-
公开(公告)号:CN116232753A
公开(公告)日:2023-06-06
申请号:CN202310296532.3
申请日:2023-03-17
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本发明公开了一种网络靶场工具部署方法、装置、设备及存储介质,该方法包括:接收用户基于前端页面生成的部署任务,并基于所述部署任务自动生成部署方案,其中,所述部署任务中携带生成部署方案的演练工具,以及所需要部署的目标虚拟机;将所述部署方案发送至所述目标虚拟机中,以供所述目标虚拟机基于所述部署方案自动完成演练工具的部署。本申请可以在网络靶场进行攻防对抗演练时为选手提供高效的工具部署效率。
-
公开(公告)号:CN116170225A
公开(公告)日:2023-05-26
申请号:CN202310184902.4
申请日:2023-02-16
Applicant: 鹏城实验室
Abstract: 本申请公开了一种基于网络靶场的系统测试方法、装置、设备及存储介质,该方法包括步骤:获取待测试数据;从预设数据库中确定与所述待测试数据对应的已知攻击事件;根据所述已知攻击事件,编排测试用技战术链;根据所述测试用技战术链,测试所述待测试数据对应的系统的安全性,得到测试结果。本申请实现了通过待测试数据,从数据库中筛选与其对应的已知攻击事件,并根据已知攻击事件,编排测试用技战术链,从而可根据该测试用技战术链对待测试数据对应的系统的安全性,进而得到测试结果,即通过制定测试流程的标准,以及确定测试范围,从而保证对基于网络靶场的系统测试的精准性。
-
公开(公告)号:CN116112294A
公开(公告)日:2023-05-12
申请号:CN202310385384.2
申请日:2023-04-12
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种网络靶场防护方法、装置、设备及可读存储介质,该方法包括步骤:将部署双网卡的服务器分别与红蓝方系统和靶场的虚拟网络相连;对所述红蓝方系统的真实地址进行加密处理,得到加密地址;在所述虚拟网络上设置待使用的赛事相关的应用网络,并建立所述应用网络与所述加密地址之间的映射连接,以供相关人员访问所述加密地址,避免所述相关人员直接访问所述红蓝方系统的真实地址。本申请实现了使用部署双网卡的服务器,并分别连接红蓝方系统和靶场的虚拟网络,并对红蓝方系统的真实地址进行加密,从而避免相关人员直接访问到红蓝方系统,进而避免红蓝方系统直接遭受攻击,提高靶场网络系统的安全性。
-
公开(公告)号:CN116055566A
公开(公告)日:2023-05-02
申请号:CN202310344439.5
申请日:2023-04-03
Applicant: 鹏城实验室
Abstract: 本申请公开了一种网络靶场的通信方法、装置、设备及存储介质,属于通信领域,在本申请中,在接收到靶场的任务协同请求时,确定所述任务协同请求是否来自于异域靶场;若是,则通过与所述异域靶场之间预设的隧道进行任务协同。在本申请中,若确定协同请求来自于异域靶场,则通过隧道进行任务协同,基于预设的隧道进行任务协同可以避免异域靶场之间的通讯协议不兼容的问题,则解决了异域靶场之间无法实现任务协同的问题。
-
公开(公告)号:CN116051963A
公开(公告)日:2023-05-02
申请号:CN202310196889.4
申请日:2023-03-03
Applicant: 鹏城实验室
Abstract: 本申请公开了一种流量数据的异常检测方法、装置、设备及存储介质,该方法包括:获取流量数据,对流量数据进行图像化处理,得到图像化数据;基于预设的浅层特征提取网络,提取图像化数据的浅层特征;将浅层特征输入到预设的混合网络中,基于混合网络对浅层特征进行处理,输出流量数据是否异常的检测结果;其中,混合网络至少包括Xception网络、ViT网络与胶囊网络,且Xception网络、ViT网络与胶囊网络均对浅层特征进行处理,得到所对应的确定流量数据是否为异常数据的判断结果,检测结果是基于判断结果融合得到的。在本申请中,利用混合网络提高模型的泛化性,进而提高流量数据异常检测的准确率。
-
公开(公告)号:CN114168962A
公开(公告)日:2022-03-11
申请号:CN202111317054.7
申请日:2021-11-08
Applicant: 鹏城实验室
