EA039876B1 - Method and system for sonification of cybersecurity events - Google Patents

Method and system for sonification of cybersecurity events Download PDF

Info

Publication number
EA039876B1
EA039876B1 EA201991970A EA201991970A EA039876B1 EA 039876 B1 EA039876 B1 EA 039876B1 EA 201991970 A EA201991970 A EA 201991970A EA 201991970 A EA201991970 A EA 201991970A EA 039876 B1 EA039876 B1 EA 039876B1
Authority
EA
Eurasian Patent Office
Prior art keywords
network
connections
sonification
sound
time interval
Prior art date
Application number
EA201991970A
Other languages
Russian (ru)
Other versions
EA201991970A1 (en
Inventor
Александр Михайлович Кузьмин
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA201991970A1 publication Critical patent/EA201991970A1/en
Publication of EA039876B1 publication Critical patent/EA039876B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Emergency Management (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention relates to the field of computer technology, in particular to a method and system for sonification of cyber security events. The technical result is to increase the efficiency of response to emerging cyber security events in network zones through the use of an event sonification plan formed by the network protection tools based on the statistical characteristics of connections between corporate network nodes in a given time interval. The claimed result is achieved due to a computer-implemented method of sonification of cyber security events generated by network protection tools, implemented using a processor in which cyber security event data is collected, including IP addresses of network exchange nodes, network ports, time of connections between the nodes and reaction of network protection tools to the mentioned connections; the received cyber security events are aggregated by various criteria in accordance with the selected sonification model, and statistical characteristics of aggregated events are calculated in a given time interval; an event sonification plan is generated based on the mentioned statistical characteristics of connections between the network nodes, while the said plan is formed in accordance with one of the proposed sonification models: sound source - network zone, number of connections in the network zone - volume of the sound source, deviation from the average value in the time interval – frequency of repetition of the sound from the mentioned source in the time interval, ratio of blocked and allowed connections for each zone - timbre/pitch of the sound from the source; and then sound alerts are generated for incoming cyber security notifications in accordance with the mentioned sonification plan.

Description

Область техникиTechnical field

Предлагаемое техническое решение, в общем, относится к области компьютерной техники, а в частности к способу и системе сонификации событий кибербезопасности.The proposed technical solution, in general, relates to the field of computer technology, and in particular to a method and system for the sonification of cybersecurity events.

Уровень техникиState of the art

С течением развития технического уровня в области обработки данных, требующих оперативного реагирования на скоротечное изменение их состояний, сформировался новый метод, позволяющий анализировать различные процессы на основе использования аудиального отображения информации, при котором данные, получаемые в ходе измерений или контроля различных процессов, могут быть преобразованы в звуковые колебания, что дает возможность регистрировать их посредством звуковых каналов восприятия.With the development of the technical level in the field of data processing, which require a prompt response to a transient change in their states, a new method has been formed that allows you to analyze various processes based on the use of auditory display of information, in which the data obtained during the measurement or control of various processes can be converted into sound vibrations, which makes it possible to register them through sound channels of perception.

Такой подход называется сонификацией (англ. sonification) и на данный момент применяется во многих научных областях в качестве альтернативы визуальному представлению данных, позволяя формировать звуковые оповещения, связанные с изменением состояния контролируемых процессов. При этом в качестве основных преимуществ является возможность обработки и реагирования на большое количество параллельных информационных потоков в реальном времени, а также оперативное обнаружение изменения критических параметров, что является особенно критичным в обработки процессов событий кибербезопасности.This approach is called sonification and is currently used in many scientific fields as an alternative to the visual presentation of data, allowing you to generate sound alerts associated with a change in the state of controlled processes. At the same time, the main advantages are the ability to process and respond to a large number of parallel information flows in real time, as well as the rapid detection of changes in critical parameters, which is especially critical in processing cybersecurity event processes.

Наиболее важным критерием для сонификации является построение звуковой схемы для конкретной задачи идентификации и уведомления заданных типов событий. Как правило, звуковая схема опирается на ряд параметров для формирования сонификации событий, например, параметры звуков, количество данных, их связность и т.п.The most important criterion for sonification is the construction of an audio scheme for the specific task of identifying and notifying given types of events. As a rule, the sound scheme relies on a number of parameters to form the sonification of events, for example, the parameters of sounds, the amount of data, their connectivity, etc.

Информация имеет свойство расти. Каждая новая виртуальная сущность индивида инициализирует новые связи с другими сущностями, получает и отправляет данные, инициализирует различные процессы, то есть осуществляет информационную активность, ведущую к нарастанию данных. Увеличение объемов хранилищ данных и уменьшение стоимости их хранения ведет к тому, что общая тенденция взаимодействия с информационными системами может быть выражена как сохранить все вместо сохранить этот фрагмент. Неоспоримым является тезис об информационной сатурации (насыщении) визуального канала восприятия. Будь то покупатель в супермаркете или оператор ситуационного центра человек вынужден обращать свое внимание на все большее и большее количество попадающих в поле зрения данных, отображаемых визуально, и/или разделять их представление во времени, увеличивая тем самым время обработки этих данных. Это ведет к целому ряду общеизвестных проблем - от повышенной утомляемости и снижения эффективности труда до возникновения критических ошибок в процессе принятия решений. На этом фоне усиливаются проблемы, связанные с совмещением различных данных.Information tends to grow. Each new virtual entity of an individual initializes new connections with other entities, receives and sends data, initializes various processes, that is, carries out information activity leading to data growth. An increase in the volume of data storages and a decrease in the cost of their storage leads to the fact that the general trend of interaction with information systems can be expressed as saving everything instead of saving this fragment. The thesis about informational saturation (saturation) of the visual channel of perception is indisputable. Whether it is a customer in a supermarket or an operator of a situational center, a person is forced to pay attention to more and more visually displayed data that falls into the field of view and / or separate their presentation in time, thereby increasing the processing time of this data. This leads to a number of well-known problems - from increased fatigue and a decrease in labor efficiency to the occurrence of critical errors in the decision-making process. Against this background, the problems associated with the combination of various data intensify.

