-
公开(公告)号:CN119172117A
公开(公告)日:2024-12-20
申请号:CN202411188862.1
申请日:2024-08-28
Applicant: 广州大学
Abstract: 本发明提供了一种Web API的蜜点生成方法,属于网络安全领域。具体技术方案为:获取开源网站源代码预处理后构建训练集,基于训练集训练word2vec模型获得参数生成模型;解析用户提供的Web API信息获得请求参数及所述请求参数对应的请求方式,将所述请求参数输入参数生成模型得到欺骗性参数,基于欺骗性参数及所述欺骗性参数对应的请求方式构建欺骗性蜜点;受到攻击时解析流量获得攻击者的请求参数及对应的攻击方式,基于所述攻击者请求参数及对应的攻击方式更新所述训练集,基于更新后的训练集更新参生成模型,并更新欺骗性蜜点;本发明能够更全面有效的保护Web API,在网络安全领域提供了更为有效的解决方案。
-
公开(公告)号:CN119172102A
公开(公告)日:2024-12-20
申请号:CN202411082587.5
申请日:2024-08-07
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于攻击图的近身蜜点部署方法,涉及欺骗防御资源部署技术领域。基于攻击图的近身蜜点部署方法包括以下步骤:扫描目标网络,获得攻击图节点及所述攻击图节点的相互关系信息;初始化并更新攻击图节点的攻击成功概率;基于所述攻击图节点获取所述目标网络内的漏洞主机,基于所述漏洞主机及所述攻击图节点构建拓扑攻击图;基于所述拓扑攻击图计算所述漏洞主机优先级,基于所述漏洞主机优先级部署近身蜜点。本发明通过研究漏洞主机被攻击的概率以及分析漏洞主机在网络拓扑结构横向移动的潜在路径,计算漏洞主机优先级从而部署近身蜜点,提高了近身蜜点资源利用效率。
-
公开(公告)号:CN119135353A
公开(公告)日:2024-12-13
申请号:CN202411182692.6
申请日:2024-08-27
Applicant: 广州大学
Abstract: 本发明提供了一种基于挑战响应的对抗性用户设备认证方法包括:注册用户设备的认证凭据;配置载荷并投递至用户设备;接收载荷根据用户设备的设备信息生成的认证信物;接收用户设备的包括认证凭据的身份认证请求,当认证凭据有效时发起验证挑战;接收载荷生成的待验证响应;获取用户设备的认证信物,根据认证信物和验证挑战生成验证响应;比较待验证响应和验证响应是否一致以得出用户设备的认证结果。应用该方法基于载荷投递的方式在用户设备注册和进行认证阶段实时计算得到认证信物和待认证信物以进行用户设备身份认证,信物的属性能够校验用户设备运行环境的一致性,避免设备攻陷后攻击者冒充设备所有者发起认证而导致的对抗性攻击行为。
-
公开(公告)号:CN118842645A
公开(公告)日:2024-10-25
申请号:CN202411131188.3
申请日:2024-08-17
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于大模型的蜜阵防御策略动态生成方法及系统,涉及网络安全技术领域,包括:收集并预处理蜜点产生的攻击日志数据获取格式化日志数据;对格式化日志数据进行丰富化提取后获得高级语义信息,并将高级语义信息输入至大模型分析引擎中迭代获取更新后的大模型分析引擎;基于更新后的大模型分析引擎对格式化日志数据进行路径还原,获取更新后的攻击路径,并获取更新后的攻击路径上的所有待保护节点;在待保护节点的周围部署蜜点,基于所述蜜点生成动态蜜阵,并根据网络状态和攻击行为对所述动态蜜阵进行实时调整。本发明将大模型集成到蜜阵系统,提高了系统对复杂网络攻击的响应能力,从而提高了防御方的防御效用。
-
公开(公告)号:CN118802102A
公开(公告)日:2024-10-18
申请号:CN202410779959.3
申请日:2024-06-17
Applicant: 广州大学
Abstract: 本发明公开了一种区块链资源公钥基础设施的路由配置验证方法,目的是增强域间路由协议安全性。技术方案是:构建由资源颁发者、资源接收者、路由器网络、区块链网络组成的区块链资源公钥基础设施总系统,该总系统中包含路由证书授权系统RAB和路由配置验证区块链系统RCVB。RAB完成资源证书授权、通过RC资源交易有限状态机完成RC资源交易验证、通过ROA资源交易有限状态机完成ROA资源交易验证、资源证书上链。RCVB通过路由配置有限状态机完成路由配置验证。采用本发明可以确保交易和路由配置的每个步骤都经过严格的验证,增强整个网络路由的安全性和可靠性,防范多种网络攻击。
-
公开(公告)号:CN118747364A
公开(公告)日:2024-10-08
申请号:CN202410766120.6
申请日:2024-06-14
Applicant: 广州大学
