-
公开(公告)号:CN116545656A
公开(公告)日:2023-08-04
申请号:CN202310395555.X
申请日:2023-04-13
申请人: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
摘要: 本发明公开了一种基于数字孪生的工控系统安全威胁响应处置方法,包括:当检测到工控系统受到网络攻击时,确定工控系统的当前状态以及网络攻击的攻击类型;从预设的策略库中查找与攻击类型对应的目标响应策略;若未查找到对应的目标响应策略,将预设的多个风险评估方法,由风险值从低到高在工控数字孪生系统进行网络信息安全检测与工控设备功能安全检测;将第一个通过网络信息安全检测与工控设备功能安全检测的风险评估方法作为应急响应策略,执行应急响应策略。本发明构建了覆盖网络空间和物理空间的孪生系统,实现了工控网络的数字孪生与工业现场的数字孪生,为工控响应处置提供了满足跨域检测和验证的高逼真场景,可广泛应用于网络安全领域。
-
公开(公告)号:CN116502230A
公开(公告)日:2023-07-28
申请号:CN202310395498.5
申请日:2023-04-13
申请人: 广州大学 , 国网辽宁省电力有限公司信息通信分公司
IPC分类号: G06F21/57 , G06N3/0464 , G06N3/08
摘要: 本发明公开了一种基于深度学习的漏洞利用权限生成方法,包括:获取待识别漏洞信息,待识别漏洞信息包括待识别漏洞多个类型的描述信息;将多个类型的描述信息融合,得到一个漏洞融合特征;将漏洞融合特征输入深度学习模型,深度学习模型以标注有权限标签的训练漏洞特征作为训练数据,训练得到;对深度学习模型的输出进行去除过拟合,得到待识别漏洞的先决权限与后置权限。本发明的深度学习模型是多模态输入多输出模型,可以均衡考虑各项漏洞属性字段对漏洞权限的影响,进而可以同时输入多种漏洞属性字段信息,同时输出漏洞的先决权限和后置权限,降低模型训练复杂流程,提高了漏洞权限预测的准确率,可广泛应用于漏洞安全领域。
-
公开(公告)号:CN118827170A
公开(公告)日:2024-10-22
申请号:CN202410842798.8
申请日:2024-06-27
申请人: 广州大学
IPC分类号: H04L9/40
摘要: 本发明涉及身份认证领域,尤其涉及一种抗钓鱼身份认证机制,包括预配置阶段和身份认证阶段;预配置阶段用于获取注册用户信息以及登录用户信息;身份认证阶段获取认证用户信息,并与预配置阶段获取的信息进行比较,得到认证结果。本发明根据多阶段向认证设备投递载荷的方式获取了用户的设备指纹,从而防止攻击者通过网络钓鱼的方式窃取用户的登录凭据并接管账户的风险;与现有的抗钓鱼身份认证技术相比,本发明未要求使用专有硬件来保证设备的一致性,而是通过多阶段投递载荷的方式保证设备指纹是认证系统可见且可靠的。
-
公开(公告)号:CN118802369A
公开(公告)日:2024-10-18
申请号:CN202411265988.4
申请日:2024-09-11
申请人: 国网江西省电力有限公司信息通信分公司 , 广州大学
发明人: 田志宏 , 姜云欣 , 周盈海 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 刘园 , 李默涵 , 鲁辉 , 仇晶 , 孙彦斌 , 张乐君 , 徐光侠 , 姜誉 , 苏申 , 付矞飞 , 黄刚
摘要: 本发明公开了一种面向APT知识图谱和大语言模型的协同增强方法,包括步骤:S1、构建专注于网络安全领域的APT知识图谱;S2、根据用户输入的问题设计链式提示语依次传递给大语言模型进行分步回答,大语言模型利用APT知识图谱提供的知识进行问题的查询与定位;S3、结合定位的APT知识节点与用户输入的问题内容,利用子图检索的强相关节点丰富上下文感知提示;S4、大语言模型根据上下文感知提示,为用户生成一个全面的答案。本发明增强了大语言模型在APT场景下的语义理解、推理和预测能力,大语言模型可以更好地分析和推断攻击者行为、攻击路径,提高在复杂网络环境中的准确性,增强了对APT攻击的防御和应对能力。
-
公开(公告)号:CN118784505A
公开(公告)日:2024-10-15
申请号:CN202410919571.9
申请日:2024-07-10
申请人: 广州大学
IPC分类号: H04L43/065 , H04L43/50 , H04L41/16
摘要: 本发明公开了一种基于网络流量分类器的鲁棒性测试方法及装置,所述方法包括:根据触发器的原始信息,生成鲁棒性测试数据;将若干所述鲁棒性测试数据注入第一数据包,得到训练数据集;通过所述训练数据集训练网络流量分类器,对所述网络流量分类器进行鲁棒性测试,得到所述网络流量分类器的鲁棒性测试结果。本发明实施例生成鲁棒性测试数据的计算成本低,构造的训练数据集通用性高,能够提高鲁棒性测试的准确性,可以广泛应用于鲁棒性测试技术领域。
-
公开(公告)号:CN118764221A
公开(公告)日:2024-10-11
申请号:CN202410705961.6