В настоящее время методы сонификации находят широкое применение в различных областях, среди которых можно отметить медицину, авиацию и управление сложными системами, медиаискусство, бизнес-аналитику, сейсмографию, ассистивные технологии для инвалидов по зрению, астрономию [1].Currently, sonification methods are widely used in various fields, including medicine, aviation and complex systems management, media art, business analytics, seismography, assistive technologies for the visually impaired, and astronomy [1].

Из существующего уровня техники известны различные подходы по сонификации наблюдаемых данных. Например, анализ сетевой активности с помощью ПО SonSTAR позволяет формировать звуковые оповещения на основании анализа потоков сетевой активности с помощью фильтрации данных передаваемых пакетов [2]. Из патента US 7511213 В2 (Soft Sound Holdings LLC, 31.03.2009) известен принцип сонификации данных изменений рынка ценных бумаг с помощью построения схемы мэппинга звуков для формирования оповещений на основании параметров динамического изменения рынка, например, скачков курсов валют, стоимости акций и т.п. Существующие подходы не подходят для анализа событий кибербезопасности в части выявления сетевых аномалий и формирования звукового окружения на основании статистических данных соединений между узлами, агрегированными по определенным признакам.From the existing prior art, various approaches are known for the sonification of observed data. For example, analysis of network activity using the SonSTAR software allows you to generate sound alerts based on the analysis of network activity streams by filtering the data of transmitted packets [2]. From patent US 7511213 B2 (Soft Sound Holdings LLC, 03/31/2009) the principle of sonification of these changes in the securities market is known by constructing a mapping scheme for sounds to generate alerts based on the parameters of dynamic market changes, for example, fluctuations in exchange rates, stock prices, etc. P. Existing approaches are not suitable for analyzing cybersecurity events in terms of detecting network anomalies and forming an audio environment based on statistical data of connections between nodes, aggregated according to certain characteristics.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение направлено на решение технической проблемы, заключающейся в создании нового принципа сонификации событий кибербезопасности, позволяющего более эффективно и своевременно идентифицировать сетевые аномалии в корпоративной сети.The present invention is aimed at solving a technical problem, which consists in creating a new principle of cybersecurity event sonification, which allows more efficient and timely identification of network anomalies in a corporate network.

Техническим результатом является повышение эффективности реагирования на возникающие события кибербезопасности в сетевых зонах за счет применения схемы сонификации событий, формируемой средствами сетевой защиты на основании статистических характеристик соединений между узлами корпоративной сети в заданном временном интервале.The technical result is to increase the efficiency of response to emerging cybersecurity events in network zones through the use of an event sonification scheme generated by network protection tools based on the statistical characteristics of connections between corporate network nodes in a given time interval.

Заявленный результат достигается за счет компьютерно-реализуемого способа сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, выполняемый с помощью процессора и содержащий этапы, на которых осуществляют сбор данных событий кибербезопасности, которые включают в себя IP-адреса узлов сетевого обмена, сетевые порты, время выполнения соединений между узлами и реакция средств сетевой защиты на упомянутые соединения;The claimed result is achieved due to a computer-implemented method for sonifying cybersecurity events generated by network protection tools, which is performed using a processor and contains the steps at which cybersecurity event data is collected, which include IP addresses of network exchange nodes, network ports, execution time connections between nodes and the reaction of network protection tools to the mentioned connections;

агрегируют полученные события кибербезопасности по различным признакам в соответствии с выбранной моделью сонификации и вычисляют статистические характеристики агрегированных событий вaggregate the received cybersecurity events by various criteria in accordance with the selected sonification model and calculate the statistical characteristics of the aggregated events in

- 1 039876 заданном временном интервале;- 1 039876 given time interval;

генерируют схему сонификации событий на основании упомянутых статистических характеристик соединений между узлами сети, причем упомянутая схема формируется в соответствии с одной из предлагаемых моделей сонификации: источник звука - зона сети, количество соединений в зоне сети - громкость источника звука, отклонение от среднего значения во временном интервале - частота повторения звука упомянутого источника во временном интервале, соотношение заблокированных и разрешенных соединений для каждой зоны - тембр/высота тона звучания источника;an event sonification scheme is generated based on the mentioned statistical characteristics of connections between network nodes, and the said scheme is formed in accordance with one of the proposed sonification models: sound source - network zone, number of connections in the network zone - volume of the sound source, deviation from the average value in the time interval - the frequency of repetition of the sound of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone - the timbre / pitch of the sound of the source;

формируют звуковые оповещения на поступающие уведомления кибербезопасности в соответствии с упомянутой схемой сонификации.generating sound alerts for incoming cybersecurity notifications in accordance with said sonification scheme.

В одном из частных вариантов осуществления способа дополнительно осуществляется визуализация агрегированных сетевых соединений в режиме реального времени.In one of the particular embodiments of the method, the aggregated network connections are additionally visualized in real time.

В другом частном варианте осуществления способа визуализация выполняется синхронно с формированием звуковых оповещений.In another particular embodiment of the method, visualization is performed synchronously with the formation of sound alerts.

В другом частном варианте осуществления способа звуковое оповещение и/или визуализация зон сети передается на мобильное устройство пользователя.In another particular embodiment of the method, an audio alert and/or visualization of network zones is transmitted to the user's mobile device.

В другом частном варианте осуществления способа источник выбирается из группы: музыкальный инструмент, звуки окружающей природы, звуки животных, звуки природы, синтезированные звуки или их сочетания.In another particular embodiment of the method, the source is selected from the group: musical instrument, environmental sounds, animal sounds, nature sounds, synthesized sounds, or combinations thereof.

Заявленный результат также достигается за счет системы сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, которая содержит по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеописанный способ.The claimed result is also achieved through a system for sonifying cybersecurity events generated by network protection tools, which contains at least one processor and at least one data storage medium containing machine-readable instructions that, when executed by the processor, perform the above described method.

