一种基于大语言模型的钓鱼邮件检测方法

    公开(公告)号:CN117614748B

    公开(公告)日:2024-04-30

    申请号:CN202410095168.9

    申请日:2024-01-24

    Abstract: 本发明提供一种基于大语言模型的钓鱼邮件检测方法,属于人工智能技术领域,大语言模型不需要进行复杂的特征工程,将写有待测邮件的提示模板输入大语言模型,大语言模型就可以直接处理邮件内容,最后由大语言模型判断待测邮件是否为钓鱼邮件;而且,大语言模型具有出色的语义理解能力,可以深入识别和理解邮件的上下文内容,从而更准确地识别钓鱼邮件中应用的社会工程学技术和心理操纵技巧;此外,大语言模型具有强大的多语言处理能力,可以解决语言障碍问题,为其他语言的钓鱼邮件检测提供新的研究思路;最后,本发明同时使用没有开源的和开源的大语言模型进行钓鱼邮件检测,能够更好地研究开源大语言模型检测钓鱼邮件的性能和探索社会工程学领域的垂直大模型构建。

    一种融合统计特征和图结构特征的隐蔽恶意流量检测方法

    公开(公告)号:CN116132095A

    公开(公告)日:2023-05-16

    申请号:CN202211477370.5

    申请日:2022-11-23

    Abstract: 本发明公开了一种融合统计特征和图结构特征的隐蔽恶意流量检测方法,包括:监听网关流量,将相同的源和目的地址的数据包聚合成数据流,构造出流量交互图,图中节点表示一个主机,一条边表示一个数据流;对各个数据流中的数据包进行逐包特征提取,将数据流中逐包特征集合生成流特征直方图,再将不等长的流特征直方图转化为等长的流特征向量;将流量交互图根据各个节点数据流之间的关系转化为一种新的图结构——流量关联图,该图以流作为节点,流特征向量作为节点属性;使用图卷积神经网络训练流关联图,最终识别出隐蔽的恶意流量。通过上述方式,本发明可以高效且准确的检测出恶意隐蔽流量,能够在安全性高的同时消耗较少的时间和空间。

    社会工程学蜜罐系统、蜜罐系统部署方法和存储介质

    公开(公告)号:CN112448910B

    公开(公告)日:2022-03-29

    申请号:CN201910756953.3

    申请日:2019-08-16

    Abstract: 本发明提供一种社会工程学蜜罐部署方法、蜜罐系统及存储介质,该方法包括以下步骤:社工蜜罐管理子系统,其用于进行人的客观属性配置和/或直观属性配置,并基于配置的属性构建多个社工AI人;社工AI人模拟模块,其用于基于构建的属性自动生成社工AI人的社交信息,并在社交平台上发布所述社交信息;接收来自社交平台上的网络用户针对社工AI人的交互信息,基于接收的交互信息和社工AI人的客观属性配置和/或直观属性配置自动生成响应信息,以与网络用户自动进行社交交互并识别网络用户的社工行为;以及社工平台支撑模块,其用于提供与社交平台的通信接口;社工蜜罐管理子系统记录社工AI人与网络用户的交互状态,并记录社工行为。

    社会工程学交互方法、装置及存储介质

    公开(公告)号:CN112398793A

    公开(公告)日:2021-02-23

    申请号:CN201910756925.1

    申请日:2019-08-16

    Abstract: 本发明提供一种社会工程学交互方法、装置及存储介质,该方法包括以下步骤:监测并记录来自社交平台的网络用户与监测端用户的会话消息;基于监测到的会话消息识别会话的身份认证状态;基于监测到的会话消息和预先设定的伪造场景数据识别会话的场景伪造状态;基于监测到的会话消息和预先设定的敏感操作数据识别会话的攻击实施状态;在识别到场景伪造状态后又识别到攻击实施状态的情况下,采用沙箱机制进行攻击处理;在识别到场景伪造状态后未识别到攻击实施状态的情况下,基于识别到的场景伪造状态中的伪造场景利用预建立的攻击诱导机制向网络用户发送攻击诱导性响应消息,以与网络用户进行交互,直至会话结束或识别到攻击实施状态。

    网络阻塞攻击效果评估方法、装置及存储介质

    公开(公告)号:CN112217650A

    公开(公告)日:2021-01-12

    申请号:CN201910613031.7

    申请日:2019-07-09

    Abstract: 本发明提供了网络阻塞攻击效果评估方法、装置及存储介质,所述方法包括步骤:确定网络阻塞攻击对应的评估指标;监控网络并对确定的评估指标进行数据采集和存储;预处理所述评估指标的数据;将已有的网络攻击评价数据作为样本,采用算法挖掘所述评估指标之间的比较隶属度,并建立为模糊评估矩阵;将模糊矩阵改造为模糊一致矩阵;计算所述评估指标的单层权重向量;计算攻击态势值评价矩阵。本申请通过数据挖掘中的特征提取的方法来建立模糊评估矩阵,实现对隐马尔可夫模型的改进并以此进行分析计算,辅助专家评估,能够对阻塞攻击效果更准确客观的评估,提升了有效性和实时性。