申请日:2024-06-03
申请人: 广州大学
摘要: 本发明公开了一种基于Rainbow算法的自动化渗透方法及系统,方法包括:获取待测环境信息,确定渗透测试任务对应的目标网络以及目标网络的主机信息;根据待测环境信息,确定攻击目标并执行对应的渗透决策动作;采用第一神经网络模型对攻击目标进行第一奖励函数构建,采用第二神经网络模型对攻击技战术进行第二奖励函数构建;根据第一奖励函数计算攻击目标的第一奖励值,并根据第二奖励函数计算攻击技战术的第二奖励值;对攻击目标的选择策略进行动态更新,并对攻击技战术的选择策略进行动态更新。本发明的训练成本低且效率高,能够提升模型的决策准确度,可广泛应用于计算机技术领域。
-
公开(公告)号:CN118690360A
公开(公告)日:2024-09-24
申请号:CN202410546132.8
申请日:2024-05-06
申请人: 广州大学
IPC分类号: G06F21/56 , G06F18/213 , G06F18/243 , G06F18/2411 , G06F18/2413 , G06F18/241 , G06N3/084 , G06N5/01 , G06N20/10 , G06N20/20 , G06F18/25
摘要: 本发明公开了一种基于语义特征融合的恶意软件集成检测方法及装置,方法包括:解析PE文件并提取三类静态统计特征,所述三类静态统计特征包括字节直方图特征、字节熵直方图特征和字符串特征;定义并构造异构图;使用基于元路径引导的随机游走算法获得一系列游走序列以构造语料库,接着使用skip‑gram算法训练得到异构图中各个顶点的向量表示,得到语义特征;构造集成检测模型,使用字节直方图特征、字节熵直方图特征、字符串特征和语义特征对检测模型进行训练,得到训练好的集成检测模型;利用训练好的集成检测模型对待测软件进行检测,得到对应的检测结果。本发明可以在短时间内完成检测输出结果、并且能保证高准确率。
-
公开(公告)号:CN118590275A
公开(公告)日:2024-09-03
申请号:CN202410659948.1
申请日:2024-05-27
申请人: 广州大学
IPC分类号: H04L9/40 , G06F18/2433 , G06F18/2415 , G06F18/213 , G06N3/042 , G06N3/047 , G06N3/048 , G06N3/08
摘要: 本发明公开了一种基于踩蜜日志及溯源图注意力神经网络的异常节点检测方法,包括离线训练阶段和在线检测阶段。本发明一方面为提升溯源图中节点的表达能力,通过结合节点的行为信息和语义信息构建节点特征向量,丰富节点信息表示,更有利于异常检测分析。为提升异常检测模型的性能,本发明另一方面在图神经网络的基础上,设计一个以盾立方的四蜜踩蜜日志作为先验知识的GAT‑DLA图注意力模块对异常检测模型进行改进,提升主机侧系统日志溯源图中异常行为的检测精度,提高对异常检测场景的动态适应性。还一方面,本发明不仅实现节点级别的异常检测,还会构建攻击场景图片,以便更准确直接地检测和识别攻击路径,帮助网络安全专家分析网络的潜在安全威胁。
-
公开(公告)号:CN118573412A
公开(公告)日:2024-08-30
申请号:CN202410551582.6
申请日:2024-05-07
申请人: 广州大学
摘要: 本发明公开了一种基于超图的网络异常行为事件检测方法,步骤为:使用软件收集系统日志数据,解析并构造溯源图;对溯源图进行预处理,并进行图表示学习得到节点嵌入向量;构建异常行为事件检测模型,包括事件内单节点对比学习子模型、事件内多节点对比学习子模型和事件间对比学习子模型;基于超图从溯源图中提取行为事件输入异常行为事件检测模型进行对比学习,得到训练好的异常行为事件检测模型;使用训练好的异常行为事件检测模型对网络异常行为事件进行检测与预警。本发明基于超图提取溯源图中的行为事件,再构建检测模型基于对比学习训练学习事件内及事件间节点的交互关系,深度挖掘溯源图中丰富的语义信息,提升异常行为事件的检测准确性。
-
公开(公告)号:CN118555198A
公开(公告)日:2024-08-27
申请号:CN202410736447.9
申请日:2024-06-07
申请人: 广州大学
IPC分类号: H04L41/0803 , H04L41/12 , H04L43/08 , H04L43/50
摘要: 本发明公开了一种面向区块链的测试场景自动化构建方法及系统,包括:获取相对应的网络拓扑数据,基于网络拓扑数据进行数据预处理,并对数据预处理后的网络拓扑数据通过预设的路由配置规则进行整合,生成网络拓扑配置;解析网络拓扑配置中的节点,确定节点类别,并根据节点类别对每一个节点进行资源配置,得到配置包;确定测试场景参数对应的测试场景配置文件和测试场景验证文件;通过网络拓扑配置和配置包构建区块链测试网络,使用测试场景配置文件对区块链测试网络进行配置,得到测试场景,并利用测试场景验证文件对测试场景进行测试及验证。实现灵活地自动构建区块链的测试场景,降低人工配置测试场景所带来的错误风险。
-
-
-
-
-
-
-
-
-