Иные, частные аспекты осуществления заявленного технического решения будут раскрыты далее в настоящих материалах заявки.Other, private aspects of the implementation of the claimed technical solution will be disclosed later in these application materials.

Краткое описание чертежейBrief description of the drawings

Признаки и преимущества настоящего изобретения станут очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей, на которых:The features and advantages of the present invention will become apparent from the following detailed description of the invention and the accompanying drawings, in which:

фиг. 1 иллюстрирует общую схему заявленного решения;fig. 1 illustrates the general scheme of the claimed solution;

фиг. 2 иллюстрирует блок-схему обработки событий кибербезопасности для их сонификации;fig. 2 illustrates a flowchart for processing cybersecurity events for their sonification;

фиг. 3 иллюстрирует схему сонификации событий кибербезопасности при разделении на зоны сетевой активности;fig. 3 illustrates the scheme of cybersecurity events sonification when divided into zones of network activity;

фиг. 4 иллюстрирует пример разделения звуковых источников по зонам корпоративной сети;fig. 4 illustrates an example of the division of sound sources into zones of a corporate network;

фиг. 5 и 6 иллюстрируют варианты моделей сонификации;fig. 5 and 6 illustrate variants of sonification models;

фиг. 7 иллюстрирует вид вычислительной системы.fig. 7 illustrates a view of the computing system.

Осуществление изобретенияImplementation of the invention

Как показано на фиг. 1 общая схема заявленного решения включает в себя сеть передачи данных (110), соединение между участками которой контролируются средством сетевой защиты (120) корпоративной инфраструктуры. Средства сетевой защиты (120) могут выбираться из различных устройств, например, межсетевой экран NGFW PaloAlto или любой другой пригодный тип устройства, обеспечивающего учет событий журнала аудита (130), связанных с инициацией соединений и сетевым взаимодействием хостов в корпоративной сети между собой и с внешними хостами.As shown in FIG. 1, the general scheme of the claimed solution includes a data transmission network (110), the connection between the sections of which is controlled by the network protection tool (120) of the corporate infrastructure. Network security tools (120) can be selected from various devices, for example, the NGFW PaloAlto firewall or any other suitable type of device that provides accounting for audit log events (130) related to the initiation of connections and network interaction of hosts on a corporate network with each other and with external hosts.

Журнал аудита средства сетевой защиты (130) содержит события кибербезопасности, включающие данные о сетевых соединениях, в частности время события, IP-адрес отправителя, IP-адрес получателя, действие средства защиты (было ли соединение заблокировано или разрешено средством сетевой защиты). Под сетью передачи данных может применятся информационная сеть Интернет, образованная различными известными протоколами и принципами организации связи, например, WAN, PAN, WLAN, LAN и т.п.The firewall audit log (130) contains cybersecurity events that include data about network connections, such as the time of the event, the source IP address, the destination IP address, the action of the firewall (whether the connection was blocked or allowed by the firewall). Under the data transmission network, the Internet information network can be used, formed by various known protocols and principles of organizing communication, for example, WAN, PAN, WLAN, LAN, etc.

Данные событий кибербезопасности из журнала аудита (130) поступают в устройство обработки (200), выполненное на базе персонального компьютера, обеспечивающее обработку данных для осуществления процесса сонификации информации.The cybersecurity event data from the audit log (130) is fed to a processing device (200) based on a personal computer, which provides data processing to carry out the information sonification process.

Устройство (200) содержит модуль препроцессинга (210), выполняющий обогащение данных, получаемых от средств сетевой защиты (120), модуль сонификации (220), осуществляющий формирование звуковых оповещений согласно установленной звуковой схеме, базу данных звуков (230), содержащую источники звука для формирования звуковых оповещений, модуль визуализации (240), выполняющий визуализацию данных событий кибербезопасности.The device (200) contains a preprocessing module (210) that enriches the data received from network protection tools (120), a sonification module (220) that generates sound alerts according to the set sound scheme, a sound database (230) containing sound sources for generating sound alerts, a visualization module (240) that performs visualization of cybersecurity event data.

На фиг. 2 представлены этапы способа по сонификации событий кибербезопасности. На первом этапе (301) осуществляется сбор событий журнала аудита (130) средства сетевой защиты (120). Полученные данные с помощью модуля препроцессинга (210) агрегируются с учетом метки времени в соответствии с выбранной схемой сонификации и обогащаются дополнительной информацией, например, о принадлежности IP адреса к определенной сетевой зоне корпоративной сети, присутствия IP-адреса и/или сетевого порта в черном списке IP-адресов и/или сетевых портов. Модуль препроцессинга (210) может выполняться на языке Python и в частном варианте представлять модуль на базе алгоритмов машинногоIn FIG. 2 presents the method steps for sonifying cybersecurity events. The first step (301) collects audit log events (130) of the firewall (120). The received data using the preprocessing module (210) is aggregated taking into account the time stamp in accordance with the selected sonification scheme and enriched with additional information, for example, whether the IP address belongs to a certain network zone of the corporate network, the presence of the IP address and/or network port in the black list IP addresses and/or network ports. The preprocessing module (210) can be executed in Python and, in a particular variant, represent a module based on machine algorithms.

- 2 039876 обучения, например, нейронную сеть, осуществляющую наложение схемы сонификации на сформированный набор статистических характеристик от средств сетевой безопасности (120) для генерирования звуковых оповещений по аномалиям сетевой активности.- 2 039876 training, for example, a neural network that overlays the sonification scheme on the generated set of statistical characteristics from network security tools (120) to generate sound alerts on network activity anomalies.

В зависимости от полученных данных от средств сетевой защиты (120) на этапе (301) высчитываются статистические характеристики соединений (302) на основании которых потом принимается решение о применении выбранной схемы сонификации и визуализации данных на шаге (303) для последующего формирования звукового окружения в реальном масштабе времени (304).Depending on the data received from the network protection means (120), at step (301), the statistical characteristics of the connections (302) are calculated, on the basis of which a decision is then made to apply the selected data sonification and visualization scheme at step (303) for the subsequent formation of the sound environment in real time scale (304).