    身份认证方法、电子设备及计算机可读存储介质

    公开(公告)号:CN110418337B

    公开(公告)日:2020-10-23

    申请号:CN201910686180.6

    申请日:2019-07-29

    Abstract: 本发明提供了一种身份认证方法及装置,其中,该方法包括:采集智能移动设备的用户实时生物行为信息;从所述用户实时生物行为信息中提取用户实时生物行为特征;所述用户实时生物行为特征得到用户实时认知特征;将所述用户实时生物行为特征和所述用户实时认知特征与预先建立的用户模型进行比对,以认证所述采集智能移动设备的用户身份合法性,其中,所述用户模型是根据用户历史生物行为特征和用户历史认知特征建立。通过上述方案能够提高基于身份认证的准确率。

    身份认证方法及装置
    7.
    发明公开

    公开(公告)号:CN110418337A

    公开(公告)日:2019-11-05

    申请号:CN201910686180.6

    申请日:2019-07-29

    Abstract: 本发明提供了一种身份认证方法及装置,其中,该方法包括:采集智能移动设备的用户实时生物行为信息;从所述用户实时生物行为信息中提取用户实时生物行为特征;所述用户实时生物行为特征得到用户实时认知特征;将所述用户实时生物行为特征和所述用户实时认知特征与预先建立的用户模型进行比对,以认证所述采集智能移动设备的用户身份合法性,其中,所述用户模型是根据用户历史生物行为特征和用户历史认知特征建立。通过上述方案能够提高基于身份认证的准确率。

    一种基于博文相似性的社交机器人检测系统及方法

    公开(公告)号:CN109472027A

    公开(公告)日:2019-03-15

    申请号:CN201811284749.8

    申请日:2018-10-31

    Abstract: 本发明提出一种基于博文相似性的社交机器人检测系统及方法,属于机器学习和社交网络技术领域。包括:离线数据库、特征提取模块、社交机器人检测模型训练模块、社交账号信息数据收集模块、社交机器人检测模块和检测结果输出模块。对离线数据集中账号使用语言是英语的每条账号数据进行元数据特征提取;对经过处理后的每条账号数据,账号的博文数量大于K条的对博文内容进行特征提取;将前述获取的元数据特征和博文内容提取的特征采用不同机器学习算法进行模型训练,选出最优检测模型作为最终的社交机器人检测模型。本发明通过提取包括博文相似性在内的多维特征,采用机器学习算法建立模型,从而达到检测社交网络中的账号是否为社交机器人的目的。

    一种基于流量预测的双层触发入侵检测方法

    公开(公告)号:CN104301895A

    公开(公告)日:2015-01-21

    申请号:CN201410508798.0

    申请日:2014-09-28

    CPC classification number: Y02D70/00 H04W12/12 H04W24/02

    Abstract: 本发明提供一种基于流量预测的双层触发入侵检测方法,只有在上层模型检测出异常时,判断出现异常的区域才将会以一定的规则激发下层模型,在减少节点能源使用的同时也能确保检测结果的准确性。包括数据采集步骤:监测节点将周期性的采集网络中的数据流量信息并传输给基站;数据分析步骤:基站收到监测节点发送的信息后根据ARIMA模型对该监测节点的历史数据进行流量预测;触发判断步骤:基站在流量预测值与真实值相差超出预定阀值时向汇聚节点发送异常警报,异常区域开始启用本地入侵检测系统;启用本地入侵检测模型步骤:当汇聚节点接收到异常警报时,警报中异常出现区域的汇聚节点和普通节点将启动第二层入侵检测模型,即本地入侵监测模型。

    无线传感器网络节点双向身份认证方法

    公开(公告)号:CN102325131B

    公开(公告)日:2013-11-06

    申请号:CN201110203072.2

    申请日:2011-07-20

    Abstract: 本发明为一种无线传感器网络节点双向身份认证方法,由于身份认证过程中认证双方需要根据对方提供的挑战来生成相应的PUF应答,而PUF又是与节点中的芯片不可分割且不可复制,所以保证了节点不能被复制攻击;由于节点每次在申请认证时发送的分组中都设有一次性的随机数,且签名消息也与随机数有关,所以避免了攻击者进行重放攻击;同时节点内部与认证相关的三元组信息和PUF同在一个芯片内部,因此即使攻击者获取了这些信息,但由于破坏了PUF特性,也不能对网络中其他节点构成威胁。

Patent Agency Ranking