DE202022103738U1 - Ein sonifiziertes System zur Erkennung von Computerangriffen - Google Patents

Ein sonifiziertes System zur Erkennung von Computerangriffen Download PDF

Info

Publication number
DE202022103738U1
DE202022103738U1 DE202022103738.8U DE202022103738U DE202022103738U1 DE 202022103738 U1 DE202022103738 U1 DE 202022103738U1 DE 202022103738 U DE202022103738 U DE 202022103738U DE 202022103738 U1 DE202022103738 U1 DE 202022103738U1
Authority
DE
Germany
Prior art keywords
operator
behavior
music
list
der
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022103738.8U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Univ Bernardo O'higgins
Universidad Bernardo O'higgins
Original Assignee
Univ Bernardo O'higgins
Universidad Bernardo O'higgins
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Bernardo O'higgins, Universidad Bernardo O'higgins filed Critical Univ Bernardo O'higgins
Priority to DE202022103738.8U priority Critical patent/DE202022103738U1/de
Publication of DE202022103738U1 publication Critical patent/DE202022103738U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein sonifiziertes System zur Erkennung von Computerangriffen, wobei das System umfasst:
eine Datenerfassungseinheit zum Clustern eines Satzes von WebBenutzerverhaltensweisen nach einem der spezifizierten Ähnlichkeitsmerkmale, die aus dem Konto ausgewählt werden, das der Verletzer verwendet, oder nach der Verteilung der Häufigkeit der Aktionen des Verletzers;
eine Merkmalsextraktionseinheit zum Extrahieren eines Satzes von Merkmalen, die aus einer Gruppe von Klicks, Uploads und Nachrichten ausgewählt werden;
eine zentrale Recheneinheit, die mit einer maschinellen Lerntechnik ausgestattet ist,
wobei die Recheneinheit folgende Schritte ausführt:
Gruppierung der Verhaltenstypen im Cluster nach der Erscheinungszeit;
die Verhaltensnummer zu erzeugen und dabei die Nummern nach Tonhöhe zu unterscheiden und anzuzeigen, dass man durch die Liste der Verhaltensnummem navigieren und eine von ihnen auswählen kann;
Abspielen von Musik, deren Rhythmus und Dynamik dem Rhythmus und der Häufigkeit des Auftretens der Handlungen des Eindringlings entsprechen, und
Umschalten auf Musik, die den Zustand der vom Eindringling betrachteten Webseiten ausdrückt, wobei die Musik den Zustand und die Dynamik von Webseiten ausdrückt;
Warten auf eine dynamische Änderung der Musik, die das Verhalten des Verletzers oder eine Änderung des Zustands der Webseite ausdrückt, wobei die Webseiten von statisch auf dynamisch umschalten, wenn sie beschädigt werden und anzeigen, dass sie zur Liste der Informationen über das Verhalten
des Verletzers wechseln;
eine Steuereinheit zum Codieren des Vorhandenseins/Abwesens von Signalen eines Computerangriffs durch vorbestimmte Kategorien, einschließlich der Interaktion mit dem Dateisystem oder dem Netzwerk, unter Verwendung musikalischer Konsonanzen, wobei die Steuereinheit es einem Bediener ermöglicht, die Anzahl von Noten auszuwählen, die eine Konsonanz bilden, die eine Teilmenge von Merkmalen codiert, wobei, wenn die Anzahl der Noten größer oder gleich der Anzahl der Kategorien in der Liste ist, der Bediener nur die Konsonanz hört, die eine Kombination von Merkmalen ausdrückt, wohingegen, wenn es mehr Kategorien in der Liste gibt als die Anzahl der akzeptablen Noten, dann hört der Bediener zuerst die Anzahl der Untermenge von Kategorien, die in der Tonhöhe einstellbar ist, und dann die Konsonanz selbst; und
wobei der Operator weiterhin eines oder mehrere der erkannten Verhaltensweisen auswählt und auf Verhaltenszeichen achtet, um sicherzustellen, dass der Cluster nur gefährliche Verhaltenstypen enthält, wobei er, wenn der Cluster nach Ansicht des Operators hauptsächlich gefährliche Verhaltensweisen enthält, das Verhaltensportrait als gefährlich markiert, so dass das entsprechende Verhalten in der Webanwendung blockiert wird.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Offenbarung bezieht sich auf Cybersicherheitssysteme zum Schutz von Systemen, Netzwerken, Programmen, Geräten und Daten vor Cyberangriffen, genauer gesagt auf ein sonifiziertes System zur Erkennung von Computerangriffen.
  • HINTERGRUND DER ERFINDUNG
  • Die wichtigsten Ergebnisse der Umsetzung von Industrie 4.0 sind die Automatisierung von Arbeitsprozessen und ihre Auswirkungen auf die wirtschaftliche Ungleichheit, die Anfälligkeit von Informationssystemen für externe Angriffe und der Missbrauch personenbezogener Daten sind die größten Bedrohungen, die durch die technologische Revolution entstehen. Bestehende Tools für die Informationssicherheit basieren auf maschinellem Lernen, und die automatische Analyse kann ohne das Fachwissen von Mitarbeitern nicht effizient funktionieren. Hacker entwickeln neue Angriffsarten und - instrumente schneller als Informationssicherheitstools. Um diese Lücke zu schließen, werden Malware-Analysten benötigt.Das Verhalten von Eindringlingen könnte mit Hilfe eines spieltheoretischen Modells beschrieben werden, und bestimmte Handlungen könnten sonifiziert werden. Die heute weit verbreiteten Audioschnittstellen sind nicht in der Lage, Anzeichen von Computerangriffen oder Sprachsynthese in einer für den Benutzer angenehmen Weise zu vertonen.
  • Heutzutage ist es trotz der sich rasch entwickelnden technischen Mittel zum Schutz von Informationen und der zunehmenden Ersetzung menschlicher Mitarbeiter durch künstliche Intelligenz noch immer nicht möglich, menschliche Mitarbeiter durch irgendeine Art von Automatisierung oder Technologie vollständig zu ersetzen. Dies könnte darauf zurückzuführen sein, dass die Computerverletzer ihre Techniken und Taktiken für Computerangriffe verbessern, mit denen sie die komplexen mathematischen Modelle, die von den Informationssicherheitswerkzeugen ausgeführt werden, umgehen können. Ein weiterer Punkt ist, dass es für eine angemessene Reaktion auf Vorfälle im Bereich der Informationssicherheit notwendig ist, den Kontext der geschäftlichen und sozioökonomischen Prozesse zu berücksichtigen, die nicht formalisiert und vollständig durch Techniken des maschinellen Lernens beschrieben werden können, da die Konzepte und die Definition des verursachten Schadens unklar sind und es keine Liste bestimmter Aktionen gibt, die ein Computerprogramm durchführen darf. Die moderne Tendenz zur Verwendung von Technologien des maschinellen Lernens in der Informationssicherheit hat zur Schaffung von zusammengesetzten Sicherheitssystemen geführt - Software-Sensoren, die in Big-Data-Datenbanken integriert sind -. Doch je mehr Komponenten in das Informationssicherheitstool integriert werden, desto notwendiger wird es, die gesammelten Daten manuell zu analysieren. Daher besteht ein akuter Mangel an Informationssicherheitsspezialisten, um den Bedürfnissen der Unternehmen im Bereich des Datenschutzes gerecht zu werden.
  • Computerangriffe selbst können als unbefugte Handlungen mit Informationen, mit den Ressourcen automatisierter Informationssysteme oder als Verfahren zur Erlangung eines unbefugten Zugriffs auf diese Systeme unter gleichzeitiger Verwendung von Software oder Hardware und Software definiert werden. Ein wichtiges Unterscheidungsmerkmal eines modernen Computerangriffs ist seine Dauer, eine lange Vorbereitungszeit sowie die Verwendung nicht nur technischer und computergestützter Hilfsmittel für seine Durchführung. Die beiden häufigsten und unabhängigen Szenarien für Computerangriffe sind das Hacken der Website eines Unternehmens und die Verbreitung bösartiger Dateien.
  • Die meisten modernen Antivirenprogramme, Schwachstellen-Scanner und Systeme zur Erkennung von Eindringlingen verwenden Signaturen, die direkt von Fragmenten eines Computerangriffs stammen (eine infizierte Datei oder ein Netzwerkpaket, das zu einem Exploit gehört). Das Verhaltensporträt des Angreifers ist eines der indirekten Zeichen, die verwendet werden, um Computerangriffe zu erkennen und verdächtiges Verhalten mit den Taktiken und Methoden bekannter Hackergruppen zu vergleichen. Die Verwendung von Klangbildern ist eine Möglichkeit, eine neue Hilfstechnologie zu schaffen, die blinden und sehbehinderten Menschen die Möglichkeit bietet, Personalcomputer und allgemeine Programme unabhängig zu nutzen.
  • In einer zum Stand der Technik gehörenden Lösung ( US 10601851B2 ) wird ein Verfahren zur Erkennung von Cyberangriffen mit Sonifikation offengelegt. Mit Hilfe akustischer Fingerabdrücke werden Audiomuster in der akustischen Wellenform erkannt, und ein Cyberangriff wird im Netz durch die Identifizierung einer anomalen Abfolge der Audiomuster erkannt.
  • In einer anderen Lösung aus dem Stand der Technik ( US20200314458A1 ). wird ein System zur computerimplementierten Ereigniserkennung unter Verwendung von Beschallung offenbart. Das System erzeugt einen oder mehrere Merkmalsvektoren, die die kombinierten Audiodaten darstellen, und stellt den/die Merkmalsvektor(en) als Eingabe für einen trainierten Ereignisklassifikator bereit, um ein in den Multimediadaten dargestelltes Ereignis zu erkennen.
  • Die vorhandenen Sicherheitstools verwenden jedoch synthetische Klänge, aber keine Fragmente von Musikkompositionen. In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein sonifiziertes System benötigt wird, um eine ergonomische Mensch-Computer-Audio-Schnittstelle zu schaffen, die die Grundlagen der musikalischen Komposition und der spieltheoretischen Modellierung kombiniert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Offenlegung zielt darauf ab, ein akustisches System zur Erkennung von Computerangriffen bereitzustellen, das die soziale Eingliederung von sehbehinderten Menschen fördert.
