[发明专利]基于无监督预训练模型诱饵的制作和装置在审
申请号: | 202211011639.0 | 申请日: | 2022-08-23 |
公开(公告)号: | CN115396175A | 公开(公告)日: | 2022-11-25 |
发明(设计)人: | 杨志卫 | 申请(专利权)人: | 北京元支点信息安全技术有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06N3/08;G06N3/04;G06F40/30 |
代理公司: | 北京贵都专利代理事务所(普通合伙) 11649 | 代理人: | 田志华 |
地址: | 100000 北京市东*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 监督 训练 模型 诱饵 制作 装置 | ||
本发明涉及网络安全技术应用技术领域,具体公开了一种基于无监督预训练模型诱饵的制作,包括如下步骤:S1、准备相关语料库;S2、数据预处理;S3、加载预训练生成模型GPT;S4、下游特定任务训练;S5、根据关键词和真实环境描述生成内容;S6、诱饵文件制作;S7、生成诱饵文件程序绑定word、pdf、web;S8、生成诱饵智能下发到终端。本发明依靠强大的无监督预训练模型GPT‑2生成出的诱饵内容,并结合进一步改造,文档中植入一个隐蔽的追踪溯源程序;无监督预训练+监督下游任务微调,而在NLP任务中,上游的无监督预训练任务多半采用语言模型来实现,下游的监督任务直接对上游的模型进行简单改造。
技术领域
本发明涉及网络安全技术领域,更具体的说是涉及基于无监督预训练模型诱饵的制作和装置。
背景技术
欺骗诱捕是由蜜罐、诱饵技术组成的蜜网技术,是主动防御的重要手段,可对现有安全防护体系做良好的补充,根据用户核心业务资产拓扑结构,生成相似度极高的业务场景,诱惑黑客攻击,混淆黑客攻击前收集的信息,从而第一时间发现黑客攻击。
蜜饵一般是一个文件,工作原理和蜜罐类似,也是诱使攻击者打开或下载。当黑客看到“XX下半年工作计划.docx”、“XX环境运维手册.pdf”、“员工薪酬名单-20210630.xslx”这种文件时,往往难以忍住下载的欲望,这样就落入了防守方的陷阱。当防守方发现这里的文件有被打开过的痕迹或攻击者跟随蜜饵文件内容进行某种操作时,就可以追溯来源,发现被攻陷的设备。
现有的问题是这些诱饵只能通过终端环境手动自定义相关诱饵内容生成参数,无法适应复杂多变的网络、设备和生产资产环境。
因此需要一种智能化的方案自动生成与真实环境相关的甚至是和真实文件相似的诱饵。
发明内容
有鉴于此,本发明提供了一种基于无监督预训练模型诱饵的制作和装置,针对于主动防御策略使用诱饵策略捕获攻击者行为意图、引入蜜网并进行追踪溯源的诱饵生成方法。
为实现上述目的,本发明提供如下技术方案:基于基于无监督预训练模型诱饵的制作,包括如下步骤:
S1、准备相关语料库;
S2、数据预处理;
S3、加载预训练生成模型GPT;
S4、下游特定任务训练;
S5、根据关键词和真实环境描述生成内容;
S6、诱饵文件制作;
S7、生成诱饵文件程序绑定word、pdf、web;
S8、生成诱饵智能下发到终端。
优选的,在上述一种基于无监督预训练模型诱饵的制作中,所述S1以及S2中,接入真实网络环境的文件作为训练样本,采集数据信息,并对数据进行编码与分段。
优选的,在上述一种基于无监督预训练模型诱饵的制作中,所述数据信息包括企业域名、通讯录、互联网资产和信息泄露。
优选的,在上述一种基于无监督预训练模型诱饵的制作中,在S4的所述训练模型中,输入与生成内容相关的标题或提示自动生成诱饵内容。
优选的,在上述一种基于无监督预训练模型诱饵的制作中,S8中还包括如下步骤:
a、进程检测,规则转换,重定向;
b、记录诱饵增删改踪迹;
c、生成的诱饵内容不限于word、pdf文件或嵌入web服务,html,或其他程序和网络环境中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京元支点信息安全技术有限公司,未经北京元支点信息安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211011639.0/2.html,转载请声明来源钻瓜专利网。