-
公开(公告)号:CN119232569A
公开(公告)日:2024-12-31
申请号:CN202411206756.1
申请日:2024-08-30
Applicant: 广州大学
IPC: H04L41/08 , H04L41/0894 , H04L41/0895 , H04L41/069 , H04L41/0659 , H04L41/16 , H04L9/40 , G06N3/042 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种云环境下基于生成对抗模仿学习的自动化渗透方法及系统,方法包括:通过Exploit开源工具、Metasploit开源渗透工具,存储使用强化学习模型渗透靶机成功时执行动作‑状态对,以构建渗透专家知识库;将专家知识库中的内容输入模仿学习框架中的判别器进行训练;使用模仿学习框架训练后判别器输出的动作,这些动作可用于自动化渗透指定主机;通过容器化与编排将整个自动化渗透框架部署到云环境中模拟外网攻击。本发明在云环境中进行模仿学习,能够高效利用资源,同时通过增强GAIL网络和渗透测试工具容器化,能够自动调整容器资源分配,从而提高整体性能并优化资源使用和响应时间。
-
公开(公告)号:CN118784522A
公开(公告)日:2024-10-15
申请号:CN202410791487.3
申请日:2024-06-18
Applicant: 广州大学
IPC: H04L43/0805 , H04L43/0876
Abstract: 本发明提供了一种基于多阶段载荷投递的失陷设备的判别方法,属于网络安全领域,包括:获取目标设别的相关信息;基于相关信息进行评估,获得失陷率;基于失陷率对目标设备进行失陷判别;判别结果共有三类:失陷设别、可疑设备和安全设备;当判别结果为可疑设别时,由浅层至深层依次获取目标设备的运行信息,并更新失陷率重新进行失陷判别。本发明提供的一种基于多阶段载荷投递的失陷设备的判别方法,通过分多个阶段向目标设备投递有效载荷,收集该设备在不同层面的设备和系统信息用以判别目标设备是否失陷,改善了获取目标设备信息困难的缺陷,并提高了失陷判别的准明性。
-
公开(公告)号:CN118611983A
公开(公告)日:2024-09-06
申请号:CN202411037261.0
申请日:2024-07-31
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 王梓宇 , 周盈海 , 仇晶 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 孙彦斌 , 刘园 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
IPC: H04L9/40 , G06F18/2433 , G06F18/214 , G06F18/2111 , G06F18/20
Abstract: 本发明提供了一种网络攻击组织的行为基因识别方法包括:收集包括攻击组织行为基因知识图谱和系统进程数据的基础数据;提取系统进程数据中的进程行为序列数据进行行为基因同源推理以预测得到目标攻击组织;检索并整理目标攻击组织的高级行为基因信息然后转化为行为依赖模式集合,分析已知攻击事件的行为日志得到对应的行为依赖实例,将行为依赖实例与行为依赖模式集合进行对齐匹配从而识别出目标依赖模式;根据目标依赖模式构建威胁搜寻查询提示词用于与大语言模型交互以识别出与目标依赖模式行为基因语义一致的攻击行为。应用该方法能够实时解构行为基因数据并进行识别,能够进行多维度数据分析和高级行为基因识别提高了对识别精度和覆盖范围。
-
公开(公告)号:CN118250087B
公开(公告)日:2024-09-03
申请号:CN202410628757.9
申请日:2024-05-21
Applicant: 广州大学
IPC: H04L9/40 , H04L51/212 , H04L51/42 , G06N7/01
Abstract: 本发明公开了一种自动化生成邮箱账号蜜点的邮件安全保护方法,包括步骤:S1、输入原始账户和要生成的邮箱蜜点账户数量;S2、采用基于马尔科夫模型的近似账户名生成方法,生成邮箱蜜点账户和密码;S3、邮箱蜜点管理服务器根据情况对邮箱蜜点账户进行创建;S4、邮箱蜜点管理服务器对邮箱蜜点账户进行监控,诱使攻击者发送邮件,收到新邮件时,邮箱蜜点管理服务器拉取邮件并下载内容和附件到本地进行分析;S5、邮箱蜜点管理服务器将分析后的内容通过摘要的形式发送给业务系统安全中心作为威胁样本;S6、业务系统安全中心收到威胁样本后,根据威胁样本拦截、防御垃圾邮件或钓鱼邮件。本发明能够保护真实用户邮箱邮件安全、告警网络入侵。
-
公开(公告)号:CN116151388B