  • In einer Ausführungsform wird ein sonifiziertes System zur Erkennung von Computerangriffen offenbart. Das System umfasst eine Datenerfassungseinheit zum Clustern eines Satzes von Webbenutzer-Verhaltensweisen durch eines der spezifizierten Ähnlichkeitsmerkmale, die aus dem Konto, das der Verletzer verwendet, oder durch die Verteilung der Häufigkeit der Aktionen des Verletzers ausgewählt werden. Das System enthält ferner eine Merkmalsextraktionseinheit zum Extrahieren eines Satzes von Merkmalen, die aus einer Gruppe von Klicks, Uploads und Nachrichten ausgewählt werden. Das System umfasst ferner eine zentrale Verarbeitungseinheit, die mit einer maschinellen Lerntechnik ausgestattet ist, um: Gruppieren von Verhaltenstypen in dem Cluster nach der Erscheinungszeit; Erzeugen der Verhaltensnummer, wobei die Nummern nach Tonhöhe unterschieden werden und angeben, dass durch die Liste der Verhaltensnummern navigiert und eine von ihnen ausgewählt werden soll; Abspielen von Musik, deren Rhythmus und Dynamik dem Rhythmus und der Häufigkeit des Auftretens der Handlungen des Eindringlings entsprechen, und Umschalten auf Musik, die den Zustand der von dem Eindringling betrachteten Webseiten ausdrückt, wobei die Musik den Zustand und die Dynamik von Webseiten ausdrückt; Warten auf eine dynamische Änderung in der Musik, die das Verhalten des Eindringlings ausdrückt oder eine Änderung im Zustand der Webseite ausdrückt, wobei die Webseiten von statisch zu dynamisch wechseln, wenn sie beschädigt werden, und anzeigen, dass zur Liste der Informationen über das Verhalten des Eindringlings gewechselt wird. Das System umfasst ferner eine Steuereinheit zum Codieren des Vorhandenseins/Fehlens von Signalen eines Computerangriffs durch vorbestimmte Kategorien, einschließlich der Interaktion mit dem Dateisystem oder dem Netzwerk, unter Verwendung von musikalischen Konsonanzen, wobei die Steuereinheit es einem Bediener ermöglicht, die Anzahl von Noten auszuwählen, die eine Konsonanz bilden, die eine Teilmenge von Merkmalen codiert, wobei, wenn die Anzahl der Noten größer oder gleich der Anzahl der Kategorien in der Liste ist, der Bediener nur die Konsonanz hört, die eine Kombination von Merkmalen ausdrückt, wohingegen, wenn es mehr Kategorien in der Liste gibt als die Anzahl der akzeptablen Noten, dann hört der Bediener zuerst die Anzahl der Untermenge von Kategorien, die in der Tonhöhe einstellbar sind, und dann die Konsonanz selbst; und wobei der Bediener ferner eines oder mehrere der erkannten Verhaltensweisen auswählt und auf Verhaltenszeichen hört, um sicherzustellen, dass der Cluster nur gefährliche Verhaltensarten enthält, wobei, wenn der Cluster nach Ansicht des Bedieners hauptsächlich gefährliche Verhaltensweisen enthält, er das Verhaltensportrait als gefährlich markiert, so dass das entsprechende Verhalten in der Webanwendung blockiert wird.
  • In einer anderen Ausführungsform drückt eine Klangschnittstelle Clusternummern durch musikalische Klänge verschiedener Tonhöhen aus und erzeugt eine Note, die die Clusternummer in der Liste der Cluster angibt, und dann ein Geräusch, das dem Wert des Ähnlichkeitsmaßes in diesem Cluster von Verhaltensweisen entspricht, wobei der Bediener einen der Cluster zur manuellen Auswahl auswählen kann.
  • In einer anderen Ausführungsform spielt die Tonschnittstelle den Sprachausdruck des Textattributs ab und markiert die Attributfelder zum Speichern des Verhaltensporträts, wobei eine erste Taste zum Speichern eines Verhaltensporträts zugewiesen wird, das beim Vorhandensein aller Verhaltenszeichen, die es ausmachen, erkannt wird.
  • In einer anderen Ausführungsform wird eine zweite Taste zum Speichern des Verhaltensporträts zugewiesen, die feststellt, ob mindestens eines der Verhaltensmerkmale, aus denen es besteht, vorhanden ist, wobei der Bediener die Möglichkeit hat, die Liste der Felder aufzurufen und jedes beliebige von ihnen dem Verhaltensporträt hinzuzufügen, wenn es erforderlich oder ausreichend ist.
  • In einer anderen Ausführungsform kann der Bediener eine Kombination aus Geräuschen und Musik hören, die von den durch das analytische Teilsystem erkannten Verhaltensmustern abhängt, wobei je mehr andere bekannte Verhaltensweisen erkannt werden, desto mehr Instrumente gleichzeitig in dem ausgewählten Musikstück gespielt werden.
  • In einer anderen Ausführungsform umfasst das System eine Tastatur zur Navigation und Interaktion mit dem Tonmenü, über das der Bediener ein Geräusch hört, dessen Lautstärke der Anzahl der Aktionen des Verletzers pro Zeiteinheit entspricht.
  • In einer anderen Ausführungsform bewegt sich der Operator durch die Liste der Zeichen und bewegt sich zu verschachtelten Listen von Zeichen, wobei die Navigation nach verschachtelten Attributen in der gleichen Weise wie nach Attributen der obersten Ebene angeordnet ist.
  • In einer anderen Ausführungsform ist die Steuereinheit so konfiguriert, dass sie den Modus der Anzeige des Vorhandenseins eines Merkmals auf den Modus der Anzeige der Farbe des Merkmals umschaltet, wobei Zeichen nur dann gefärbt werden, wenn bekannte Verhaltensmuster erkannt werden, wobei der Bediener eines der Merkmale auswählt.
  • In einer anderen Ausführungsform ergreift die Steuereinheit nach dem Anhören eines Musikstücks die richtigen Maßnahmen, die Soundschnittstelle merkt sich das gewählte Musikbild, andernfalls, wenn sich eine solche Situation wiederholt, wählt die Soundschnittstelle ein anderes Musikstück aus.
  • In einer anderen Ausführungsform ist die Klangschnittstelle so trainiert, dass sie Fragmente von Musikkompositionen auswählt, so dass die Steuereinheit mit den Handlungen des Besuchers der Webanwendung in Verbindung gebracht wird, wobei im Falle von verdächtigen Handlungen die störende Musik abgespielt wird und im Falle von harmlosem Verhalten ruhige Musik abgespielt wird, wobei die Klangschnittstelle Expertenregeln enthält, die das Verhalten des Besuchers unter Verwendung der Handlung, des Rhythmus, der Intonation und der harmonischen Merkmale der Musikfragmente ausdrücken.
  • Ziel der vorliegenden Offenbarung ist es, eine ergonomische Mensch-Computer-Audio-Schnittstelle zu schaffen, die die Grundlagen der musikalischen Komposition und der spieltheoretischen Modellierung kombiniert.
  • Ein weiteres Ziel der vorliegenden Offenlegung ist es, sowohl den Zustand der Computerinfrastruktur als auch die Charakteristika des Verhaltens des Verletzers hörbar zu machen, indem nicht nur Sprache oder Geräusche, sondern auch Fragmente von Musikstücken verwendet werden, wobei ein Experten- und maschineller Lernansatz zum Einsatz kommt.
  • Ein weiteres Ziel der vorliegenden Offenbarung ist es, die Arbeit nach Gehör zu ermöglichen, um die Gesundheit der Augen derjenigen zu erhalten, die viel vor dem Bildschirm arbeiten müssen, indem Regeln für die Erkennung von bösartigem Code erstellt werden, so dass Blinden und Sehbehinderten ein Werkzeug zur Verfügung gestellt wird, mit dem sie Computerangriffe tief genug analysieren und schnell genug darauf reagieren können.
  • Ein weiteres Ziel der vorliegenden Erfindung ist es, ein schnelles und kosteneffektives Systemmodell zu liefern, das ein akustisches Instrument zur Erkennung von Computerangriffen bereitstellt.
  • Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:
    • 1 ein Blockdiagramm eines sonifizierten Systems zur Erkennung von Computerangriffen in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 2 eine beispielhafte High-Level-Architektur der ersten Version des Sicherheitssystems in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 3 ein Betriebsschema des durch maschinelles Lernen erweiterten Verteidigungssystems gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 4 eine Hypothese über musikalische Sprache in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung veranschaulicht;
    • 5 das Funktionsschema des durch maschinelles Lernen verbesserten Verteidigungssystems gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 6 das maschinelle Lernen in einer Tonschnittstelle gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt.
  • Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG
  • Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, sind nur illustrativ und nicht als einschränkend gedacht.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.
  • In Figur list ein Blockdiagramm eines sonifizierten Systems zur Erkennung von Computerangriffen in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung dargestellt. Das System 100 umfasst eine Datenerfassungseinheit 102 zum Clustern eines Satzes von Webbenutzerverhaltensweisen nach einem der festgelegten Ähnlichkeitsmerkmale, die aus dem Konto, das der Verletzer verwendet, oder nach der Verteilung der Häufigkeit der Handlungen des Verletzers ausgewählt werden.
  • In einer Ausführungsform ist eine Merkmalsextraktionseinheit 104 mit der Datenerfassungseinheit 102 verbunden, um einen Satz von Merkmalen zu extrahieren, die aus einer Gruppe von Klicks, Uploads und Nachrichten ausgewählt werden.
  • In einer Ausführungsform ist die zentrale Verarbeitungseinheit 106 mit einer maschinellen Lerntechnik 108 ausgestattet, um die Verhaltenstypen im Cluster nach der Erscheinungszeit zu gruppieren. Anschließend wird die Verhaltensnummer erzeugt, wobei die Nummern nach der Tonhöhe unterschieden und angezeigt werden, um durch die Liste der Verhaltensnummern zu navigieren und eine von ihnen auszuwählen. Dann Abspielen von Musik, deren Rhythmus und Dynamik dem Rhythmus und der Häufigkeit des Auftretens der Handlungen des Eindringlings entsprechen, und Umschalten auf Musik, die den Zustand der vom Eindringling betrachteten Webseiten ausdrückt, wobei die Musik den Zustand und die Dynamik der Webseiten ausdrückt. Dann wird auf eine dynamische Änderung der Musik gewartet, die das Verhalten des Eindringlings oder eine Änderung des Zustands der Webseite ausdrückt, wobei die Webseiten von statisch zu dynamisch wechseln, wenn sie beschädigt werden, und angezeigt wird, dass zur Liste der Informationen über das Verhalten des Eindringlings gewechselt wird.
