一种基于多阶段载荷投递的失陷设备判别方法及判别系统

    公开(公告)号:CN118784522A

    公开(公告)日:2024-10-15

    申请号:CN202410791487.3

    申请日:2024-06-18

    Applicant: 广州大学

    Abstract: 本发明提供了一种基于多阶段载荷投递的失陷设备的判别方法,属于网络安全领域,包括:获取目标设别的相关信息;基于相关信息进行评估,获得失陷率;基于失陷率对目标设备进行失陷判别;判别结果共有三类:失陷设别、可疑设备和安全设备;当判别结果为可疑设别时,由浅层至深层依次获取目标设备的运行信息,并更新失陷率重新进行失陷判别。本发明提供的一种基于多阶段载荷投递的失陷设备的判别方法,通过分多个阶段向目标设备投递有效载荷,收集该设备在不同层面的设备和系统信息用以判别目标设备是否失陷,改善了获取目标设备信息困难的缺陷,并提高了失陷判别的准明性。

    一种自动化生成邮箱账号蜜点的邮件安全保护方法及系统

    公开(公告)号:CN118250087B

    公开(公告)日:2024-09-03

    申请号:CN202410628757.9

    申请日:2024-05-21

    Applicant: 广州大学

    Abstract: 本发明公开了一种自动化生成邮箱账号蜜点的邮件安全保护方法,包括步骤:S1、输入原始账户和要生成的邮箱蜜点账户数量;S2、采用基于马尔科夫模型的近似账户名生成方法,生成邮箱蜜点账户和密码;S3、邮箱蜜点管理服务器根据情况对邮箱蜜点账户进行创建;S4、邮箱蜜点管理服务器对邮箱蜜点账户进行监控,诱使攻击者发送邮件,收到新邮件时,邮箱蜜点管理服务器拉取邮件并下载内容和附件到本地进行分析;S5、邮箱蜜点管理服务器将分析后的内容通过摘要的形式发送给业务系统安全中心作为威胁样本;S6、业务系统安全中心收到威胁样本后,根据威胁样本拦截、防御垃圾邮件或钓鱼邮件。本发明能够保护真实用户邮箱邮件安全、告警网络入侵。

    基于深度学习的社交网络影响力最大化传播效果评估方法

    公开(公告)号:CN117688347B

    公开(公告)日:2024-08-06

    申请号:CN202311620495.3

    申请日:2023-11-30

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于深度学习的社交网络影响力最大化传播效果评估方法,首先基于网络拓扑、用户行为及传播途径构建社交网络信息传播效果的评估指标体系;然后采集不同事件数据进行标注作为样本数据集,进行数据清洗及数据增强得到指标体系数据集;使用赋权法进行特征选择及计算获取三级指标特征值构成特征向量;构建评估模型,对特征向量进行归一化处理后输入残差神经网络中进行训练和学习得到三级指标得分;使用加权平均法进行聚合计算得到某事件在某时间节点下信息传播效果的预测得分;最后计算实际得分并与预测得分进行作差,得到的差值作为对社交网络影响力最大化传播效果的评估结果。本方法可以提高结果的准确性和代表性,确保评估可靠性。

    针对Windows恶意软件检测器的对抗样本生成方法及装置

    公开(公告)号:CN118378250A

    公开(公告)日:2024-07-23

    申请号:CN202410546130.9

    申请日:2024-05-06

    Applicant: 广州大学

    Abstract: 本发明公开了一种针对Windows恶意软件检测器的对抗样本生成方法及装置,包括:向良性软件中添加恶意代码,具体为:读取良性软件的PE结构,获取填充区间的地址与大小;在恶意代码中添加跳转命令和可扰动字节形成注入代码,并计算注入代码的长度;根据所述注入代码的长度和填充区间的大小,选择是否扩大填充区间;选择其中一个填充区间填充注入代码,当无法利用当前填充区间生成对抗样本时,进行添加扰动;所述添加扰动,具体为:利用遗传算法对可扰动字节进行更新;并检查对抗样本是否造成误分类时。本发明通过向良性软件中添加代码,由此产生对抗样本;并使用遗传算法添加扰动,使得算法能够适当地探索可行解的空间。

    一种面向蜜点部署的攻击图交互规则自动生成方法

    公开(公告)号:CN118101346B

    公开(公告)日:2024-07-09

    申请号:CN202410501791.X

    申请日:2024-04-25

    Applicant: 广州大学

    Abstract: 本发明公开了一种面向蜜点部署的攻击图交互规则自动生成方法,涉及蜜点部署技术领域,由大语言模型从漏洞的自然语言描述中提取出攻击实体,通过Word2Vec计算词的余弦相似度解决近义词或同义词问题,用BERT模型解决提取出的攻击实体列表,利用大语言模型根据攻击实体列表生成交互规则。本发明减少对安全专家的依赖,利用基于大语言模型生成攻击图交互规则,大幅提升规则制定的扩展性与效率,在分析大规模网络和漏洞数据时保持处理速度,自动化流程相比手工生成缩短规则制定时间,更好地部署蜜点防范漏洞利用,自动化交互规则维护,适应网络安全环境的快速变化,降低维护工作的复杂度,确保规则的时效性和准确性,从而有效部署蜜点。

    面向四蜜动态防御体系的控守图构建方法

    公开(公告)号:CN118233223A

    公开(公告)日:2024-06-21

    申请号:CN202410653279.7

    申请日:2024-05-24

    Applicant: 广州大学

    Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。

    一种针对知识图谱嵌入模型的后门攻击方法、系统及介质

    公开(公告)号:CN117952205B

    公开(公告)日:2024-06-18

    申请号:CN202410346521.6

    申请日:2024-03-26

    Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。

Patent Agency Ranking