На фиг. 3 представлен пример схемы заявленного решения, в которой информация, подлежащая сонификации, распределяется по зонам корпоративной сети (400). Как показано на фиг. 4 для каждой сетевой зоны (4001-4004) и заданного временного интервала (которые может задаваться по необходимости 1,3,5,10 сек и т.д.) назначается свой уникальный источник звука (И1-И4), позволяющий идентифицировать каждую из зон (4001-4004).In FIG. 3 shows an example of the scheme of the claimed solution, in which the information to be sonified is distributed over the zones of the corporate network (400). As shown in FIG. 4 for each network zone (4001-4004) and a given time interval (which can be set as needed 1,3,5,10 sec, etc.) a unique sound source (I1-I4) is assigned, which allows identifying each of the zones (4001-4004).

В указанной схеме сонификации происходит определение статистических характеристик соединений с помощью модуля препроцессинга (210), которые представляют собой общее количество сетевых соединений в каждой из зон (4001-4004) корпоративной сети (400) в один временной интервал (в соответствии с выбранным интервалом агрегации (1, 3, 5, 10 с)), соотношение заблокированных и разрешенных соединений, отклонение текущего значения количества соединений от среднего показателя количества соединений по данной сетевой зоне, отношение количества соединений из данной зоны к общему количеству соединений, количество зон, с которыми устанавливаются соединения из данной зоны.In this sonification scheme, the statistical characteristics of connections are determined using the preprocessing module (210), which represent the total number of network connections in each of the zones (4001-4004) of the corporate network (400) in one time interval (in accordance with the selected aggregation interval ( 1, 3, 5, 10 s)), the ratio of blocked and allowed connections, the deviation of the current value of the number of connections from the average number of connections for the given network zone, the ratio of the number of connections from the given zone to the total number of connections, the number of zones with which connections are established from this zone.

Данные статистические характеристики далее передаются в модуль сонификации (220) и модуль визуализации (240) для выполнения этапа, включающего сонификацию и визуализацию данных (303). На этапе сонификации (303) статистические характеристики, полученные на этапе (302) для каждой сетевой зоны (110), обрабатываются с помощью сформированной звуковой схемы. Звуковая схема выстраивается следующим образом: источник звука - зона сети, количество соединений в зоне сети - громкость источника звука, отклонение от среднего значения во временном интервале - частота повторения звука упомянутого источника во временном интервале, соотношение заблокированных и разрешенных соединений для каждой зоны - тембр/высота тона звучания источника.These statistics are then passed to the sonification module (220) and the visualization module (240) to perform the step including data sonification and visualization (303). In the sonification step (303), the statistics obtained in step (302) for each network area (110) are processed with the generated audio schema. The sound scheme is built as follows: the sound source is the network zone, the number of connections in the network zone is the volume of the sound source, the deviation from the average value in the time interval is the repetition frequency of the sound of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone is timbre / source pitch.

Источник звука выбирается из различного вида звуковых представлений, хранящихся в базе данных (230) и назначается для каждой из зон (4001-4004). Таким представлениями могут выступать, например, музыкальный инструмент, звуки окружающей природы, звуки животных, звуки природы, синтезированные звуки или их сочетания. Перечень звуковых представлений не ограничивается приведенными примерами и может быть расширен.The sound source is selected from various kinds of sound representations stored in the database (230) and assigned to each of the zones (4001-4004). Such representations can be, for example, a musical instrument, environmental sounds, animal sounds, nature sounds, synthesized sounds, or combinations thereof. The list of sound representations is not limited to the examples given and can be extended.

Источник звука накладывается на сформированную схему сонификации для формирования звуковых оповещений (304) по зафиксированным аномалиям в сети передачи данных (110). Под аномалиями понимаются резкие изменения наблюдаемых статистических характеристик (резкое изменение количества соединений в определенной зоне, изменение соотношения заблокированных и допущенных соединений, сильное отклонение от среднего значения количества соединений по данной зоне), которые могут сигнализировать об инциденте безопасности или функционирования IT-систем. Сонификация аномалий позволяет более явно и/или на более раннем этапе оповестить о возникновении такого рода событий и повысить эффективность и скорость реагирования операторов, осуществляющих мониторинг сетевой активности.The sound source is superimposed on the generated sonification scheme to generate sound alerts (304) on recorded anomalies in the data network (110). Anomalies are understood as abrupt changes in observed statistical characteristics (a sharp change in the number of connections in a certain area, a change in the ratio of blocked and allowed connections, a strong deviation from the average value of the number of connections in a given area), which can signal a security incident or the functioning of IT systems. Anomaly sonification allows more explicit and/or earlier notification of the occurrence of such events and improves the efficiency and responsiveness of operators monitoring network activity.

Например, определенные изменения сетевой активности в сети передачи данных (110) могут сигнализировать о начинающейся DDoS атаке, массовом вирусном заражении, неправильном функционировании средств защиты и прочем. С учетом того, что в крупной сетевой инфраструктуре даже одно средство сетевой защиты (130) может генерировать десятки тысяч событий в секунду, то с применением сонификации оператор получает возможность оперативного выявления из них аномального одного подмножества, которое требует более детального изучения на предмет угроз. Модуль визуализации (240) позволяет дополнительно формировать изображения по возникающим аномалиям сетевых соединений сети передачи данных (110). Модуль (240) может быть реализован, например, на движке Unity, обеспечивающем различные типы генерации визуально воспринимаемой информации по возникающим событиям кибербезопасности. Визуализация статистических характеристик соединений сети передачи данных (110) могут формироваться одновременно со звуковыми оповещениями.For example, certain changes in network activity in the data network (110) can signal an incipient DDoS attack, a massive virus infection, malfunctioning protection tools, and so on. Taking into account the fact that in a large network infrastructure even one network protection tool (130) can generate tens of thousands of events per second, with the use of sonification, the operator is able to quickly identify an anomalous one subset of them, which requires more detailed study for threats. The visualization module (240) allows you to additionally generate images based on emerging anomalies in the network connections of the data network (110). Module (240) can be implemented, for example, on the Unity engine, which provides various types of generation of visually perceptible information on emerging cybersecurity events. Visualization of the statistical characteristics of data network connections (110) can be formed simultaneously with sound alerts.

