-
公开(公告)号:CN118075035A
公开(公告)日:2024-05-24
申请号:CN202410479690.7
申请日:2024-04-22
Applicant: 广州大学 , 杭州海康威视数字技术股份有限公司
Abstract: 本发明公开了一种基于主动防御的网络摄像头蜜点生成方法与装置,涉及网络摄像头安全技术领域,生成一个或者是多个摄像头蜜点诱饵,基于自身所模拟的不同厂商的摄像头设备,主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员,该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果。
-
公开(公告)号:CN118075035B
公开(公告)日:2024-07-05
申请号:CN202410479690.7
申请日:2024-04-22
Applicant: 广州大学 , 杭州海康威视数字技术股份有限公司
Abstract: 本发明公开了一种基于主动防御的网络摄像头蜜点生成方法与装置,涉及网络摄像头安全技术领域,生成一个或者是多个摄像头蜜点诱饵,基于自身所模拟的不同厂商的摄像头设备,主动向外释放一些虚假的蜜饵流量,比如一些客户端访问摄像头的管理界面的时传输的流量、管理控制摄像头时所需使用的指令等,若是攻击者成功被吸引并且进行尝试,系统自身也能够进行一定程度的交互并且同时会记录下攻击者的访问流量并及时通知给管理员,该系统也能够与传统防御手段或者其它类型的蜜罐产品相结合使用,既能补足被动防御的缺陷又能增强蜜点的欺骗效果。
-
公开(公告)号:CN114357189B
公开(公告)日:2024-12-31
申请号:CN202111639974.0
申请日:2021-12-29
Applicant: 广州大学
Abstract: 本发明公开了一种漏洞利用关系确定方法、装置、设备及存储介质,本发明通过建立漏洞知识图谱,获取网络拓扑的第一网络拓扑信息并根据漏洞知识图谱对第一网络拓扑信息进行补充处理,得到第二网络拓扑信息;网络拓扑的网络节点划分多个节点,节点至少包括部件、设备以及区域,每一节点对应表征一粒度,第二网络拓扑信息包括每一节点的可利用漏洞、利用条件以及攻击向量;根据网络拓扑以及第二网络拓扑信息,构建多粒度攻击图,而多粒度攻击图包括节点的漏洞利用关系,结合漏洞知识图谱以及网络拓扑的信息实现包括部件、设备以及区域的多粒度对象可利用漏洞的漏洞利用关系,提高了分析速度、准确性以及全面性,本发明可广泛应用于互联网领域。
-
公开(公告)号:CN119172117A
公开(公告)日:2024-12-20
申请号:CN202411188862.1
申请日:2024-08-28
Applicant: 广州大学
Abstract: 本发明提供了一种Web API的蜜点生成方法,属于网络安全领域。具体技术方案为:获取开源网站源代码预处理后构建训练集,基于训练集训练word2vec模型获得参数生成模型;解析用户提供的Web API信息获得请求参数及所述请求参数对应的请求方式,将所述请求参数输入参数生成模型得到欺骗性参数,基于欺骗性参数及所述欺骗性参数对应的请求方式构建欺骗性蜜点;受到攻击时解析流量获得攻击者的请求参数及对应的攻击方式,基于所述攻击者请求参数及对应的攻击方式更新所述训练集,基于更新后的训练集更新参生成模型,并更新欺骗性蜜点;本发明能够更全面有效的保护Web API,在网络安全领域提供了更为有效的解决方案。
-
公开(公告)号:CN119172102A
公开(公告)日:2024-12-20
申请号:CN202411082587.5
申请日:2024-08-07
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于攻击图的近身蜜点部署方法,涉及欺骗防御资源部署技术领域。基于攻击图的近身蜜点部署方法包括以下步骤:扫描目标网络,获得攻击图节点及所述攻击图节点的相互关系信息;初始化并更新攻击图节点的攻击成功概率;基于所述攻击图节点获取所述目标网络内的漏洞主机,基于所述漏洞主机及所述攻击图节点构建拓扑攻击图;基于所述拓扑攻击图计算所述漏洞主机优先级,基于所述漏洞主机优先级部署近身蜜点。本发明通过研究漏洞主机被攻击的概率以及分析漏洞主机在网络拓扑结构横向移动的潜在路径,计算漏洞主机优先级从而部署近身蜜点,提高了近身蜜点资源利用效率。
-
公开(公告)号:CN119135353A
公开(公告)日:2024-12-13
申请号:CN202411182692.6
申请日:2024-08-27
Applicant: 广州大学
