-
公开(公告)号:CN118278013A
公开(公告)日:2024-07-02
申请号:CN202410157480.6
申请日:2024-02-02
Applicant: 广州大学
IPC: G06F21/57 , G06N3/0442 , G06N3/088 , G06F18/23213
Abstract: 本发明公开了基于机器学习MulVAL交互规则生成方法及装置,方法包括:获取漏洞描述;利用网络安全语言模型,对漏洞描述进行向量化处理,获得词序列;其中,网络安全语言模型基于词向量模型通过先验数据集训练生成;利用攻击实体提取模型,对词序列进行实体提取,获得攻击实体;其中,攻击实体提取模型基于双向长短期记忆网络通过已标注实体类型的标记数据集训练生成;基于攻击实体,通过逻辑回归以及与先验规则的相似度匹配,获得攻击实体值;进而基于攻击实体值进行攻击实体的缺失值填补,得到目标攻击实体;基于目标攻击实体,构建获得MulVAL交互规则。本发明实施例能够高效准确构建MulVAL交互规则,可广泛应用于计算机技术领域。
-
公开(公告)号:CN118233223A
公开(公告)日:2024-06-21
申请号:CN202410653279.7
申请日:2024-05-24
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了面向四蜜动态防御体系的控守图构建方法,涉及网络安全防护技术领域,根据报警信息重构攻击路径,分析流量信息,推测攻击意图,根据实际资产信息等进行博弈决策阵图变换策略,进入资源库变换蜜点、蜜洞、蜜庭资源配置,依据网络结构复杂程度生成相应管理策略。控守图技术有针对性的高甜度迷惑攻击者,使其更容易陷入蜜点环境,从而主动干扰攻击者的活动。攻击者受到的干扰越多,其侦测和渗透真实网络的难度就越大,提高了网络的整体安全性。
-
公开(公告)号:CN118034176A
公开(公告)日:2024-05-14
申请号:CN202410108317.0
申请日:2024-01-25
Applicant: 广州大学
IPC: G05B19/05
Abstract: 本发明公开了一种可保持性指令状态改变漏洞挖掘方法和装置,方法包括:获取控制程序源代码;根据控制程序源代码,提取步进触点指令和可保持性指令信息元组;对步进触点指令进行梯级划分,得到输入操作数表和输出操作数表;根据可保持性指令信息元组,提取可保持性指令的二维操作数表;根据输入操作数表和输出操作数表,对二维操作数表进行污点处理,得到污点源;计算污点节点;根据执行器操作数地址集,对污点节点进行执行器判断处理,得到目标执行器操作数集;若目标执行器操作数集不为空,则根据目标执行器操作数集,得到可保持性指令状态改变漏洞。本发明实现了漏洞挖掘,提高了效率和指令作用周期分析度。本发明可应用于漏洞挖掘技术领域。
-
公开(公告)号:CN117610026A
公开(公告)日:2024-02-27
申请号:CN202410085994.5
申请日:2024-01-22
Applicant: 广州大学
Inventor: 田志宏 , 蒋林宇 , 邓向东 , 阳长江 , 刘园 , 方滨兴 , 鲁辉 , 苏申 , 李默涵 , 孙彦斌 , 徐光侠 , 郑志彬 , 崔宇 , 姜誉 , 仇晶 , 谭庆丰 , 王瑞
Abstract: 本发明提供了一种基于大语言模型的蜜点漏洞生成方法,包括:根据蜜点仿真的服务信息与大语言模型交互选择蜜点漏洞模拟目标;结合大语言模型的知识库和蜜点漏洞模拟目标的漏洞信息确定请求响应规则集;生成漏洞模拟代码用于解析攻击者请求的数据包并与请求响应规则集进行匹配然后生成响应;根据漏洞模拟代码、蜜点漏洞模拟目标的配置信息与大语言模型交互以生成部署脚本和测试脚本,运行部署脚本启动蜜点实例,运行测试脚本验证蜜点实例以使蜜点实例成功启用。应用该方法能够减少对安全人员领域知识的依赖,减轻工作量,提升蜜点漏洞部署效率。大语言模型对蜜点服务的全面分析也可以解决模拟漏洞类型与服务场景不匹配的问题以提升欺骗性。
-
公开(公告)号:CN117290843A
公开(公告)日:2023-12-26
申请号:CN202311226034.8
申请日:2023-09-21
Applicant: 广州大学
IPC: G06F21/56
Abstract: 本说明书实施例提供了一种基于JNI的VMP壳函数语义还原方法、装置、设备及介质,其中,方法包括:以Android系统提供的调用Java函数的所有Java本地接口JNI的收束函数作为监控函数,通过监控函数对JNI进行监控;使用所述监控函数识别调用者身份,在VMP壳执行过程中,利用Android系统的调用栈得到VMP壳当前正在执行的被保护函数的ArtMethod对象,进而得到这个被保护函数的监控信息;将所述监控信息进行线性组合,还原被保护代码的原始语义。本发明在还原Android软件中的受VMP保护代码方面具有弱先验数据依赖、自动化、高效性,可以大大降低恶意软件分析的工作量。