Звуковые оповещения, сформированные с помощью схемы сонификации на этапе (304), выводятся с помощью стандартных средств рабочей станции оператора, например, с помощью наушников. Звуковые оповещения также могут передаваться операторам на личные мобильные устройства или иной тип носимых устройств, например, смарт-часы. Устройство (200), обеспечивающее сонификацию данных, может выполняться в виде сервера и содержать информацию с назначением наблюдаемых аномалий профилям операторов, что позволяет формировать звуковые оповещения требуемым сотрудникам. Передача такой информации осуществляется посредством средств беспроводной связи, например, таких как Bluetooth, Wi-Fi и т.п. В другом частном варианте схема сонификации событий кибербезопасности может формироваться на основании статистических характеристик, определяемых на основании анализа данных транспортного протокола сетевых соединений. На фиг. 5 представлена блок-схема выполнения про- 3 039876 цесса сонификации событий кибербезопасности при использовании модели сонификации на основании анализа сетевого протокола (500). На первом этапе (501) выполняется предобработка данных, при которой осуществляется агрегация событий по задействованному транспортному протоколу (TCP/UDP/ ICMP), а также выполняется проверка наличия IP-адресов и сетевых портов из событий безопасности в черных списках IP-адресов и портов. Черные списки содержат вредоносные и опасные IP-адреса (как правило хосты в сети интернет, вовлеченный в вредоносную активность, такую как фишинг, спам, распространение ВПО и пр.) и порты, использование которых может свидетельствовать о заражении хоста корпоративной сети ВПО.The audible alerts generated by the sonification circuit in step (304) are output using standard means of the operator's workstation, such as headphones. Sound alerts can also be sent to operators on personal mobile devices or other types of wearable devices such as smart watches. The device (200) that provides data sonication can be implemented as a server and contain information with the assignment of observed anomalies to operator profiles, which allows generating sound alerts to the required employees. The transmission of such information is carried out by means of wireless communication, such as Bluetooth, Wi-Fi, etc. In another particular variant, the cybersecurity event sonification scheme can be formed on the basis of statistical characteristics determined based on the analysis of network connection transport protocol data. In FIG. 5 is a flowchart for executing a cybersecurity event sonification process using a network protocol analysis sonification model (500). At the first stage (501), data pre-processing is performed, in which events are aggregated according to the involved transport protocol (TCP / UDP / ICMP), and the presence of IP addresses and network ports is checked from security events in blacklists of IP addresses and ports. Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet that are involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate infection of a corporate network host with malware.

На этапе (502) для каждого транспортного протокола вычисляются статистические характеристики: количество соединений в единицу времени; отклонение от среднего значения количества соединений для конкретного транспортного протокола.At step (502) for each transport protocol, statistical characteristics are calculated: the number of connections per unit of time; deviation from the average value of the number of connections for a particular transport protocol.

Для IP-адресов и портов из черных списков вычисляется наличие IP-адресов и портов из черных списков в каждом временном интервале.For blacklisted IP addresses and ports, the presence of blacklisted IP addresses and ports in each time interval is calculated.

Генерация звукового окружения с помощью схемы сонификации на этапе (503), при этом если осуществляется определение того, что в данных, полученных от средства защиты (120) присутствует IPадреса и/или порты сетевых соединений из черного списка, то для таких IP-адресов или портов назначается отдельный источник звука для их идентификации в общем потоке данных (504).Generation of an audio environment using the sonification scheme at step (503), while if it is determined that the data received from the security tool (120) contains IP addresses and / or ports of network connections from the black list, then for such IP addresses or ports are assigned a separate audio source to identify them in the general data stream (504).

Модель сонификации на этапе (503) выполняется следующим образом. Для транспортных протоколов:The sonification model in step (503) is performed as follows. For transport protocols:

транспортный протокол - отдельный инструмент/источник звука;transport protocol - separate instrument/sound source;

относительное количество соединений с использованием конкретного транспортного протокола громкость источника звука;the relative number of connections using a particular transport protocol; the volume of the sound source;

отклонение от среднего значения количества соединений для конкретного транспортного протокола - тембр/высота тона источника звука.deviation from the average value of the number of connections for a particular transport protocol - timbre/pitch of the sound source.

Для IP-адресов и сетевых портов из черных списков:For blacklisted IP addresses and network ports:

наличие IP-адреса/сетевого порта в черном списке - инструмент /источник звука (отдельный инструмент для IP-адресов и для сетевых портов);the presence of an IP address / network port in the black list - instrument / sound source (a separate tool for IP addresses and for network ports);

количество IP-адресов/портов из черного списка в одном временном интервале - уровни громкости инструмента/источника звука (где нулевая громкость означает отсутствие вхождений в черный список в данном временном интервале).number of blacklisted IP addresses/ports in one time interval - volume levels of the instrument/sound source (where zero volume means no blacklist entries in the given time interval).

Ниже представлен пример формирования звукового окружения с помощью вышеуказанной модели сонификации (500):Below is an example of the formation of a sound environment using the above sonification model (500):

протокол TCP - шелест листьев деревья от ветра (лево);TCP protocol - tree leaves rustling in the wind (left);

протокол UDP - шум волн (право);protocol UDP - noise waves (right);

протокол ICMP - свист ветра (лево);ICMP protocol - wind whistle (left);

IP-адрес из черного списка - переливы\перезвоны в стиле ловца ветра (лево);IP address from the black list - overflows / chimes in the style of a wind catcher (left);

сетевой порт из черного списка - гудок корабля (право).blacklisted network port - ship horn (right).

