所输入问题的关键要素,得到嵌入向量;获取所有实体向量与嵌入向量之间的语义相似度得分,语义相似度得分最高的实体为语义最相近实体;设置阈值,如果语义最相近实体的语义相似度得分仍然低于阈值,则转向大模型问答处理。

    一种网络攻击路径重构与评估方法及系统

    公开(公告)号:CN119051914A

    公开(公告)日:2024-11-29

    申请号:CN202411083675.7

    申请日:2024-08-08

    Applicant: 广州大学

    Abstract: 本发明提供了一种网络攻击路径重构与评估方法及系统,该方法包括:对监控数据进行预处理,得到至少一个安全威胁指标,预处理包括特征提取、标签化处理;对所有的攻击事件进行相似度分析,以根据相似度分析结果对攻击路径进行一一重构;根据至少一个安全威胁指标对重构后的攻击路径进行威胁程度评估,并根据评估结果从预设威胁等级表中调取出与重构后的攻击路径对应的威胁等级;根据预设规则获取与重构后的攻击路径对应的行为模式,行为模式包括真实攻击和佯攻。本申请能够自动化且准确地评估每条重构后的攻击路径的威胁程度,并有效区分真实攻击与佯攻,进而有利于为防御系统提前响应和部署防御资源提供可靠的技术依据。

    基于博弈模型的网络防御方法、系统及可读存储介质

    公开(公告)号:CN119011243A

    公开(公告)日:2024-11-22

    申请号:CN202411103005.7

    申请日:2024-08-13

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于博弈模型的网络防御方法、系统及可读存储介质,该方法包括:根据部署结果对当前周期下的蜜罐的蜜罐I P和蜜罐CI D进行预分配;构建博弈模型,并根据攻击策略和防御策略得到防御者成功防御攻击者的概率;获取防御者和攻击者分别在博弈模型中的博弈成本,以根据概率集和博弈成本构建目标效用函数;对目标效用函数进行求解,以根据求解结果得到根节点效用值,并将与根节点效用值对应的防御策略作为下一周期的防御策略,以根据下一周期的防御策略决策是否执行预分配。本申请能够提升网络防御效果,并提高防御效用并尽可能降低攻击者的效用。

Patent Agency Ranking