-
公开(公告)号:CN119128790A
公开(公告)日:2024-12-13
申请号:CN202411142991.7
申请日:2024-08-20
Applicant: 广州大学
IPC: G06F18/25 , G06F18/213 , G06F18/15 , G06F18/241 , G06F18/27 , G06N3/045
Abstract: 本发明提供了一种多模态数据融合方法、系统、可读存储介质及计算机设备,该方法包括:获取与每种设备节点分别对应的模态数据,模态数据包括文本数据、图像数据、视频数据、音频数据,每种设备节点对应一种模态数据;根据模态数据对每个设备节点上的初始本地模型进行梯度学习,以得到各个设备节点上的最终本地模型;采用加权平均算法融合各个设备节点上的最终本地模型,得到初始融合模型,并对初始融合模型进行迭代收敛,得到最终融合模型。本发明能够实现多模态、以及跨模态的联邦学习,以更好的捕捉不同模态之间的相关性信息,提高模型的性能和泛化能力,实现更全面的数据理解和应用。
-
公开(公告)号:CN118573487B
公开(公告)日:2024-11-12
申请号:CN202411052561.6
申请日:2024-08-02
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
IPC: H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/088
Abstract: 本发明公开了一种孤立森林融合零正异常检测的网络异常检测方法及系统,其方法包括步骤:一、数据收集与预处理;二、特征提取与分析;三、模型集成与训练;四、威胁等级评估与自适应策略制定;五、实时监控与动态响应;六、模型更新与持续学习;七、性能评估与优化;其系统包括数据收集与预处理模块,特征提取与分析模块,模型集成与训练模块,威胁等级评估与自适应策略制定模块,实时监控与动态响应模块,模型更新与持续学习模块,以及性能评估与优化模块。本发明提升了对网络异常行为检测的全面性、准确性和效率,减少了系统资源消耗,实现了实时异常检测,确保对新出现的威胁能够迅速发现并采取有效措施。
-
公开(公告)号:CN118869299A
公开(公告)日:2024-10-29
申请号:CN202410930933.4
申请日:2024-07-11
Applicant: 广州大学
Abstract: 本发明提供了一种基于静态博弈的抗网络拓扑探测的部署策略方法,涉及网络安全技术领域,包括:构建攻击者与防御者的策略空间后获得多个目标节点和探测节点,所述目标节点向邻探测节点单向传递影响力,所述邻探测节点双向传递影响力;基于所述影响力确定每个探测节点的初始探测概率,并对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率;基于所述稳定探测概率分别计算攻击者和防御者的收益,并基于所述收益建立攻防双方的博弈收益矩阵;根据线性规划计算所述博弈收益矩阵的纳什均衡解后获得最优的防御节点部署策略。本发明能在防御者可用防御资源有限的前提下,选择合适的防御策略,提高防御方的防御效用。
-
公开(公告)号:CN118842645A
公开(公告)日:2024-10-25
申请号:CN202411131188.3
申请日:2024-08-17
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于大模型的蜜阵防御策略动态生成方法及系统,涉及网络安全技术领域,包括:收集并预处理蜜点产生的攻击日志数据获取格式化日志数据;对格式化日志数据进行丰富化提取后获得高级语义信息,并将高级语义信息输入至大模型分析引擎中迭代获取更新后的大模型分析引擎;基于更新后的大模型分析引擎对格式化日志数据进行路径还原,获取更新后的攻击路径,并获取更新后的攻击路径上的所有待保护节点;在待保护节点的周围部署蜜点,基于所述蜜点生成动态蜜阵,并根据网络状态和攻击行为对所述动态蜜阵进行实时调整。本发明将大模型集成到蜜阵系统,提高了系统对复杂网络攻击的响应能力,从而提高了防御方的防御效用。
-
公开(公告)号:CN118802353A
公开(公告)日:2024-10-18
申请号:CN202410992909.3
申请日:2024-07-23
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于动态感知攻击图的蜜阵模型构建方法包括:进行数据采集以获取网络攻击和网络防御的相关数据构建原始数据集;根据原始数据集生成警报信息,基于原始数据集和警报信息构建动态感知攻击图;设计静态风险协同分析用于识别和评估已知风险,设计动态风险协同分析用于对实时获取的数据进行监控和调整,构建基于动态感知攻击图的蜜阵模型。应用该方法进行蜜阵模型构建能够量化网络的动态不确定性以及攻击图中的关键参数,帮助网络安全防御人员理解和应对网络中的安全威胁。以欺骗设陷为核心目标,通过静态及动态防御风险协同分析算法使蜜阵模型能够有效适应网络结构和流量模式的动态变化,持续监测和分析潜在的安全威胁。
-