  • In einer Ausführungsform eine Steuereinheit 110 zum Codieren des Vorhandenseins/Abwesens von Signalen eines Computerangriffs durch vorbestimmte Kategorien, einschließlich der Interaktion mit dem Dateisystem oder dem Netzwerk, unter Verwendung von musikalischen Konsonanzen, wobei die Steuereinheit 110 es einem Bediener ermöglicht, die Anzahl von Noten auszuwählen, die eine Konsonanz bilden, die eine Teilmenge von Merkmalen codiert, wobei, wenn die Anzahl der Noten größer oder gleich der Anzahl der Kategorien in der Liste ist, der Bediener nur die Konsonanz hört, die eine Kombination von Merkmalen ausdrückt, wohingegen, wenn es mehr Kategorien in der Liste gibt als die Anzahl der akzeptablen Noten, dann hört der Bediener zuerst die Anzahl der Untermenge von Kategorien, die in der Tonhöhe einstellbar sind, und dann die Konsonanz selbst; und wobei der Bediener ferner eines oder mehrere der erkannten Verhaltensweisen auswählt und auf Verhaltenszeichen hört, um sicherzustellen, dass der Cluster nur gefährliche Verhaltensarten enthält, wobei, wenn der Cluster nach Ansicht des Bedieners hauptsächlich gefährliche Verhaltensweisen enthält, er das Verhaltensportrait als gefährlich markiert, so dass das entsprechende Verhalten in der Webanwendung blockiert wird.
  • In einer anderen Ausführungsform drückt eine Tonschnittstelle 112 Clusternummern durch musikalische Klänge verschiedener Tonhöhen aus und erzeugt eine Note, die die Clusternummer in der Liste der Cluster angibt, und dann ein Geräusch, das dem Wert des Ähnlichkeitsmaßes in diesem Cluster von Verhaltensweisen entspricht, wobei der Bediener einen der Cluster zur manuellen Auswahl auswählen kann.
  • In einer anderen Ausführungsform spielt die Tonschnittstelle 112 den Sprachausdruck des Textattributs ab und markiert die Attributfelder zum Speichern des Verhaltensporträts, wobei eine erste Taste zum Speichern eines Verhaltensporträts zugewiesen wird, das beim Vorhandensein aller Verhaltensmerkmale, aus denen es besteht, erkannt wird.
  • In einer anderen Ausführungsform wird eine zweite Taste zum Speichern des Verhaltensporträts zugewiesen, die feststellt, ob mindestens eines der Verhaltensmerkmale, aus denen es besteht, vorhanden ist, wobei der Bediener die Möglichkeit hat, die Liste der Felder aufzurufen und jedes beliebige von ihnen dem Verhaltensporträt hinzuzufügen, wenn es erforderlich oder ausreichend ist.
  • In einer anderen Ausführungsform kann der Bediener eine Kombination aus Geräuschen und Musik hören, die von den durch das analytische Teilsystem erkannten Verhaltensmustern abhängt, wobei je mehr andere bekannte Verhaltensweisen erkannt werden, desto mehr Instrumente gleichzeitig in dem ausgewählten Musikstück gespielt werden.
  • In einer anderen Ausführungsform umfasst das System eine Tastatur zur Navigation und Interaktion mit dem Tonmenü, über das der Bediener ein Geräusch hört, dessen Lautstärke der Anzahl der Aktionen des Verletzers pro Zeiteinheit entspricht.
  • In einer anderen Ausführungsform bewegt sich der Operator durch die Liste der Zeichen und bewegt sich zu verschachtelten Listen von Zeichen, wobei die Navigation nach verschachtelten Attributen in der gleichen Weise wie nach Attributen der obersten Ebene angeordnet ist.
  • In einer anderen Ausführungsform ist die Steuereinheit 110 so konfiguriert, dass sie den Modus der Anzeige des Vorhandenseins eines Merkmals auf den Modus der Anzeige der Farbe des Merkmals umschaltet, wobei Zeichen nur dann gefärbt werden, wenn bekannte Verhaltensmuster erkannt werden, wobei der Bediener eines der Merkmale auswählt.
  • In einer anderen Ausführungsform ergreift die Steuereinheit 110 nach dem Anhören eines Musikstücks die richtigen Maßnahmen, die Klangschnittstelle 112 merkt sich das gewählte Musikbild, andernfalls, wenn sich eine solche Situation wiederholt, wählt die Klangschnittstelle 112 ein anderes Musikstück aus.
  • In einer anderen Ausführungsform ist die Klangschnittstelle 112 darauf trainiert, Fragmente von Musikkompositionen auszuwählen, so dass die Steuereinheit 110 mit den Handlungen des Webanwendungsbesuchers in Verbindung gebracht wird, wobei im Falle verdächtiger Handlungen die störende Musik abgespielt wird und im Falle harmlosen Verhaltens ruhige Musik, wobei die Klangschnittstelle 112 Expertenregeln enthält, die das Verhalten des Besuchers unter Verwendung der Handlung, des Rhythmus, der Intonation und der harmonischen Merkmale der Musikfragmente ausdrücken.
  • 2 zeigt eine beispielhafte High-Level-Architektur der ersten Version des Sicherheitssystems gemäß einer Ausführungsform der vorliegenden Offenbarung.Im Rahmen einer wissenschaftlichen Qualifikationsarbeit wurde zunächst ein Schutzsystem mit einem Sound-Interface 112 entwickelt. Die grundsätzliche Möglichkeit, mit seiner Hilfe Computerangriffe zu erkennen und abzuwehren, wurde auf den wissenschaftlichen und praktischen Konferenzen Huawei-BMSTU Open Day Proceedings und Huawei Trustworthy Workshop 2020 Proceedings demonstriert. Diese erste Version des sonifizierten Verteidigungssystems wurde als soziales Netzwerk implementiert, das potenziell gefährliche Netzwerkanfragen und Dateien abfängt, die von Angreifern an virtuelle Nutzer übermittelt werden. Das demonstrierte experimentelle Beispiel, das es dem Betreiber ermöglichte, die Quellen von Computerangriffen nach Gehör zu blockieren.
  • Der obere Teil der 2 zeigt die Komponenten einer Webanwendung, die verdächtige Dateien, Links und Netzwerkanfragen überwacht. Die Webanwendung überträgt die gesammelten Artefakte an den analytischen Kern, der auf dem Arbeitsrechner des Betreibers des betrügerischen Systems installiert ist. In dieser Version des Systems werden die Dateien analysiert, die an Nachrichten und HTTP-Anfragen an die Webanwendung angehängt wurden. Der externe Teil der Webanwendung ist mit der React JS-Bibliothek implementiert, der interne Teil mit dem Node JS-Server. JSON-Wörterbücher im Dateisystem wurden als Prototyp der Datenbank verwendet. Die Webanwendung, die ein Sensor des Sicherheitssystems ist, fängt verdächtige Netzwerkanfragen und Dateien, die von Verletzern an Nachrichten angehängt werden, ab und sendet sie zur Analyse an den Betreiber.
  • Das Audio wurde über eine Windows-Client-Anwendung gesteuert und abgespielt, die mit einem UNIX-Server mit Abwehrsystem verbunden war. Die Client-Anwendung, deren Komponenten im unteren Teil des Diagramms dargestellt sind, startet die Malware-Analyse-Tools der Konsole. Für die Tonwiedergabe wurde die Softwarebibliothek BASS verwendet, da sie kostenlos ist und ausreichende Funktionen bietet, um die Lautstärke zu ändern, Tonaufnahmen zu überlagern und mit verschiedenen Audiodateiformaten zu arbeiten. Abgefangene Dateien und Netzwerkanfragen wurden vom Kern des analytischen Subsystems geladen, und wenn bestimmte Tasten gedrückt wurden, begannen sie, das Vorhandensein von Indikatoren für eine Kompromittierung unter dem Einfluss von Malware-Analysetools zu überprüfen. Beim Start des analytischen Teilsystems erfuhr der Bediener die Anzahl der gesammelten Dateien. Der Bediener konnte mit der Tastatur durch die Liste der Dateien navigieren und bei Bedarf die Liste der von den Datei-Analyse-Tools extrahierten Merkmale wiedergeben.
  • Um die Merkmale einer Datei zu extrahieren, bestimmt das analytische Subsystem zunächst ihren Typ anhand ihres Inhalts und startet dann die entsprechenden Analysetools. Der Dateityp, die Compiler-Version und der eingebaute Schutz wurden mit dem Konsolenprogramm Detect-It-Easy ermittelt. Die Zeilen und Felder der in der Datei enthaltenen elektronischen digitalen Signatur wurden mit Programmen aus der Sysinternals Suite ermittelt. Für die Suche nach Signaturen wurde der Yara-Scanner verwendet, für die Suche nach den Merkmalen ausführbarer Dateien das Toolkit Radare 2. Das analytische Subsystem entpackte Bürodokumente mit dem Programm OfficeMalScanner, so dass der Bediener das Vorhandensein von eingebettetem bösartigem Code überprüfen konnte. Eine Videodemonstration der Arbeit ist unter dem Link verfügbar.
  • 3 veranschaulicht ein Funktionsschema des durch maschinelles Lernen erweiterten Verteidigungssystems gemäß einer Ausführungsform der vorliegenden Offenlegung. Das Projekt schlägt die Implementierung eines Informationssicherheitssystems mit einer Audio-Benutzeroberfläche vor, das sich von seinen wenigen Analoga dadurch unterscheidet, dass es musikalische Tonaufnahmen verwendet, um Anzeichen von Computerangriffen auszudrücken. Die derzeitige experimentelle Version des akustischen Sicherheitssystems ist in Form einer Software implementiert, die unter dem Betriebssystem Windows läuft. Die aktualisierte Version soll eine Webanwendung sein, die auf Windows, Linux, Mac OS und Android läuft. Die einzige wesentliche Einschränkung ist das Urheberrecht für die Verwendung von Musik in der Sound-Schnittstelle 112 des entwickelten Sicherheitssystems. Das System ist mit einer Tonschnittstelle 112 ausgestattet, die eine Sammlung von musikalischen Tonaufnahmen enthält, die von einem professionellen Symphonieorchester aufgenommen wurden. Für die Verwendung anderer Tonaufnahmen muss der Nutzer des Sicherheitssystems die entsprechenden Rechte erwerben.