Также, другим примером модели сонификации, как представлено на фиг. 6, может выступать анализ агрегацией по действию средства защиты (600). На этапе предобработки (601) выполняется агрегация событий по типу действий средства сетевой защиты (allow/deny/alert/drop/reset), а также выполняется проверка наличия IP-адресов и сетевых портов из событий безопасности в черных списках IP-адресов и портов. Черные списки содержат вредоносные и опасные IP-адреса (как правило хосты в сети интернет, вовлеченный в вредоносную активность, такую как фишинг, спам, распространение ВПО и пр.) и порты, использование которых может говорить о заражении хоста корпоративной сети ВПО.Also, another example of a sonification model as shown in FIG. 6 may be an aggregation analysis by the action of the protection agent (600). The pre-processing step (601) performs event aggregation by firewall action type (allow/deny/alert/drop/reset) and checks for the presence of IP addresses and network ports from security events in the blacklists of IP addresses and ports. Blacklists contain malicious and dangerous IP addresses (as a rule, hosts on the Internet that are involved in malicious activity such as phishing, spam, malware distribution, etc.) and ports, the use of which may indicate infection of a corporate network host with malware.

Для каждого транспортного протокола вычисляются статистические характеристики (602): количество попыток соединений с данным действием средства защиты в единицу времени; отклонение от среднего значения количества соединений для конкретного действия средства защиты.For each transport protocol, statistics are calculated (602): the number of connection attempts with a given security action per unit of time; deviation from the average value of the number of connections for a specific action of the protection tool.

Для IP-адресов и портов из черных списков вычисляется наличие IP-адресов и портов из черных списков в каждом заданном временном интервале.For blacklisted IP addresses and ports, the presence of blacklisted IP addresses and ports in each given time interval is calculated.

Генерация звукового окружения с помощью схемы сонификации на этапе (603), при этом если осуществляется определение того, что в данных, полученных от средства защиты (120) присутствует IPадреса и/или порты сетевых соединений из черного списка, то для таких IP-адресов или портов назначается отдельный источник звука для их идентификации в общем потоке данных (604). Модель сонификации на этапе (603) выполняется следующим образом:Generation of sound environment using the sonification scheme at step (603), while if it is determined that the data received from the protection tool (120) contains IP addresses and / or ports of network connections from the black list, then for such IP addresses or ports are assigned a separate audio source to identify them in the general data stream (604). The sonification model in step (603) is performed as follows:

тип действия средства сетевой - отдельный инструмент/источник звука;type of action of the network tool - a separate instrument / sound source;

относительное количество попыток соединения с данным действием средства сетевой защиты громкость источника звука;the relative number of connection attempts with the given action of the firewall; the volume of the sound source;

отклонение от среднего значения количества соединений для конкретного действия средства защиты - тембр/высота тона источника звука.deviation from the average value of the number of connections for a specific action of the protective equipment - timbre/pitch of the sound source.

Для IP-адресов и сетевых портов из черных списков:For blacklisted IP addresses and network ports:

наличие IP-адреса/сетевого порта в черном списке - инструмент /источник звука (отдельный инст- 4 039876 румент для IP-адресов и для сетевых портов);the presence of an IP address/network port in the black list - instrument/sound source (separate tool for IP addresses and network ports);

количество IP-адресов/портов из черного списка в одном временном интервале - уровни громкости инструмента/источника звука (где нулевая громкость означает отсутствие вхождений в черный список в данном временном интервале).number of blacklisted IP addresses/ports in one time interval - volume levels of the instrument/sound source (where zero volume means no blacklist entries in the given time interval).

Ниже представлен пример формирования звукового окружения с помощью вышеуказанной модели сонификации (600):The following is an example of the formation of a sound environment using the above sonification model (600):

действие allow (разрешить) - шелест листьев деревья от ветра (право);action allow (allow) - the rustle of the leaves of the trees from the wind (right);

действие deny (отклонить) - звук горящего фейерверка (лево);action deny (reject) - the sound of burning fireworks (left);

действие alert (тревога) - сверчки, редко птица (лево) действие drop (скидывание) - воробьи и другие птицы (право) действие reset (сброс) - филин (право) действие не определено - (лево) свист ветра;action alert (alarm) - crickets, rarely bird (left) action drop (dropping) - sparrows and other birds (right) action reset (reset) - eagle owl (right) action undefined - (left) wind whistle;

ip-адрес из черного списка - переливы, ловец ветра (центр);ip-address from the black list - overflows, wind catcher (center);

сетевой порт из черного списка - колокола (центр).blacklisted network port - bells (center).

Представленные схемы и примеры распределения источников звука представлены только в целях отображения одного из примеров формирования звукового окружения.The diagrams and examples of distribution of sound sources shown are only for the purpose of showing one of the examples of sound environment formation.

На фиг. 7 представлен пример общего вида вычислительной системы (700) на базе вычислительного устройства, которое обеспечивает реализацию заявленного способа. Вычислительное устройство может представлять собой компьютерное устройство, пригодное для исполнения функционала по сонификации и обработки данных, например, персональной компьютер, ноутбук, смартфон, планшет, сервер и т.п. Устройство (200) может представлять собой частный вариант исполнения вычислительной системы (700). В общем случае система (700) содержит объединенные общей шиной (710) информационного обмена один или несколько процессоров (701), средства памяти, такие как ОЗУ (702) и ПЗУ (703), интерфейсы ввода/вывода (704), устройства ввода/вывода (705) и устройство для сетевого взаимодействия (706).In FIG. 7 shows an example of a general view of a computing system (700) based on a computing device that provides the implementation of the claimed method. The computing device may be a computing device capable of executing sonication and data processing functionality, such as a personal computer, laptop, smartphone, tablet, server, or the like. The device (200) may be a particular embodiment of the computing system (700). In the general case, the system (700) contains one or more processors (701), memory devices such as RAM (702) and ROM (703), input / output interfaces (704), input / output devices connected by a common information exchange bus (710), output (705) and a device for networking (706).

