-
公开(公告)号:CN116545656A
公开(公告)日:2023-08-04
申请号:CN202310395555.X
申请日:2023-04-13
Applicant: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
Abstract: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。
-
公开(公告)号:CN116502230A
公开(公告)日:2023-07-28
申请号:CN202310395498.5
申请日:2023-04-13
Applicant: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
IPC: G06F21/57 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。
-
公开(公告)号:CN114357189B
公开(公告)日:2024-12-31
申请号:CN202111639974.0
申请日:2021-12-29
Applicant: 广州大学
Abstract: 本发明公开了一种漏洞利用关系确定方法、装置、设备及存储介质,本发明通过建立漏洞知识图谱,获取网络拓扑的第一网络拓扑信息并根据漏洞知识图谱对第一网络拓扑信息进行补充处理,得到第二网络拓扑信息;网络拓扑的网络节点划分多个节点,节点至少包括部件、设备以及区域,每一节点对应表征一粒度,第二网络拓扑信息包括每一节点的可利用漏洞、利用条件以及攻击向量;根据网络拓扑以及第二网络拓扑信息,构建多粒度攻击图,而多粒度攻击图包括节点的漏洞利用关系,结合漏洞知识图谱以及网络拓扑的信息实现包括部件、设备以及区域的多粒度对象可利用漏洞的漏洞利用关系,提高了分析速度、准确性以及全面性,本发明可广泛应用于互联网领域。
-
公开(公告)号:CN119172117A
公开(公告)日:2024-12-20
申请号:CN202411188862.1
申请日:2024-08-28
Applicant: 广州大学
Abstract: 本发明提供了一种Web API的蜜点生成方法,属于网络安全领域。具体技术方案为:获取开源网站源代码预处理后构建训练集,基于训练集训练word2vec模型获得参数生成模型;解析用户提供的Web API信息获得请求参数及所述请求参数对应的请求方式,将所述请求参数输入参数生成模型得到欺骗性参数,基于欺骗性参数及所述欺骗性参数对应的请求方式构建欺骗性蜜点;受到攻击时解析流量获得攻击者的请求参数及对应的攻击方式,基于所述攻击者请求参数及对应的攻击方式更新所述训练集,基于更新后的训练集更新参生成模型,并更新欺骗性蜜点;本发明能够更全面有效的保护Web API,在网络安全领域提供了更为有效的解决方案。
-
公开(公告)号:CN119172102A
公开(公告)日:2024-12-20
申请号:CN202411082587.5
申请日:2024-08-07
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于攻击图的近身蜜点部署方法,涉及欺骗防御资源部署技术领域。基于攻击图的近身蜜点部署方法包括以下步骤:扫描目标网络,获得攻击图节点及所述攻击图节点的相互关系信息;初始化并更新攻击图节点的攻击成功概率;基于所述攻击图节点获取所述目标网络内的漏洞主机,基于所述漏洞主机及所述攻击图节点构建拓扑攻击图;基于所述拓扑攻击图计算所述漏洞主机优先级,基于所述漏洞主机优先级部署近身蜜点。本发明通过研究漏洞主机被攻击的概率以及分析漏洞主机在网络拓扑结构横向移动的潜在路径,计算漏洞主机优先级从而部署近身蜜点,提高了近身蜜点资源利用效率。
-
公开(公告)号:CN119135353A
公开(公告)日:2024-12-13
申请号:CN202411182692.6
申请日:2024-08-27
Applicant: 广州大学
Abstract: 本发明提供了一种基于挑战响应的对抗性用户设备认证方法包括:注册用户设备的认证凭据;配置载荷并投递至用户设备;接收载荷根据用户设备的设备信息生成的认证信物;接收用户设备的包括认证凭据的身份认证请求,当认证凭据有效时发起验证挑战;接收载荷生成的待验证响应;获取用户设备的认证信物,根据认证信物和验证挑战生成验证响应;比较待验证响应和验证响应是否一致以得出用户设备的认证结果。应用该方法基于载荷投递的方式在用户设备注册和进行认证阶段实时计算得到认证信物和待认证信物以进行用户设备身份认证,信物的属性能够校验用户设备运行环境的一致性,避免设备攻陷后攻击者冒充设备所有者发起认证而导致的对抗性攻击行为。