  • Für das bequeme Abhören der Anzeichen von Computerangriffen wird die Sprachsynthese als nicht ausreichend erachtet, so dass jetzt die zweite Version des Abwehrsystems für Computerangriffe mit einer Audio-Benutzerschnittstelle entwickelt wird. Das geplante Sicherheitssystem soll die Navigation durch das Menü der Tonschnittstelle 112 vereinfachen, die Palette der durch den Sprachsynthesizer hörbaren Anzeichen von Computerangriffen erweitern und die Tonschnittstelle 112 durch eine Sammlung von musikalischen Tonaufnahmen ergänzen, die bestimmte Verhaltensweisen des Angreifers ausdrücken. Die zusammengestellte Sammlung ist in Tabelle 1 dargestellt.
  • Es ist geplant, Textzeichen von Computerangriffen, die aus Antivirenberichten, Firewalls und anderen Mitteln zur Erkennung von Computerangriffen stammen, mit Hilfe von in Webbrowsern integrierten Sprachsynthesizern zu vertonen, z. B. mit der Web Speech API in JavaScript. Es wird auch die Möglichkeit untersucht, Fragmente von Musikstücken zu verwenden, um den Zustand der Computerinfrastruktur zu vertonen und die Merkmale des Verhaltens des Angreifers auszudrücken. Die Idee ist, dass die Konfliktprozesse, die im wirklichen Leben auftreten, durch die Handlung von musikalischen Kompositionen ausgedrückt werden könnten. Mit ihrer Hilfe könnte die Interaktion eines schützenden Computersystems mit einem Angreifer wohlklingend kodiert werden. Als Konfliktmodell wird ein stochastisches mehrstufiges kooperatives Spiel zwischen den Einheiten der angegriffenen Organisation verwendet, in dem die Einheiten versuchen, vom Sicherheitszentrum eine Antwort auf die entstandene Computerbedrohung zu erhalten. Die Stabilität des kooperativen Spiels wird hörbar durch die musikalische Harmonie mehrerer Stimmen von Musikinstrumenten ausgedrückt. Es werden ein Programmcode zur Berechnung der Positionskonsistenz des vorgeschlagenen spieltheoretischen Modells und Fragmente von Musikkompositionen zur Vertonung des Zustands der geschützten Organisation veröffentlicht.Zur Verbesserung des Wohlklangs der Klangschnittstelle wurden 112 synthetische Musikklänge durch Aufnahmen von Kammermusikaufführungen des Symphonieorchesters ersetzt.
  • Die zweite Version des entwickelten akustischen Mittels zur Erkennung von Computerangriffen gilt als Expertensystem in dem Sinne, dass die Auswahl der Tonaufnahmen und ihre Übereinstimmung mit dem Verhalten von Computerverletzern von Experten auf dem Gebiet der Musik und Musikwissenschaft vorgenommen wurde. Dies kann zu subjektiven Schwierigkeiten bei der Arbeit mit dem Schutzsystem für Personen führen, die mit akademischer Musik nicht vertraut sind (die in der zweiten Version unserer Anwendung verwendet wurde).
  • Eine weitere geplante Verbesserung der Audio-Schnittstelle ist die Automatisierung der Auswahl von Fragmenten musikalischer Kompositionen durch maschinelles Lernen. Der Bediener des Abwehrsystems wird mit einer Webseite interagieren, in die die TensorFlow JS-Bibliothek für maschinelles Lernen integriert ist. Die intelligente Webseite wird selbstständig die gesammelten Verhaltensmerkmale clustern und Tonaufnahmen auswählen, so dass der Bediener des Abwehrsystems die optimale Aktion nach Gehör wählen kann. Die High-Level-Architektur der vorgeschlagenen, auf maschinellem Lernen basierenden Sound-Schnittstelle 112 ist in 3 dargestellt.
  • Die für die Anwendung des maschinellen Lernens erforderlichen Trainings- und Testdatensätze werden erstellt, nachdem der Bediener mit dem Sprachsubsystem der Audioschnittstelle gearbeitet hat. Theoretisch wird der Bediener in der Lage sein, die Arbeit der Erkennung und Abwehr von Computerangriffen genau auszuführen, indem er sich die gesprochenen Textzeichen und Beschreibungen von Ereignissen anhört. Die Kodierung der gleichen Zeichen und Ereignisse mit Hilfe von Musik sollte die Arbeitsgeschwindigkeit des Bedieners erhöhen, aber die Genauigkeit etwas verringern. Während des Anhörens des gesprochenen Textes speichert die Schutzanwendung gefährliche Ereignisse und harmlose Handlungen als Standards und bildet auf dieser Grundlage Schwarz-Weiß-Listen von Verhaltenszeichen. Harmlose Aktionen werden nach dem Anhören durch den Bediener als Benchmarks gespeichert, es sei denn, es wird beschlossen, die Besucher der Webanwendung, die durch sie gekennzeichnet sind, zu blockieren.
  • Die Sicherheits-Webanwendung erkennt potenziell gefährliche Aktionen in erster Linie anhand der Tatsache, dass auf Dateien zugegriffen wird, für die der rechtmäßige Zugriff verboten war. Diese Methode zur Erkennung von Angriffen ist in Börsensystemen weit verbreitet und hat sich in der Praxis bewährt. Stellt das Sicherheitssystem eine solche verdächtige Aktivität fest, schaltet es eine Tonaufzeichnung mit größerer Intensität und Disharmonie ein als die, die abgespielt wurde. Wenn der Bediener richtig reagiert und den Computerangriff abwehrt, wählt die Tonschnittstelle 112 eine harmonischere Tonaufnahme mit einem weniger intensiven Audiostrom. Wenn der Bediener einen Fehler macht, wird die Tonschnittstelle 112 eine disharmonischere und intensivere Tonaufnahme finden. Technisch gesehen ist es möglich, musikalische Tonaufnahmen durch die Analyse digitalisierter Noten oder durch digitale Signalverarbeitung in harmonische und disharmonische Aufnahmen mit einem mehr oder weniger intensiven Audiostrom zu unterteilen
  • Dank flexibler Filter für die Art der Ereignisse und den Zeitpunkt ihres Auftretens hat der Betreiber die Möglichkeit, die Sicherheitsanwendung so lange zu beeinflussen, bis verdächtige Aktionen blockiert sind. Die Sicherheitsanwendung wiederum wird die Aufmerksamkeit des Bedieners sowohl bei verdächtigen Aktivitäten als auch bei der Blockierung des Flusses harmloser Ereignisse durch Töne auf sich ziehen. Dadurch wird der Bediener gezwungen, die Anzahl der blockierten gefährlichen Objekte zu maximieren und gleichzeitig die Anzahl der Fehlalarme zu minimieren.
  • 4 veranschaulicht eine Hypothese über musikalische Sprache in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung. Das geplante Schutzsystem zielt darauf ab, die Möglichkeit einer wirksamen Abwehr von Computerangriffen mit Hilfe einer Audioschnittstelle zu testen, bei der Tonaufnahmen sowohl durch Experten als auch durch maschinelles Lernen ausgewählt werden. Das Projekt basiert auf der Hypothese, dass Musik die bestehenden Audio-Benutzerschnittstellen von Informationssicherheitstools erheblich verbessern kann. Musikalische Melodien sind wohlklingender und in einigen Fällen informativer als Sprache, Geräusche und synthetisierte Klänge einzelner Noten, die in Audioschnittstellen verwendet werden. Um die Hypothese über die Wirksamkeit des Einsatzes von Musik zu testen, werden die neuesten Errungenschaften der Musikwissenschaft, der Linguistik, der Spieltheorie, des maschinellen Lernens und der Technologien der künstlichen Intelligenz eingesetzt.
  • Die Hypothese besagt, dass es möglich ist, eine Audio-Benutzerschnittstelle für ein Informationssicherheitstool zu entwickeln, die auf einer Korrelation von spieltheoretischen Modellen und der Harmonie einer musikalischen Komposition beruht. Es wird davon ausgegangen, dass spieltheoretische Modelle ausreichend flexibel sind, um typische Reaktionsszenarien auf Informationssicherheitsvorfälle ausdrücken zu können. Gleichzeitig sollte die Berechnung der Eigenschaften spieltheoretischer Modelle hinreichend formalisiert sein, so dass es möglich wäre, eine Software zu entwickeln, die den Zustand des geschützten Systems bewerten und die geeigneten Fragmente der musikalischen Komposition auswählen kann. Die Hypothese schlägt die praktische Möglichkeit vor, bestimmte Situationen der Interaktion zwischen dem Verteidigungssystem und einem Computereindringling mit Hilfe von Musikstücken zu beschreiben, so dass der Informationsgehalt der Tonschnittstelle 112 erhöht wird.
  • Außerdem wird davon ausgegangen, dass eine solide, durch maschinelles Lernen verbesserte Benutzeroberfläche effektiver und in der Praxis besser anwendbar sein sollte.Der Durchbruch beim maschinellen Lernen wurde durch Beobachtungen von Lebewesen und biologischen Prozessen vorweggenommen. Künstliche neuronale Netze (ANN) simulieren die Arbeit von Gehirnzellen, Faltungsneuronale Netze (CNN) werden in Analogie zu den Zapfen und Stäbchen auf der Netzhaut des Auges geschaffen, und Wavelet-Neuronale Netze (WNN) funktionieren nach einem ähnlichen Prinzip wie der Mechanismus der Cochlea des menschlichen Ohrs. Das System schlägt auch vor, die Analogie zu den Prozessen in der realen Welt für die intelligente Anpassung des Bedieners an die Audioschnittstelle zu nutzen.
  • Es wird davon ausgegangen, dass die künstliche Intelligenz des Verteidigungssystems genau wie ein neugeborenes Kind in der Lage sein wird, ein System von Tonsignalen zu bilden, um einen anderen menschlichen Bediener zu kontrollieren. Sowohl das Neugeborene als auch das Abwehrsystem kennen zunächst weder die Sprache der Person, mit der sie interagieren, noch ihre eigenen Fähigkeiten zur Tonerzeugung. Als Reaktion auf einen irritierenden Faktor können sowohl das Kind als auch das Abwehrsystem Schallsignale aussenden, bis sie in einen Ruhezustand zurückkehren, d. h. bis die irritierenden Faktoren beseitigt sind, ohne das Lebenserhaltungssystem zu stören (4a, 4b). Im rechten Teil der Figur hört der Bediener auf die Tonsignale und versucht, richtig zu reagieren. In der rechten oberen Ecke (4c) versteht der Bediener noch nicht, wie er richtig auf die Signale der Audioschnittstelle reagieren soll. Doch nach einer gewissen Zeit des Ausprobierens werden die Handlungen des Bedieners so sinnvoll, dass es möglich ist, die vom Netzwerk, dem Arbeitsspeicher und der Festplatte ausgehende Bedrohung der Informationssicherheit zu beseitigen, wie in 4d) dargestellt.