Процессор (701) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа обработки и сонификации данных. При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора.The processor (701) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . Under the processor, it is also necessary to take into account a graphic processor, for example, an NVIDIA or ATI GPU, which is also suitable for the complete or partial execution of the data processing and sonification method. In this case, the memory means can be the available memory capacity of the graphics card or graphics processor.

ОЗУ (702) представляет собой оперативную память и предназначено для хранения исполняемых процессором (701) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (702), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM (702) is a random access memory and is designed to store machine-readable instructions executable by the processor (701) to perform the necessary data logical processing operations. The RAM (702) typically contains the executable instructions of the operating system and associated software components (applications, program modules, and the like).

ПЗУ (703) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.ROM (703) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R /RW, DVD-R/RW, BlueRay Disc, MD), etc.

Для организации работы компонентов вычислительной системы (700) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (704). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, Type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.Various types of I/O interfaces (704) are used to organize the work of the components of the computing system (700) and organize the work of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, Type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

Для обеспечения взаимодействия пользователя с вычислительной системой (300) применяются различные средства (705) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.To ensure user interaction with the computing system (300), various means (705) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия (706) обеспечивает передачу данных системой (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (706) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The networking means (706) enables the communication of data by the system (300) via an internal or external computer network, such as an Intranet, Internet, LAN, or the like. As one or more means (706) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others

Дополнительно могут применяться также средства спутниковой навигации в составе системы (400), например, GPS, ГЛОНАСС, BeiDou, Galileo.Additionally, satellite navigation tools as part of the system (400) can also be used, for example, GPS, GLONASS, BeiDou, Galileo.

Модификации и улучшения вышеописанных вариантов осуществления настоящего технического решения будут ясны специалистам в данной области техники.Modifications and improvements to the above described embodiments of the present technical solution will be clear to experts in this field of technology.

Предшествующее описание представлено только в качестве примера и не несет никаких ограниче- 5 039876 ний. Таким образом, объем настоящего технического решения ограничен только объемом прилагаемой формулы изобретения.The foregoing description is provided by way of example only and is not intended to be limiting in any way. Thus, the scope of the present technical solution is limited only by the scope of the appended claims.

Источники информации:Sources of information:

1. Рогозинский Г.Г. Модели и методы сонификации киберфизических систем / Диссертация, СанктПетербург, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. БончБруевича, 2019 г.1. Rogozinsky G.G. Models and methods of sonification of cyber-physical systems / Dissertation, St. Petersburg, St. Petersburg State University of Telecommunications. prof. M.A. BonchBruevich, 2019

2. Debashi M, Vickers P (2018) Sonification of network traffic flow for monitoring and situational awareness. PLoS ONE 13(4): e0195948. https://doi.org/10.1371/journal.pone.0195948.2. Debashi M, Vickers P (2018) Sonification of network traffic flow for monitoring and situational awareness. PLoS ONE 13(4): e0195948. https://doi.org/10.1371/journal.pone.0195948.

Claims (6)

1. Компьютерно-реализуемый способ сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, выполняемый с помощью процессора и содержащий этапы, на которых осуществляют сбор данных событий кибербезопасности, которые включают в себя IP-адреса узлов сетевого обмена, время выполнения соединений между узлами и реакция средств сетевой защиты на упомянутые соединения; агрегируют полученные IP-адреса по принадлежности к зонам сети передачи данных и вычисляют статистические характеристики соединений между узлами каждой агрегированной зоны сети в заданном временном интервале; генерируют схему сонификации событий на основании упомянутых статистических характеристик соединений между узлами сети, причем упомянутая схема формируется, как: источник звука - зона сети, количество соединений в зоне сети - громкость источника звука, отклонение от среднего значения во временном интервале - частота повторения звука упомянутого источника во временном интервале, соотношение заблокированных и разрешенных соединений для каждой зоны - тембр/высота тона звучания источника; формируют звуковые оповещения на поступающие уведомления кибербезопасности в соответствии с упомянутой схемой сонификации.1. A computer-implemented method for sonifying cybersecurity events generated by network protection tools, performed using a processor and containing the steps at which cybersecurity event data is collected, which include IP addresses of network exchange nodes, connection time between nodes and the reaction of means network protection on the mentioned connections; aggregate received IP addresses according to belonging to data network zones and calculate statistical characteristics of connections between nodes of each aggregated network zone in a given time interval; an event sonification scheme is generated based on the mentioned statistical characteristics of connections between network nodes, and the mentioned scheme is formed as: sound source - network zone, number of connections in the network zone - volume of the sound source, deviation from the average value in the time interval - sound repetition frequency of the mentioned source in the time interval, the ratio of blocked and allowed connections for each zone - timbre/pitch of the sound of the source; generating sound alerts for incoming cybersecurity notifications in accordance with said sonification scheme. 2. Способ по п.1, характеризующийся тем, что дополнительно осуществляется визуализация зон сети и соединений между ними в режиме реального времени.2. The method according to claim 1, characterized in that the network zones and connections between them are additionally visualized in real time. 3. Способ по п.2, характеризующийся тем, что визуализация выполняется синхронно с формированием звуковых оповещений.3. The method according to claim 2, characterized in that the visualization is performed synchronously with the formation of sound alerts. 4. Способ по любому из пп.1-3, характеризующийся тем, что звуковое оповещение и/или визуализация зон сети передается на мобильное устройство пользователя.4. The method according to any one of claims 1 to 3, characterized in that the sound notification and/or visualization of the network zones is transmitted to the user's mobile device. 5. Способ по п.1, характеризующийся тем, что источник выбирается из группы: музыкальный инструмент, звуки окружающей природы, звуки животных, звуки природы, синтезированные звуки или их сочетания.5. The method according to claim 1, characterized in that the source is selected from the group: musical instrument, environmental sounds, animal sounds, nature sounds, synthesized sounds, or combinations thereof. 6. Система сонификации событий кибербезопасности, генерируемых средствами сетевой защиты, содержащая по меньшей мере один процессор и по меньшей мере одно средство хранения данных, содержащее машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп. 1-5.6. A system for sonicating cybersecurity events generated by network protection tools, comprising at least one processor and at least one data storage medium containing machine-readable instructions that, when executed by the processor, perform the method according to any one of paragraphs. 1-5.
EA201991970A 2019-09-05 2019-09-19 Method and system for sonification of cybersecurity events EA039876B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019127936A RU2733056C1 (en) 2019-09-05 2019-09-05 Intelligent control system for detecting deviations in processes and displaying tasks for their elimination