Abstract: 本发明公开一种漏洞数据的获得方法,包括:获取任务需求和目标网络的目标网络信息;基于任务需求,将多个目标漏洞扫描设备划分为多个设备组;获取多个设备组对应的多个漏洞扫描方式;将目标网络信息和多个漏洞扫描方式发送至多个设备组,以使多个设备组利用多个漏洞扫描方式和目标网络信息,对目标网络进行探测,获得多个设备组对应的多个漏洞数据;接收多个设备组反馈的多个漏洞数据,并对多个漏洞数据进行去重和融合操作,获得结果漏洞数据。本发明还公开一种漏洞数据的获得装置、终端设备以及计算机可读存储介质。利用本发明的方法,提高了多个漏洞数据的准确率,实现了提高最终的结果漏洞数据准确率的技术效果。
-
公开(公告)号:CN115827889B
公开(公告)日:2025-05-23
申请号:CN202211471177.0
申请日:2022-11-23
Applicant: 中国人民解放军国防科技大学 , 鹏城实验室
Abstract: 本发明提供了一种基于参数生成器推理网络攻击中APT组织信息的方法、装置,其实现了更准确的知识图谱的推理补全,有助于网络空间安全行业的APT组织信息的检测、追踪与溯源工作,包括对已有的满足APT组织知识图谱的三元组的文本数据进行向量化表示;提取APT组织的三元组的嵌入向量数据中的关系嵌入向量,训练用于生成推理缺失实体的上下文参数的参数生成器;构建APT组织知识图谱推理模型,从最新的攻击数据中提取出三元组数据,对于缺失实体的部分三元组数据,将关系数据向量化表示后输入到训练好的参数生成器中,输出上下文参数;将已知实体和上下文参数输入推理模型,输出三元组中的缺失实体,作为APT组织信息。
-
公开(公告)号:CN116074105B
公开(公告)日:2024-12-10
申请号:CN202310122054.4
申请日:2023-02-06
Applicant: 鹏城实验室
IPC: H04L9/40 , H04L41/069 , H04L41/14
Abstract: 本申请公开了一种网络攻击数据集构建方法、装置、电子设备及可读存储介质,应用于互联网技术领域,所述网络攻击数据集构建方法包括:获取网络仿真验证平台中存储的网络攻击流量包;确定所述网络攻击流量包对应的平台单步攻击日志数据,并根据所述平台单步攻击日志数据,在所述网络攻击流量包中确定目标攻击流量包;根据所述目标攻击流量包和所述目标攻击流量包对应的特征,构建网络攻击数据集。本申请解决了网络攻击数据集的构建效率低的技术问题。
-
公开(公告)号:CN118921190A
公开(公告)日:2024-11-08
申请号:CN202410918446.6
申请日:2024-07-09
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供了一种网络威胁情报处理方法、装置、电子设备以及存储介质,属于网络安全技术领域。该方法包括:基于预先设定好的抽取模型,对获取到的样本情报信息进行三元组特征抽取,得到正样本和负样本;利用初始的生成器得到扩增更新后与正样本数量匹配的负样本;利用初始的判别器对正样本和数量扩增后的负样本进行判别,并根据判别结果对生成器和判别器进行训练,得到训练后的判别器;获取目标情报信息,并基于抽取模型,对目标情报信息进行三元组特征抽取,得到正信息和负信息;将正信息和负信息输入训练后的判别器中,得到目标抽取信息。本申请能够提高对网络威胁情报中各命名实体之间关系抽取的准确度和效率。
-
公开(公告)号:CN118075030B
公开(公告)日:2024-07-02
申请号:CN202410472119.2
申请日:2024-04-19
Applicant: 鹏城实验室
Abstract: 本公开提供了一种网络攻击检测方法、装置、电子设备及存储介质,方法包括:获取一次参考攻击对应的参考攻击警报序列向量,基于参考攻击警报序列向量,生成基础攻击警报序列向量;基于基础攻击警报序列向量,生成样本警报序列向量;将样本警报序列向量输入顺序连接的时序卷积网络和分类器,得到样本警报序列向量对应的样本检测攻击阶段,并基于样本检测攻击阶段训练时序卷积网络和分类器;将目标攻击警报序列向量输入训练好的时序卷积网络和分类器,得到实际检测攻击阶段,并利用实际检测攻击阶段检测网络攻击。本公开实施例可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景。
-
-
-
-
-
-
-
-
-