-
公开(公告)号:CN117436076A
公开(公告)日:2024-01-23
申请号:CN202311179825.X
申请日:2023-09-13
Applicant: 广州大学
IPC: G06F21/56 , G06F21/53 , G06N3/0475 , G06N3/094 , G06N3/047 , G06N3/048 , G06N3/086 , G06F18/213 , G06F18/25 , G06F18/214
Abstract: 本发明公开了一种基于进化生成对抗网络的恶意对抗样本生成方法及装置,本发明使用进化生成对抗网络中的生成器生成恶意软件对抗样本结合真实恶意软件的二进制恶意样本,使用Cuckoo sandbox对生成的恶意软件对抗样本进行可执行性及功能性的检验,构造恶意样本数据集,再通过判别器进行检测识别并将损失函数传输给生成器,指导生成器参数更新及训练,生成恶意对抗样本后再使用遗传算法进行筛选,并进行多次迭代,从而产生性能优秀的恶意软件对抗样本。本发明以二进制文件为样本,减少转换过程的损失、存储空间的占用及计算资源的消耗,同时生成的恶意对抗样本更加丰富及多样,欺骗性高。
-
公开(公告)号:CN117422926A
公开(公告)日:2024-01-19
申请号:CN202311483282.0
申请日:2023-11-08
Applicant: 广州大学
IPC: G06V10/764 , G06V10/74 , G06V10/82 , G06V10/40 , G06F40/30 , G06F40/284 , G06N3/08
Abstract: 本发明提供了一种基于CLIP模型和词树的分布外检测方法及装置,方法包括:识别分布内数据集中每个分布内词在WordNet中的位置,并在WordNet中选定与各个所述分布内词最相似的k个分布外词;利用分布内词和选定的与各个所述分布内词最相似的k个分布外词,构建词树;获取待检测图像;使用CLIP模型对所述待检测图像和所述词树上的词进行概念匹配,得到概念匹配分数;基于概念匹配分数计算分布外分数,并根据所述分布外分数进行分布外检测,得到分布外检测结果。本发明通过搜索在WordNet中和分布内词最接近的k个分布外词,构建了词树,并结合CLIP模型进行概念匹配,以计算分布外分数来进行分布外检测,充分利用了WordNet中的词与词之间的联系,实现了更为精确的分布外检测效果。
-
公开(公告)号:CN117411670A
公开(公告)日:2024-01-16
申请号:CN202311208305.7
申请日:2023-09-18
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本申请实施例提出一种基于动态概率的蜜庭访问请求转发方法、电子设备和存储介质,获取客户端发送的蜜庭访问请求和客户端的源I P;根据源I P获取对应的I P信誉值和历史访问记录;对蜜庭访问请求进行安全检测,得到蜜庭安全检测结果;根据I P信誉值、历史访问记录和蜜庭安全检测结果确定蜜庭访问请求的网络攻击概率;根据网络攻击概率确定蜜庭访问请求的目标转发路径;将蜜庭访问请求转发至目标转发路径,目标转发路径包括后端服务器和仿真蜜罐中的一个。通过利用蜜庭的访问日志信息以及蜜庭提供的安全检测结果修正第三方提供的IP信誉值,有效解决第三方提供的IP信誉值时效性和准确度不高的问题。
-
公开(公告)号:CN111931236B
公开(公告)日:2024-01-16
申请号:CN202010837963.2
申请日:2020-08-19
Applicant: 广州大学
IPC: G06F21/62
Abstract: 本发明提供一种数据通信监控方法、系统及计算机可读存储介质,其中,所述方法包括:在数据交互过程中,调用被审核智能合约的所有函数接口,用于监控被调用函数的返回值是否存在返回隐私数据的行为,和/或用于监控被调用函数是否存在通过智能合约调用以变量传递隐私数据的行为。本发明通过简单的方式对智能合约的数据通路进行监控,能够非常大程度上监控到通过智能合约层面泄露隐私数据,有效防止私有数据泄露后用户仍不知情的情况出现;本发明由于是通过智能合约代理形式进行审核,因此对fabric联盟链的底层框架依赖性较低,可以兼容现有大部分fabric版本,迁移性强,可插拔行也较强。
-
公开(公告)号:CN117278296A
公开(公告)日:2023-12-22
申请号:CN202311283665.3
申请日:2023-09-28
Applicant: 广州大学
IPC: H04L9/40 , G06N3/0442 , G06N3/0464