-
公开(公告)号:CN119128790A
公开(公告)日:2024-12-13
申请号:CN202411142991.7
申请日:2024-08-20
Applicant: 广州大学
IPC: G06F18/25 , G06F18/213 , G06F18/15 , G06F18/241 , G06F18/27 , G06N3/045
Abstract: 本发明提供了一种多模态数据融合方法、系统、可读存储介质及计算机设备,该方法包括:获取与每种设备节点分别对应的模态数据,模态数据包括文本数据、图像数据、视频数据、音频数据,每种设备节点对应一种模态数据;根据模态数据对每个设备节点上的初始本地模型进行梯度学习,以得到各个设备节点上的最终本地模型;采用加权平均算法融合各个设备节点上的最终本地模型,得到初始融合模型,并对初始融合模型进行迭代收敛,得到最终融合模型。本发明能够实现多模态、以及跨模态的联邦学习,以更好的捕捉不同模态之间的相关性信息,提高模型的性能和泛化能力,实现更全面的数据理解和应用。
-
公开(公告)号:CN118573487B
公开(公告)日:2024-11-12
申请号:CN202411052561.6
申请日:2024-08-02
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
IPC: H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/088
Abstract: 本发明公开了一种孤立森林融合零正异常检测的网络异常检测方法及系统,其方法包括步骤:一、数据收集与预处理;二、特征提取与分析;三、模型集成与训练;四、威胁等级评估与自适应策略制定;五、实时监控与动态响应;六、模型更新与持续学习;七、性能评估与优化;其系统包括数据收集与预处理模块,特征提取与分析模块,模型集成与训练模块,威胁等级评估与自适应策略制定模块,实时监控与动态响应模块,模型更新与持续学习模块,以及性能评估与优化模块。本发明提升了对网络异常行为检测的全面性、准确性和效率,减少了系统资源消耗,实现了实时异常检测,确保对新出现的威胁能够迅速发现并采取有效措施。
-
公开(公告)号:CN118869299A
公开(公告)日:2024-10-29
申请号:CN202410930933.4
申请日:2024-07-11
Applicant: 广州大学
Abstract: 本发明提供了一种基于静态博弈的抗网络拓扑探测的部署策略方法,涉及网络安全技术领域,包括:构建攻击者与防御者的策略空间后获得多个目标节点和探测节点,所述目标节点向邻探测节点单向传递影响力,所述邻探测节点双向传递影响力;基于所述影响力确定每个探测节点的初始探测概率,并对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率;基于所述稳定探测概率分别计算攻击者和防御者的收益,并基于所述收益建立攻防双方的博弈收益矩阵;根据线性规划计算所述博弈收益矩阵的纳什均衡解后获得最优的防御节点部署策略。本发明能在防御者可用防御资源有限的前提下,选择合适的防御策略,提高防御方的防御效用。
-
公开(公告)号:CN118842645A
公开(公告)日:2024-10-25
申请号:CN202411131188.3
申请日:2024-08-17
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于大模型的蜜阵防御策略动态生成方法及系统,涉及网络安全技术领域,包括:收集并预处理蜜点产生的攻击日志数据获取格式化日志数据;对格式化日志数据进行丰富化提取后获得高级语义信息,并将高级语义信息输入至大模型分析引擎中迭代获取更新后的大模型分析引擎;基于更新后的大模型分析引擎对格式化日志数据进行路径还原,获取更新后的攻击路径,并获取更新后的攻击路径上的所有待保护节点;在待保护节点的周围部署蜜点,基于所述蜜点生成动态蜜阵,并根据网络状态和攻击行为对所述动态蜜阵进行实时调整。本发明将大模型集成到蜜阵系统,提高了系统对复杂网络攻击的响应能力,从而提高了防御方的防御效用。
-
-
-
-
-
-
-
-
-