Publications (2)

Publication Number Publication Date
EA201991970A1 EA201991970A1 (en) 2021-03-31
EA039876B1 true EA039876B1 (en) 2022-03-22

Family

ID=72926837

Family Applications (2)

Application Number Title Priority Date Filing Date
EA201991970A EA039876B1 (en) 2019-09-05 2019-09-19 Method and system for sonification of cybersecurity events
EA201991969A EA038379B1 (en) 2019-09-05 2019-09-19 Intelligent control system for detecting deviations in processes and displaying tasks for their elimination

Family Applications After (1)

Application Number Title Priority Date Filing Date
EA201991969A EA038379B1 (en) 2019-09-05 2019-09-19 Intelligent control system for detecting deviations in processes and displaying tasks for their elimination

Country Status (3)

Country Link
EA (2) EA039876B1 (en)
RU (1) RU2733056C1 (en)
WO (1) WO2021045640A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213789A1 (en) * 2014-01-27 2015-07-30 California Institute Of Technology Systems and methods for musical sonification and visualization of data
RU2680756C1 (en) * 2017-12-14 2019-02-26 Федеральное государственное автономное образовательное учреждение дополнительного профессионального образования "Центр реализации государственной образовательной политики и информационных технологий" Method of detecting network attacks based on analysis of traffic time structure
US20190253441A1 (en) * 2018-02-12 2019-08-15 Cisco Technology, Inc. Detecting cyber-attacks with sonification

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038228A1 (en) * 2000-03-28 2002-03-28 Waldorf Jerry A. Systems and methods for analyzing business processes
US20040260593A1 (en) * 2003-05-20 2004-12-23 Klaus Abraham-Fuchs System and user interface supporting workflow operation improvement
US20050065904A1 (en) * 2003-09-23 2005-03-24 Deangelis Stephen F. Methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise
US8073731B1 (en) * 2003-12-30 2011-12-06 ProcessProxy Corporation Method and system for improving efficiency in an organization using process mining
RU2552881C1 (en) * 2013-11-22 2015-06-10 Акционерное общество "Ракетно-космический центр "Прогресс" (АО "РКЦ "Прогресс") Control method of preparation and operation processes of complex technical objects and system for its implementation
RU161584U1 (en) * 2015-03-13 2016-04-27 Закрытое акционерное общество "Русатом Оверсиз" AUTOMATED WORKPLACE FOR BUSINESS MANAGEMENT

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213789A1 (en) * 2014-01-27 2015-07-30 California Institute Of Technology Systems and methods for musical sonification and visualization of data
RU2680756C1 (en) * 2017-12-14 2019-02-26 Федеральное государственное автономное образовательное учреждение дополнительного профессионального образования "Центр реализации государственной образовательной политики и информационных технологий" Method of detecting network attacks based on analysis of traffic time structure
US20190253441A1 (en) * 2018-02-12 2019-08-15 Cisco Technology, Inc. Detecting cyber-attacks with sonification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
COURTNEY FALK et al, "BONIFICATION WITH MUSIC FOR CYBERSECURITY SITU-ATIONAL AWARENESS",The 25th International Conference on Auditory Display, Northum-bria University, 23-27 June 2019, размещено в Интернет: https://smartech.gatech.edu/bitstream/hadle/1853/61496/icad2019_014.pdf;jsesionid=88B7D 39DDA44132FD6C5CFB6C9785ECE.smart1?sequence=1 *

Also Published As

Publication number Publication date
EA038379B1 (en) 2021-08-18
RU2733056C1 (en) 2020-09-29
WO2021045640A1 (en) 2021-03-11
EA201991970A1 (en) 2021-03-31
EA201991969A1 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
US11212306B2 (en) Graph database analysis for network anomaly detection systems
CN111859400B (en) Risk assessment method, risk assessment device, computer system and medium
EP3287927B1 (en) Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device
US20200374306A1 (en) Network traffic anomaly detection method, apparatus, computer device and storage medium
CN105357063B (en) A kind of cyberspace security postures real-time detection method
CN109587125B (en) Network security big data analysis method, system and related device
CN105681298A (en) Data security abnormity monitoring method and system in public information platform
JP2018506808A (en) Network data characterization system and method
Debashi et al. Sonification of network traffic flow for monitoring and situational awareness
US20170134411A1 (en) Methods and Automated Systems to Effectively Resist (PAMD) Cyber Attacks
Axon et al. Sonification in security operations centres: what do security practitioners think?
CN105635085A (en) Security big data analysis system and method based on dynamic health degree model
Axon et al. A Formalised Approach to Designing Sonification Systems for Network− Security Monitoring
Chourasiya et al. Classification of cyber attack using machine learning technique at microsoft azure cloud
CN112118261A (en) Session violation access detection method and device
CN113938401A (en) Naval vessel network security visualization system
RU148692U1 (en) COMPUTER SECURITY EVENTS MONITORING SYSTEM
CN112039840A (en) Credible threat information identification method and device based on block chain consensus mechanism
RU2747476C1 (en) Intelligent risk and vulnerability management system for infrastructure elements
CN103490944A (en) Mixed P2P flow monitoring system based on BP neural network
CN117097578A (en) Network traffic safety monitoring method, system, medium and electronic equipment
RU2724984C1 (en) Method and system for cybersecurity events sonification based on analysis of actions of network protection means
RU2715978C1 (en) Method and system for sonification events of cybersecurity
RU2723458C1 (en) Method and system for sonification of cyber-security events based on analysis of network connection protocols
Yu et al. A visualization analysis tool for DNS amplification attack