  • Um die Versuch-und-Irrtum-Phase zu verkürzen, kann der Bediener auf den Sprachmodus der Audioschnittstelle umschalten, in dem die Anzeichen von Computerangriffen durch Text ausgedrückt werden.
  • Nach dieser Hypothese wird der Betreiber des Abwehrsystems wie ein junges Elternteil in der Lage sein, die Tonsignale durch Versuch und Irrtum an die erforderlichen Reaktionen anzupassen. Auf diese Weise wird eine Kommunikationssprache entwickelt, die im Laufe der Zeit angereichert wird. Diese Hypothese beruht auf der Beobachtung von Prozessen, die in der realen Welt stattfinden. Wenn sie erfolgreich ist, wird die Schaffung von Klangschnittstellen keine manuelle Auswahl des Musikrepertoires erfordern, was die Vielseitigkeit der zu entwickelnden Software erhöhen wird.
  • Zusammenfassend zielt das Projekt darauf ab, herauszufinden, ob es möglich ist, eine Audio-Benutzerschnittstelle zu entwickeln, die auf der Sonifikation des Verhaltens von Verstößen mit maschinellem Lernen und einem Expertenverwaltungssystem basiert.
  • Die Überprüfung der Hypothese durch die Ausarbeitung eines Systems entsprechender Verhaltensweisen und musikalischer Kompositionen, die Programmierung dieser Korrespondenz und die Implementierung durch die Audio-Schnittstelle könnte als die wichtigste wissenschaftliche Forschungskomponente des Projekts betrachtet werden. Die im Prototyp des akustischen Verteidigungssystems implementierten Funktionen (2 und 3) werden verwendet, um die Ergonomie und Effektivität des Sprachmoduls der akustischen Benutzerschnittstelle zu messen.
  • Die derzeit entwickelte Version des Prototyps der Soundschnittstelle 112 wird uns helfen zu messen, wie das musikalische Submodul die Benutzerfreundlichkeit verbessert. Diese Version des Prototyps basiert auf einer Sammlung typischer Angriffsszenarien auf Web-Anwendungen: Brute-Force-Angriff, Verteilung bösartiger Dateien, Phishing-Nachrichten. Jeder Art von Angreiferverhalten wurde ein Stück aus einer berühmten Musikkomposition zugeordnet, so dass die Charaktereigenschaften des Eindringlings beschrieben wurden. Die vorgeschlagene Sammlung des Prototyps enthält Musikstücke sowohl für normales als auch für verdächtiges Verhalten.
  • Die größte wissenschaftliche Herausforderung des Projekts besteht darin, die jüngsten Errungenschaften der Neurophysiologie, der Musikwissenschaft, der spieltheoretischen Modellierung und der Sonifikation im Bereich der Informations- und Kommunikationstechnologie umzusetzen. Das geplante Audio-Interface hat derzeit keine Analoga und wird dazu beitragen, zwei Hauptziele zu erreichen: die Effizienz bestehender Abwehrsysteme durch Sonifikation und maschinelles Lernen zu erhöhen und eine assistive Technologie zu entwickeln, die darauf abzielt, die Belastung der Augen zu verringern und Sehbehinderte in die Malware-Analyse einzubeziehen.
  • 5 veranschaulicht das Funktionsschema des durch maschinelles Lernen erweiterten Abwehrsystems gemäß einer Ausführungsform der vorliegenden Offenbarung.Das ausgearbeitete weborientierte Verteidigungssystem soll Computerangriffe verfolgen und deren Anzeichen mit Hilfe einer auf einem Expertensystem und maschinellem Lernen basierenden Audioschnittstelle audiolisieren. Der Bediener tippt Befehle über die Tastatur ein oder verwendet Spracheingaben, um den Zustand der geschützten Webanwendung unter dem Gesichtspunkt der Sicherheit zu beurteilen. Die Webanwendung fängt HTTP(S)-Anfragen an den Server und von Besuchern übertragene Dateien ab, um sie zur Überprüfung an das analytische Teilsystem zu senden. Die im analytischen Teilsystem enthaltenen Reverse-Engineering-Tools extrahieren Anzeichen von Computerangriffen aus Netzwerkanfragen und Anzeichen von bösartigem Code aus ausführbaren Dateien. Über die Audio-Schnittstelle erhält der Sicherheitsbeauftragte die vom analytischen Teilsystem empfangenen Informationen, so dass er einen Computerangriff erkennen und abwehren kann.
  • 5 zeigt den Aufbau eines Verteidigungssystems mit einer Audioschnittstelle, die aus einem Sprachsynthesizer und einem Musikplayer besteht. Die Tonschnittstelle 112 ist so konzipiert, dass sie Fragmente von Musikstücken auswählt, die der Bediener mit den Aktionen des Besuchers der Webanwendung in Verbindung bringt. Bei verdächtigen Handlungen wird die störende Musik abgespielt, bei harmlosem Verhalten wird ruhige Musik abgespielt. Die Musikschnittstelle 112 enthält Expertenregeln, die das Verhalten des Besuchers anhand der Handlung, des Rhythmus, der Intonation und der harmonischen Merkmale der Musikfragmente ausdrücken. Die Musikschnittstelle 112 wird benötigt, um die Arbeitsgeschwindigkeit der Bediener zu erhöhen und ihre Ermüdung aufgrund des Wohlklangs von Tonaufnahmen sowie die Belastung der Augen zu verringern. Langes Zuhören von Musik wird als leichter empfunden als synthetisierte Sprache.
  • 6 veranschaulicht das maschinelle Lernen in der Audioschnittstelle 112 in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung. Um die Vielseitigkeit der Audioschnittstelle zu erhöhen, wird vorgeschlagen, nicht nur eine Experteneinstellung zu verwenden, sondern das Projekt durch ein auf maschinellem Lernen basierendes Modul zur Auswahl von Tonaufnahmen zu ergänzen. Wie in 6 dargestellt, werden die Handlungen des Bedieners aufgezeichnet, um die Musikauswahl anzupassen. Die Aktionen, die der Bediener während der Arbeit mit dem Sprachsynthesizer ausgeführt hat, werden als Benchmarks verwendet. Das Anhören von synthetisierter Sprache ist zwar mühsamer, vermittelt dem Bediener aber genauere Informationen als Musikbilder. Als Ergebnis der Arbeit des Bedieners mit dem Sprachsynthesizer sammelt das analytische Teilsystem Sammlungen von gesperrten und sicheren Objekten. Diese Schwarz-Weiß-Listen von Dateien und Netzanfragen werden zu Referenzsammlungen, anhand derer die künstliche Intelligenz im Rahmen der Audioschnittstelle trainiert wird. Wenn der Bediener nach dem Anhören eines Musikstücks die richtigen Maßnahmen ergreift, merkt sich die Audioschnittstelle 112 das gut gewählte Musikbild. Andernfalls, wenn sich eine solche Situation wiederholt, wählt die Audioschnittstelle 112 ein anderes Musikstück aus. Im Laufe der Zeit wird der Benutzer von den ersten gehörten Noten an richtig handeln, was schneller und weniger stufig sein sollte als beim Hören von synthetischer Sprache.
  • Die Verwendung von Musik erfordert die Einhaltung verschiedener gesetzlicher Bestimmungen. In der Audio-Benutzeroberfläche kann nur Musik mit einer offenen Lizenz oder die gemeinfrei geworden ist, kostenlos verwendet werden. In anderen Fällen muss ein Vertrag mit dem Urheberrechtsinhaber geschlossen werden, um die Notwendigkeit einer erheblichen finanziellen Entschädigung zu vermeiden. Jede Musikkomposition hat einen Urheber, und der Urheber hat gesetzlich geschützte Urheberrechte. Dies bedeutet, dass nur der Urheber das Recht hat, das Ergebnis seiner geistigen Tätigkeit zu nutzen, und dass andere Personen die Komposition in der Regel nicht ohne Zustimmung des Urhebers verwenden dürfen. Da geplant ist, hochwertige akademische Musik zu verwenden, wurde eine spezielle Vereinbarung mit einem Symphonieorchester getroffen, um eine unbefristete Lizenz für die Verwendung von Musikaufnahmen zu erhalten.
  • Eine weitere rechtliche Einschränkung betrifft die Verarbeitung personenbezogener Daten von Besuchern geschützter Webanwendungen. Die Gewinnung von Geolokalisierungsdaten und die Arbeit mit IP-Adressen sind Beispiele für die Verarbeitung personenbezogener Daten.
  • Auch das Abhören und Einsehen personenbezogener Daten wird als deren Verarbeitung angesehen. Der Betreiber des Sicherheitssystems wird zumindest die IP-Adressen und Anmeldedaten der Besucher der Webanwendung abhören, was bedeutet, dass die Einwilligung der betroffenen Personen oder eine andere Rechtsgrundlage eingeholt werden muss. Es besteht das Risiko negativer Konsequenzen, wenn eine Person, deren personenbezogene Daten ohne Zustimmung verarbeitet wurden, davon erfährt und sich bei der Aufsichtsbehörde beschwert. Es gibt öffentliche Aktivisten, die gezielt Verstöße gegen die Rechtsvorschriften über personenbezogene Daten aufdecken, sich bei den Aufsichtsbehörden beschweren und die Täter verklagen. Das bedeutet, dass die Besucher der geschützten Webanwendung gewarnt werden sollten, dass ihr Verhalten überwacht wird, IP-Adressen verarbeitet und heruntergeladene Dateien gescannt werden. Wenn personenbezogene Daten von einem Besucher erhoben werden, muss er darüber informiert werden und/oder seine Zustimmung einholen. In der Nutzungsvereinbarung werden die Arten der verarbeiteten personenbezogenen Daten, die Methoden ihrer Verarbeitung und andere gesetzlich vorgeschriebene Einzelheiten angegeben.
  • Um die Funktionsfähigkeit und praktische Anwendbarkeit des geplanten Verteidigungssystems zu überprüfen, ist geplant, es mit Hilfe von Einheitstests, Integrationstests und manueller Überprüfung von Anwendungsfällen zu testen.
  • Das System verwendet das nachfolgend beschriebene System von Tests.
  • 1. Automatische Prüfungen
  • Unit-Tests ermöglichen die Überprüfung jeder Komponente des Systems unabhängig von anderen Komponenten
  • Integrierte Tests prüfen, ob mehrere Komponenten die ihnen zugewiesenen Funktionen ausführen. Es ist geplant, automatische Integrationstests zu entwickeln, die dies überprüfen:
    • • Die Möglichkeit, die Quelle eines verdächtigen Verhaltens anhand der IP-Adresse zu blockieren.
    • • Die Möglichkeit, die Signatur einer in eine Webanwendung hochgeladenen Datei als Rechtsverletzer zu erkennen.
    • • Ob ein Anstieg der Anzahl von Fehlalarmen zu einem Anstieg der Intensität des Klangs und seiner Disharmonie führt.
    • • Wenn eine Zunahme der Zahl der Angriffe zu einer Zunahme der Intensität und Disharmonie des Klangs führt.
    • • Wenn die künstliche Intelligenz der Audioschnittstelle auf der Grundlage der Handlungen der Bediener trainiert wird.
    • • Wenn es möglich ist, anhand des erzeugten Tonsignals einen einzelnen Computerangriff von einem Strom von Computerangriffen zu unterscheiden.
    • • Wenn es möglich ist, durch das erzeugte Audiosignal eine gefährliche Netzwerkanfrage von der Übertragung einer infizierten Datei zu unterscheiden.
  • Um den Bediener auf die Arbeit mit der Tonschnittstelle des Verteidigungssystems vorzubereiten, wird erwogen, die folgenden Schulungsmaterialien vorzubereiten:
    • • Vorbereitung von Schulungsmaterial über den Expertenteil der Musikschnittstelle mit Beispielen und Fallstudien.
    • • Vorbereitung von Schulungsmaterial über den Teil der Musikschnittstelle mit maschinellem Lernen.
    • • Interaktive Demonstration der Erkennung und Blockierung von Computerangriffen.
  • 2. Manuelle Tests
  • Bei der manuellen Prüfung des Sicherheitssystems werden verschiedene Faktoren berücksichtigt, darunter der Inhalt der geschützten Webanwendungen, das Arsenal des Angreifers, die Anzahl der Angriffe pro Zeiteinheit, das musikalische Gehör des Bedieners und seine Kenntnisse in der Analyse von Computerangriffen.
  • Das Thema und der Umfang der Inhalte in der geschützten Webanwendung können das Verhalten der Computerverletzer beeinflussen. Die im Experiment verwendeten Angriffswerkzeuge können dieselbe Art von Exploits und bösartigen Dateien oder verschiedene Arten von Werkzeugen umfassen. Der Benutzer verwendet die Tastatur zur Navigation und Interaktion mit dem Tonmenü. Zu Beginn des Experiments ist die Wissensbasis des Sicherheitssystems leer, es gibt keine Aktivitäten in der geschützten Webanwendung, und der Bediener bereitet sich auf die nächsten Schritte des Experiments vor.
  • Das Szenario der manuellen Prüfung umfasst die folgenden Schritte:
    • Schritt 1. Stellen Sie die Versuchsfaktoren ein. Wenn der Eindringling nicht mit dem Sicherheitssystem interagiert, hört der Bediener Stille.
    • Schritt 2.Der Eindringling beginnt, mit dem Abwehrsystem zu interagieren. Die Wissensbasis des Verteidigungssystems enthält noch keine Verhaltensporträts, so dass die Musik nicht mit dem Verhalten des Eindringlings verglichen wird. Der Bediener hört ein Geräusch, das in der Lautstärke der Anzahl der Aktionen des Eindringlings pro Zeiteinheit entspricht.
    • Schritt 3. Der Bediener beginnt mit der Gruppierung verschiedener Verhaltensweisen nach einem der angegebenen Ähnlichkeitsmerkmale, z. B. nach der ID des Kontos, das der Verletzer verwendet, oder nach der Verteilung der Häufigkeit der Handlungen des Verletzers. Das Abwehrsystem gruppiert die aufgezeichneten Verhaltensweisen nach dem gewählten Ähnlichkeitsmerkmal und ordnet verschiedene Geräusche Clustern zu, zum Beispiel Waldgeräusche oder Wassergeräusche. Das Sound-Interface drückt die Cluster-Nummern durch musikalische Klänge in verschiedenen Tonhöhen aus. Der Bediener hört einen Ton, der die Clusternummer in der Liste der Cluster angibt, und dann ein Geräusch, das dem Wert des Ähnlichkeitsmaßes in diesem Cluster von Verhaltensweisen entspricht. Der Bediener wählt einen der Cluster aus.
    • Schritt 4. Das Abwehrsystem gruppiert die Verhaltenstypen im Cluster nach der Zeit, in der sie auftreten. Der Bediener hört die Verhaltensnummer und unterscheidet die Nummern nach Tonhöhe. Der Bediener kann durch die Liste der Verhaltensnummem navigieren und eine von ihnen auswählen.
    • Schritt 5.Der Bediener hört Musik, deren Rhythmus und Dynamik dem Rhythmus und der Häufigkeit des Auftretens der Handlungen des Eindringlings entspricht. Der Bediener kann auf Musik umschalten, die den Zustand der vom Eindringling betrachteten Webseiten ausdrückt. Musik drückt den Zustand und die Dynamik von Webseiten aus. Der Betreiber wartet auf eine dynamische Änderung der Musik, die das Verhalten des Eindringlings oder eine Änderung des Zustands der Webseite zum Ausdruck bringt. Webseiten werden von statisch zu dynamisch, wenn sie beschädigt werden.Der Operator wechselt zur Liste der Informationen über das Verhalten des Verletzers.
    • Schritt 6. Das Sicherheitssystem kodiert mit musikalischen Konsonanzen das Vorhandensein oder Nichtvorhandensein von Anzeichen eines Computerangriffs nach vordefinierten Kategorien, z. B. durch Interaktion mit dem Dateisystem oder mit dem Netzwerk. Der Bediener wählt die Anzahl der Noten aus, die eine Konsonanz bilden können, die eine Teilmenge von Merkmalen kodiert. Wenn die Anzahl der Noten größer oder gleich der Anzahl der Kategorien in der Liste ist, hört der Operator nur die Konsonanz, die eine Kombination von Merkmalen ausdrückt. Gibt es mehr Kategorien in der Liste als die Anzahl der zulässigen Noten, hört der Operator zuerst die Anzahl der Untergruppe der Kategorien, die in der Tonhöhe einstellbar ist, und dann die Konsonanz selbst. Der Operator bewegt sich durch die Liste der Zeichen und kann zu verschachtelten Listen von Zeichen wechseln. Die Navigation nach verschachtelten Attributen erfolgt auf die gleiche Weise wie nach den Top-Level-Attributen. Der Operator kann den Modus des Ausdrucks des Vorhandenseins eines Merkmals auf den Modus der Anzeige der Farbe des Merkmals umschalten. Zeichen werden nur eingefärbt, wenn bekannte Verhaltensmuster erkannt werden.Der Operator wählt eines der Merkmale aus.
    • Schritt. 7. Der Operator hört sich den Sprachausdruck des Textattributs an und kann die Attributfelder markieren, um das Verhaltensportrait zu speichern. Eine bestimmte Taste speichert ein Verhaltensportrait, das bei Vorhandensein aller Verhaltensmerkmale, aus denen es sich zusammensetzt, erkannt wird. Die andere Taste speichert das Verhaltensportrait, das erkannt wird, wenn mindestens eines der Verhaltensmerkmale, aus denen es besteht, vorhanden ist. Der Bediener kann die Liste der Felder aufrufen und jedes beliebige von ihnen dem Verhaltensportrait hinzufügen, wenn es notwendig oder ausreichend ist.
    • Schritt 8.Der Benutzer hört eine Kombination aus Geräuschen und Musik, je nach den vom analytischen Teilsystem erkannten Verhaltensmustern.Je mehr andere bekannte Verhaltensweisen erkannt werden, desto mehr Instrumente werden gleichzeitig in dem ausgewählten Musikstück gespielt.Der Bediener wählt einige der erkannten Verhaltensweisen aus und achtet auf Verhaltensanzeichen, um sicherzustellen, dass der Cluster nur gefährliche Verhaltensweisen enthält. Wenn der Cluster nach Ansicht des Operators überwiegend gefährliche Verhaltensweisen enthält, markiert er das Verhaltensporträt als gefährlich, so dass das entsprechende Verhalten in der Webanwendung blockiert wird. Der Operator fährt damit fort, die allgemeine Aktivität im Verteidigungssystem zu überwachen und wiederholt die vorherigen Schritte, bis der Angriffsfluss blockiert ist.
  • Das Ergebnis des Experiments: die Zeit, die der Bediener benötigt, um den Fluss der Computerangriffe zu blockieren. Die Durchführung verschiedener Testarten wird es uns ermöglichen, die Funktionalität zu überprüfen und die Qualität der ausgearbeiteten Audio-Schnittstelle zu verbessern. Das Produkt wird unter dem Namen SONIFIED INSTRUMENT FOR COMPUTER ATTACKS DETECTION (Akronym SonifICAD) organisiert und bereitgestellt. Es wird von der Bernardo O'Higgins Universität implementiert und soll zum Maßstab im Bereich der Cybersicherheit werden, beginnend auf nationaler Ebene und eskalierend zu seiner Internationalisierung.
  • Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Ein sonifiziertes System zur Erkennung von Computerangriffen
    102
    Datenerfassungseinheit
    104
    Einheit zur Merkmalsextraktion
    106
    Zentrale Verarbeitungseinheit
    108
    Technik des maschinellen Lernens
    110
    Steuereinheit
    112
    Tonschnittstelle
    202
    Website
    204
    Webserver
    206
    Datenbank
    208
    Audioplayer
    210
    Tastatur
    212
    Hardware
    214
    Analytisches Teilsystem
    216
    C++ Anwendung
    218
    Scanner
    302
    Sprachsynthesizer
    304
    Benutzerkontrollen
    306
    Whitelist
    308
    Schwarze Liste
    310
    Maschinenlernender Verhaltens-zu-Musik-Kodierer
    502
    Tastatureingabe des Bedieners
    504
    Verhaltens-zu-Musik-Kodierer basierend auf einem Expertensystem
    506
    Erkennung von Verhalten
    602
    Web-Benutzerverhalten
    604
    Merkmalsextraktion
    604a
    Klicks
    604b
    Hochladen
    604c
    Nachrichten
    606
    Algorithmus für maschinelles Lernen
    606a
    Training
    606b
    Modellanpassung
    606c
    Verhaltensporträts
    606d
    Vorherige Aktion des Teilnehmers
    608
    Gruppierung von Objekten
    608a
    Verhaltens-ID
    608b
    Ähnlichkeitsmaß
    610
    Ersetzung von Verhaltensweisen durch Musikkodierung
    612
    Auswertung von Bedieneraktionen
    612a
    Überprüfung von Fehlalarmen
    612b
    Überprüfung der Erfassung von gefährlichen Ereignissen
    614
    Fehler des Bedieners
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 10601851 B2 [0006]
    • US 20200314458 A1 [0007]