Abstract: 本发明提供了一种基于挑战响应的对抗性用户设备认证方法包括:注册用户设备的认证凭据;配置载荷并投递至用户设备;接收载荷根据用户设备的设备信息生成的认证信物;接收用户设备的包括认证凭据的身份认证请求,当认证凭据有效时发起验证挑战;接收载荷生成的待验证响应;获取用户设备的认证信物,根据认证信物和验证挑战生成验证响应;比较待验证响应和验证响应是否一致以得出用户设备的认证结果。应用该方法基于载荷投递的方式在用户设备注册和进行认证阶段实时计算得到认证信物和待认证信物以进行用户设备身份认证,信物的属性能够校验用户设备运行环境的一致性,避免设备攻陷后攻击者冒充设备所有者发起认证而导致的对抗性攻击行为。
-
公开(公告)号:CN118573487B
公开(公告)日:2024-11-12
申请号:CN202411052561.6
申请日:2024-08-02
Applicant: 国网江西省电力有限公司信息通信分公司 , 广州大学
IPC: H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/088
Abstract: 本发明公开了一种孤立森林融合零正异常检测的网络异常检测方法及系统,其方法包括步骤:一、数据收集与预处理;二、特征提取与分析;三、模型集成与训练;四、威胁等级评估与自适应策略制定;五、实时监控与动态响应;六、模型更新与持续学习;七、性能评估与优化;其系统包括数据收集与预处理模块,特征提取与分析模块,模型集成与训练模块,威胁等级评估与自适应策略制定模块,实时监控与动态响应模块,模型更新与持续学习模块,以及性能评估与优化模块。本发明提升了对网络异常行为检测的全面性、准确性和效率,减少了系统资源消耗,实现了实时异常检测,确保对新出现的威胁能够迅速发现并采取有效措施。
-
公开(公告)号:CN118869299A
公开(公告)日:2024-10-29
申请号:CN202410930933.4
申请日:2024-07-11
Applicant: 广州大学
Abstract: 本发明提供了一种基于静态博弈的抗网络拓扑探测的部署策略方法,涉及网络安全技术领域,包括:构建攻击者与防御者的策略空间后获得多个目标节点和探测节点,所述目标节点向邻探测节点单向传递影响力,所述邻探测节点双向传递影响力;基于所述影响力确定每个探测节点的初始探测概率,并对所述初始探测概率进行迭代更新后获得每个探测节点的稳定探测概率;基于所述稳定探测概率分别计算攻击者和防御者的收益,并基于所述收益建立攻防双方的博弈收益矩阵;根据线性规划计算所述博弈收益矩阵的纳什均衡解后获得最优的防御节点部署策略。本发明能在防御者可用防御资源有限的前提下,选择合适的防御策略,提高防御方的防御效用。
-
公开(公告)号:CN118764274A
公开(公告)日:2024-10-11
申请号:CN202410946940.3
申请日:2024-07-15
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明提供了一种虚拟化蜜阵生成方法及系统,涉及网络安全技术领域,具体技术方案为:S1、基于真实环境配置虚拟蜜点环境得到初始蜜点;S2、提取并预处理真实业务数据获得用户行为数据,基于用户行为数据搭建并训练用户行为模型;S3、基于训练后的用户行为模型得到用户拟真操作脚本和交互脚本,所述初始蜜点执行用户拟真操作脚本生成正常的业务流量得到拟真蜜点,所述拟真蜜点执行交互脚本生成正常的交互记录得到高拟真蜜点;S4、组合多个高拟真蜜点并构建成虚拟蜜阵系统。本发明搭建的蜜阵系统提供更拟真的业务模拟,使攻击者难以识别并避开,并可对攻击意图进行预测,提高了整个网络防御系统的效率和主动防御能力。
-
公开(公告)号:CN118690197A
公开(公告)日:2024-09-24
申请号:CN202410815544.7
申请日:2024-06-21
Applicant: 广州大学
IPC: G06F18/214 , G06F18/2431 , G06F21/64
Abstract: 本发明提供的分类数据安全标识的生成方法包括:收集原始数据集,从原始数据集中提取固有属性信息,根据固有属性信息对原始数据集进行评估分类得到数据类型;根据数据类型,整合固有属性信息得到原始数据集的固有属性向量;根据数据类型生成并更新流转标识向量,流转标识向量用于记录原始数据集的数据流转信息;对固有属性向量和流转标识向量进行编码以生成x个数据集蜜点,将x个数据集蜜点嵌入原始数据集中以形成分类数据安全标识。应用该方法能够针对重要数据和一般数据进行不同粒度的标识生成。综合考虑了数据的固有属性信息和数据全生命周期的数据流转信息,对数据固有属性和数据流转信息进行收集和记录,能够用于对数据进行追踪溯源。
-
-
-
-
-
-
-
-
-