IPC: G06F21/56 , G06F21/53 , G06F18/214 , G06F18/22 , G06F18/23 , G06N3/0464 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种基于对抗训练的恶意软件检测方法及系统,方法包括:将软件数据集进行预处理,获取原始特征集;利用辅助检测器对原始恶意软件样本进行分类预测,获取恶意软件标签;所述辅助检测器拟合判别器;引入噪声,将原始恶意软件样本及其对应的恶意软件标签输入生成对抗网络,对生成器进行随机采样,获取对抗样本;利用相似性分数将对抗样本进行评分排序,筛选获取质量高的对抗样本;利用质量高的对抗样本迭代训练恶意软件检测模型,利用完成训练的恶意软件检测模型预测恶意软件。本发明能够生成更高质量平滑的对抗样本,并实现更精准有效的样本筛选,从而极大地提升基于对抗的恶意软件检测的效果。
-
公开(公告)号:CN118690197A
公开(公告)日:2024-09-24
申请号:CN202410815544.7
申请日:2024-06-21
Applicant: 广州大学
IPC: G06F18/214 , G06F18/2431 , G06F21/64
Abstract: 本发明提供的分类数据安全标识的生成方法包括:收集原始数据集,从原始数据集中提取固有属性信息,根据固有属性信息对原始数据集进行评估分类得到数据类型;根据数据类型,整合固有属性信息得到原始数据集的固有属性向量;根据数据类型生成并更新流转标识向量,流转标识向量用于记录原始数据集的数据流转信息;对固有属性向量和流转标识向量进行编码以生成x个数据集蜜点,将x个数据集蜜点嵌入原始数据集中以形成分类数据安全标识。应用该方法能够针对重要数据和一般数据进行不同粒度的标识生成。综合考虑了数据的固有属性信息和数据全生命周期的数据流转信息,对数据固有属性和数据流转信息进行收集和记录,能够用于对数据进行追踪溯源。
-
公开(公告)号:CN118646607A
公开(公告)日:2024-09-13
申请号:CN202411116828.3
申请日:2024-08-15
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
Inventor: 田志宏 , 姜云欣 , 周盈海 , 方滨兴 , 徐天福 , 何群 , 邱日轩 , 鲁辉 , 李默涵 , 仇晶 , 刘园 , 孙彦斌 , 张乐君 , 徐光侠 , 苏申 , 姜誉 , 付矞飞 , 黄刚
Abstract: 本发明公开了一种基于APT知识图谱关联数据的大语言模型增强方法,包括:收集网络安全领域的相关数据,基于APT攻击的特点构建APT知识图谱;根据用户输入的问题进行APT知识图谱查询;利用查询到的数据片段,生成针对特定查询的增强提示,大语言模型为用户生成更准确更深入的回答。本发明设计了一个专注于APT攻击的知识图谱本体,将APT知识图谱整合到大语言模型中,能够提高对潜在威胁的检测效率和准确性,还能够为防护策略的制定和实时响应提供有力支持,极大地强化了网络安全的整体防御体系。
-
公开(公告)号:CN118631579A
公开(公告)日:2024-09-10
申请号:CN202410897379.4
申请日:2024-07-04
Applicant: 广州大学
Abstract: 一种基于混淆攻击图的蜜阵阵图生成方法及生成系统,其特征在于,包括:关联系统的资产信息及系统的漏洞信息获得关联信息;基于关联信息生成具有多条初始路径的初始攻击图;计算初始攻击图内每条初始路径的攻击奖励得分,获取攻击奖励得分最大的初始路径为目标路径;对目标路径内的所有系统设备进行安全评估后获得安全评分,获取安全评分大于或等于第一预设评分的系统设备为初始蜜点设备;关联初始蜜点设备与系统的资产信息后获得组合信息;基于组合信息生成目标攻击路径,当所述目标攻击路径上具有至少一个初始蜜点设备时,输出初始蜜点设备;否则对初始蜜点设备进行迭代更新,生成蜜阵阵图。在最易受攻击的路径上部署蜜点,能够提高防御效用。
-
公开(公告)号:CN118509204A
公开(公告)日:2024-08-16
申请号:CN202410564989.2
申请日:2024-05-08
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于旁路部署的蜜庭系统防御方法,包括:将蜜庭系统以旁路部署的方式连接到后端服务器上游的交换机以接收交换机端口上的双向通信流量镜像得到目标镜像流量;对目标镜像流量进行处理以检测出异常流量并生成告警信息;将告警信息发送至网络安全设备进行联动,以实现对异常流量的实时处理。应用该方法能够在不干扰正常业务通信的情况下接收客户端流量镜像进行流量分析、检测潜在的威胁和记录网络活动,确保网络的可靠性。具备异常流量的实时处理能力,可以将异常流量告警信息实时推送至网络安全设备进行联动处理,提高了网络的安全性。
-
-
-
-
-
-
-
-
-