公开(公告)日:2024-09-03
申请号:CN202211531993.6
申请日:2022-12-01
Applicant: 广州大学 , 中国铁道科学研究院集团有限公司电子计算技术研究所
IPC: G06N20/00
Abstract: 本发明提供了一种基于本地化差分隐私的联邦随机森林方法,公开设计了一种模型框架,利用本地化差分隐私机制对客户端建立CART决策树的过程中添加噪声,能够防止重建攻击和推断攻击,提高隐私保护效果;采用Gini指数为决策树选择分裂点和分裂特征,同时利用Bagging集成的思想,在决策树的训练过程中随机选择特征点,减少子节点添加的噪声量,通过服务器‑客户端多轮通信优化随机森林模型,提高模型分类准确率。
-
公开(公告)号:CN117688347B
公开(公告)日:2024-08-06
申请号:CN202311620495.3
申请日:2023-11-30
Applicant: 广州大学
IPC: G06F18/21 , G06F18/214 , G06F18/15 , G06N3/04 , G06Q50/00
Abstract: 本发明公开了一种基于深度学习的社交网络影响力最大化传播效果评估方法,首先基于网络拓扑、用户行为及传播途径构建社交网络信息传播效果的评估指标体系;然后采集不同事件数据进行标注作为样本数据集,进行数据清洗及数据增强得到指标体系数据集;使用赋权法进行特征选择及计算获取三级指标特征值构成特征向量;构建评估模型,对特征向量进行归一化处理后输入残差神经网络中进行训练和学习得到三级指标得分;使用加权平均法进行聚合计算得到某事件在某时间节点下信息传播效果的预测得分;最后计算实际得分并与预测得分进行作差,得到的差值作为对社交网络影响力最大化传播效果的评估结果。本方法可以提高结果的准确性和代表性,确保评估可靠性。
-
公开(公告)号:CN118378250A
公开(公告)日:2024-07-23
申请号:CN202410546130.9
申请日:2024-05-06
Applicant: 广州大学
IPC: G06F21/56 , G06N3/0475 , G06N3/094 , G06N3/086 , G06F18/24
Abstract: 本发明公开了一种针对Windows恶意软件检测器的对抗样本生成方法及装置,包括:向良性软件中添加恶意代码,具体为:读取良性软件的PE结构,获取填充区间的地址与大小;在恶意代码中添加跳转命令和可扰动字节形成注入代码,并计算注入代码的长度;根据所述注入代码的长度和填充区间的大小,选择是否扩大填充区间;选择其中一个填充区间填充注入代码,当无法利用当前填充区间生成对抗样本时,进行添加扰动;所述添加扰动,具体为:利用遗传算法对可扰动字节进行更新;并检查对抗样本是否造成误分类时。本发明通过向良性软件中添加代码,由此产生对抗样本;并使用遗传算法添加扰动,使得算法能够适当地探索可行解的空间。
-
公开(公告)号:CN118101346B
公开(公告)日:2024-07-09
申请号:CN202410501791.X
申请日:2024-04-25
Applicant: 广州大学
IPC: H04L9/40 , G06F40/289 , G06F40/30
Abstract: 本发明公开了一种面向蜜点部署的攻击图交互规则自动生成方法,涉及蜜点部署技术领域,由大语言模型从漏洞的自然语言描述中提取出攻击实体,通过Word2Vec计算词的余弦相似度解决近义词或同义词问题,用BERT模型解决提取出的攻击实体列表,利用大语言模型根据攻击实体列表生成交互规则。本发明减少对安全专家的依赖,利用基于大语言模型生成攻击图交互规则,大幅提升规则制定的扩展性与效率,在分析大规模网络和漏洞数据时保持处理速度,自动化流程相比手工生成缩短规则制定时间,更好地部署蜜点防范漏洞利用,自动化交互规则维护,适应网络安全环境的快速变化,降低维护工作的复杂度,确保规则的时效性和准确性,从而有效部署蜜点。
-
公开(公告)号:CN118233223A
公开(公告)日:2024-06-21
申请号:CN202410653279.7
申请日:2024-05-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。
-
公开(公告)号:CN117952205B
公开(公告)日:2024-06-18
申请号:CN202410346521.6
申请日:2024-03-26
Applicant: 电子科技大学(深圳)高等研究院 , 电子科技大学 , 广州大学
IPC: G06N5/022 , G06N5/04 , G06F18/214
Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。
-
-
-
-
-
-
-
-
-