-
公开(公告)号:CN117155683A
公开(公告)日:2023-12-01
申请号:CN202311192617.3
申请日:2023-09-14
Applicant: 广州大学
IPC: H04L9/40 , G06F9/455 , G06N3/0455 , G06N3/0475
Abstract: 本发明公开了一种基于ChatGPT的半自动化内部网络蜜点生成的系统及方法,包括:需求解析模块,用于获取用户的蜜点需求,ChatGPT将蜜点需求翻译成需求参数,根据需求参数,创建蜜点配置文件;蜜点部署模块,ChatGPT将蜜点配置文件生成具体的部署命令和脚本,基于部署命令和脚本创建蜜点实例,生成自检机制,根据自检机制判断蜜点部署是否正确;行为模拟模块,用于获取蜜点的状态信息,ChatGPT基于蜜点的状态信息生成蜜点操作,让每个蜜点都能表现出独特且真实的行为模式;日志分析模块,用于对蜜点生成的日志进行分析,实现对攻击者的理解和预警。本发明可以实现半自动化内部网络蜜点生成。
-
公开(公告)号:CN117055953A
公开(公告)日:2023-11-14
申请号:CN202311013643.5
申请日:2023-08-11
Applicant: 广州大学
Abstract: 本发明公开了一种面向安卓系统脱壳环境下的追踪方法及系统,包括:S1、目标指令复制及修复,执行修复后的目标指令;S2、目标指令执行结束后对执行环境保护;S3、打印执行结束后目标指令或寄存器信息;S4、选择插桩时机,完成追踪。本发明可以实现面向安卓系统脱壳环境下的追踪。
-
公开(公告)号:CN117040835A
公开(公告)日:2023-11-10
申请号:CN202310993419.0
申请日:2023-08-08
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本申请提出一种基于蜜庭容器的中间件防护方法和装置、电子设备和存储介质,方法包括:检测Ngi nx中间件的存活连接数;在存活连接数小于第一预设阈值的情况下,判断存活连接数是否小于第二预设阈值;在存活连接数小于第二预设阈值的情况下,生成重置请求;在存活连接数大于第二预设阈值的情况下,根据未重置次数参数、存活连接数和第一预设阈值确定重置参数;在重置参数小于重置阈值的情况下,生成重置请求;响应于重置请求,重置原蜜庭容器。本申请通过蜜庭容器对访问流量进行安全检测,对已知的网络攻击方式进行防护,通过主动重置蜜庭容器清理蜜庭容器中除Nginx中间件的配置文件外的其它文件,实现对未知安全漏洞的主动防御。
-
公开(公告)号:CN111506599B
公开(公告)日:2023-07-07
申请号:CN202010312484.9
申请日:2020-04-20
Applicant: 广州大学
IPC: G06F16/245 , G06F16/215
Abstract: 本发明公开了一种基于规则匹配和深度学习的工业控制或工控设备识别方法及系统,包括下述步骤:获取工控设备特征数据集;获取数据值特征集;进行关键字特征采集、关联特征采集和多协议特征采集,特征库去重后组合构造成规则集;对工控设备特征数据集和规则集进行规则匹配识别,将规则匹配识别成功的特征数据和识别结果设为带标签数据集,匹配失败的设为无标签数据集;将带标签数据集输入到深度学习模型进行迭代训练,设定训练阈值;将无标签数据集输入训练好的深度学习模型进行设备识别,将识别结果进行规则挖掘得到规则分析结果,将规则分析结果添加到规则集中,更新规则集。本发明将深度学习模型训练和规则匹配模型识别相结合,提高了设备识别的准确性。
-
公开(公告)号:CN112134864B
公开(公告)日:2023-02-03
申请号:CN202010958899.3
申请日:2020-09-14
Applicant: 广州大学
IPC: H04L9/40 , H04L67/1097 , H04L9/08
Abstract: 本发明公开了一种基于双区块链结构的证据链平台及其实现方法,方法包括:通过证据区块链发起证据请求信息,并将所述证据请求信息发送至监管区块链;根据所述证据请求信息,通过所述监管区块链对参与者的身份信息进行身份验证;在通过身份验证后,通过可信存储系统将证据请求信息对应的证据内容发送给所述证据区块链。本发明实现了保证参与者身份信息隐蔽的同时,还保证参与者身份的合法性和可溯源性,可广泛应用于区块链技术领域。
-
-
-
-
-
-
-
-
-