Abstract: 本说明书实施例提供了一种基于神经网络的CAN总线入侵检测方法装置、设备及系统,其中,方法包括获取历史CAN总线数据并预处理,将CAN总线数据中提取到的文本数据转换为图形数据;建立用于检测CAD入侵攻击类型的入侵检测模型,将图形数据输入待训练的入侵检测模型,根据收敛条件对所述CAD入侵检测模型进行训练,获得训练好的入侵检测模型;将实时获取的CAN总线数据输入至训练好的入侵检测模型,通过入侵检测模型确定是否存在入侵行为及入侵的攻击类型。本发明充分提取并利用时间序列特征提升模型的性能,最终达到高准确率、实时性、低时延的优点,并能够有效的检测CAN总线中的入侵攻击。
-
公开(公告)号:CN111126440B
公开(公告)日:2023-12-22
申请号:CN201911166903.6
申请日:2019-11-25
Applicant: 广州大学
IPC: G06F18/25 , G06N3/0499 , H04L9/40
Abstract: 本发明公开了一种基于深度学习的一体化工控蜜罐识别系统,包括特征数据获取模块、模型训练模块和在线特征识别模块。特征数据获取模块根据蜜罐识别需求获取不同类型工控设备的原始数据,并从原始数据中提取出强特征数据和通用特征数据。模型训练模块基于强特征识别出蜜罐和工控设备,将其对应的通用特征和识别结果作为训练数据输入至深度学习模型进行训练以构建蜜罐识别模型。在线特征识别模块在线对不同类型工控设备的第一特征数据进行识别并输出第一识别结果。蜜罐识别模型还将在线识别错误后修正的识别结果作为训练数据进行增量式训练。通过增量式训练和多种类型特征的融合,支持多种工控蜜罐的识别,有效提高了工控蜜罐识别的准确率。
-
公开(公告)号:CN117240572A
公开(公告)日:2023-12-15
申请号:CN202311283687.X
申请日:2023-09-28
Applicant: 广州大学
Abstract: 本公开提供了一种基于网络威胁知识图谱的意图预测方法、装置、设备及介质,该方法包括基于ATT&CK框架知识本体,采集已发生的攻击事件中与攻击活动相关的异构信息,构建网络威胁知识图谱本体;抽取网络威胁知识图谱中预设时间范围的特定事件,对特定事件进行去重,提取特定事件中的攻击主体的主体意图;基于网络威胁知识图谱的本体结构,将主体意图生成由event、key和value构成的序列,并构建对应特征向量;利用异构图神经网络编码计算攻击主体的主体意图的特征向量,得到异构图聚合计算结果,并生成意图排序向量;根据意图排序向量预测下一阶段的攻击方向,通过本发明解决对攻击者的链路溯源,攻击意图、攻击方向的预测问题。
-
公开(公告)号:CN117155662A
公开(公告)日:2023-12-01
申请号:CN202311126515.1
申请日:2023-09-01
Applicant: 广州大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,其中预测方法包括:根据开源漏洞数据构建漏洞知识图谱;根据漏洞知识图谱中各类实体之间的正关系和逆关系,结合预设的DualE模型,训练生成漏洞知识图谱的初始嵌入;根据初始嵌入获取漏洞知识图谱中所有实体潜在的缺失关系,并根据所有实体潜在的缺失关系集合和PRDualE模型,生成漏洞知识图谱的最终嵌入;获取待预测的第一资产实体,根据DualE模型的评分函数计算出第一资产实体在最终嵌入中指定关系下的攻击实体、漏洞实体和风险级别。本发明提出一种基于漏洞知识图谱的漏洞实体预测和查询方法及装置,通过生成最终嵌入来提高数据缺失时对漏洞进行预测的准确率。
-
公开(公告)号:CN117134986A
公开(公告)日:2023-11-28
申请号:CN202311178765.X
申请日:2023-09-12
Applicant: 广州大学
IPC: H04L9/40 , G06F9/455 , G06N3/0455 , G06N3/0475
Abstract: 本发明公开了一种基于ChatGPT的外网蜜点生成方法、系统及装置,包括:GTP模块,用于将生成蜜点的提示语输入ChatGPT进行交互后获取操作语句;命令执行器模块,用于执行操作语句生成蜜点,操作语句包括:爬取网站特征、蜜点WEB服务和优化蜜点;会话管理器模块,用于管理和存储用户与ChatGPT的对话记录。本发明可以生成基于ChatGPT的外网蜜点生成。
-
公开(公告)号:CN117113335A
公开(公告)日:2023-11-24
申请号:CN202310841133.0
申请日:2023-07-10
Applicant: 广州大学 , 北京源堡科技有限公司
Abstract: 本发明公开了一种基于进程蜜点的勒索软件防御方法、系统及存储介质。本发明利用勒索软件对系统文件的加密过程需要终止文件锁定进程的特点,通过进程蜜点生成器创建进程蜜点,并将进程蜜点伪装为文件锁定进程,使得勒索软件在扫描进程时会不可避免的触碰到进程蜜点;同时通过监控器捕捉终止进程蜜点的目标进程,根据目标进程确定勒索软件并向用户告警。本发明克服了现有勒索软件检测手段计算消耗大、检测范围小、误报率高的缺陷。本发明所提出的勒索软件防护方法具有资源开销小,检测效率高的特点,且不易被勒索软件识别,具有较好的应用前景。
-
-
-
-
-
-
-
-
-