Claims (10)

  1. Ein sonifiziertes System zur Erkennung von Computerangriffen, wobei das System umfasst: eine Datenerfassungseinheit zum Clustern eines Satzes von WebBenutzerverhaltensweisen nach einem der spezifizierten Ähnlichkeitsmerkmale, die aus dem Konto ausgewählt werden, das der Verletzer verwendet, oder nach der Verteilung der Häufigkeit der Aktionen des Verletzers; eine Merkmalsextraktionseinheit zum Extrahieren eines Satzes von Merkmalen, die aus einer Gruppe von Klicks, Uploads und Nachrichten ausgewählt werden; eine zentrale Recheneinheit, die mit einer maschinellen Lerntechnik ausgestattet ist, wobei die Recheneinheit folgende Schritte ausführt: Gruppierung der Verhaltenstypen im Cluster nach der Erscheinungszeit; die Verhaltensnummer zu erzeugen und dabei die Nummern nach Tonhöhe zu unterscheiden und anzuzeigen, dass man durch die Liste der Verhaltensnummem navigieren und eine von ihnen auswählen kann; Abspielen von Musik, deren Rhythmus und Dynamik dem Rhythmus und der Häufigkeit des Auftretens der Handlungen des Eindringlings entsprechen, und Umschalten auf Musik, die den Zustand der vom Eindringling betrachteten Webseiten ausdrückt, wobei die Musik den Zustand und die Dynamik von Webseiten ausdrückt; Warten auf eine dynamische Änderung der Musik, die das Verhalten des Verletzers oder eine Änderung des Zustands der Webseite ausdrückt, wobei die Webseiten von statisch auf dynamisch umschalten, wenn sie beschädigt werden und anzeigen, dass sie zur Liste der Informationen über das Verhalten des Verletzers wechseln; eine Steuereinheit zum Codieren des Vorhandenseins/Abwesens von Signalen eines Computerangriffs durch vorbestimmte Kategorien, einschließlich der Interaktion mit dem Dateisystem oder dem Netzwerk, unter Verwendung musikalischer Konsonanzen, wobei die Steuereinheit es einem Bediener ermöglicht, die Anzahl von Noten auszuwählen, die eine Konsonanz bilden, die eine Teilmenge von Merkmalen codiert, wobei, wenn die Anzahl der Noten größer oder gleich der Anzahl der Kategorien in der Liste ist, der Bediener nur die Konsonanz hört, die eine Kombination von Merkmalen ausdrückt, wohingegen, wenn es mehr Kategorien in der Liste gibt als die Anzahl der akzeptablen Noten, dann hört der Bediener zuerst die Anzahl der Untermenge von Kategorien, die in der Tonhöhe einstellbar ist, und dann die Konsonanz selbst; und wobei der Operator weiterhin eines oder mehrere der erkannten Verhaltensweisen auswählt und auf Verhaltenszeichen achtet, um sicherzustellen, dass der Cluster nur gefährliche Verhaltenstypen enthält, wobei er, wenn der Cluster nach Ansicht des Operators hauptsächlich gefährliche Verhaltensweisen enthält, das Verhaltensportrait als gefährlich markiert, so dass das entsprechende Verhalten in der Webanwendung blockiert wird.
  2. System nach Anspruch 1, bei dem eine Tonschnittstelle Clusternummern durch musikalische Klänge verschiedener Tonhöhen ausdrückt und eine Note erzeugt, die die Clusternummer in der Liste der Cluster angibt, und dann ein Geräusch, das dem Wert des Ähnlichkeitsmaßes in diesem Cluster von Verhaltensweisen entspricht, wobei der Bediener einen der Cluster zur manuellen Auswahl auswählen kann.
  3. System nach Anspruch 1, bei dem die Tonschnittstelle den Sprachausdruck des Textattributs abspielt und die Attributfelder zum Speichern des Verhaltensporträts markiert, wobei eine erste Taste zum Speichern eines Verhaltensporträts zugewiesen wird, die beim Vorhandensein aller Verhaltenszeichen, aus denen es besteht, erkennt.
  4. System nach Anspruch 1, bei dem eine zweite Taste zum Speichern des Verhaltensporträts zugewiesen wird, die erkennt, ob mindestens eines der sie bildenden Verhaltensmerkmale vorhanden ist, wobei der Bediener die Liste der Felder aufrufen und eines von ihnen dem Verhaltensporträt hinzufügen kann, wenn dies erforderlich oder ausreichend ist.
  5. System nach Anspruch 1, wobei der Bediener eine Kombination aus Geräuschen und Musik hören kann, die von den durch das analytische Teilsystem erkannten Verhaltensmustern abhängt, wobei je mehr andere bekannte Verhaltensweisen erkannt werden, desto mehr Instrumente gleichzeitig in dem ausgewählten Musikstück gespielt werden.
  6. System nach Anspruch 1, wobei das System eine Tastatur zur Navigation und Interaktion mit dem Tonmenü umfasst, über die der Bediener ein Geräusch hört, dessen Lautstärke der Anzahl der Aktionen des Verletzers pro Zeiteinheit entspricht.
  7. System nach Anspruch 1, wobei sich der Bediener durch die Liste der Zeichen bewegt und zu verschachtelten Listen von Zeichen geht, wobei die Navigation nach verschachtelten Attributen in der gleichen Weise wie nach Top-Level-Attributen angeordnet ist.
  8. System nach Anspruch 1 und 7, wobei die Steuereinheit so konfiguriert ist, dass sie den Modus des Ausdrucks des Vorhandenseins eines Merkmals auf den Modus der Anzeige der Farbe des Merkmals umschaltet, wobei Zeichen nur gefärbt werden, wenn bekannte Verhaltensmuster erkannt werden, wobei der Bediener eines der Merkmale auswählt.
  9. System nach Anspruch 1, wobei die Steuereinheit nach dem Anhören eines Musikstücks die richtigen Maßnahmen ergreift, die Tonschnittstelle sich das gut gewählte Musikbild merkt und andernfalls, wenn sich eine solche Situation wiederholt, die Tonschnittstelle ein anderes Musikstück aufnimmt.
  10. System nach Anspruch 1, wobei die Klangschnittstelle so trainiert ist, dass sie Fragmente von Musikkompositionen auswählt, so dass die Steuereinheit mit den Handlungen des Webanwendungsbesuchers in Verbindung gebracht wird, wobei im Falle von verdächtigen Handlungen die störende Musik abgespielt wird und im Falle von harmlosem Verhalten ruhige Musik abgespielt wird, wobei die Klangschnittstelle Expertenregeln enthält, die das Verhalten des Besuchers unter Verwendung der Handlung, des Rhythmus, der Intonation und der harmonischen Merkmale der Musikfragmente ausdrücken.
DE202022103738.8U 2022-07-05 2022-07-05 Ein sonifiziertes System zur Erkennung von Computerangriffen Active DE202022103738U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022103738.8U DE202022103738U1 (de) 2022-07-05 2022-07-05 Ein sonifiziertes System zur Erkennung von Computerangriffen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022103738.8U DE202022103738U1 (de) 2022-07-05 2022-07-05 Ein sonifiziertes System zur Erkennung von Computerangriffen