公开(公告)号:CN118764274A
公开(公告)日:2024-10-11
申请号:CN202410946940.3
申请日:2024-07-15
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种虚拟化蜜阵生成方法及系统,涉及网络安全技术领域,具体技术方案为:S1、基于真实环境配置虚拟蜜点环境得到初始蜜点;S2、提取并预处理真实业务数据获得用户行为数据,基于用户行为数据搭建并训练用户行为模型;S3、基于训练后的用户行为模型得到用户拟真操作脚本和交互脚本,所述初始蜜点执行用户拟真操作脚本生成正常的业务流量得到拟真蜜点,所述拟真蜜点执行交互脚本生成正常的交互记录得到高拟真蜜点;S4、组合多个高拟真蜜点并构建成虚拟蜜阵系统。本发明搭建的蜜阵系统提供更拟真的业务模拟,使攻击者难以识别并避开,并可对攻击意图进行预测,提高了整个网络防御系统的效率和主动防御能力。
-
公开(公告)号:CN118646607A
公开(公告)日:2024-09-13
申请号:CN202411116828.3
申请日:2024-08-15
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 姜云欣 , 周盈海 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 仇晶 , 刘园 , 孙彦斌 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
Abstract: 本发明公开了一种基于APT知识图谱关联数据的大语言模型增强方法,包括:收集网络安全领域的相关数据,基于APT攻击的特点构建APT知识图谱;根据用户输入的问题进行APT知识图谱查询;利用查询到的数据片段,生成针对特定查询的增强提示,大语言模型为用户生成更准确更深入的回答。本发明设计了一个专注于APT攻击的知识图谱本体,将APT知识图谱整合到大语言模型中,能够提高对潜在威胁的检测效率和准确性,还能够为防护策略的制定和实时响应提供有力支持,极大地强化了网络安全的整体防御体系。
-
公开(公告)号:CN118631579A
公开(公告)日:2024-09-10
申请号:CN202410897379.4
申请日:2024-07-04
Applicant: 广州大学
Abstract: 一种基于混淆攻击图的蜜阵阵图生成方法及生成系统,其特征在于,包括:关联系统的资产信息及系统的漏洞信息获得关联信息;基于关联信息生成具有多条初始路径的初始攻击图;计算初始攻击图内每条初始路径的攻击奖励得分,获取攻击奖励得分最大的初始路径为目标路径;对目标路径内的所有系统设备进行安全评估后获得安全评分,获取安全评分大于或等于第一预设评分的系统设备为初始蜜点设备;关联初始蜜点设备与系统的资产信息后获得组合信息;基于组合信息生成目标攻击路径,当所述目标攻击路径上具有至少一个初始蜜点设备时,输出初始蜜点设备;否则对初始蜜点设备进行迭代更新,生成蜜阵阵图。在最易受攻击的路径上部署蜜点,能够提高防御效用。
-
公开(公告)号:CN118627104A
公开(公告)日:2024-09-10
申请号:CN202410242660.4
申请日:2024-03-04
Applicant: 广州大学
Abstract: 本发明公开了一种容器运行时强制访问控制方法、系统、装置及存储介质,包括:获取用户空间的第一策略文件,根据第一策略文件进行eBPF动态挂载得到目标挂载点,并在用户空间生成容器特征匹配函数和参数过滤函数;通过目标挂载点获取目标Pod的第一数据,并根据第一数据对目标Pod进行时序图分析,得到目标Pod的状态观测结果;获取预设的逃逸提权策略,根据逃逸提权策略、容器特征匹配函数、参数过滤函数以及状态观测结果进行多级缓解的容器运行时强制访问控制。本发明实现了攻击者发起攻击前的预防、发起攻击中的阻断以及发起攻击后的分析,提高了容器的安全性,可广泛应用于容器安全技术领域。
-
公开(公告)号:CN117786088B
公开(公告)日:2024-08-30
申请号:CN202410051928.6
申请日:2024-01-15
Applicant: 广州大学 , 国网江西省电力有限公司信息通信分公司 , 软极网络技术(北京)有限公司
IPC: G06F16/332 , G06F16/35 , G06F16/36 , G06N5/022 , G06F16/33 , G06F40/205
Abstract: 本发明提供了一种威胁的语言模型分析方法,包括:获取威胁情报,判断威胁情报的类型;根据威胁情报的类型选择对威胁情报进行语言模型分析的信息抽取方式;应用选择的信息抽取方式对威胁情报进行信息抽取;获取信息抽取结果从而得到对应威胁情报的威胁知识图谱。应用该方法能够从大量的非结构化网络威胁情报中高效抽取并整合信息,提高了信息处理的效率,增强对APT攻击的识别和分析能力;能够快速识别网络中的异常行为,并及时做出响应,有效减少网络攻击的风险;通过融合知识图谱增加了大型语言模型的可解释性,提升模型输出结果的可理解性和可靠性。
-
-
-
-
-
-
-
-
-