一种基于数字孪生的工控系统安全威胁响应处置方法

    公开(公告)号:CN116545656A

    公开(公告)日:2023-08-04

    申请号:CN202310395555.X

    申请日:2023-04-13

    IPC分类号: H04L9/40 H04L41/16

    摘要: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。

    一种基于深度学习的漏洞利用权限生成方法

    公开(公告)号:CN116502230A

    公开(公告)日:2023-07-28

    申请号:CN202310395498.5

    申请日:2023-04-13

    IPC分类号: G06F21/57 G06N3/0464 G06N3/08

    摘要: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。

    一种抗钓鱼身份认证机制
    3.
    发明公开

    公开(公告)号:CN118827170A

    公开(公告)日:2024-10-22

    申请号:CN202410842798.8

    申请日:2024-06-27

    申请人: 广州大学

    IPC分类号: H04L9/40

    摘要: 本发明涉及身份认证领域,尤其涉及一种抗钓鱼身份认证机制,包括预配置阶段和身份认证阶段;预配置阶段用于获取注册用户信息以及登录用户信息;身份认证阶段获取认证用户信息,并与预配置阶段获取的信息进行比较,得到认证结果。本发明根据多阶段向认证设备投递载荷的方式获取了用户的设备指纹,从而防止攻击者通过网络钓鱼的方式窃取用户的登录凭据并接管账户的风险;与现有的抗钓鱼身份认证技术相比,本发明未要求使用专有硬件来保证设备的一致性,而是通过多阶段投递载荷的方式保证设备指纹是认证系统可见且可靠的。

    一种基于网络流量分类器的鲁棒性测试方法及装置

    公开(公告)号:CN118784505A

    公开(公告)日:2024-10-15

    申请号:CN202410919571.9

    申请日:2024-07-10

    申请人: 广州大学

    摘要: 本发明公开了一种基于网络流量分类器的鲁棒性测试方法及装置,所述方法包括:根据触发器的原始信息,生成鲁棒性测试数据;将若干所述鲁棒性测试数据注入第一数据包,得到训练数据集;通过所述训练数据集训练网络流量分类器,对所述网络流量分类器进行鲁棒性测试,得到所述网络流量分类器的鲁棒性测试结果。本发明实施例生成鲁棒性测试数据的计算成本低,构造的训练数据集通用性高,能够提高鲁棒性测试的准确性,可以广泛应用于鲁棒性测试技术领域。

    一种基于Rainbow算法的自动化渗透方法及系统

    公开(公告)号:CN118764221A

    公开(公告)日:2024-10-11

    申请号:CN202410705961.6

    申请日:2024-06-03

    申请人: 广州大学

    摘要: 本发明公开了一种基于Rainbow算法的自动化渗透方法及系统,方法包括:获取待测环境信息,确定渗透测试任务对应的目标网络以及目标网络的主机信息;根据待测环境信息,确定攻击目标并执行对应的渗透决策动作;采用第一神经网络模型对攻击目标进行第一奖励函数构建,采用第二神经网络模型对攻击技战术进行第二奖励函数构建;根据第一奖励函数计算攻击目标的第一奖励值,并根据第二奖励函数计算攻击技战术的第二奖励值;对攻击目标的选择策略进行动态更新,并对攻击技战术的选择策略进行动态更新。本发明的训练成本低且效率高,能够提升模型的决策准确度,可广泛应用于计算机技术领域。

    一种基于超图的网络异常行为事件检测方法

    公开(公告)号:CN118573412A

    公开(公告)日:2024-08-30

    申请号:CN202410551582.6

    申请日:2024-05-07

    申请人: 广州大学

    摘要: 本发明公开了一种基于超图的网络异常行为事件检测方法,步骤为:使用软件收集系统日志数据,解析并构造溯源图;对溯源图进行预处理,并进行图表示学习得到节点嵌入向量;构建异常行为事件检测模型,包括事件内单节点对比学习子模型、事件内多节点对比学习子模型和事件间对比学习子模型;基于超图从溯源图中提取行为事件输入异常行为事件检测模型进行对比学习,得到训练好的异常行为事件检测模型;使用训练好的异常行为事件检测模型对网络异常行为事件进行检测与预警。本发明基于超图提取溯源图中的行为事件,再构建检测模型基于对比学习训练学习事件内及事件间节点的交互关系,深度挖掘溯源图中丰富的语义信息,提升异常行为事件的检测准确性。

    一种面向区块链的测试场景自动化构建方法及系统

    公开(公告)号:CN118555198A

    公开(公告)日:2024-08-27

    申请号:CN202410736447.9

    申请日:2024-06-07

    申请人: 广州大学

    摘要: 本发明公开了一种面向区块链的测试场景自动化构建方法及系统,包括:获取相对应的网络拓扑数据,基于网络拓扑数据进行数据预处理,并对数据预处理后的网络拓扑数据通过预设的路由配置规则进行整合,生成网络拓扑配置;解析网络拓扑配置中的节点,确定节点类别,并根据节点类别对每一个节点进行资源配置,得到配置包;确定测试场景参数对应的测试场景配置文件和测试场景验证文件;通过网络拓扑配置和配置包构建区块链测试网络,使用测试场景配置文件对区块链测试网络进行配置,得到测试场景,并利用测试场景验证文件对测试场景进行测试及验证。实现灵活地自动构建区块链的测试场景,降低人工配置测试场景所带来的错误风险。