Publications (1)

Publication Number Publication Date
DE202022103738U1 true DE202022103738U1 (de) 2022-09-06

Family

ID=83361904

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022103738.8U Active DE202022103738U1 (de) 2022-07-05 2022-07-05 Ein sonifiziertes System zur Erkennung von Computerangriffen

Country Status (1)

Country Link
DE (1) DE202022103738U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346502A (zh) * 2023-05-24 2023-06-27 中国电子科技集团公司第十五研究所 基于标签规则的网络攻击组织画像方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601851B2 (en) 2018-02-12 2020-03-24 Cisco Technology, Inc. Detecting cyber-attacks with sonification
US20200314458A1 (en) 2019-03-27 2020-10-01 International Business Machines Corporation Computer-implemented event detection using sonification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10601851B2 (en) 2018-02-12 2020-03-24 Cisco Technology, Inc. Detecting cyber-attacks with sonification
US20200314458A1 (en) 2019-03-27 2020-10-01 International Business Machines Corporation Computer-implemented event detection using sonification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346502A (zh) * 2023-05-24 2023-06-27 中国电子科技集团公司第十五研究所 基于标签规则的网络攻击组织画像方法及系统
CN116346502B (zh) * 2023-05-24 2024-03-01 中国电子科技集团公司第十五研究所 基于标签规则的网络攻击组织画像方法及系统

Similar Documents

Publication Publication Date Title
DE112019000631T5 (de) Verwenden von gradienten, um backdoors in neuronalen netzen zu erkennen
CN107547555A (zh) 一种网站安全监测方法及装置
DE112019003431T5 (de) Regelerzeugung mithilfe von künstlicher intelligenz
Das et al. Artificial intelligence in cyber security
CN106789233B (zh) 一种网络攻防实验平台的自动评分方法及装置
CN103457909A (zh) 一种僵尸网络检测方法及装置
DE202022103738U1 (de) Ein sonifiziertes System zur Erkennung von Computerangriffen
Nohlberg Securing information assets: understanding, measuring and protecting against social engineering attacks
Gaia et al. Psychological profiling of hacking potential
Tran et al. Are anonymity-seekers just like everybody else? An analysis of contributions to Wikipedia from Tor
CN109063485B (zh) 一种基于漏洞平台的漏洞分类统计系统及方法
Camp et al. Experimental evaluations of expert and non-expert computer users’ mental models of security risks
Patil et al. Detection of phishing and user awareness training in information security: A systematic literature review
Hildebrandt Criminal law and technology in a data-driven society
Silic et al. Deterrent effects of warnings on user's behavior in preventing malicious software use
Onashoga et al. EAAICS: A technological driven system for improving crop productivity
Yang et al. A vulnerability test method for speech recognition systems based on frequency signal processing
Scott et al. Shells, Fronts, Astroturfing, and Beyond: Examining Concealment Strategies of Proxy Organizations
Fernandez “Deep fakes”: disentangling terms in the proposed EU Artificial Intelligence Act
Al-Thani Adolescents’ and social engineering: The role of psychometrics factors in determining vulnerability and designing interventions
Cassenti et al. Adaptive Automation in Cyber Security
Batchelor The Useful Role of Bias and Ambiguity in Intelligence Analysis and Cybersecurity Attribution
Owen et al. Optimism bias in susceptibility to phishing attacks: an empirical study
Guidetti et al. The WACDT, a modern vigilance task for network defense
CN106790397A (zh) 一种数据的业务特征识别系统及方法

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE