[go: up one dir, main page]

JP2019511030A - Computer security by artificial intelligence - Google Patents

Computer security by artificial intelligence Download PDF

Info

Publication number
JP2019511030A
JP2019511030A JP2018538714A JP2018538714A JP2019511030A JP 2019511030 A JP2019511030 A JP 2019511030A JP 2018538714 A JP2018538714 A JP 2018538714A JP 2018538714 A JP2018538714 A JP 2018538714A JP 2019511030 A JP2019511030 A JP 2019511030A
Authority
JP
Japan
Prior art keywords
code
data
security
information
perception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018538714A
Other languages
Japanese (ja)
Inventor
ハサン・シェド・カムラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/145,800 external-priority patent/US20160330219A1/en
Priority claimed from US15/264,744 external-priority patent/US20170076391A1/en
Application filed by Individual filed Critical Individual
Publication of JP2019511030A publication Critical patent/JP2019511030A/en
Priority to JP2022121072A priority Critical patent/JP2022141966A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/311Functional or applicative languages; Rewrite languages
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/313Logic programming, e.g. PROLOG programming language
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】本発明は、人工知能によるコンピュータセキュリティのシステムに関する。
【解決手段】
人工知能ベースのコンピュータセキュリティシステムは、クラウドベースの重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および返報(CIPR)、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および返報、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)、クリティカルシンキング・メモリおよびパーセプション(CTMP)、辞書的客観性探索(LOM)、線形量子情報転送(LAQIT)、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続、を備える。
【選択図】図1
The present invention relates to a system of computer security by artificial intelligence.
[Solution means]
Artificial intelligence-based computer security systems include critical infrastructure protection and return (CIPR) with cloud-based multi-layered information security (CTIS), secret machine learning (MACINT) and return with secret operations in cyberspace, zero by logical reasoning Universal with database deductive real-time defense (LIZARD), critical thinking memory and perception (CTMP), lexical objectivity search (LOM), linear quantum information transfer (LAQIT), base-connected coordinated attack integration node (BCHAIN) Complete BCHAIN connection.
[Selected figure] Figure 1

Description

関連出願の相互参照
本出願は、「サイバースペースにおける秘密オペレーションによる秘密機械学習および報復と題する、2016年1月24日出願の米国仮特許出願第62286437号、「論理的推論によるゼロデータベースの演繹型リアルタイム防御」と題する、2016年2月11日出願の米国仮特許出願第62294258号、「クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)」と題する、2016年3月13日出願の米国仮特許出願第62307558号、「クリティカルシンキング・メモリおよびパーセプション(CTMP)」と題する、2016年4月16日出願の米国仮特許出願第62323657号、「線形量子情報転送(LAQIT)」と題する、2016年4月23日出願の米国仮特許出願第62326723号、「客観的討論マシン(ODM)」と題する、2016年5月25日出願の米国仮特許出願第62341310号、「辞書的客観性探索(LOM)」と題する、2016年12月27日出願の米国仮特許出願第62439409号、「コンピュータネットワークにおけるセキュリティを管理する方法および装置」と題する、2015年5月4日出願の米国仮特許出願第15145800号、および「永続的慈善活動のシステム」と題する、2016年9月14日出願の米国仮特許出願第15264744号、の優先権を主張し、それらの開示を参照することにより、本明細書に記載されているかのように、本明細書に組み入れる。
This application claims the benefit of US Provisional Patent Application No. 62286 437, filed Jan. 24, 2016 entitled "Secret Machine Learning and Retaliation with Secret Operations in Cyberspace,""Deduction of Zero Database by Logical Reasoning US Provisional Patent Application No. 62294258, filed Feb. 11, 2016 entitled "Real-time Defense", entitled "Important Infrastructure Protection and Retaliation with Cloud and Layered Information Security (CTIS) (CIPR)", March 2016 US Provisional Patent Application No. 62307558 filed on Dec. 13, US Provisional Patent Application No. 62323657, filed Apr. 16, 2016, entitled "Critical Thinking Memory and Perception (CTMP)", "Linear Quantum Information Transfer (LAQIT)" Title ", US Provisional Patent Application No. 62236723, filed April 23, 2016, US Provisional Patent Application No. 62241310, filed May 25, 2016, entitled “Objective Discussion Machine (ODM)” U.S. Provisional Patent Application No. 62439409, filed December 27, 2016, entitled "Method and Apparatus for Managing Security in a Computer Network", entitled U.S. Provisional Patent Application, filed on May 4, 2015, entitled "LOM"; No. 15145800, and U.S. Provisional Patent Application No. 15264744, filed September 14, 2016, entitled "System of Persistent Charity", and which claims priority from US Provisional Patent Application Ser. As incorporated herein by reference.

本発明は、人工知能によるコンピュータセキュリティのシステムに関する。サブシステムは、クラウドベースの重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)、クリティカルシンキング・メモリおよびパーセプション(CTMP)、辞書的客観性探索(LOM)、線形量子情報転送(LAQIT)、およびベース接続協調攻撃統合ノードを伴った普遍的BCHAIN全接続(UBEC)システム、を含む。   The present invention relates to a system of computer security by artificial intelligence. Subsystems include Critical Infrastructure Protection and Retaliation (CIPR) with Cloud-Based Multi-Layered Information Security (CTIS), Secret Machine Learning with Secret Operations in Cyberspace (MACINT) and Retaliation, Deductive Real-Time Zero Database Deduction with Logical Reasoning Defense (LIZARD), Critical Thinking Memory and Perception (CTMP), Lexical Objectivity Search (LOM), Linear Quantum Information Transfer (LAQIT), and Universal BCHAIN All-Connect (UBEC) with Base-Connected Cooperative Attack Integration Node System, including.

コンピュータネットワークセキュリティに関連する問題は、問題点の複雑さから、人間の専門家に依存することが多かった。コンピュータやネットワーク能力の急速な拡張は、ハッカーをはじめとする、悪意のある実体によって悪用され、結局人間の専門家頼みだった従来の解決策を圧倒してきた。人工知能を用いる戦略が、このような状況が示す限界を克服する解決策となりつつある。しかしながら、この新たな解決策には、人間の思考過程を効果的に模倣し、かつコンピュータハードウェアに実装できるよう調整された先進モデルを必要である。   Problems related to computer network security have often relied on human experts due to the complexity of the problem. The rapid expansion of computer and network capabilities has been exploited by hackers and other malicious entities, and in the end overwhelm traditional solutions that have been sought by human experts. Strategies using artificial intelligence are becoming solutions to overcome the limitations of this situation. However, this new solution requires an advanced model that is tailored to mimic human thought processes effectively and to be implemented on computer hardware.

人工知能によるコンピュータセキュリティシステムであり、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供するコンピュータ実装システムを備える。   An artificial intelligence computer security system, the system comprising a memory for storing programmed instructions, a processor connected to the memory, executing the programmed instructions, and at least one database, the system being designated A computer implemented system that provides the described functionality.

前記コンピュータ実装システムとは、クラウドおよび階層化情報セキュリティによる重要インフラストラクチャ防護および報復(CIPR/CTIS)であり、
a)ハッカーの行動を報告するエージェント達のネットワークを有する信用プラットフォーム、および
b)管理された暗号化セキュリティ、接続性およびコンプライアンスのソリューションおよびサービスを提供する、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)をさらに備え、
仮想プライベートネットワーク(VPN)は、MNSPと信用プラットフォームを接続しており、VPNは、前記信用プラットフォームとの通信チャネルを提供し、前記MNSPは、前記企業ネットワークのすべてのトラフィックを分析できるよう構成され、前記トラフィックは前記MNSPにルーティングされる。
The computer-implemented system is critical infrastructure protection and retaliation (CIPR / CTIS) with cloud and layered information security,
a) a trusted platform with a network of agents reporting hackers behavior, and b) a managed network and security service provider (MNSP) providing managed cryptographic security, connectivity and compliance solutions and services. Equipped
A virtual private network (VPN) connects the MNSP and the trusted platform, and the VPN provides a communication channel with the trusted platform, and the MNSP is configured to be able to analyze all the traffic of the enterprise network, The traffic is routed to the MNSP.

前記MNSPは、
a)論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であって、外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックし、それまでの履歴データを参照せず、脅威それ自体を分析する、論理的推論によるゼロデータベースの演繹型リアルタイム防御と、
b)疑似セキュリティ脅威(AST)であって、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する、疑似セキュリティ脅威と、
c)創作モジュールであって、前形状から新たなハイブリッド形状を知的に創作する処理を実行する、創作モジュールと、
d)共謀検知であって、情報連携を見分け、セキュリティ関連の挙動のパターンを抽出し、多数の共謀セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント同士のパターンや関係を判定しようと試みる、共謀検知と、
e)セキュリティ挙動であって、イベントとそのセキュリティ応答を格納、インデックス付けし、前記応答はブロック/許可の決定事項を含む、セキュリティ挙動と、
f)反復型知的成長/知的進化(IGE)であって、ビッグデータとマルウェアシグネチャの認識を活用し、創造性モジュールとともにASTを活用することでマルウェアの将来起こりうる変化をエミュレートする、反復型知的成長/知的進化と、
g)クリティカルシンキング・メモリ・パーセプション(CTMP)であって、前記ブロック/承認の決定事項を批判し、セキュリティの補完的なレイヤとして機能し、IGE、LIZARD、および信用プラットフォームからの相互参照情報収集を活用する、クリティカルシンキング・メモリ・パーセプションを備え、CTMPは、ある事柄についての客観的決定事項を構成する能力を推定し、内部の低い確信度に基づいてなされた決定を表明することを差し控える、クリティカルシンキング・メモリ・パーセプションを備える。
The MNSP is
a) A zero database deductive real-time defense (LIZARD) by logical reasoning, which derives goals and functions from foreign code and blocks the foreign code in response to the presence of malicious intent or lack of a justifiable motivation. , Deductive real-time defense of zero database by logical reasoning, analyzing the threat itself without referring to historical data up to that point,
b) A pseudo-security threat (AST), which provides a virtual security scenario to test the effectiveness of the security ruleset,
c) a creation module, which performs processing to intelligently create a new hybrid shape from the previous shape,
d) Collusion detection: identify information linkages, extract security related behavior patterns, provide periodic identity checks for multiple collusion security events, and determine patterns and relationships between seemingly unrelated security events Try to try, with collusion detection,
e) Security behavior, storing and indexing events and their security responses, said responses including block / permission decisions,
f) Iterative Intellectual Growth / Intelligent Evolution (I 2 GE), using big data and malware signature recognition to emulate possible future malware changes by leveraging AST with the creativity module , Iterative intellectual growth / intellectual evolution,
g) Critical Thinking Memory Perception (CTMP), which criticizes the block / approval decisions and acts as a complementary layer of security, cross-reference information from I 2 GE, LIZARD, and credit platforms With collection of critical thinking memory perceptions that make use of collections, the CTMP estimates the ability to construct objective decisions about a matter and refrains from asserting decisions made based on internal low confidence Provide critical thinking memory perception.

LIZARDライトクライアントは、エンタープライズネットワークのデバイスで動作するように構成され、MNSPのLIZARDとの通信を安全に行う。 The LIZARD Light Client is configured to work with the devices of the enterprise network and securely communicates with the MNSP's LIZARD.

非武装地帯(DMZ)は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークを備え、このようなセキュリティ上不利な状態に企業ネットワークの残りの部分をさらすことのないようにしている。 The Demilitarized Zone (DMZ) has a subnetwork with an HTTP server that is at a security disadvantage over regular computers, so that it does not expose the rest of the enterprise network to such security penalties. There is.

前記IGEは、並行する複数の進化系統が発達し選択される反復的進化を備え、イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、結局はこのセキュリティ脅威に対して最もよく耐えることになる。 The I 2 GE has an iterative evolution in which multiple evolutionary strains are developed and selected in parallel, and an iterated generation adapts to the same pseudo-security threat (AST) and a strain having the best personality trait After all, you will endure this security threat best.

前記LIZARDは、
a)構文モジュールであって、コンピュータのコードを読み書きするためのフレームワークを提供する、構文モジュールと、
b)目標モジュールであって、前記構文モジュールを用いてコードから目標を導出し、前記目標を、自身の複合目標フォーマットに出力する、目標モジュールと、
c)仮想難読化であって、企業ネットワークとデータベースが、仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられ、ターゲットの挙動に応じて環境がリアルタイム動的に変更され、システム全体としてより多くの偽の要素、またはより多くの本物の要素が含まれる、仮想難読化と、
d)信号擬態であって、仮想難読化の分析が終わったときに報復の形状を提供する、信号擬態と、
e)内部整合性チェックであって、外来コードのすべての内部機能の辻褄が合っていることをチェックする、内部整合性チェックと、
f)外来コード改訂であって、前記構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる、外来コード改訂と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)要求マップマッチングであって、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングを備え、
書き込みでは、前記構文モジュールは、前記目標モジュールから複合様式の目標を受信し、コードを任意のコード構文で書き込み、ヘルパ機能が前記任意のコードを実際の実行可能コードへと翻訳し、読み込みでは、前記構文モジュールは、前記目標モジュールがこのようなコードの機能の目標を導出できるよう、コードの構文解釈を提供し、
前記信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、前記構文モジュールを使用し、その後、このような通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与え、前記ハッカーは、前記マルウェアのエラーコードもLIZARDによって送られ、このエラーコードが前記マルウェアから来たもののように思わせ、
前記外来コード改訂は、前記導出された目標を使用するコードセットを構築し、これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能の実行がシステムにアクセスすることのないことが保証される。
The LIZARD is
a) A syntax module, which provides a framework for reading and writing computer code, and
b) a goal module, wherein the goal module derives a goal from code using the syntax module and outputs the goal to its own complex goal format;
c) virtual obfuscation, where corporate networks and databases are replicated in the virtual environment, sensitive data is replaced with simulated (fake) data, and the environment is dynamically changed in real time according to the behavior of the target, Virtual obfuscation, with the system as a whole containing more fake elements, or more real elements
d) signal mimics, which provide a shape of retaliation when analysis of virtual obfuscation is complete,
e) Internal consistency check, which checks that the integrity of all internal functions of the foreign code is correct, and
f) foreign code revision, using the syntax module and the goal module to combine the foreign code into a complex goal format;
g) Secret code detection, which detects codes secretly embedded in data and transmission packets;
h) Requirement map matching, comprising a hierarchical structure of mapped requirements and goals, which is referenced to determine whether the foreign code fits the overall purpose of the system,
For writing, the syntax module receives the complex-form target from the target module, writes code with arbitrary code syntax, the helper function translates the arbitrary code into actual executable code, and for reading The syntax module provides a syntactical interpretation of the code so that the target module can derive a functional goal of such code.
The signal mimicry is a false impression that malware has used the syntax module to decipher the syntax for communicating with the hacker, and then successfully hijacked such communication and sent confidential data to the hacker. The malware gives the malware the error code of the malware also sent by LIZARD, making this error code seem to come from the malware,
The foreign code revision builds a code set that uses the derived goals, so that only the desired goals read from the foreign code are executed in the enterprise and unintended execution of the function accesses the system It is guaranteed that there is nothing to do.

外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示し、組合せメソッドは、宣言された目標を導出された目標と比較し一致させ、前記目標モジュールは、複合目標フォーマットを操作するために使用され、前記導出された目標を用いて、前記要求マップマッチングは、階層的構造を維持管理し、すべての企業の管轄範囲をメンテナンスし、これにより、管轄範囲指向の要求マップの空きに応じて、コードブロックの目的が定義され正当化され、入力された目標が、再帰的デバッグプロセスに取り込まれる。 It shows how foreign code revision syntactically reproduces the foreign code to mitigate possible undetected malicious exploits, and the combined method compares and matches the declared goal with the derived goal. The goal module is used to manipulate the complex goal format, and using the derived goal, the requirements map matching maintains hierarchical structure and maintains the jurisdiction of all companies, Depending on the availability of jurisdiction-oriented request maps, the purpose of the code block is defined and justified, and the entered goals are incorporated into the recursive debugging process.

前記再帰的デバッグが、コードセグメントをループ処理してバグの有無をテストし、バグフィックスを適用し、それでもバグが残っている場合は、前記コードセグメント全体が、オリジナルの外来コードセグメントに置換され、前記オリジナルのコードセグメントは、その後仮想難読化や挙動分析を促進するためにタグ付けされ、前記コードを改訂するために、外来コードを用いて、前記目標モジュールおよび構文モジュールが前記コードのオリジナルの状態を解釈し、改訂バージョンに消えないバグがあるためにオリジナルの外来コードセグメントをインストールする必要がある場合、前記外来コードは前記デバッガから直接参照され、改訂コードでは、セグメントが仮想ランタイム環境によってテストされ、コーディングバグの有無がチェックされ、前記仮想ランタイム環境はコードセグメントを実行し、実行時エラーの有無をチェックし、コーディングバグを用いて、前記仮想ランタイム環境において生じたエラーが、スコープと種別において定義され、目的の整合を用いて、前記宣言された目的からコードを再び導出することで、前記コーディングバグに対する解決策の候補が考え出され、このようなバグを回避するために、前記コーディングバグのスコープが代替フォーマットの形式に書き換えられ、前記解決策の候補が出力され、他になにも解決策がない場合は、前記コードセグメントに対するコード改訂は喪失され、前記外来コードから直接来る前記オリジナルのコードセグメントが最終コードセットにおいて使用される。 The recursive debugging loops through code segments to test for bugs, apply bug fixes, and if bugs still remain, the entire code segment is replaced with the original foreign code segment, The original code segment is then tagged to facilitate virtual obfuscation and behavioral analysis, and using the foreign code to revise the code, the target module and syntax module use the original state of the code. When it is necessary to interpret and install the original foreign code segment because there is a permanent bug in the revised version, the foreign code is referenced directly from the debugger, and in the revised code, the segment is tested by the virtual runtime environment , There is a coding bug The virtual runtime environment executes code segments, checks for the presence of runtime errors, and using coding bugs, errors that occur in the virtual runtime environment are defined in scope and type, consistent with purpose By de-compressing the code from the declared purpose using, the candidate for the solution to the coding bug is figured out, and the scope of the coding bug is an alternative format to avoid such bug. If it is rewritten in the form and the solution candidate is output and there is no other solution, the code revision for the code segment is lost and the original code segment coming directly from the foreign code is the final code Used in sets.

要求マップマッチングの操作ために、LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップを参照し、入力された目標が主張されたものか、前記目標モジュール経由で導出されたものかにかかわらず、要求マップマッチングはコード/関数が前記企業システムの内部で実行するための根拠を確認し、前記階層構造マップのマスターコピーが、MNSPのLIZARDクラウドに格納され、前記マスターコピーを参照することで、要求マップマッチング内の要求インデックスが計算され、そして、予め最適化された前記要求インデックスが、すべてのアクセス可能なエンドポイントのクライアントに配布され、前記要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエストを受信し、対応する出力は、前記適切な要求を表している複合目標フォーマットである。 For operation of requirement map matching, LIZARD Cloud and LIZARD Lite refer to the hierarchical structure map of the jurisdiction department of the company, and whether the input target is claimed or derived through the target module Regardless, requirement map matching verifies the basis for code / function to execute inside the enterprise system, and the master copy of the hierarchical map is stored in the LIZARD cloud of MNSP, and refers to the master copy The demand index in demand map matching is calculated and the pre-optimized demand index is distributed to the clients of all accessible endpoints, the demand map matching being the most appropriate system-wide Request a request for request And the corresponding output is a composite target format representing the appropriate request.

企業のLANインフラストラクチャ全体がMNSP内で仮想的に再構築され、前記システムが挙動分析を実行すると、前記ハッカーは現実のLANインフラおよび仮想クローンバージョンのLANインフラの双方にある要素に対してさらされ、このような分析の結果がリスクを示す場合、前記ハッカーの仮想クローンインフラへの露出は、実際のデータおよび/またはデバイスが攻略されるリスクを軽減するために増加される。 The entire corporate LAN infrastructure is virtually restructured within the MNSP, and when the system performs behavioral analysis, the hacker is exposed to elements that are both in the real LAN infrastructure and in the virtual clone version LAN infrastructure. If the results of such analysis indicate a risk, the exposure of the hacker to the virtual clone infrastructure is increased to reduce the risk of the actual data and / or devices being compromised.

マルウェアルートシグネチャの新版/変種を生成するために、前記マルウェアルートシグネチャがASTに与えられ、マルウェアの多型変種がIGEから出力され、マルウェア検知に転送される。 To generate a new version / variants of malware root signatures, the malware root signatures given to AST, polymorphic variants of malware is output from the I 2 GE, is transferred to the malware detection.

前記マルウェア検知は、ユーザスペース、カーネルスペース、およびファームウェア/ハードウェアスペースが設けられたコンピュータの構成の3つのレベルすべてに配置され、前記スペースのすべては、LIZARDライトエージェントによって監視される。 The malware detection is located at all three levels of computer configuration provided with user space, kernel space and firmware / hardware space, all of which are monitored by the LIZARD light agent.

前記コンピュータ実装システムは、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復であって、
a)知的情報および構成管理(ICM)であって、知的情報の管理、閲覧、および制御を提供する、知的情報および構成管理と、
b)管理コンソール(MC)であって、入出力チャネルをユーザに提供する、管理コンソールをさらに備え、
前記ICMは、
i)アグリゲーションであって、汎用のレベル判定基準を使用して、不必要で冗長な情報を遮断し、多数のプラットフォームからの情報ストリームをマージ、タグ付けする、アグリゲーションと、
ii)設定および導入サービスであって、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいセキュリティ設定と通信設定で導入するためのインタフェースである、設定および導入サービスと、
iii)管轄範囲による分割であって、タグ付けされた情報の集積が、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される、管轄範囲による分割と、
iv)脅威による分割であって、個々の脅威に応じて情報を整理する、脅威による分割と、
v)自動化制御であって、MNSPクラウド、信用プラットフォーム、または付加的なサードパーティサービスにアクセスする、自動化制御を備える。
The computer-implemented system is Secret Machine Learning (MACINT) and Retaliation by Secret Operations in Cyberspace,
a) Intellectual Information and Configuration Management (I 2 CM), which provides management, viewing, and control of intelligent information;
b) a management console (MC), further comprising a management console providing input and output channels to the user;
The I 2 CM is
i) aggregation, using generic level criteria to block unnecessary and redundant information, merge and tag information streams from multiple platforms, aggregation,
ii) setting and introduction service, which is an interface for introducing a new enterprise property (computer, laptop computer, mobile phone) with correct security setting and communication setting,
iii) Division by jurisdiction, where the collection of tagged information is divided exclusively according to the corresponding jurisdiction to the user of the management console;
iv) Threat division, which organizes information according to individual threats,
v) Automated control, comprising automated control to access the MNSP cloud, trusted platform, or additional third party services.

MNSPクラウドにおいて、挙動分析は、模擬データ環境にいる間のマルウェアの状態と実行された活動を観察し、前記マルウェアが偽データをハッカーのもとへ送信しようとしているとき、送信される信号は、偽のハッカーが受信するようにルーティングされ、ハッカーインタフェースは、前記マルウェアのコード構造を受け取り、前記マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力し、偽のハッカーおよび偽のマルウェアを仮想環境の中でエミュレートし、仮想化された偽のハッカーは、前記マルウェアの次の挙動パターンを観察するために、前記本物のマルウェアに応答信号を送信し、前記ハッカーには、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる。 In the MNSP cloud, behavior analysis observes the state of the malware and the activities performed while in the simulated data environment, and when the malware is trying to transmit fake data to the hacker, the signal sent is: Fake hackers are routed to receive, the hacker interface receives the code structure of the malware, reverse-engineers the internal structure of the malware, outputs the hacker interface, fake hackers and fake malware virtual environment A fake hacker emulated in and virtual sends a response signal to the real malware to observe the next behavior pattern of the malware, and the hacker behavior of the real malware / False response code unrelated to status is given.

エクスプロイトスキャンは、犯罪資産の能力と性質を特定し、それによって得られるスキャン結果が、エクスプロイトによって管理され、エクスプロイトは、信用プラットフォームによって、標的となる犯罪システムに潜入する報復エクスプロイトデータベースを経由して送信されたプログラムであり、報復エクスプロイトデータベースは、設置されたバックドアおよび既知の脆弱性としてハードウェアベンダによって提供された、犯罪活動をエクスプロイトする手段を含んでおり、統合科学捜査的証拠データベースが、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる。 Exploit scans identify the capabilities and nature of criminal assets, and the resulting scan results are managed by the exploit, which is transmitted by the credit platform via a retaliatory exploit database that infiltrates the targeted crime system. The retaliatory exploit database contains the backdoors installed and the means for exploiting criminal activity provided by the hardware vendor as a known vulnerability, and the integrated forensic forensic evidence database is Contains forensic evidence collected from numerous sources across

犯罪システムからの二重スパイが、企業ネットワークのファイルを捕捉し、ファイアウォールがログを生成し、ログはログ集約に転送され、ログ集約は、長期/深層スキャンとリアルタイム/表面スキャンに向けて、データをカテゴリ別に分離する。 Dual spy from crime system captures files of corporate network, firewall generates logs, logs are transferred to log aggregation, log aggregation is directed to long-term / deep scan and real-time / surface scan, data To separate by category.

前記深層スキャンは、共謀検知サブアルゴリズムおよび外来エンティティ管理サブアルゴリズムを活用して、ビッグデータに貢献および連動し、セキュリティチェックポイントからの標準ログが集約され、ログ集約の低制限フィルタにより選択され、イベントインデックス+トラッキングはイベントの詳細情報を格納し、異常検知は、前記深層スキャンモジュールによって提供された中間データ基づいてイベントインデックスおよびセキュリティ挙動を用いることにより、可能性のあるリスクイベントを決定し、外来エンティティ管理および共謀検知はイベントの分析に関わっている。 The deep scan contributes and works with big data utilizing collusion detection sub-algorithm and foreign entity management sub-algorithm, standard logs from security checkpoints are aggregated, selected by log aggregation low restriction filter, and events Index + tracking stores detailed information of events, anomaly detection determines possible risk events by using event index and security behavior based on the intermediate data provided by the deep scan module, foreign entities Management and collusion detection is concerned with the analysis of events.

前記信用プラットフォームは、任意コンピュータを検索して、その任意コンピュータまたはその関連/近隣サーバ(任意コンピュータが接続するサーバ)が、前記信用プラットフォームに対する、過去に設置した二重または三重のスパイであるかをチェックし、エージェント検索チェックは、信用できる二重スパイインデックス+トラッキングクラウドおよび、信用できる三重スパイインデックス+トラッキングクラウドで実行され、前記任意コンピュータに信用されている二重スパイが、その信用されたチャネルを通じてエクスプロイトをプッシュし、エクスプロイトは、機密ファイルを発見しようとし、機密ファイルを検疫し、機密ファイルの正確な状態を信用プラットフォームに送り返し、その後、その機密ファイルを前記犯罪コンピュータから安全に消去しようとする。 The trust platform searches for an arbitrary computer, and determines whether the arbitrary computer or its related / nearby server (server to which the arbitrary computer connects) is a double or triple spy installed in the past for the trust platform. Check and Agent Search Check is performed on a trusted double spy index + tracking cloud and a trusted triple spy index + tracking cloud, and a trusted double spy on the optional computer through its trusted channel The exploit is pushed, the exploit tries to find the confidential file, quarantines the confidential file, sends the exact status of the confidential file back to the trust platform, and then the confidential file is said crime compilation Safely when you try to erase from over data.

ISPAPIのリクエストが、信用プラットフォーム経由で行われ、ネットワーク監督で、前記任意システムに関するネットワークログと、犯罪コンピュータにファイルが転送された可能性が見つかり、メタデータを使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定し、前記ネットワーク監督は、犯罪コンピュータのネットワークの詳細情報を発見し、このような情報を、別ルートで前記信用プラットフォームに送り、前記信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、司法調査を支援することができる、設置されたバックドアをエクスプロイトする方法を示している。 An ISP API request is made via a trusted platform, and network supervision finds network logs on the optional system and the possibility that the file has been transferred to the crime computer, and uses metadata to send the file to which computer It is determined with a high degree of certainty that the network supervisor discovers the details of the crime computer network, sends such information to the credit platform by another route, and uses the credit platform It demonstrates a method of exploiting installed backdoors that can execute security APIs provided by software vendors and hardware vendors and support judicial investigations.

前記信用プラットフォームが、前記犯罪コンピュータに対してソフトウェアまたはファームウェアの更新を行うことにより、新たなバックドアを設置し、隠密であることを守るために、プラセボアップデートが近隣の類似機器にプッシュされ、ターゲットの身元詳細情報が、前記信用プラットフォームに送信され、前記信用プラットフォームは、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデートおよびバックドアアップデートを該当するコンピュータにプッシュし、前記バックドアアップデートは、犯罪コンピュータに既に設置したソフトウェアアップデートシステムを用いることにより、犯罪コンピュータのシステムに新たなバックドアを導入し、プラセボアップデートはバックドアを取り除き、保守者は、バックドアを標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送し、バックドアアップデートを通じてエクスプロイトを設置すると、機密ファイルは、そのメタデータ使用履歴を後で分析できるように検疫されコピーされ、捕捉となる科学捜査データが集められ、前記信用プラットフォームにある、エクスプロイトの接点に送られる。 The trusted platform performs a software or firmware update on the crime computer to install a new backdoor and push a placebo update to nearby similar devices to protect the covert and target Identity details are sent to the credit platform, the credit platform communicates with the software / firmware maintainer 287, pushes placebo and backdoor updates to the appropriate computer, and the backdoor updates the criminal computer Introduced a new backdoor to the crime computer system by using the software update system already If you transfer the quidor to the target, in addition to a computer that has even above average exposure to the target, and deploy the exploit through backdoor updates, confidential files can be analyzed for their metadata usage history later Quarantined, copied and captured forensic data are collected and sent to the exploit contacts on the credit platform.

ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされ、前記企業システムは標的をワラントモジュールに提出し、このワラントモジュールは、系列システムのすべての入力をスキャンして、定義された標的の任意の関連性を検索し、一致するものがあれば、その情報は企業システムに渡され、企業システムは、そのワラントを定義しており、標的へ潜入しようとし、前記入力は、所望の分析モジュールに転送され、分析モジュールが、相互に有益なセキュリティ情報を同期する In order to monitor the crime system for any and all changes / updates, a long-term priority flag is pushed to the credit platform, the enterprise system submits the target to the warrant module, which scans all the inputs of the line system Search for any relevance of the defined target, and if there is a match, the information is passed to the enterprise system, and the enterprise system defines the warrant and tries to infiltrate the target, said input Are transferred to the desired analysis module, which synchronizes mutually useful security information

前記コンピュータ実装システムは、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であり、
a)静的コア(SC)であって、主に不変のプログラムモジュールを備えている、静的コアと、
b)イテレーションモジュールであって、ダイナミックシェル上のモジュールを変更、作成、および処分し、セキュリティ上のパフォーマンスの参考のために、ASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理する、イテレーションモジュールと、
c)差分変更アルゴリズムであって、前記ASTが見つけた欠陥にしたがって基底バージョンを変更し、差分ロジックが適用された後、新バージョンが提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る、差分変更アルゴリズムと、
d)論理減算アルゴリズムであって、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信し、LDAはまた、どのコードセット構成が既知の正しい応答を達成するかを、セキュリティシナリオに合わせて推論する、論理減算アルゴリズムと、
e)ダイナミックシェル(DS)であって、イテレーションモジュール(IM)によって自動的にプログラムされたダイナミックプログラムモジュールを主に含む、ダイナミックシェルと、
f)コード検疫であって、外来コードを制限付の仮想環境に隔離する、コード検疫と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)外来コード改訂であって、外来コードの目標を導出した後、コードの一部あるいは全部を改訂し、改訂版だけの実行を許可する、外来コード改訂をさらに備え、
すべての企業デバイスはLIZARDにルーティングされ、企業デバイスを稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロード/アップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされており、LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータを含む3種類のデータと相互作用し、LIZARDは、ファイル、電子メール、ウェブ、モバイル、クラウド、リムーバブルメディアを含むデータメディアと相互作用する。
The computer implemented system is a zero database deductive real-time defense (LIZARD) by logical reasoning,
a) Static core (SC), which comprises mainly immutable program modules,
b) Iteration module to modify, create, and dispose of modules on the dynamic shell, use AST for security performance reference, and use the iteration core to handle the automatic code description methodology To the iteration module,
c) A difference change algorithm, which changes the base version according to the defects found by the AST, and after the difference logic is applied, a new version is presented, and immediately thereafter, the iteration core is recursively called, ART Go through the same process that was tested by the delta change algorithm,
d) A logical subtraction algorithm, which receives a known security response of the dynamic shell version from a pseudo security threat (AST), the LDA also determines which code set configuration achieves the known correct response, security scenario Logical subtraction algorithm to infer according to
e) a dynamic shell (DS), which mainly comprises a dynamic program module automatically programmed by the iteration module (IM),
f) Code quarantine, which isolates foreign code in a restricted virtual environment,
g) Secret code detection, which detects codes secretly embedded in data and transmission packets;
h) Foreign code revision, further comprising a foreign code revision that revises a part or all of the code and allows only the revision to be executed after the goal of the foreign code is derived;
All corporate devices are routed to LIZARD, and all software and firmware that runs corporate devices are hard-coded to perform any kind of download / upload like LIZARD as a persistent proxy, LIZARD Interacting with three types of data, including data in motion, data in motion, and data in use, LIZARD interacts with data media, including files, email, web, mobile, cloud and removable media Do.

前記システムは、
a)ASTオーバーフロー中継であって、前記システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される、ASTオーバーフロー中継と、
b)内部整合性チェックであって、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする、内部整合性チェックと、
c)ミラーテストであって、前記改訂版の入出力の関係が、元のコードのものと同じであることを確かめ、これにより、元のコードに存在する隠されたエクスプロイトはどれも使われなくなり、二度と実行されることがなくなる、ミラーテストと、
d)要求マップマッチングであって、マップ化された要求および目標の階層構造を備え、外来コードが前記システムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングと、
e)実データ同期部であって、混合環境に与えられるデータを、どの優先順位で与えるのかを選択し、これによって、疑われるマルウェアに機密情報をアクセスできなくする、実データ同期部と、
f)データマネージャであって、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである、データマネージャと、
g)仮想難読化であって、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する、仮想難読化と、
h)秘密輸送モジュールであって、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境に転送する、秘密輸送モジュールと、
i)データリコール追跡であって、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡をさらに備える。
The system
a) AST overflow relay, where the data is relayed to the AST for future version improvement when the system is only able to judge low confidence, which is AST overflow relay;
b) an internal consistency check, which checks whether all internal functions of the block of foreign code fit together;
c) In the mirror test, make sure that the input / output relationship of the revised version is the same as that of the original code, so that any hidden exploits present in the original code will not be used Never run again, with mirror test,
d) requirements map matching, which comprises a hierarchical structure of mapped requirements and goals, and which is referenced to determine whether the foreign code fits the overall purpose of the system;
e) an actual data synchronization unit, which is an actual data synchronization unit, selects which priority is given to the data to be given to the mixed environment, thereby making it impossible to access confidential information to suspected malware;
f) a data manager, which is an intermediary interface between entities and data coming from outside the virtual environment,
g) virtual obfuscation, which is a gradual and partial sinking into a virtualized fake environment, which clutters and restricts code, virtual obfuscation,
h) A secret transport module, which secretly transfers malware to a simulated data environment without informing the malware, and
i) Data recall tracking, further comprising data recall tracking, which tracks all information that is uploaded to or downloaded to the suspicious entity.

前記システムは、目標比較モジュールであって、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する、目標比較モジュールを、さらに備える。 The system is a goal comparison module, which compares four different types of objectives and understands the presence and behavior of that entity by LIZARD in providing good results for the overall objectives of the system It further comprises a goal comparison module, which guarantees that it is done.

前記イテレーションモジュールは、前記SCを使用して、データ返送中継(DRR)からの定義された目標にしたがって、DSのコードベースを構文的に変更し、前記改変バージョンのLIZARDは、前記ASTによって、多数のさまざまなセキュリティシナリオのもとで、並行してストレステストを受ける。 The iteration module uses the SC to syntactically change the code base of the DS according to the defined goals from the Data Relaying Relay (DRR), the modified version LIZARD being a number by the AST In parallel, under different stress scenarios under different security scenarios.

前記SCの内部では、論理的導出が、初期のより簡易な機能から、必要な機能を論理的に導出し、これにより、機能の依存性のツリー全体が、宣言された複合目標から構築され、
コード翻訳が、構文モジュール機能によって直接読み解かれる任意の汎用コードを、任意に選ばれた既知のコンピュータ言語に変換され、既知のコンピュータ言語から任意のコードへの逆翻訳も行われ、
ロジック削減が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成し、
複合目標フォーマットが、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表しており、
目標の関連性が、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことであり、
反復的拡張が、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させ、
反復型解釈は、相互に接続された機能をループ処理し、かつ、目標の関連性を参照することにより、解釈された目標を生成し、
協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、外側コアが形成され、
外来コードは、LIZARDには未知であるコードで、その機能および意図された目標は未知であり、外来コードは内側コアへの入力であり、導出された目標が出力であり、前記導出された目標は、前記目標モジュールにより推定されたものとしての、任意のコードの意図であり、前記導出された目標は、複合目標フォーマットで返される。
Inside the SC, the logical derivation logically derives the required functionality from the earlier simpler functionality, whereby the entire tree of functional dependencies is built from the declared composite goals,
The code translation converts any general-purpose code that can be read directly by the syntactic module function into an arbitrarily chosen known computer language, and also performs a back translation from the known computer language to any code.
Logic reduction organizes the logic described in the code into simpler shapes and generates a map of interconnected functions,
The complex goal format represents a storage format for storing interrelated lower goals representing the entire goal,
The relevance of the goal is a hard-coated reference to find out which types of goals and functions of the behavior are pointing to,
Iterative extensions refer to the relevance of goals, add detail and complexity, and evolve simple goals into compound goals,
Iterative interpretation loops through interconnected functions and generates interpreted goals by referring to the relevance of the goals,
Together, the outer core is formed by a syntactic module and a goal module that derives logical goals from unknown foreign code and generates executable code from the goals of the declared function code by collaborating,
The foreign code is a code unknown to LIZARD, its function and intended goal are unknown, the foreign code is an input to the inner core, the derived goal is an output, and the derived goal Is the intent of any code as estimated by the goal module, and the derived goal is returned in a complex goal format.

前記IMは、セキュリティ上のパフォーマンスの参考のためにASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理し、前記DRRでは、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータが前記ASTに中継され、前記イテレーションコアの内部では、差分変更アルゴリズム(DMA)が、前記内側コアから、構文/目的プログラミング能力とシステムの目的のガイダンスを受け取り、このようなコードセットを使うことで、前記ARTが見つけた欠陥にしたがって基底バージョンを変更し、セキュリティテスト結果での欠陥が、前記仮想実行環境を実行している間に前記基底バージョンをパスしたセキュリティ脅威を示すために、可視的に提示される。 The IM uses the AST for security performance reference, uses an iteration core to handle the automatic code description methodology, and the DRR requires LIZARD to make decisions with unreasonably low confidence If not, data on malicious attacks and addicts is relayed to the AST, and inside the iteration core, a Differential Modification Algorithm (DMA) from the inner core provides guidance on syntactic / purpose programming capabilities and system goals. Receive and use the code set to change the base version according to the defects found by the ART, and defects in security test results pass the base version while running the virtual execution environment Be presented visually to indicate a security threat

前記DMAの内部では、現在の状態は、ダイナミックシェルのコードセットを、象徴的に相関している図形、サイズ、および位置とともに表しており、これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ応答の種々の構成を示しており、前記ASTは、誤りであったり、正しい応答であったりする、現在の状態のありうる応答を提供し、
攻撃ベクトルは、サイバーセキュリティの脅威の象徴的な実証として機能し、方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連しており、前記攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的にぶつかり、
正しい状態は、ダイナミックシェルのコードブロックから所望のセキュリティ応答を生ずる、前記DMAのプロセスの最終結果を表しており、前記現在の状態と正しい状態の結果の差異は、種々の攻撃ベクトルの応答の差異に帰し、
前記ASTは、正しいセキュリティ応答に加えてセキュリティ上の既知の欠陥を提供し、ロジック推論アルゴリズムは、前記DSの過去のバージョンを使用して、正しいセキュリティ応答プログラムと呼ばれる、優秀で十分な設備が整っているダイナミックシェルのバージョンを生成する。
Inside the DMA, the current state represents the dynamic shell code set with symbolically correlated figures, sizes, and locations, and the various configurations of these figures provide security information collection and security. Fig. 6 shows different configurations of responses, the AST providing possible responses of the current state, which may be false or correct responses;
Attack vectors act as symbolic demonstrations of cybersecurity threats, and direction, size, and color are all related to hypothetical security properties, such as attack vectors, malware size, and malware types. The attack vector symbolically collides with the code set to represent the security response of the code set,
The correct state represents the final result of the DMA process that produces the desired security response from the dynamic shell code block, the difference between the current state and the correct state result is the difference between the responses of the various attack vectors. Return to
The AST provides known security flaws in addition to the correct security response, and the logic inference algorithm uses the past version of the DS to provide excellent and well-equipped, called the correct security response program. Create a dynamic shell version.

仮想難読化の内部では、疑問の余地のあるコードが密かに、データの半分が模擬データと知的に混合されている環境に割り当てられ、実システム内で稼働しているどの対象も、仮想的隔離により、部分模擬データ環境または完全模擬データ環境に容易かつ秘密裏に転送され、模擬データジェネレータは、偽造かつ無用なデータを作成するためのテンプレートとして、前記実データ同期部を使用し、到来する外来コードの認知におけるリスクの確信度の認知は、LIZARDが選ぶ難読化のレベルに影響し、コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられ、コードが悪意のあるということにおける確信度が低い場合は、実システムあるいは100%模擬データの環境のどちらかが割り当てられる。 Within virtual obfuscation, questionable code is secretly assigned to an environment where half of the data is intelligently mixed with simulated data, virtually any target running in a real system Isolation allows for easy and confidential transfer to a partial simulated data environment or a fully simulated data environment, and the simulated data generator comes and uses the real data synchronizer as a template for creating counterfeit and useless data The perception of risk confidence in the perception of the foreign code affects the level of obfuscation chosen by LIZARD, and if there is a high degree of certainty that the code is malicious, an environment containing a large amount of simulated data is assigned, If the confidence in the code is malicious is low, either the real system or the 100% simulated data environment will The temple.

データリコール追跡は、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡し、模擬データが正当な企業エンティティに送信された場合、すべての模擬データを呼び戻すコールバックが実行され、実データが、代わりに送信され、コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている。 Data recall tracking keeps track of all information uploaded from and downloaded to suspicious entities, and when simulated data is sent to a legitimate enterprise entity, callbacks are run that recall all simulated data Data is sent instead, and callback triggers are implemented to withhold operations on specific information until a legitimate enterprise entity is verified that the data is not false.

挙動分析は、修正処置の候補を決定するために、疑わしいエンティティのダウンロードおよびアップロードの挙動を追跡し、実システムは、仮想環境の完全な外部に存在する、前記オリジナルの実データを含み、模擬データを置き換える実データは、実データがフィルタリングされずにデータリコール追跡に提供される場所である。これにより、実データパッチを作成して、前記模擬データを以前の疑わしいエンティティ上の実データと置き換えることができ、仮想的に隔離された環境に沈められているデータマネージャは、前記データリコール追跡から実データパッチを受け取り、無害コードが挙動分析によって悪意を持っていると明らかにされると、修正処置が実行されることで、前記以前の疑わしいエンティティの前記模擬データを、それが表す前記実データに置き換え、シークレットトークンは、LIZARDによって生成され割り当てられるセキュリティ文字列であり、本当に無害である前記エンティティにその仕事を進めないようにし、トークンが見当たらない場合、これは、それがマルウェアであるというリスク評価のために、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示しており、その後、前記遅延インタフェースを有する遅延セッションが起動され、トークンが見つかった場合、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化される。 Behavioral analysis tracks the download and upload behavior of suspicious entities to determine corrective action candidates, and the real system contains real data from the original, completely outside the virtual environment, and simulated data The actual data replacing is the place where the actual data is provided for data recall tracking without filtering. This allows real data patches to be created to replace the simulated data with real data on previous suspicious entities, and a data manager submerged in a virtually isolated environment may When the actual data patch is received and the harmless code is determined to be malicious by behavior analysis, a corrective action is performed to indicate the actual data that it represents the simulated data of the previous suspicious entity The secret token is a security string that is generated and assigned by LIZARD and prevents the entity from doing its job to the entity that is truly harmless, and if no token is found, this is the risk that it is malware For this evaluation, this legitimate entity Show a scenario that is likely to be deployed in a partially simulated data environment, and then a delayed session with the delayed interface is launched, and if a token is found, that the server environment is genuine And thus the delayed session is invalidated.

前記挙動分析内で、目標マップは、企業システム全体に目標を与えるシステムの目的の階層構造であり、宣言された目標、活動の目標、およびコードベースの目標は、前記疑わしい実体が行っていることが何であれ、本来のシステムの要求と比較され、活動監視では、前記疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視され、前記構文モジュールは、所望の機能に関してこのような活動を解釈し、このような機能は、その後、前記目標モジュールによる挙動において意図された目標に変換され、コードベースは、前記疑わしいエンティティのソースコード/プログラミング構造であり、前記構文モジュールに転送され、前記構文モジュールは、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップに還元し、前記目標モジュールは、前記疑わしいエンティティの認知された意図、コードベースの目標、および活動の目標の出力を生成し、前記コードベースの目標には、LIZARDの構文的プログラミング能力によって引き出された、エンティティの前記既知の目標、機能、管轄範囲および権限が含まれており、前記活動の目標には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティの既知の目標、機能、管轄範囲および権限が含まれており、前記宣言された目標は、エンティティ自体によって宣言された、前記エンティティの想定される目的、機能、管轄範囲および権限であり、前記要求された目標には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれており、すべての目標が、比較モジュールにおいて比較され、前記目的の間に不一致があれば、目標の相違のシナリオが呼び出され、修正処置につながる。 Within the behavior analysis, the goal map is a hierarchical structure of the goals of the system that give goals throughout the enterprise system, and the declared goals, goals of the activity, and goals of the code base are those that the suspicious entity is doing. Whatever is compared to the original system requirements, activity monitoring monitors the storage, CPU processing, and network activity of the suspect entity, and the syntax module interprets such activity for the desired function, Such functionality is then translated into the intended goal in behavior by the goal module, the code base is the source code / programming structure of the suspect entity, transferred to the syntax module, and the syntax module Understand the syntax of the coding, and Reduce the activities of the target to an intermediate function linkage map, the goal module generates an output of the perceived intentions of the suspect entity, a code base goal, and a goal of the activity, the code base goal being a LIZARD Contains the said known goals, functions, jurisdictions and authorities of the entity, drawn by the syntactic programming ability of the program, and the goals of said activities are interpreted by the understanding of LIZARD storage, processing and network activities In addition, the known goals, functions, jurisdictions and authorities of the entity are included, and the declared goals are assumed purposes, functions, jurisdictions and authorities of the entity declared by the entity itself. , Said required goal is the period required by the enterprise system Target objectives, functions, jurisdiction scope and authority, and all goals are compared in the comparison module, and if there is a discrepancy between the goals, a goal divergence scenario is invoked leading to corrective action .

前記コンピュータ実装システムは、クリティカルシンキング・メモリおよびパーセプション(CTMP)であり、前記システムはさらに、
a)クリティカルルールスコープエクステンダー(CRSE)であって、既知のパーセプションのスコープを受け取り、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する、クリティカルルールスコープエクステンダーと、
b)妥当ルールであって、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している、妥当ルールと、
c)ルール実行(RE)であって、メモリが乱雑フィールドをスキャンすることにより、存在して充足可能であると確認されたルールを、該当する所望のクリティカルシンキングの決定事項を生成するために実行する、ルール実行と、
d)クリティカル決定出力であって、パーセプション観察者エミュレータ(POE)および前記ルール実行の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックを生成する、クリティカル決定出力と、をさらに備え、
前記POEは、前記観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較し、
前記REは、ルールセットの変換を追跡するために使用される、市松模様の平面を備え、平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す。
The computer implemented system is critical thinking memory and perception (CTMP), and the system further comprises:
a) Critical Rule Scope Extender (CRSE), a Critical Rule Scope Extender, which receives a known Perception scope and extends the Perception's known scope to include the Perception's Critical Thinking scope.
b) Valid rules, indicating valid rules derived by using the perceptive critical thinking scope;
c) Rule execution (RE), the rule being checked as present and satisfiable by scanning the random field to generate the corresponding desired critical thinking decisions Do, rule execution,
d) Critical decision output, which is the critical decision output that generates the final logic to determine the entire output of the CTMP by comparing the conclusions reached by both the Perception Viewer Emulator (POE) and the rule execution And further,
The POE generates an emulation of the observer and tests / compares all possible perception points using such various observer emulations,
The RE comprises a checkered plane, used to track the transformation of rulesets, and the objects on the plane represent the complexity of any security situation, while the "checkerboard of security" The movement of such objects over time indicates the evolution of the security context managed by the response of the security ruleset.

前記システムはさらに、
a)主観的意見決定であって、選択パターンマッチングアルゴリズム(SPMA)によって与えられる決定である、主観的意見決定と、
b)入力システムメタデータであって、SPMAから与えられ、前記アルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを有する、入力システムメタデータと、
c)事由処理であって、プロパティの属性を比較することにより表明を論理的に理解する、事由処理と、
d)ルール処理であって、導き出された結果ルールを、当面の問題のスコープを決定するための参照点として利用する、ルール処理と、
e)メモリウェブであって、充足可能なルールを求めてログをスキャンする、メモリウェブと、
f)未処理パーセプション生成であって、SPMAからメタデータログを受け取り、そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成され、前記パーセプションは、複合パーセプションフォーマット(PCF)に格納され、前記POEによってエミュレートされ、適用済パーセプションの視点は、SPMAによって既に適用され利用されたパーセプションの視点を示している、未処理パーセプションと、
g)自動化パーセプション発見メカニズム(APDM)であって、適用済パーセプションの視点によって与えられる入力にしたがって形成される、混成パーセプションを生成する創作モジュールを活用し、これによって、前記パーセプションのスコープを拡張することができる、自動化パーセプション発見メカニズムと、
h)自己批判的知識密度(SCKD)であって、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定し、これによって、この結果生じるCTMPのクリティカルシンキング的な特徴によって、関与する知識のすべての可能なスコープを活用することができ、クリティカルシンキングが、ルールベースの思考の外殻範囲を表している、自己批判的知識密度と、
i)意味付けの導出(ID)であって、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する、意味付けの導出をさらに備え、
前記SPMAは、パーセプションおよびルールを介してCTMPにより実行される前記クリティカルシンキングと並置される。
The system further comprises
a) Subjective opinion determination, which is a decision given by a selection pattern matching algorithm (SPMA),
b) input system metadata, including input metadata, provided by SPMA and describing the mechanical processes of the algorithm and the circumstances leading to such a determination;
c) event processing, which logically understands assertions by comparing property attributes; event processing;
d) rule processing, wherein the derived result rule is used as a reference point for determining the scope of the immediate problem;
e) Memory web, which scans the log for satisfiable rules;
f) Raw Perception Generation, receiving metadata logs from SPMA, such logs are parsed, and a Perception representing the Perception of such an algorithm is formed, said Perception being in Composite Perception Format (PCF) Raw Perception, stored and emulated by the POE, shows the perspective of the perception that has already been applied and used by SPMA.
g) Take advantage of the creation module that generates hybrid perception, which is an automated perception discovery mechanism (APDM), formed according to the input given by the perspective of applied perception, thereby extending the scope of said perception Automated perception detection mechanism, and
h) Estimate the scope and type of knowledge that may be unknown, which is self-critical knowledge density (SCKD) and beyond the limit of the reportable log, and this leads to critical thinking of the resulting CTMP Attributes allow to exploit all possible scopes of knowledge involved, and critical thinking, representing the outer scope of rule-based thinking, with self-critical knowledge density,
i) further comprising a semantic derivation, which derives the data of the perspective of the perception, which is a semantic derivation (ID), which can be semanticized from the perspective of the currently applied perception;
The SPMA is juxtaposed with the critical thinking performed by the CTMP via perceptions and rules.

前記システムはさらに、
a)リソース管理および割付(RMA)であって、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定め、選ばれたパーセプションの優先順位が、重み付けの降順で選択され、前記ポリシーは、パーセンテージ、固定値、あるいは、より複雑な選択アルゴリズムであろうと、切り捨てを選択する方法を定める、リソース管理および割付と、
b)ストレージ検索(SS)であって、データ拡張ログからの前記CVFを、パーセプションストレージ(PS)のデータベース検索における判断基準として使用し、PSでは、パーセプションと、それらの該当する重み付けが、それらのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される、ストレージ検索と、
c)メトリック処理であって、前記SPMAからの変数割付に対してリバースエンジニアリングを行う、メトリック処理と、
d)パーセプション推論(PD)であって、割付の回答と、それに対応するシステムメタデータを使用して、前記割付の回答の元のパーセプションを再生する、パーセプション推論と、
e)メタデータカテゴリ化モジュール(MCM)であって、デバッグおよびアルゴリズム追跡が、構文ベースの情報カテゴリ化によって個別のカテゴリに分割され、前記カテゴリが、リスクおよび機会と相関関係を有する、個々の割付の回答をまとめ上げて生成するために使用される、メタデータカテゴリ化モジュールと、
f)メトリック合成であって、パーセプションの視点を、メトリックのカテゴリに分割する、メトリック合成と、
g)メトリック変換であって、個々のメトリックをパーセプションの視点全体に戻す、メトリック変換と、
h)メトリック拡張(ME)であって、多数のさまざまなパーセプションの視点のメトリックを、個々のデータベースに、カテゴリ別に格納する、メトリック拡張と、
i)比較可能可変フォーマットジェネレータ(CVFG)であって、情報ストリームを、比較可能可変フォーマット(CVF)に変換する、比較可能可変フォーマットジェネレータと、をさらに備える。
The system further comprises
a) Resource Management and Allocation (RMA), where the adjustable policy defines the number of perceptions to be exploited to perform observer emulation, and the chosen perception of priority is selected in descending order of weight Resource management and allocation, which defines how to select truncation, whether the policy is a percentage, fixed value or more complex selection algorithm.
b) Storage retrieval (SS), using the CVF from the data extension log as a decision criterion in Perception Storage (PS) database retrieval, where in PS the perceptions and their corresponding weights are Storage search, stored with comparable variable format (CVF) as index;
c) metric processing, wherein reverse engineering is performed on variable assignment from the SPMA;
d) Perception inference (PD), wherein a perceptive inference (PD) is performed using the responses of the assignment and the corresponding system metadata to reproduce the original perception of the responses of the assignment;
e) A metadata categorization module (MCM), wherein debugging and algorithm tracking are divided into separate categories by syntax-based information categorization, said categories being correlated with risk and opportunity Metadata categorization module, which is used to organize and generate
f) metric combining, which divides the perspective of perception into categories of metrics;
g) metric transformation, which returns individual metrics to the entire perspective of the perception;
h) Metric extensions (ME), which store metrics of many different perceptual viewpoints in individual databases by category, metric extensions,
i) A comparable variable format generator (CVFG), which converts the information stream to a comparable variable format (CVF).

前記システムはさらに、
a)パーセプションマッチングであって、ルール構文導出(RSD)から受信したパーセプションから、CVFが形成され、新たに形成されたCVFは、前記PS内で類似したインデックスを有する、該当するパーセプションを検索するために使用され、一致する候補が、ルール構文生成(RSG)に戻される、パーセプションマッチングと、
b)メモリ認識(MR)であって、入力データから乱雑フィールドが形成される、メモリ認識と、
c)メモリコンセプトのインデックス付けであって、すべてのコンセプトが、個別にインデックスに最適化され、前記インデックスは、乱雑フィールドと連携するために、文字スキャナによって使用される、メモリコンセプトインデックス付けと、
d)ルール充足度パーサ(RFP)であって、ルールの個々の部分を、認識のタグとともに受信し、各部分は、メモリ認識によって、乱雑フィールド内で見つかった、または見つからなかったとマークされ、前記RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド内で前記REするに値するほど十分に認識されたのかを、論理的に推論する、ルール充足度パーサと、
e)ルール文法フォーマット分割(RSFS)であって、妥当ルールが分割され、型ごとにまとめられ、これにより、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる、ルール文法フォーマット分割と、
f)ルール構文導出であって、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換され、これにより、多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される、ルール構文導出と、
g)ルール構文生成(RSG)であって、パーセプションフォーマットに格納されている、以前に確認されたパーセプションを受信し、パーセプションの内部的なメトリック編成に携わり、このような勾配ベースのメトリックの測定値が、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される、ルール構文生成と、
h)ルール文法フォーマット分割(RSFS)であって、妥当ルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表しており、妥当ルールが分割され、型ごとにまとめられ、したがってすべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられ、これによってシステムは、どの部分が乱雑フィールド内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる、ルール文法フォーマット分割と、
i)本質的論理的推論であって、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する、本質的論理的推論と、
j)メトリックコンテキスト分析であって、メトリックのパーセプションの範囲内で相互関係を分析し、あるメトリックは他のメトリックに様々な大小関係で依存することがあり、この文脈化が、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される、メトリックコンテキスト分析と、
k)ルール構文形式変換(RSFC)であって、ルール構文形式(RSF)の構文に従うように、ルールを仕訳け、分割し、直感的決定は、パーセプションを活用することを通じてクリティカルシンキングに携わり、思考的決定は、ルールを活用することを通じてクリティカルシンキングに携わり、パーセプションは、内部形式で定義された形式構文にしたがって、直感的決定から受信したデータであり、充足ルールが、思考的決定から受信したデータで、前記REからの充足可能なルールセットの集合であり、前記データが、内部形式で定義されている形式構文に則って渡される、ルール構文形式変換をさらに備え、
処置は、既に実行されているかもしれない、実行するかもしれない処置を示し、起動のために考慮されており、プロパティは、何か他のものを記述する何らかのプロパティのような属性を示し、処置、条件、または目的であり、条件は、論理演算または演算子を示し、目的は、それに適用される属性を有することができる標的を示し、
分割ルールフォーマットは、メモリ認識前段階と見なされている、ルール文法フォーマット分割(RSFS)からの出力として使用され、そして、メモリ認識後段階と見なされている、メモリ認識(MR)からの出力として使用される。
The system further comprises
a) Perception matching, in which CVFs are formed from perceptions received from rule syntax derivation (RSD), and newly created CVFs have a similar index in the PS, in order to search for corresponding perceptions Perceptual matching, which is used for matching and matching candidates are returned to rule syntax generation (RSG)
b) Memory recognition (MR), in which random fields are formed from the input data;
c) Indexing of memory concepts, all concepts being individually optimized to an index, said index being used by the character scanner to work with random fields, memory concept indexing, and
d) A Rule Fulfillment Parser (RFP), which receives the individual parts of the rule with a tag of recognition, each part being marked as found or not found in the random field by memory recognition, A rule satisfaction degree parser that logically infers the whole rule, that is, the synthesis of all the parts of the rule is sufficiently recognized in the random field to be worth the RE.
e) Rule Grammar Format Splitting (RSFS), where the rules are split and grouped by type, so that all actions, properties, conditions and objects are bundled separately ,
f) Rule syntax derivation, where logical "white or black" rules are converted to metric-based perception, whereby a complex array of many rules is represented by many metrics of various gradients Rule syntax derivation, which is transformed into a single, uniform perception
g) Rule Syntax Generation (RSG), receiving previously identified perceptions stored in the perception format, and engaging in the internal metric organization of perceptions, such gradient-based metric measurements The rule syntax generation, which is converted into a binary and logical rule set, enumerating the flow of information input / output of the original perception
h) Rule Grammar Format Partitioning (RSFS), where the valid rules represent the exact manifestation of the ruleset according to the reality of the object being observed, the valid rules are split and grouped by type, so all Rules, rules, properties, and objects are bundled separately, which allows the system to determine which parts are found in the random field and which parts are not found Format division,
i) Intrinsic logical reasoning, using logical principles and thus avoiding errors, deducing what kind of rule accurately represents the gradient of the metric within the scope of perception, intrinsically Logical reasoning,
j) Metric context analysis, which analyzes interrelationships within the perceptibility of metrics, and some metrics may depend on other metrics in various magnitude relationships, and this contextualization is a "digital" rule set Metric context analysis, used to complement the mirrored interrelationships of rules within the formalism;
k) Rule-syntax formal conversion (RSFC), and in accordance with the syntax of the rule syntactic form (RSF), rearrange, divide, and intuitively decide rules, engage in critical thinking through leveraging perception, thinking Decisions are involved in critical thinking through the use of rules, perceptions are data received from intuitive decisions according to the formal syntax defined in the internal form, satisfaction rules are data received from thought decisions , And is a set of satisfiable rule sets from the RE, further comprising a rule syntax form conversion, wherein the data is passed according to the form syntax defined in the internal form,
An action indicates an action that may or may not be performed, is considered for activation, and a property indicates an attribute such as some property that describes something else Being a treatment, a condition, or an object, the condition indicates a logical operation or an operator, the object indicates a target that can have an attribute applied to it,
The split rule format is used as output from rule grammar format split (RSFS), which is considered as a pre-memory recognition stage, and as output from memory recognition (MR), which is considered as a post-memory recognition stage used.

前記システムはさらに、
a)乱雑フィールドパース(CFP)であって、複数のログのフォーマットを、単一のスキャン可能な乱雑フィールドに合成する、乱雑フィールドパースと、
b)追加ルールであって、前記妥当ルールを補足するために、メモリ認識(MR)から生成される、追加ルールをさらに備え、
パーセプションマッチング(PM)の内部では、メトリック統計は、パーセプションストレージからの統計情報を提供し、エラー管理は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースし、個々のメトリックは、入力パーセプションであった単一のユニットに合成されていたため、個々のメトリックを分離し、ノード比較アルゴリズム(NCA)は、2つ以上のCVFのノード構成を受信し、CVFの各ノードはプロパティの大小を表しており、個々のノードごとに、類似度比較が行われ、総合分散が計算され、分散の数値が小さい場合は、一致度が高いことを表している。
The system further comprises
a) Random Field Parsing (CFP), which combines multiple log formats into a single scanable random field;
b) an additional rule, further comprising an additional rule generated from memory recognition (MR) to supplement said valid rule,
Within Perception Matching (PM), metric statistics provide statistical information from perceptual storage, and error management parses syntax errors and / or logical errors arising from any of the individual metrics, and individual metrics The node comparison algorithm (NCA) receives the node configuration of two or more CVFs, and each node of the CVF is a property, since it separates the individual metrics into a single unit that was input perception. The similarity comparison is performed for each node, the overall variance is calculated, and when the numerical value of the variance is small, it indicates that the degree of coincidence is high.

クレームの前記システムは、
a)未処理パーセプション-直感的思考(アナログ)であって、「アナログ」形式にしたがってパーセプションを処理し、前記決定に関係するアナログ形式のパーセプションは、段差のない滑らかな曲線の勾配で格納されている、未処理パーセプションと、
b)未処理ルール-論理的思考(デジタル)であって、「デジタル」形式にしたがってルールを処理し、前記決定に関係するデジタル形式の未処理ルールは、「あいまいな領域」が皆無かそれに近いステップ単位で格納されている、未処理ルール-論理的思考と、をさらに備え、
未充足ルールは、それらの論理的な依存性にしたがって乱雑フィールド内で十分に認識されていないルールセットであり、充足ルールは、その論理的な依存関係にしたがって、乱雑フィールドで十分に利用可能であると認識されているルールセットであり、
キュー管理(QM)は、構文的関係再構築(SRR)を利用して、個々の部分を最も論理的な順序で分析し、メモリ認識(MR)の結果にアクセスすることができ、それによって、バイナリのイエス/ノーフロー質問に答えることができ、適切な処置をとることができ、QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールドから欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる。
The system of claims is
a) Raw Perception-Intuitive Thinking (Analog), which processes Perception according to the "Analog" format, and the Perception in Analog format related to said determination is stored in a smooth curve gradient without steps And the raw perception,
b) Raw rules-logical thinking (digital), which processes rules according to the "digital" form, and the raw form raw rules in the digital form pertaining to said decision have no or nearly no "fuzzy areas" Further comprising the unprocessed rules-logical thinking, stored step by step,
Unsatisfied rules are rule sets that are not well recognized in random fields according to their logical dependencies, and fulfillment rules are fully available in random fields according to their logical dependencies. A rule set that is recognized as
Queue management (QM) utilizes syntactic relationship reconstruction (SRR) to analyze individual parts in the most logical order and to access the results of memory recognition (MR), thereby: It can answer binary yes / no-flow questions and take appropriate action, QM checks all rule segments in a step-by-step fashion, single segments missing from random fields, other segments and so on If not in an appropriate relationship, the rule set is flagged as unsatisfied.

シーケンシャルメモリ編成は、順番に並べられた情報の「チェーン」のための、最適化された情報ストレージであり、メモリアクセスポイントでは、ノード(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表しており、到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表し、より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなり(シーケンスサイズとの比較で)、ネストされたサブシーケンスレイヤでは、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている。 Sequential memory organization is an optimized information storage for "chains" of ordered information, in memory access points the width of each of the nodes (blocks) is the stored object (nodes) Represents the observer's direct reachability, and in the reachability range, each character represents the point of direct memory access to the observer, and the wider reachability range is more reachable per sequence node The longer the sequence is that points are present and are only referenced "in order" and not referenced from randomly selected nodes, the narrower the reachability range (compared to the sequence size) and the nested sub-sequence layer In a sequence that exhibits strong non-uniformity, it is composed of a series of interconnected shorter subsequences That.

非シーケンシャルメモリ編成は、非シーケンシャルに関連する項目の情報ストレージを扱い、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示し、非シーケンシャルな関係が、ノードごとに比較的広いアクセスポイントによって示され、同様の均一性は、ノードの順序がシャッフルされるときに存在し、核となる話題および関連性では、同じ一連のノードが、異なる核(中心のオブジェクト)を除いて繰り返され、この核は、核となる話題が定義されていない場合とは対照的に、残りのノードがより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している。 Non-sequential memory organization deals with information storage of non-sequential related items, showing that reversibility shows non-sequential arrangement and uniform scope, non-sequential relation is relatively wide access point per node A similar uniformity exists when the order of the nodes is shuffled, and in the core topic and association, the same set of nodes is repeated except for different kernels (central objects), This core represents the main topic, which acts as a memory neighbor more easily accessible to the remaining nodes, as opposed to when the core topic is not defined.

メモリ認識(MR)は、既知のコンセプトを認識するために乱雑フィールドをスキャンし、乱雑フィールドは、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」であり、メモリコンセプト保持は、フィールド検査のためにインデックス付けおよび参照される準備が整った、認識可能なコンセプトを格納し、3文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する3文字セグメントに対してチェックを行い、5文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する5文字セグメントに対してチェックを行うが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語全体であり、乱雑フィールドは、異なる比率でスキャンするように分割され、スキャンの範囲が狭くなるにつれて、精度が向上し、スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になり、メモリコンセプトのインデックス付け(MCI)が、未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズを切り替え、MCI500は利用可能なスキャナの中で最大のものから始め、徐々に減少し、それにより、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる。 Memory recognition (MR) scans random fields to recognize known concepts, and random fields are "fields" of a concept that is arbitrarily lurking in the "white noise" information, and memory concept retention is Store the recognizable concept, ready to be indexed and referenced for field inspection, scan the random field, and check the 3-character segment corresponding to the target The five-character scanner scans the random fields and checks against the five-character segment that corresponds to the target, but now the segments checked by all the progress across the field are whole words, and the random fields are , Divided to scan at different rates As the scope of the scan narrows, the accuracy improves, and as the scanner's field area increases, larger character scanners perform recognition at the expense of accuracy, making them more efficient and indexing memory concepts (MCI) switches the size of the scanner in response to the remaining unprocessed memory concept, MCI 500 starts with the largest of the available scanners and gradually decreases, thereby more Many computing resources are discovered, and the possibility of smaller memory concept targets can be checked.

フィールド解釈ロジック(FIL)は、文字幅の様々な複数のスキャナを管理するロジスティクスを実行し、汎用スコープスキャンが、大型の文字スキャンからロジックを始め、小規模なスケールでの精度を犠牲にしてフィールドの大規模なスコープを少ないリソースで精査し、詳細スコープスキャンは、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられ、それによって、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証され、乱雑フィールドでメモリコンセプトの追加の認識を受け取ることは、フィールドスコープが高密度飽和のメモリコンセプトを含むことを示している。 Field Interpretation Logic (FIL) performs logistics to manage multiple scanners of varying character width, general purpose scope scanning starts logic from large character scanning, field at the expense of accuracy on a small scale Scrutinizing large scopes with less resources, detailed scope scans are used when critical areas are identified and need to be “zoomed in” there, thereby providing redundant, non-productive locations High cost, high precision scanning is guaranteed not to be used, and receiving additional recognition of the memory concept in random fields indicates that the field scope includes a high density saturated memory concept.

自動化パーセプション発見メカニズム(APDM)では、パーセプション視点は、スコープ、種別、強度、および一貫性を含む、複数のメトリックによって構成されており、これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義しており、創作モジュールは、パーセプションの複雑なバリエーションを生成し、パーセプションウェイトは、POEによってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義しており、両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプションの重みを定義しつつ検討しており、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む。 In the Automated Perception Discovery Mechanism (APDM), perception perspectives are made up of multiple metrics, including scope, type, strength and consistency, which are metrics of the multiple perceptions that make up the overall perception. The aspect is defined, the creation module generates complex variations of perception, and the perception weights define how much the perception has relative impact while being emulated by the POE. The weights of both input perceptions are considered while defining the weights of the newly iterated perception, including hybrid metrics that were affected from previous generations of perception.

CVFGの入力は、データバッチであり、生成されたCVFのノード構成によって表されなければならないデータを表している、データの任意の集合であり、データバッチによって定義された個々のユニットのそれぞれをシーケンシャルに使用し、データユニットは、ノードフォーマットに変換され、最終のCVFによって参照されるのと同じ構成の情報を有し、このように変換されたノードは、ステージでそれらの存在をチェックすると、ノードホールドアウトに一時的に格納され、それらが見つからなければ、それらは作成され、発生および使用を含む統計情報で更新され、ホールドアウトを有するすべてのノードが組み立てられ、CVFとして、モジュールの出力としてプッシュされる。 The input of the CVFG is a data batch, an arbitrary collection of data representing the data that must be represented by the node configuration of the generated CVF, and sequential each of the individual units defined by the data batch The data units used are converted to the node format and have the same configuration information as referenced by the final CVF, and the nodes converted in this way check their presence at the stage, Holdouts are temporarily stored, if they are not found, they are created, updated with statistical information including generation and use, all nodes with holdouts are assembled, pushed as CVF, as module output Be done.

ノード比較アルゴリズムは、未処理のCVFから読み取られた2つのノード構成を比較し、部分一致モード(PMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されず、全部一致モード(WMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される。 The node comparison algorithm compares two node configurations read from an unprocessed CVF, and in partial match mode (PMM), there is an active node in one CVF and it is not found as a comparison candidate (node is in hibernation) In this case, the comparison is not penalized, and in all match mode (WMM), there is an active node in one CVF and it is not found in the comparison candidate (the node is dormant) , This comparison is penalized.

システムメタデータ分割(SMS)は、入力システムメタデータを、意味のあるセキュリティ上の因果関係に分割し、サブジェクトスキャン/吸収により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出され、対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用され、リスクスキャン/吸収により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出され、リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連しており、応答スキャン/吸収により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出され、この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている。 System Metadata Partitioning (SMS) divides input system metadata into meaningful security causalities and uses pre-sorted containers and raw analysis results from the categorization module with subject scanning / absorption The subject / suspiciousness of the security situation is extracted from the system metadata, the subject is used as the main reference point for deriving the security response / variable relationship, and the risk factor of the security situation by the risk scan / absorption, Extracted from system metadata using pre-created classification containers and raw analysis results from classification modules, risks being targets that are presenting or being exposed to such risks Relevant to the subject, categorized by response scan / absorb Using the pre-created classification container from the module and the raw analysis results, from the system metadata, the security situation response generated by the input algorithm is extracted, and this response is worthy of such response Associated with the security target being

MCMでは、フォーマット分割が、メタデータを認識されたフォーマットのルールおよび構文に従って分離し、分類し、ローカルフォーマットルールおよび構文は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含み、デバッグ追跡は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルのトレースであり、アルゴリズム追跡は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースであり、結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される。 In MCM, format division separates and classifies metadata according to recognized format rules and syntax, and local formatting rules and syntax allow MCM modules to recognize pre-formatted metadata streams Debug tracking is a trace of coding levels that provides the variables / functions / methods / classes used and the type / content of the respective input and output variables, and the algorithm tracking is combined with the algorithm analysis results Software level trace that provides security data, and the resulting security decisions (permit / block) are the path to how that decision (justification) was reached, and for each element to make its security decisions Appropriate contributed It is provided along with the weight.

メトリック処理(MP)において、セキュリティ応答Xは、SPMAにより選ばれる結果としてのセキュリティ応答に寄与する一連のファクタを表し、初期ウェイトはSPMAによって決定され、パーセプション推論(PD)は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現し、多次元型シリーズのパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータに関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表しており、塗り潰し図形、積み上げ量、および多次元型は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである。 In metric processing (MP), security response X represents a series of factors that contribute to the resulting security response chosen by SPMA, initial weights are determined by SPMA, and Perception Inference (PD) is one of the security responses. And the corresponding system metadata to reproduce the original perception of the security response, and the interpretation of the perception of the multidimensional series, the PD adopts the SPMA security response, and the corresponding input system meta Relating to data, it shows that SPMA regenerates the full scope of the intellectual "digital perception" as originally used, and the fill figure, the piled amount, and the multidimensional type are intelligent algorithm Digital parlor that captures the It is an interception.

前記PDでは、セキュリティ応答Xは根拠/理由付けの算出への入力として転送され、根拠/理由付けの算出、入出力削減(IOR)モジュールの意図の供給を活用することによって、SPMAのセキュリティ応答の正当化を決定し、前記IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用し、前記メタデータ分割は前記MCMによって実行される。 In the PD, the security response X is transferred as input to the calculation of rationale / reasoning, and by using the rationale / reasoning calculation, the supply of intent of the input / output reduction (IOR) module, the security response of SPMA is Determining justification, the IOR module uses split inputs and outputs of various function calls listed in metadata, and the metadata split is performed by the MCM.

POEについて、入力システムメタデータは、未処理パーセプション生成(RP2)によって、CVFでパーセプションを生成するために使用される初期入力であり、ストレージ検索(SS)では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)のデータベース検索における判定基準として使用され、格付けでは、パーセプションは最終的なウェイトに応じて順序付けられ、データ拡張ログがパーセプションに適用されて、ブロック/許可の推奨を生成し、前記SCKDは、未知の知識の期待される上限スコープを定義するために、ログをタグ付けし、データパースは、オリジナルのSPMAによって決定されたオリジナルの許可またはブロックの決定を出力するために、データ拡張ログおよび入力システムメタデータの基本解釈を行い、CTMPは、前記POEではパーセプションにしたがって決定事項を批判し、ルール実行(RE)においては、論理的に定義されたルールにしたがって決定事項を批判する。 For POE, the input system metadata is the initial input used to generate the perception with CVF by Raw Perception Generation (RP2), and with Storage Search (SS) the CVF (derived from the data extension log) Comparable Variable Format) is used as a criterion in Perception Storage (PS) database search, in classification, perception is ordered according to final weight, data expansion log is applied to perception, block / permit Recommendations, and the SCKD tags the log to define the expected upper scope of unknown knowledge, and the data parse determines the original permissions or blocks determined by the original SPMA. Data to output Make a basic interpretation of Zhang log and input system metadata, CTMP criticize decisions according to perception in the POE and criticize decisions according to logically defined rules in rule execution (RE) .

メトリックの複合度では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表し、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表し、中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表し、IDのゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点に複合度と量を掛けることができるようになることであり、暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表し、拡張され複合度が高められると、メトリックはメトリックの複合度として戻され、メトリックの複合度は、メトリック変換の入力として渡され、メトリック変換は、個々のパーセプション観点から全体のパーセプション観点に戻し、それによって、最終出力が、意味付けられたパーセプション観点として組み立てられる。 For metric complexity, the outer boundary of the circle represents the peak of known knowledge about an individual metric and, towards the outer edge of the circle, the metric complexity is greater, while the center is the metric complexity The light gray in the middle represents the metric composition of the current set of applied perception perspectives, the dark gray in the outer represents the complexity of the metrics generally stored by the system. The goal of the ID is to increase the complexity of the associated metric so that the perception perspective can be multiplied by the complexity, and the dark gray surface area is the current cluster of applied Represents the full range of perception perspectives and the amount of scope left behind according to known upper bounds, extended and highly complex Then, the metric is returned as the complexity of the metric, the complexity of the metric is passed as the input of the metric transformation, and the metric transformation returns from the individual perception point of view to the whole perception point, whereby the final output is Constructed as a semantic perception perspective.

SCKDについて、既知データカテゴリ化(KDC)は、既知の情報を入力からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにし、情報をカテゴリに分割し、前記分割されたカテゴリは個別に入力をCVFGに提供し、CVFGは、CVFフォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)によって既知データスコープDBにおいて類似性をチェックするために使用され、SSの結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされ、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)でオリジナルの入力の同じストリームに再構築される。 For SCKD, Known Data Categorization (KDC) divides known information categorically from input so that appropriate DB analogy queries can be performed, divides information into categories, and said divided The categories individually provide input to CVFG, which outputs category information in CVF format, which is used to check the similarity in known data scope DB by storage search (SS), SS results According to the corresponding scope of known data is tagged to each category and the tagged scope of unknown information per category is reconstructed in the unknown data combiner (UDC) into the same stream of original input .

前記コンピュータ実装システムは、辞書的客観性探索(LOM)であり、前記システムはさらに、
a)初期クエリ推論(IQR)であって、質問が転送され、知識保持中枢(CKR)を活用して質問の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読するに、処理のために転送される、初期クエリ推論と、
b)調査の明確化(SC)であって、前記質問および補足質問データが転送され、人間である対象から入力を受け取り、人間である対象に出力を送信し、明確化された質問/表明を形成する、調査の明確化と、
c)表明の構築(AC)であって、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、表明の構築と、
d)回答の提示であって、ACによって引き出された結論を、人間である対象と合理的訴求(RA)の両方に提示するためのインタフェースである、回答の提示と、
e)階層的マッピング(HM)であって、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見し、話題に一定の立場をとっていることの利点とリスクを計算する、階層的マッピングと、
f)知識保持中枢(CKR)であって、LOMのために知識を参照するためのメインデータベースである、知識保持中枢と、
g)知識検証(KV)であって、クエリ能力およびCKRへの吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る、知識検証と、
h)応答の受け入れであって、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象に与えられた選択肢であり、応答が受け入れられた場合、それはKVによって処理され、確認された(高い確信度の)知識としてCKRに格納でき、人間である対象が応答を受け入れなければ、人間によって与えられた訴求の理由をチェックして批判する、前記RAに転送される、応答の受け入れと、
i)管理された人工知能的サービスプロバイダ(MAISP)であって、CKRのマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行し、LOMをフロントエンドサービス、バックエンドサービス、サードパーティアプリケーションの依存関係、情報源、およびMNSPのクラウドに接続する、管理された人工知能的サービスプロバイダをさらに備える。
The computer implemented system is a lexical objectivity search (LOM), and the system further comprises:
a) Initial Query Inference (IQR), in which the question is forwarded and processed in order to decipher the missing detailed information that is necessary in understanding and answering / answering the question using the Knowledge Holding Center (CKR) Transferred for initial query inference, and
b) Survey clarification (SC), wherein the question and supplemental question data are transferred, receiving input from a human subject, sending output to a human subject, and clarifying the question / statement Clarification of investigation, forming
c) Constructing an assertion (AC), constructing an assertion, receiving a proposition in the form of an assertion or question, and providing an output of a concept related to the proposition;
d) Presentation of the answer, which is an interface for presenting the conclusion drawn by the AC to both human subjects and rational appeals (RA);
e) Hierarchical mapping (HM), which maps the relevant concepts, finds support or conflicts in the consistency of questions / expressions, and takes advantage of the risks and risks of taking a certain position on the topic Calculate, hierarchical mapping,
f) a knowledge retention center (CKR), which is the main database for referencing knowledge for LOM;
g) Knowledge verification (KV), knowledge verification that needs to be logically divided for querying and absorption into CKR, receiving high confidence and pre-criticized knowledge, and
h) Acceptance of the response, an option given to human subjects that either accepts the LOM response or appeals with criticism, and if the response is accepted, it is processed by the KV Can be stored in CKR as confirmed (high confidence) knowledge and forwarded to the RA to check and criticize the reason for the appeal given by a human subject if it does not accept a response , Acceptance of response,
i) A managed artificial intelligence service provider (MAISP), running the LOM's Internet cloud instance with the CKR master instance, LOM front-end services, back-end services, third party application dependencies, information Further comprising a source and a managed artificial intelligence service provider connecting to the cloud of MNSP.

フロントエンドサービスは、人工知能的パーソナルアシスタント、通信アプリケーションおよびプロトコル、ホームオートメーション、および医療用途を含み、バックエンドサービスには、オンラインショッピング、オンライン交通機関、処方箋注文があり、フロントエンドサービスおよびバックエンドサービスは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャを介してLOMと相互作用し、LOMは、自動化された調査機構(ARM)を介して外部情報源から知識を取り出す。 Front-end services include artificial intelligence personal assistants, communications applications and protocols, home automation, and medical applications, while back-end services include online shopping, online transportation, prescription ordering, front-end services and back-end services Interacts with the LOM through a documented API infrastructure that enables information transfer and protocol standardization, and the LOM communicates knowledge from external sources through an automated search mechanism (ARM) Take out.

言語学的構築(LC)は、人間である対象および類似したモジュールからの未処理の質問/表明の入力を解釈し、言語構文の論理的な分割を生成し、コンセプト発見(CD)は、明確化された質問/表明内の関心ポイントを受け取り、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)は、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理し、応答分割ロジック(RSL)は、LCを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、それによって、SCの目的を達成し、LCは、出力フェーズで再活用され、オリジナルの質問/表明を修正し、SCによって受信された補足的情報を含むようにし、コンテキスト構築(CC)は、表明の構築(AC)のメタデータと、人間である対象からの証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供し、決定事項比較(DC)は、事前批判された決定事項と批判された後の決定事項との間の重複を判断し、コンセプト互換性検出(CCD)は、オリジナルの質問/表明からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認し、利益/リスク計算(BRC)は、CCDからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けし、コンセプト連携(CI)は、ACのコンセプトに関連する属性を、調査の明確化(SC)を介して、人間である対象から収集された情報の一部に割り当てる。 Linguistic construction (LC) interprets raw query / expression input from human subjects and similar modules, generates logical divisions of language syntax, and concept discovery (CD) Receive points of interest in a structured question / statement, derive relevant concepts by leveraging CKR, and prioritize concepts (CP) receive relevant concepts, identify them with specificity and generality Organizing into logical layers of representation, response partitioning logic (RSL) understands human responses by leveraging LCs and associates appropriate and valid responses with the initial clarification request, thereby Achieving the goals of the SC, the LC will be re-utilized in the output phase, modify the original questions / expressions to include additional information received by the SC, and Text construction (CC) provides the CTMP raw facts for critical thinking, using assertion construction (AC) metadata and evidence from human subjects, to compare decisions (DC 2.) Determine the overlap between pre-criticized decisions and post-criticized decisions, and concept compatibility detection (CCD) compares conceptual derivations from the original question / statement Check the result of logical compatibility, Profit / Risk Calculation (BRC) receives the result of compatibility from CCD, and makes uniform decisions covering the slope of variables implicitly included in the concept configuration Weighted benefits and risks to form a concept linkage (CI), attributes associated with the concept of AC, information collected from human subjects via survey clarification (SC) Assigned to the part.

前記IQRの内部では、LCは前記オリジナルの質問/表明を受け取り、質問/表明は言語的に分離されているおり、IQRはCKRを活用して一度に個々の語句を処理し、CKRを参照することで、IQRは、単語/フレーズの曖昧性を考慮しながら、可能な選択肢の候補を考慮する。 Inside the IQR, the LC receives the original question / statement, the questions / statements are linguistically separated, and the IQR leverages the CKR to process individual phrases at a time and reference the CKR In this way, IQR considers possible choices of options while taking into account word / phrase ambiguity.

調査の明確化(SC)はIQR802からの入力を受け取り、前記入力には、達成されるべきオリジナルの質問/表明に対する客観的な回答のために、人間の被験者が対応することになる、一連のリクエストされた明確化事項が含まれ、前記明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)に転送され、対応と明確化リクエストを相関させ、リクエストされた明確化事項と並行して、明確化の言語学的連携がLCに提供され、前記連携には、リクエストされた明確化事項と言語構造との内部関係が含まれ、この内部関係によって前記RSLが前記オリジナルの質問/表明を修正でき、それによって、LCが前記明確化された質問を出力する。 The Study Clarification (SC) receives input from the IQR 802, which is a series of human subjects to respond for an objective response to the original question / expression to be achieved. Any clarifications made to the clarifications, including the clarifications requested, are forwarded to the response split logic (RSL), correlating the correspondence and clarification request, and the clarifications requested. In parallel, a linguistic linkage of clarification is provided to the LC, which includes the internal relation between the requested clarification and the language structure, which internal relation makes the RSL the original question. The assertion can be modified, whereby the LC outputs the clarified question.

前記明確化された質問/表明を受け取った、表明の構築について、LCは、この問題を関心ポイントに分解し、コンセプト発見に渡し、CDは、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)はコンセプトを論理的な複数の層に整理し、最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられ、最上位層は、モジュールの入力として階層的マッピング(HM)に転送され、情報の並列転送において、HMは関心ポイントを受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)によって処理され、CIは、CKRでインデックス付けされた情報にアクセスすることによって、そのような関心ポイントに属性を割り当て、HMが内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、ACに返される。 On the construction of the statement that received the clarified question / statement, the LC breaks this problem into points of interest and passes it on to the concept discovery, the CD derives the related concept by exploiting the CKR, Concept prioritization (CP) organizes concepts into logical layers, with the top layer being assigned the most general concept, and the lower layers being more specific. The upper layer is transferred to the hierarchical mapping (HM) as an input of the module, and in parallel transfer of information, the HM receives a point of interest, which is processed by its dependent module, the concept coordination (CI) , CI attributes to such points of interest by accessing information indexed by CKR Against Ri, the HM is completed the internal process, its final output is compatible derived concepts tested, after returning benefit / risk of a position is weighted, it returned to the AC.

HMについて、CIは、2つのコンセプト同士の互換性/競合レベルを識別する、CCDへの入力を提供し、このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、前記互換性と競合を利益とリスクに変換する、BRCに転送され、そのような立場は、リスク/利益ファクタとともに、モジュールの出力としてACに転送され、情報フローのループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表しており、CIは、関心ポイントを受け取り、優先順位付けられたコンセプトの最上位層にしたがって、それぞれの関心ポイント解釈する。 About HM, CI provides input to the CCD, which identifies compatibility / contention levels between the two concepts, and such compatibility / contention data takes a holistic and unified position on the issue Said that compatibility and competition are converted to benefits and risks, transferred to BRC, such positions are transferred to AC as output of modules along with risk / benefit factors, systems including loops of information flow , Represents a gradually constructed objective response, in which the tendency of intelligence is gradually complemented as the subjective nature of the question / expression, and the CI receives points of interest and redefines the prioritized concept Interpret each point of interest according to the upper layer.

RAについて、コアロジックは言語テキストを処理し、結果を返し、前記結果が高い確信度の場合、前記結果はCKRへの適切な吸収のために知識検証(KV)に渡され、前記結果が低い確信度の場合、前記結果はACへ渡され、の適切な吸収のために知識検証(KV)に渡され、自己批評のサイクルを継続し、コアロジックは、言語要素のない事前批判された決定としてLCからの入力を受け取り、前記決定は主観的意見としてCTMPに転送され、決定はまた、ACからのメタデータおよび人間である対象からの見込みのある証拠を使用して、未処理の事実をCTMPに、入力する「客観的事実」として与える、コンテキスト構築(CC)に転送され、CTMPが2つの必須入力を受け取ると、このような情報は「客観的意見」に到達する最良の試みを出力するために処理され、前記意見は、RA内で、批判された後の決定として取り扱われ、事前批判された決定と批判された後の決定の両方が、両方の決定の間の重複のスコープを決定する決定事項比較(DC)に転送され、前記不服申し立ては、次に、真実であると認められるか、この訴求が無効である理由を説明するために、対照的要素が改善され、シナリオを認めるのか改善するのかとは無関係に、高い確信度の結果846はKVに渡され、低い確信度の結果はさらなる分析のためにAC808に渡される。 For RA, the core logic processes the language text and returns a result, and if the result is high confidence, the result is passed to knowledge verification (KV) for proper absorption into CKR and the result is low In the case of confidence, the results are passed to AC, passed to Knowledge Verification (KV) for proper absorption, continue the self-criticizing cycle, and the core logic is a pre-criticized decision without language elements Receive input from the LC, the decision is forwarded to the CTMP as a subjective opinion, and the decision also uses the metadata from the AC and the prospective evidence from the human subject to make the raw facts Such information will reach the "objective opinion" when it is transferred to context building (CC), which gives CTMP as the "objective fact" to input, and CTMP receives two mandatory inputs. It is processed to output the best attempt, the opinion is treated as a post-critic decision in RA, and both the pre-critic and post-critic decisions are between the two decisions. The decision to compare the scope of duplication is forwarded to the Decision Comparison (DC), which in turn is contrasted to explain why the appeal is found to be true or this appeal is invalid. Regardless of whether it is improved or admits or improves the scenario, the high confidence result 846 is passed to the KV and the low confidence result is passed to the AC 808 for further analysis.

CKRについて、情報の単位は、単位知識フォーマット(UKF)に格納され、ルール構文形式(RSF)は、参照ルールの追跡を維持するための構文的標準のセットであり、RSF内の複数のルールの単位を利用して、単一の目的または処置を記述することができ、ソース属性は、要求された情報源を追跡する複合データの集合であり、UKFクラスタは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されており、UKF2には、メインのターゲットされた情報が含まれており、UKF1にはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されており、UKF3にはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されており、すべてのUKF2には少なくとも1つのUKF1と1つのUKF3が添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジックでは処理できず、中央のUKF2とそれに対応するUKF1およびUKF3の間には、リンクされた橋の役割を果たすUKF2ユニットがあり、一連のUKFクラスタはKCAによって処理され、導出された表明を形成し、知識裏付け分析(KCA)は、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較し、KCAの処理が完了した後、CKRは、話題についての結論となる、独断的な立場を出力することができる。 For CKR, units of information are stored in the Unit Knowledge Format (UKF), and Rule Syntax Format (RSF) is a set of syntactic standards for keeping track of reference rules, and for multiple rules in RSF The unit can be used to describe a single purpose or action, the source attribute is a collection of complex data tracking the requested source, and the UKF cluster is information divided by jurisdiction Is composed of a chain of variants of the UKF linked to define, UKF2 contains the main targeted information and UKF1 contains the time stamp information, so infinite regression Because the timestamp field itself is omitted to avoid the UKF3 contains source attribute information, the source to avoid infinite regression Field itself is omitted, at least one UKF1 with one UKF3 must have been attached to all UKF2. Otherwise, the clusters (sequences) are considered incomplete and the information present there can not be processed by the general logic of the entire LOM system, but linked between the central UKF2 and the corresponding UKF1 and UKF3 There is a UKF2 unit that acts as a bridge, and a series of UKF clusters are processed by KCA to form derived representations, and knowledge-based analysis (KCA) relates to the UKF's clustered information on stances with an opinion. After KCA's processing is complete, CKR can output a dogmatic position, which concludes the topic, in order to support the evidence.

ARMについて、ユーザ活動で表されるように、ユーザがLOMと対話するとき、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされ、ユーザ活動は、リクエストされたがまだ利用不可能なコンセプトのリストに示されるように、CKRが、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待され、コンセプトのソートおよび優先順位付け(CSP)では、コンセプトの定義は、3つの独立したソースから受信され、情報リクエストのリソースに優先順位付けをするために集約され、前記情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)で受信され、解析さかれ、該当するメタデータは保持され、情報は相互参照分析(CRA)に送られ、そこでは、受信された情報がCKRからの既存の知識と比較され、それを考慮して構築される。 For ARM, as represented by the user activity, when the user interacts with the LOM, the concept is brought about directly or indirectly in relation to the answer / response to the question / expression and the user activity is requested As shown in the list of not yet available concepts, CKR is expected to eventually generate a concept with almost no information about it, and the concept sort and prioritization (CSP) Definitions are received from three independent sources, aggregated to prioritize resources of information requests, and the data provided by the information sources are information aggregators (IAs according to the definition of the concept that requested them) Received and analyzed, the corresponding metadata is retained, and the information is It is sent to cross-reference analysis (CRA), where the information received is compared with the existing knowledge of the CKR, is constructed in consideration of it.

個人情報プロファイル(PIP)は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所であり、個々人の情報はCKRからは隔離されているが、LOMシステム全体にわたる汎用ロジックでは使用可能であり、人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプールに格納され、情報匿名化プロセス(IAP)では、情報は、個人を特定可能な情報が取り除かれた後、CKRに補充され、相互参照分析(CRA)では、受信した情報は、CKRからの既存の知識と比較され、それを考慮して構築される。 Personal Information Profiles (PIPs) are places where personal information of individuals is stored via a large number of potential endpoints and front ends, and although personal information is isolated from CKR, it spans the entire LOM system In generic logic, personal information about artificial intelligence applications is encrypted and stored in a personal UKF cluster pool in UKF format, and in the Information Anonymization Process (IAP), the information is stripped of personally identifiable information After that, CKR is supplemented, and in cross reference analysis (CRA), the received information is compared with the existing knowledge from CKR and constructed in consideration of it.

生活の管理と自動化(LAA)は、一体化プラットフォーム上で、様々なインターネット対応の機器およびサービスと接続し、積極的意思決定(ADM)は、フロントエンドサービス、バックエンドサービス、IoTデバイスの可用性と機能性を考慮し、FARMにしたがって利用可能な支出ルールと金額を考慮しており、FARMは、人間が前記モジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせ、暗号通貨での資金がデジタルウォレットに預けられ、IoT連携モジュール(IIM)は、どのIoTデバイスが利用可能であるかについてのデータベースを維持管理し、データフィード862Bは、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す。 Life Management and Automation (LAA) connects with various Internet-enabled devices and services on an integrated platform, Active Decision Making (ADM), front-end services, back-end services, availability of IoT devices and Considering the functionality and considering the available spending rules and amounts according to FARM, FARM is responsible for ADM 813 D's activities, with humans manually defining the criteria, limits and scope for said module. The ADM 813D is informed about the extent of the range, funds in cryptocurrency are deposited in the digital wallet, and the IoT Integration Module (IIM) maintains and maintains a database of which IoT devices are available. Feed 862B is an IoT compatible device 8 2A represents the time to send information to LAA812D.

前記システムは、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法な物質の有無をチェックする挙動監視(BM)をさらに備え、メタデータ集約(MDA)では、ユーザ関連データが外部サービスから集約され、ユーザのデジタル上の身元を明らかにすることができ、このような情報が、帰納/演繹、最終的にはPCDに転送され、そこでは洗練された分析がMNSPからの裏付けファクタを用いて実行され、PIPが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)を通過し、挙動ブラックリストに照らしてチェックされ、未然犯罪検知(PCD)では、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析され、PCDは、挙動ブラックリストを直接参照するCTMPを利用することで、帰納および演繹によって生成された立場を検証し、ブラックリスト管理機関(BMA)は、MNSPのクラウドサービスフレームワーク内で稼働する。 The system further comprises behavior monitoring (BM) that checks for the presence of unethical and / or illicit substances by monitoring requests from the user for personally identifiable data, metadata aggregation (MDA) ) Allows user related data to be aggregated from external services, reveal the user's digital identity, such information is transferred to the induction / deduction and finally to the PCD, where it is refined Analysis is performed using the supporting factor from the MNSP, and all information from the authenticated user, whose destination is the PIP, passes through the information tracking (IT) and is checked against the behavior blacklist In crime detection (PCD), deductive and inductive information is merged and analyzed to draw precoincidence conclusions, and PCD By using the CTMP to refer to the behavior black list directly, to verify the position that has been generated by the induction and deduction, black list management agencies (BMA) is running in the cloud services within the framework of MNSP.

LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成され、LOMは最初の質問を受け取り、LOMの内部審議プロセスを介して結論に至り、LOMは、LOMがそこからデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュールに接続し、文脈化では、LOMは申し立てを構成する際に欠落しているリンクを推論し、LOMはそのロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読する。 The LOM is configured to manage a personalized portfolio in the life of an individual, the LOM receives the first question, it concludes via the LOM's internal deliberative process, the LOM receives the data from it Connect to an LAA module that connects to an Internet-enabled device that can be controlled, and in context, the LOM infers the missing link in constructing the claim, and the LOM is raised by its logic to the original assertion It deciphers that in order to solve the dilemma one must first know or assume certain variables relating to this situation.

前記コンピュータ実装システムは、線形量子情報転送(LAQIT)であり、前記システムは、
a)論理的に構築された構文により、再帰的に一貫したカラーシーケンスを繰り返し、
b)英語のアルファベットで翻訳を行うために、前記シーケンスを再帰的に使用し、
アルファベットの「ベース」レイヤを構築するとき、前記カラーシーケンスは、カラーチャネルでは、短縮された不均一なウェイトで使用され、構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されており、
複雑なアルゴリズムが、LAQITを使ってそのログイベントおよびステータスレポートを報告し、ログイベントおよびステータスレポートは自動的に生成され、前記ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換し、構文的に安全出ない情報はデジタル的に転送され、前記可搬なテキストベースの構文は、非常に読みやすいLAQITの可視構文(線形モード)へ変換され、鍵が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいており、
局所的に安全でないテキストが送信者によって入力され、受信者に手出され、前記テキストが、可搬な暗号化されたテキストベースのLAQIT構文へと変換され、構文的に安全な情報はデジタル的に転送され、前記データが、可視的に暗号化されたLAQIT構文へと変換され、
インクリメンタル認識効果(IRE)が情報伝達のチャネルであり、情報が完全に伝達される前に、情報の単位の完全な形を認識し、この予測可能インデックスの効果が、単語から単語への遷移を表示することによって組み込まれており、近似認識効果(PRE)は情報伝達のチャネルであり、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形を認識する。
The computer implemented system is linear quantum information transfer (LAQIT), and the system comprises:
a) Repeating a consistent color sequence recursively with a logically constructed syntax,
b) use the sequence recursively to translate in the English alphabet,
When constructing an alphabetic "base" layer, the color sequence is used in the color channel with shortened non-uniform weights, and the space left for syntax definition is the potential use and future of the syntax definition. Reserved for expansion,
Complex algorithms report their log event and status reports using LAQIT, log event and status reports are automatically generated, and the status report / log report is converted to portable text based LAQIT syntax And syntactically unsecured information is transferred digitally, and the portable text-based syntax is translated into a very readable LAQIT visual syntax (linear mode), and the key is for human storage. Optimized, based on a relatively short sequence of figures,
Locally unsecured text is entered by the sender and presented to the recipient, which is converted to portable encrypted text-based LAQIT syntax, and syntactically secure information is digitally And the data is transformed into a visibly encrypted LAQIT syntax,
The incremental recognition effect (IRE) is a channel of information transfer, and it recognizes the complete form of the unit of information before the information is fully transmitted, and the effect of this predictable index is the transition from word to word Incorporated by the display, the approximate recognition effect (PRE) is a channel of information transfer, complete or broken, mixed, or altered, a unit of information Recognize the form.

LAQITの線形モードでは、ブロックは線形モードの「基本レンダリング」バージョンを示し、ポイントは、暗号化の欠如を表示しており、単語セパレータでは、前記図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能し、単一ビューゾーンは、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込み、二重ビューゾーンには、ピクセル当たりより多くのアクティブ文字が存在し、陰影カバーは、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字を曇らせる。 In the linear mode of LAQIT, the block represents a "basic rendering" version of the linear mode, point represents the lack of encryption, in word separator, the color of the figure represents the letter following the word, the word Acting as a break between the next word, a single view zone incorporates a smaller view zone with larger characters and thus less information, and a double view zone has more active characters per pixel Present, the shaded cover will cloud the incoming and outgoing characters so that the observer's primary focus is on the view zone.

広範囲の暗号化レベルが可能な原子モードにおいては、ベースの主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定し、キッカーは、ベースと同じ色の範囲で存在し、特定の文字を正確に定義し、読み取り方向では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まり、一度軌道輪が完結すると、次の軌道輪の頂上にある正方形から読み込みが続けられ、入口/出口ポータルは、キャラクタ(そのベース)の生成と破壊のポイントであり、該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドし、原子核は、その単語に続くキャラクタを定義し、
ワードナビゲーションでは、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表しており、ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退し、ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形であり、センテンスナビゲーションでは、各ブロックは単語のクラスタを表しており、クラスタとは、単語ナビゲーションペインに収まる最大量の単語であり、原子状態生成は、インクリメンタル認識効果(IRE)を誘発する遷移であり、このような遷移により、ベースは入口/出口ポータルから現われ、それらのキッカーは隠され、時計回りに移動してそれらの位置を占め、原子状態拡張は、近似認識効果(PRE)を誘発する遷移であり、一度ベースがその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動し、これにより、キッカー925が明らかになり、それによって、情報状態の特定の定義を提示することができ、原子状態破壊は、インクリメンタル認識効果(IRE)を誘発する遷移であり、キッカーを再び覆うために、ベースは後退しており(拡張シーケンスを逆転して)、ベースは時計回りにスライドして入口/出口ポータルに達している。
In atomic mode, which allows a wide range of encryption levels, the main character reference of the base specifies the general principle as to which character is defined, the kicker exists in the same color range as the base and In the reading direction, the reading of the information transmission starts from the square at the top of the orbital ring 1, and once the orbital ring is complete, reading continues from the square at the top of the next orbital ring, The entry / exit portal is the point of creation and destruction of the character (its base) and a new character belonging to the relevant trajectory emerges from the portal and slides clockwise to its position, the nucleus follows the word Define the character,
In word navigation, each block represents the entire word (or multiple words in molecular mode) on the left side of the screen, and when a word is displayed, each block moves outward to the right When the word is complete, the block is retracted, the color / shape of the navigation block is the same color / shape as the base of the first letter of this word, and in sentence navigation each block represents a cluster of words, A cluster is the largest amount of words that fit in the word navigation pane, atomic state generation is a transition that triggers an incremental recognition effect (IRE), and such a transition causes the base to appear from the entry / exit portals. Kickers are hidden and move clockwise to occupy their position, atomic state expansion is an approximation recognition effect (PRE , And once the bases have reached that position, they move outward in the “extended” sequence of the information state presentation, which uncovers the kicker 925 and thereby the information state. Specific definitions can be presented, atomic state destruction is a transition that induces an incremental recognition effect (IRE), and the base is retracted to reverse the kicker (with the extension sequence reversed), The base slides clockwise to reach the inlet / outlet portal.

図形難読化では、標準の四角形が5つの視覚的に区別できる図形に置き換えられ、構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にし、ダッド文字はメッセージの本当の意図された意味を難読化させ、文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われ、
リダイレクトボンドでは、ボンドが2つの文字を結合し、読み込みの流れを変更し、典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開し、
放射性元素では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができ、図形は暗号化で使用可能な図形を示しており、中心要素は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している。
In figure obfuscation, the standard square is replaced with five visually distinguishable figures, and the variance of the figure in the syntax allows to insert dud (fake) characters at strategic points of the atomic profile, and dud The characters obfuscate the true intended meaning of the message, and deciphering whether the character is true or false is done by the decryption key, which is securely and temporarily transferred,
In a redirect bond, the bond combines two characters, changes the flow of reading, and starts with a typical clockwise reading pattern and launches (starts) landing legal / non-false characters When encountered, change the reading pattern and resume the landing character,
For radioactive elements, some elements that can reverse the assessment of whether a character is a fake can "make a noise", the figure shows a figure that can be used for encryption, and the central element is , Which defines the character that immediately follows the word, indicates the central element of the trajectory.

リダイレクトボンドでは、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わり、どちらの文字も、ダッドであってもなくてもかまわなく、それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更し、片方または両方がダッドである場合、ボンド全体を無視しなければならず、さもなければ、メッセージが正しく解読されず、ボンドキー定義では、情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる。 In a redirect bond, the bond starts with the "launch" character and ends with the "landing" character, and neither character may or may not be dadd, and if neither of them is dadd, the bond is in the reading direction and If the position changes and one or both are duts, then the entire bond must be ignored, otherwise the message will not be decoded correctly and the bond key definition must follow the bond when reading the information state. If it must, it depends on whether it is specifically defined by the encryption key.

シングルクラスタでは、両方の隣接ノードが非放射性であるため、クラスタのスコープが定義され、キーは二重クラスタを有効と指定しているため、前記要素は、それがそもそも放射性でない場合に処理され、ダブルクラスタでは、キー定義はダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされ、正しくない解釈は、インタプリタがダブルクラスタを逆順シーケンス(偽陽性)として扱わなかった様子を示している。 In a single cluster, both neighboring nodes are non-radiative, so the scope of the cluster is defined, and the key designates dual clusters as valid, so the element is processed if it is not originally radioactive, In a double cluster, the key definition defines a double cluster as active, so all other sized clusters are considered dormant while decrypting the message, and the incorrect interpretation is that the interpreter has a double cluster It shows that it did not treat as a reverse order sequence (false positive).

分子モードでは、暗号化およびストリーミングが可能であり、秘密辞書攻撃抵抗では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながり、分子ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示され、これによって、表面積比当たりの情報を増加させるが、一貫した移行速度であり、バイナリおよびストリーミングモードはストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリであり、バイナリモードは、中心要素が単語に続くキャラクタを定義することを示しており、ストリーミングモードに準拠した暗号化が有効になっている場合を除いて、分子モードもまたバイナリであり、ストリーミングモードは、軌道内で特殊文字を参照する。 In molecular mode, encryption and streaming are possible, and in secret dictionary attack resistance, false decryption of a message leads to another message of "red herring", using multiple active words per molecule, and words are molecules Presented in parallel during the procedure, which increases the information per surface area ratio, but with a consistent transition rate, binary and streaming modes indicate streaming mode, typical atomic configurations read mode binary The binary mode indicates that the core element defines the character that follows the word, and the numerator mode is also binary, unless encryption based on streaming mode is enabled, and streaming Modes refer to special characters in orbit.

前記コンピュータ実装システムは、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)であり、前記システムはさらに、
a)通信ゲートウェイ(CG)であって、BCHAINノードが、そのハードウェアインタフェースと対話し、その後、他のBCHAINノードとの通信に至るための、主要なアルゴリズムである、通信ゲートウェイと、
b)ノード統計調査(NSS)であって、リモートノードの挙動パターンを解釈する、ノード統計調査と、
c)ノードエスケープインデックスであって、隣接ノードが知覚ノード近傍を回避する可能性を追跡する、ノードエスケープインデックスと、
d)ノード飽和インデックスであって、知覚ノードの検出範囲内にあるノードの量を追跡する、ノード飽和インデックスと、
e)ノード一貫性インデックスであって、知覚ノードによって解釈された、ノードサービスの品質を追跡し、高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示し、2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向があり、BCHAINネットワーク専用のノードは、高い値を示す、ノード一貫性インデックスと、
f)ノードオーバーラップインデックスであって、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する、ノードオーバーラップインデックスをさらに備える。
The computer implemented system is a universal BCHAIN full connection (UBEC) with a base connection coordinated attack integration node (BCHAIN), and the system further comprises:
a) Communication Gateway (CG), which is the main algorithm for the BCHAIN node to interact with its hardware interface and then to communicate with other BCHAIN nodes,
b) Node Statistics Survey (NSS), which interprets behavior patterns of remote nodes, Node Statistics Survey, and
c) a node escape index, which tracks the possibility that an adjacent node avoids a perceptual node neighborhood;
d) a node saturation index, which tracks the amount of nodes within the detection range of a perceptual node,
e) track node service quality, which is the node consistency index and interpreted by the perceptual node, high node consistency index means that neighboring neighbors have more availability uptime and performance consistency Nodes that are tending to be used and used for two purposes tend to have lower consistency indexes, and nodes dedicated to the BCHAIN network have higher values, node consistency indexes, and
f) A Node Overlap Index, which is a Node Overlap Index, which tracks the amount of each other's overlap with each other, interpreted by the perceptual nodes, with each other.

前記システムは、
a)カスタムチェーン認識モジュール(CRM)であって、ノードによって過去に登録された、AppchainsまたはMicrochainsを含むカスタムチェーンと接続し、CRMは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する、カスタムチェーン認識モジュールと、
b)コンテンツクレームデリバリ(CCD)であって、検証されたCCRを受信し、その後、リクエストを満たすために、該当するCCFを送信する、コンテンツクレームデリバリと、
c)動的ストラテジー適応(DSA)であって、創作モジュールを使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置を動的に生成する、ストラテジー生成モジュール(SCM)を管理し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化する、動的ストラテジー適応と、
d)暗号化デジタル経済交流(CDEE)であって、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェース(GUI)によって管理される様々な経済人格を有し、人格Aでは、ノードリソースは、消費するものと一致するものだけが消費され、人格Bは、利益マージンが所定の値より大きい限り、可能な限り多くのリソースを消費し、人格Cは、取引通貨を通じて作業単位を支払い、人格Dでは、ノードのリソースは、コンテンツの消費であろうと、金銭的な補償であろうと、極力多くのものを期待してなんら制限なしに消費する、暗号化デジタル経済交流と、
e)仕事現状の解釈(CWSI)であって、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する、仕事現状の解釈と、
f)経済的に考慮された労働賦課(ECWI)であって、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する、経済的に考慮された労働賦課と、
g)象徴的再帰的知性向上(SRIA)であって、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる、LIZARDと、世代の仮想プログラムのバージョンをエミュレートすることができる、l2GEと、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである、BCHAINネットワークを含む、異なるアルゴリズムの三者関係である、象徴的再帰的知性向上と、をさらに備える。
The system
a) A custom chain recognition module (CRM), connected with a custom chain containing Appchains or Microchains, registered in the past by a node, CRM detects updates in the Appchain section of the Metachain or Metachain emulator of Metachain or Microchain Custom chain recognition module, which informs the rest of the BCHAIN protocol when
b) Content claim delivery (CCD), receiving the verified CCR, and then transmitting the corresponding CCF to fulfill the request, Content claim delivery;
c) Dynamic Strategy Adaptation (DSA), using creation modules to dynamically create new strategy placement by hybridizing the complex strategies that the system prefers via the Optimization Strategy Selection Algorithm (OSSA) Create, manage strategy generation module (SCM), the new strategy changes according to the input provided by Field Random Interpretation (FCI), the new strategy according to the input provided by Field Random Interpretation (FCI) Dynamic strategy adaptation, which changes
d) Encrypted Digital Economic Exchange (CDEE), with various economic personalities managed by a graphical user interface (GUI) under the UBEC platform interface (UPI), where in personality A, node resources are consumed Only those that match are consumed, and personality B consumes as much resources as possible, as long as the profit margin is greater than the predetermined value, and personality C pays a unit of work through the trading currency, and in personality D , The resource of the node, whether it is consumption of content or financial compensation, it consumes without restriction in expectation of as many things as possible, with encrypted digital economic exchange,
e) Interpreting the current status of work (CWSI), which refers to the infrastructure economy section of Metachain to determine the current surplus or deficit of this node in terms of workload credits,
f) An economically-considered labor levy (ECWI), taking into account the chosen economic personality, along with the current working surplus / deficit, to assess whether more work should be done now , And financially considered labor levy,
g) Symbolic Recursive Intelligence (SRIA), which can improve the algorithm source code by understanding the purpose of the code, can emulate LIZARD and the generation of virtual program versions Symbolic recursion that is a tripartic relationship between different algorithms, including BCHAIN networks, which is a huge network of randomly connected nodes, which can execute l2GE and programs of complex data bias in a distributed way. Further improving the intelligence.

本発明は、以下の添付図面と併せて詳細な説明を読むことで、より十分に理解される。
図1〜26は、クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)(合わせてCIPR/CTISとして知られる)を示す概略図であり、より詳細には、
セキュリティの解釈に関する複数の観点に対する定義が、分析のための方法論として提示される様子を示す概略図である。 セキュリティの解釈に関する複数の観点に対する定義が、分析のための方法論として提示される様子を示す概略図である。 セキュアEI(エクストラネット、イントラネット、インターネット)のネットワーキングのための、クラウドベースの管理された暗号化セキュリティサービスアーキテクチャを示す概略図である。 マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。 マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。 マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。 マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。 マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。 LIZARDクラウドベースの暗号化セキュリティについてのリアルタイムセキュリティ処理を示す概略図である。 エネルギーシステムにおける、クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)の例を示す概略図である。 ステージ1-初回システム侵入を示す概略図である。 ステージ2-初期段階トロイの木馬の配置を示す概略図である。 ステージ3-高度な実行可能マルウェアのダウンロードを示す概略図である。 ステージ4-侵入防御/予防システムの攻略を示す概略図である。 ハッカー所望の挙動および実際のセキュリティ応答を示す概略図である。 スケジュールされた内部認証プロトコルアクセス(SIAPA)を示す概略図である。 ルートレベルアクセス権および標準レベルアクセス権を示す概略図である。 監督審査を示す概略図である。 反復型知的成長/知的進化(IGE)を示す概略図である。 インフラシステムを示す概略図である。 犯罪システム、インフラシステム、およびパブリックインフラを示す概略図である。 外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示す概略図である。 外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示す概略図である。 再帰的デバッグがコードセグメントをループ処理する様子を示す概略図である。 再帰的デバッグがコードセグメントをループ処理する様子を示す概略図である。 要求マップマッチングの内部動作原理を示す概略図である。 図27〜図42は、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復を示す概略図であり、より詳細には、 知的情報の管理、閲覧、および制御図66に、知的情報の管理、閲覧、および制御を示す概略図である。 挙動分析による処置を示す概略図である。 犯罪システムおよび犯罪システムに対する報復を示す概略図である。 犯罪システムおよび犯罪システムに対する報復を示す概略図である。 MACINTのフローを示す概略図である。 MACINTのフローを示す概略図である。 MACINT秘密オペレーションの概要および、犯人が企業システムをエクスプロイトする様子を示す概略図である。 ビッグデータを使用する長期/深層スキャンの詳細を示す概略図である。 信用プラットフォーム上で任意コンピュータが検索される様子を示す概略図である。 信用プラットフォームからの既知の二重または三重スパイが、将来の科学捜査的調査に関わるようになる様子を示す概略図である。 ISPのAPIを実行するために信用プラットフォームを使用する様子を示す概略図である。 信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、設置されたバックドアをエクスプロイトする方法を示す概略図である。 汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。 汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。 汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。 犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされる様子を示す概略図である。 図43〜図68は、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)を示す概略図であり、より詳細には、 LIZARDの依存構造を示す概略図である。 LIZARDの依存構造を示す概略図である。 LIZARDの概要を示す概略図である。 LIZARDに関する主要なアルゴリズムの機能の概要を示す概略図である。 静的コア(SC)の内部動作原理を示す概略図である。 内側コアが、システムの必須のコア機能を収容している様子を示す概略図である。 ダイナミックシェル(DS)の内部動作原理を示す概略図である。 ダイナミックシェル上のモジュールを知的に変更、作成、および処分するイテレーションモジュール(IM)を示す概略図である。 セキュリティを改善するためにコードを繰り返し実行するためのメインロジックである、イテレーションコアを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。 仮想難読化の概要を示す概略図である。 仮想難読化の監視と応答の側面を示す概略図である。 仮想難読化の監視と応答の側面を示す概略図である。 仮想難読化の監視と応答の側面を示す概略図である。 疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡を示す概略図である。 疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡を示す概略図である。 データリコールトリガの内部動作原理を示す概略図である。 データリコールトリガの内部動作原理を示す概略図である。 極秘データを遮断し、実データと模擬データとを混合するデータ選択を示す概略図である。 挙動分析の内部動作原理を示す概略図である。 挙動分析の内部動作原理を示す概略図である。 図69〜図120は、クリティカルシンキング・メモリおよびパーセプション(CTMP)を示す概略図であり、より詳細には、 CTMPのメインロジックを示す概略図である。 パーセプションの視点を示す概略図である。 CTMPの依存構造を示す概略図である。 CTMPの依存構造を示す概略図である。 CTMPの依存構造を示す概略図である。 CTMPにおける知的情報を処理する最終ロジックを示す概略図である。 直感的/認知的および思考的/論理的の2つの主要な入力がCTMPを表している単一の最終出力に同化していくことを示す概略図である。 オリジナルの選択パターンマッチングアルゴリズム(SPMA)で行われる、知的思考のスコープを示す概略図である。 パーセプションおよびルールを介してCTMPにより実行されるクリティカルシンキングと並置される、従来のSPMAを示す概略図である。 従来の現行ルールと比較して妥当ルールが生成される様子を示す概略図である。 パーセプションマッチング(PM)モジュールを示す概略図である。 パーセプションマッチング(PM)モジュールを示す概略図である。 ルール構文導出/生成を示す概略図である。 ルール構文導出/生成を示す概略図である。 ルール構文導出/生成を示す概略図である。 ルール構文導出/生成を示す概略図である。 ルール構文導出/生成を示す概略図である。 ルール文法フォーマット分割(RSFS)モジュールの動作原理を示す概略図である。 ルール文法フォーマット分割(RSFS)モジュールの動作原理を示す概略図である。 ルール充足度パーサ(RFP)の動作原理を示す概略図である。 充足デバッガを示す概略図である。 充足デバッガを示す概略図である。 ルール実行を示す概略図である。 シーケンシャルメモリ編成を示す概略図である。 シーケンシャルメモリ編成を示す概略図である。 非シーケンシャルメモリ編成を示す概略図である。 メモリ認識(MR)を示す概略図である。 メモリ認識(MR)を示す概略図である。 メモリ認識(MR)を示す概略図である。 フィールド解釈ロジック(FIL)を示す概略図である。 フィールド解釈ロジック(FIL)を示す概略図である。 自動化パーセプション発見メカニズム(APDM)を示す概略図である。 自動化パーセプション発見メカニズム(APDM)を示す概略図である。 未処理パーセプション生成(RP2)を示す概略図である。 比較可能可変フォーマットジェネレータ(CVFG)の論理フローを示す概略図である。 ノード比較アルゴリズム(NCA)を示す概略図である。 システムメタデータ分割(SMS)を示す概略図である。 システムメタデータ分割(SMS)を示す概略図である。 メタデータカテゴリ化モジュール(MCM)を示す概略図である。 メタデータカテゴリ化モジュール(MCM)を示す概略図である。 メトリック処理(MP)を示す概略図である。 パーセプション推論(PD)の内部設計を示す概略図である。 パーセプション推論(PD)の内部設計を示す概略図である。 パーセプション観察者エミュレータ(POE)を示す概略図である。 パーセプション観察者エミュレータ(POE)を示す概略図である。 パーセプション観察者エミュレータ(POE)を示す概略図である。 パーセプション観察者エミュレータ(POE)を示す概略図である。 意味付けの導出(ID)を示す概略図である。 意味付けの導出(ID)を示す概略図である。 自己批判的知識密度(SCKD)を示す概略図である。 自己批判的知識密度(SCKD)を示す概略図である。 自己批判的知識密度(SCKD)を示す概略図である。 図121〜165は、辞書的客観性探索(LOM)を示す概略図であり、より詳細には、 辞書的客観性探索(LOM)のメインロジックを示す概略図である。 管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。 管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。 管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。 LOMの依存構造を示す概略図である。 LOMの依存構造を示す概略図である。 LOMの依存構造を示す概略図である。 LOMの依存構造を示す概略図である。 初期クエリ推論(IQR)の内部ロジックを示す概略図である。 初期クエリ推論(IQR)の内部ロジックを示す概略図である。 調査の明確化(SC)を示す概略図である。 表明の構築(AC)を示す概略図である。 階層的マッピング(HM)がどのように動作するかの内部的詳細を示す概略図である。 階層的マッピング(HM)がどのように動作するかの内部的詳細を示す概略図である。 合理的訴求(RA)の内部詳細を示す概略図である。 合理的訴求(RA)の内部詳細を示す概略図である。 知識保持中枢(CKR)の内部詳細を示す概略図である。 知識保持中枢(CKR)の内部詳細を示す概略図である。 自動化された調査機構(ARM)を示す概略図である。 文体計量学的スキャニング(SS)を示す概略図である。 仮説上書きシステム(AOS)を示す概略図である。 知的情報および構成管理(I2CM)ならびに管理コンソールを示す概略図である。 個人知能プロファイル(PIP)を示す概略図である。 生活の管理と自動化(LAA)を示す概略図である。 挙動監視(BM)を示す概略図である。 倫理的・守秘的・合法的(EPL)を示す概略図である。 LIZARDアルゴリズムの概要を示す概略図である。 反復型知的成長を示す概略図である。 反復的進化を示す概略図である。 反復的進化を示す概略図である。 創作モジュールを示す概略図である。 創作モジュールを示す概略図である。 創作モジュールを示す概略図である。 創作モジュールを示す概略図である。 個人秘書として使用されているLOMを示す概略図である。 個人秘書として使用されているLOMを示す概略図である。 調査ツールとして使用されているLOMを示す概略図である。 提示された理論の利点と欠点を調査するLOMを示す概略図である。 提示された理論の利点と欠点を調査するLOMを示す概略図である。 外交戦争ゲームでのポリシー決定を行うLOMを示す概略図である。 外交戦争ゲームでのポリシー決定を行うLOMを示す概略図である。 調査報道タスクを行うLOMを示す概略図である。 調査報道タスクを行うLOMを示す概略図である。 歴史的検証を行うLOMを示す概略図である。 歴史的検証を行うLOMを示す概略図である。 図166〜図179は、安全で効率的なデジタル指向言語LAQITを示す概略図であり、より詳細には、 LAQITのコンセプトを示す概略図である。 使用可能言語の主要種別示す概略図である。 LAQITの線形モードを示す概略図である。 LAQITの線形モードを示す概略図である。 原子モードの性質を示す概略図である。 原子モードの性質を示す概略図である。 原子モードの暗号化機能の概要を示す概略図である。 原子モードの暗号化機能の概要を示す概略図である。 原子モードの暗号化機能の概要を示す概略図である。 リダイレクトボンドのメカニズムを示す概略図である。 リダイレクトボンドのメカニズムを示す概略図である。 放射性要素のメカニズム示す概略図である。 放射性要素のメカニズム示す概略図である。 暗号化およびストリーミグが可能になった分子モードを示す概略図である。 図180〜図184は、UBECプラットフォーム、および分散型情報配信システムBCHAINに接続するフロントエンドのサマリを示す概略図であり、より詳細には、 BCHAIN対応アプリケーションを有し、実行するBCHAINノードを示す概略図である。 BCHAINプロトコルのコアロジックを示す概略図である。 ストラテジー生成モジュール(SCM)を管理する動的ストラテジー適応(DSA)を示す概略図である。 様々な経済人格とともに暗号化デジタル経済交流(CDEE)を示す概略図である。 再帰的知性向上を示す概略図である。
The invention will be more fully understood by reading the detailed description in conjunction with the accompanying drawings in which:
Figures 1-26 are schematic diagrams showing Critical Infrastructure Protection and Retaliation (CIPR) (collectively known as CIPR / CTIS) with Cloud and Layered Information Security (CTIS), and more particularly:
FIG. 5 is a schematic diagram showing how definitions for multiple aspects of security interpretation are presented as a methodology for analysis. FIG. 5 is a schematic diagram showing how definitions for multiple aspects of security interpretation are presented as a methodology for analysis. FIG. 1 is a schematic diagram illustrating a cloud based managed cryptographic security service architecture for secure EI 2 (extranet, intranet, internet) networking. FIG. 1 is a schematic diagram showing an overview of a managed network and security service provider (MNSP). FIG. 1 is a schematic diagram showing an overview of a managed network and security service provider (MNSP). FIG. 1 is a schematic diagram showing an overview of a managed network and security service provider (MNSP). FIG. 1 is a schematic diagram showing an overview of a managed network and security service provider (MNSP). FIG. 1 is a schematic diagram showing an overview of a managed network and security service provider (MNSP). FIG. 5 is a schematic diagram illustrating real-time security processing for LIZARD cloud-based cryptographic security. FIG. 1 is a schematic diagram illustrating an example of Critical Infrastructure Protection and Retaliation (CIPR) with Cloud and Layered Information Security (CTIS) in an energy system. Stage 1-schematic showing initial system intrusion. Stage 2-Initial Stage A schematic showing placement of the Trojan. Stage 3—A schematic diagram showing the download of advanced executable malware. Stage 4 is a schematic diagram showing the capture of the intrusion prevention / prevention system. FIG. 5 is a schematic diagram showing the hacker desired behavior and the actual security response. FIG. 5 is a schematic diagram illustrating scheduled internal authentication protocol access (SIAPA). FIG. 5 is a schematic diagram showing root level access rights and standard level access rights. It is a schematic view showing a supervisory review. It is a schematic diagram showing iterative intellectual growth / intelligent evolution (I 2 GE). It is the schematic which shows an infrastructure system. FIG. 1 is a schematic diagram showing a crime system, an infrastructure system, and a public infrastructure. FIG. 5 is a schematic diagram showing how foreign code revisions can be used to syntactically reproduce foreign code to mitigate possible undetected malicious exploits. FIG. 5 is a schematic diagram showing how foreign code revisions can be used to syntactically reproduce foreign code to mitigate possible undetected malicious exploits. FIG. 7 is a schematic diagram showing how recursive debugging loops code segments; FIG. 7 is a schematic diagram showing how recursive debugging loops code segments; FIG. 5 is a schematic diagram illustrating the internal operating principle of request map matching. FIGS. 27-42 are schematic diagrams showing secret machine learning (MACINT) and retaliation with secret operations in cyberspace, and more particularly, Intelligent Information Management, Viewing, and Control FIG. 66 is a schematic diagram illustrating the management, viewing, and control of intellectual information. It is the schematic which shows the treatment by behavior analysis. FIG. 5 is a schematic diagram showing a crime system and retaliation against the crime system. FIG. 5 is a schematic diagram showing a crime system and retaliation against the crime system. It is the schematic which shows the flow of MACINT. It is the schematic which shows the flow of MACINT. FIG. 6 is a schematic diagram showing an overview of MACINT secret operation and how a criminal exploits a corporate system. FIG. 5 is a schematic diagram showing details of long-term / deep scan using big data. FIG. 6 is a schematic diagram showing how arbitrary computers are searched on a trusted platform. FIG. 5 is a schematic diagram showing how known double or triple spies from a credit platform will be involved in future forensic investigations. FIG. 5 is a schematic diagram showing the use of a trusted platform to implement the ISP's API. FIG. 5 is a schematic diagram showing how to use the trusted platform to implement security APIs provided by software and hardware vendors and exploit the installed backdoor. FIG. 7 is a schematic diagram showing how general purpose exploits and customizable exploits apply to random and criminal computers. FIG. 7 is a schematic diagram showing how general purpose exploits and customizable exploits apply to random and criminal computers. FIG. 7 is a schematic diagram showing how general purpose exploits and customizable exploits apply to random and criminal computers. FIG. 5 is a schematic diagram showing how a long-term priority flag is pushed to a credit platform to monitor a crime system. FIGS. 43-68 are schematics showing zero database deductive real-time protection (LIZARD) by logical reasoning, and more specifically, It is the schematic which shows the dependence structure of LIZARD. It is the schematic which shows the dependence structure of LIZARD. It is the schematic which shows the outline | summary of LIZARD. It is the schematic which shows the outline | summary of the function of the main algorithm regarding LIZARD. FIG. 2 is a schematic view showing an internal operation principle of a static core (SC). FIG. 5 is a schematic view showing the inner core containing the essential core functions of the system. It is the schematic which shows the internal working principle of dynamic shell (DS). FIG. 6 is a schematic diagram showing an iteration module (IM) that intelligently modifies, creates, and disposes of modules on a dynamic shell. FIG. 5 is a schematic diagram showing an iteration core, which is the main logic for repeatedly executing code to improve security. FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 5 is a schematic diagram illustrating the logical process of a difference modification algorithm (DMA). FIG. 1 is a schematic diagram showing an outline of virtual obfuscation. FIG. 5 is a schematic diagram illustrating aspects of monitoring and responding to virtual obfuscation. FIG. 5 is a schematic diagram illustrating aspects of monitoring and responding to virtual obfuscation. FIG. 5 is a schematic diagram illustrating aspects of monitoring and responding to virtual obfuscation. FIG. 5 is a schematic diagram showing data recall tracking, tracking all information uploaded from and downloaded to suspicious entities. FIG. 5 is a schematic diagram showing data recall tracking, tracking all information uploaded from and downloaded to suspicious entities. It is the schematic which shows the internal working principle of a data recall trigger. It is the schematic which shows the internal working principle of a data recall trigger. FIG. 5 is a schematic diagram illustrating data selection that intercepts top secret data and mixes real and simulated data. It is the schematic which shows the internal working principle of behavior analysis. It is the schematic which shows the internal working principle of behavior analysis. 69 to 120 are schematic diagrams showing critical thinking memory and perception (CTMP), more specifically: It is the schematic which shows the main logic of CTMP. It is the schematic which shows the viewpoint of perception. It is the schematic which shows the dependence structure of CTMP. It is the schematic which shows the dependence structure of CTMP. It is the schematic which shows the dependence structure of CTMP. FIG. 5 is a schematic diagram illustrating the final logic for processing intelligent information in CTMP. FIG. 2 is a schematic diagram showing that two main inputs, intuitive / cognitive and thinking / logical, assimilate into a single final output representing CTMP. FIG. 1 is a schematic diagram illustrating the scope of intellectual thinking performed with the original selection pattern matching algorithm (SPMA). FIG. 5 is a schematic diagram illustrating a conventional SPMA juxtaposed with critical thinking performed by CTMP via perceptions and rules. It is the schematic which shows a mode that a valid rule is produced | generated compared with the conventional existing rule. FIG. 5 is a schematic diagram illustrating a perception matching (PM) module. FIG. 5 is a schematic diagram illustrating a perception matching (PM) module. FIG. 6 is a schematic diagram showing rule syntax derivation / generation; FIG. 6 is a schematic diagram showing rule syntax derivation / generation; FIG. 6 is a schematic diagram showing rule syntax derivation / generation; FIG. 6 is a schematic diagram showing rule syntax derivation / generation; FIG. 6 is a schematic diagram showing rule syntax derivation / generation; FIG. 5 is a schematic diagram illustrating the operating principle of a Rule Grammar Format Partitioning (RSFS) module. FIG. 5 is a schematic diagram illustrating the operating principle of a Rule Grammar Format Partitioning (RSFS) module. It is the schematic which shows the operation principle of a rule satisfaction degree parser (RFP). FIG. 5 is a schematic diagram illustrating a fulfillment debugger. FIG. 5 is a schematic diagram illustrating a fulfillment debugger. It is a schematic diagram showing rule execution. FIG. 5 is a schematic diagram showing sequential memory organization. FIG. 5 is a schematic diagram showing sequential memory organization. FIG. 5 is a schematic diagram illustrating non-sequential memory organization. FIG. 5 is a schematic diagram illustrating memory recognition (MR). FIG. 5 is a schematic diagram illustrating memory recognition (MR). FIG. 5 is a schematic diagram illustrating memory recognition (MR). FIG. 5 is a schematic diagram illustrating field interpretation logic (FIL). FIG. 5 is a schematic diagram illustrating field interpretation logic (FIL). FIG. 1 is a schematic diagram illustrating an automated perception discovery mechanism (APDM). FIG. 1 is a schematic diagram illustrating an automated perception discovery mechanism (APDM). It is the schematic which shows unprocessed perception generation (RP2). FIG. 5 is a schematic diagram illustrating the logic flow of a comparable variable format generator (CVFG). FIG. 5 is a schematic diagram illustrating a node comparison algorithm (NCA). FIG. 2 is a schematic diagram illustrating system metadata segmentation (SMS). FIG. 2 is a schematic diagram illustrating system metadata segmentation (SMS). FIG. 5 is a schematic diagram illustrating a metadata categorization module (MCM). FIG. 5 is a schematic diagram illustrating a metadata categorization module (MCM). FIG. 7 is a schematic diagram showing metric processing (MP). FIG. 5 is a schematic diagram illustrating the internal design of Perception Inference (PD). FIG. 5 is a schematic diagram illustrating the internal design of Perception Inference (PD). FIG. 2 is a schematic diagram illustrating a Perception Viewer Emulator (POE). FIG. 2 is a schematic diagram illustrating a Perception Viewer Emulator (POE). FIG. 2 is a schematic diagram illustrating a Perception Viewer Emulator (POE). FIG. 2 is a schematic diagram illustrating a Perception Viewer Emulator (POE). It is the schematic which shows derivation | leading-out (ID) of a meaning attachment. It is the schematic which shows derivation | leading-out (ID) of a meaning attachment. BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is a schematic diagram showing self-critical knowledge density (SCKD). BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is a schematic diagram showing self-critical knowledge density (SCKD). BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is a schematic diagram showing self-critical knowledge density (SCKD). 121 to 165 are schematic diagrams showing lexical objectivity search (LOM), more specifically, It is the schematic which shows the main logic of lexical objectivity search (LOM). FIG. 1 is a schematic diagram illustrating a managed artificial intelligence service provider (MAISP). FIG. 1 is a schematic diagram illustrating a managed artificial intelligence service provider (MAISP). FIG. 1 is a schematic diagram illustrating a managed artificial intelligence service provider (MAISP). It is the schematic which shows the dependence structure of LOM. It is the schematic which shows the dependence structure of LOM. It is the schematic which shows the dependence structure of LOM. It is the schematic which shows the dependence structure of LOM. FIG. 5 is a schematic diagram illustrating the internal logic of initial query inference (IQR). FIG. 5 is a schematic diagram illustrating the internal logic of initial query inference (IQR). FIG. 5 is a schematic diagram showing the clarification of investigation (SC). FIG. 5 is a schematic diagram illustrating the construction of assertions (AC). FIG. 6 is a schematic diagram showing the internal details of how hierarchical mapping (HM) works. FIG. 6 is a schematic diagram showing the internal details of how hierarchical mapping (HM) works. FIG. 5 is a schematic diagram showing the internal details of a rational appeal (RA). FIG. 5 is a schematic diagram showing the internal details of a rational appeal (RA). FIG. 2 is a schematic diagram showing the internal details of a knowledge retention center (CKR). FIG. 2 is a schematic diagram showing the internal details of a knowledge retention center (CKR). FIG. 1 is a schematic diagram showing an automated search mechanism (ARM). FIG. 1 is a schematic diagram illustrating stylometric scanning (SS). FIG. 1 is a schematic diagram showing a hypothesis overwrite system (AOS). FIG. 2 is a schematic diagram illustrating intelligent information and configuration management (I2 CM) and a management console. FIG. 1 is a schematic diagram showing a personal intelligence profile (PIP). It is the schematic which shows management of life and automation (LAA). It is the schematic which shows behavior monitoring (BM). It is a schematic diagram showing ethical, confidential and legal (EPL). It is the schematic which shows the outline | summary of LIZARD algorithm. It is a schematic diagram showing iterative intellectual growth. FIG. 1 is a schematic diagram showing iterative evolution. FIG. 1 is a schematic diagram showing iterative evolution. It is the schematic which shows a creation module. It is the schematic which shows a creation module. It is the schematic which shows a creation module. It is the schematic which shows a creation module. It is the schematic which shows LOM currently used as a personal secretary. It is the schematic which shows LOM currently used as a personal secretary. FIG. 5 is a schematic diagram showing a LOM being used as a survey tool. FIG. 6 is a schematic diagram showing a LOM investigating the advantages and disadvantages of the presented theory. FIG. 6 is a schematic diagram showing a LOM investigating the advantages and disadvantages of the presented theory. FIG. 10 is a schematic diagram showing a LOM for making policy decisions in a diplomatic war game. FIG. 10 is a schematic diagram showing a LOM for making policy decisions in a diplomatic war game. FIG. 7 is a schematic diagram illustrating a LOM performing a survey reporting task. FIG. 7 is a schematic diagram illustrating a LOM performing a survey reporting task. It is the schematic which shows LOM which performs historical verification. It is the schematic which shows LOM which performs historical verification. Figures 166-179 are schematic diagrams showing a secure and efficient digital oriented language LAQIT, more particularly It is the schematic which shows the concept of LAQIT. It is the schematic which shows the main classification of the usable language. FIG. 5 is a schematic diagram illustrating the linear mode of LAQIT. FIG. 5 is a schematic diagram illustrating the linear mode of LAQIT. It is the schematic which shows the property of atomic mode. It is the schematic which shows the property of atomic mode. It is the schematic which shows the outline | summary of the encryption function of atomic mode. It is the schematic which shows the outline | summary of the encryption function of atomic mode. It is the schematic which shows the outline | summary of the encryption function of atomic mode. FIG. 5 is a schematic view showing a redirect bond mechanism. FIG. 5 is a schematic view showing a redirect bond mechanism. It is the schematic which shows the mechanism of a radioactive element. It is the schematic which shows the mechanism of a radioactive element. FIG. 5 is a schematic diagram showing the molecular mode that has been enabled for encryption and streaming. 180 to 184 are schematic diagrams showing a summary of the front end connected to the UBEC platform and the distributed information distribution system BCHAIN, and more specifically, FIG. 5 is a schematic diagram illustrating a BCHAIN node having and executing a BCHAIN enabled application. FIG. 5 is a schematic diagram showing core logic of the BCHAIN protocol. FIG. 5 is a schematic diagram illustrating dynamic strategy adaptation (DSA) managing strategy generation module (SCM). FIG. 2 is a schematic diagram showing the encrypted digital economic exchange (CDEE) with various economic personalities. It is the schematic which shows a recursive intelligence improvement.

クラウドベースの重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)
図1〜図2は、セキュリティをどう解釈するかに関する複数の観点に対する定義を、分析のための方法論として提示する方法を示す。参照符号1では、ビーコンとエージェントからなるネットワークを用いて攻撃者と常習犯のマップを作成している。このようなマップ/データベースを洗練された予測アルゴリズムと組み合わせることにより、未犯脅威の候補が浮かび上がる。IGE21はビッグデータおよびマルウェアシグネチャ認識を活用して人的要素を決定する。セキュリティ挙動20のストレージは、セキュリティイベント、その影響、および適切な応答の先例を形成する。そのような適切な応答は、セキュリティの補完的なレイヤとしてのCTMP22(クリティカルシンキング・メモリ・パーセプション)によって批判される可能性がある。参照符号2は、危険に曝されている資産は何か、どのような損害が発生しうるのかを指している。事例:ある水力発電ダムのすべての水門が開かれる可能性があり、その結果近隣の町が水没し、生命および財産が失われることにつながる。インフラデータベース3は、国全体のインフラ事業に携わる、公的または私的なある企業に関する、機密のあるいは機密でない情報を含む、総合データベースである。インフラ制御4は、ダムの水門や国全体の送電網のワット数など、産業インフラ設備の制御の、考え得る技術的、デジタル的、および/または機械的な意味である。参照符号5では、トラフィックパターンを分析して死角となり得る時間を強調する。このような攻撃は、容易にマスクされて正当なトラフィックに紛れ、それを隠れ蓑とする。次のような質問がされている。常習犯の関心ポイントとなりうる、政治、金融、スポーツ、その他のイベントがあるか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。
したがって、攻撃のタイミングが推測できる。参照符号6では、次のような質問がなされている。攻撃のターゲットとなり得る、セキュリティ的に脆弱な企業はどこか?地理的な場所別に、どのようなタイプの企業がセキュリティ的に脆弱なのか?最も脆弱な資産/制御は何か、そしてそれらを保護するために最良の方法は何か?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の場所が推測できる。参照符号7では、次のような質問がなされている。どのような地政学的、地域的、および金融的な圧力が世界に存在して、このような攻撃に資金を提供し、幇助しているのか?誰がどのくらいの利益を得るのか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の動機が推測できる。参照符号8では、次のような質問がされている。マルウェアにとって悪用可能なポイントや隠れ家となりうるものは何か?このような死角や強化不十分なアクセスポイントがどのように利用され重要な資産およびインフラ制御のポイントを攻略するのか?LIZARD16は外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックする。CTMP22は、ブロック/許可の決定について批判的に思考することが可能であり、またセキュリティの補助的レイヤとして機能する。
Critical Infrastructure Protection and Retaliation (CIPR) with Cloud-Based Multi-Layered Information Security (CTIS)
Figures 1-2 show a way to present definitions for multiple aspects of how to interpret security as a methodology for analysis. In reference numeral 1, a map of an attacker and an addict is created using a network of beacons and agents. By combining such maps / databases with sophisticated prediction algorithms, potential unintended threats emerge. I 2 GE 21 leverages big data and malware signature recognition to determine human factors. The storage of security behavior 20 forms a precedent of security events, their impact, and appropriate responses. Such appropriate responses may be criticized by CTMP 22 (Critical Thinking Memory Perception) as a complementary layer of security. Reference 2 indicates what assets are at risk and what kind of damage can occur. Example: All sluices of a hydroelectric dam may be opened, resulting in the submersion of nearby towns, leading to loss of life and property. The infrastructure database 3 is a comprehensive database including confidential or non-confidential information on a public or private enterprise engaged in infrastructure projects throughout the country. Infrastructure control 4 is a possible technical, digital and / or mechanical meaning of control of industrial infrastructure equipment, such as dam locks and wattage of the national grid. Reference numeral 5 analyzes the traffic pattern to emphasize the time that can be a blind spot. Such an attack is easily masked and mixed with legitimate traffic, making it a cover-up. The following questions have been asked. Are there political, financial, sports or other events that could be of interest to addicts? A network of trusted platforms, consisting of external agents, report back on hacker activity and preparation.
Therefore, the timing of the attack can be estimated. At reference numeral 6, the following question is asked. Which security vulnerable companies can be targets for attacks? What types of companies are vulnerable to security by geographical location? What are the most vulnerable assets / controls, and what is the best way to protect them? A network of trusted platforms, consisting of external agents, report back on hacker activity and preparation. Therefore, the location of the attack can be inferred. At reference numeral 7, the following question is asked. What geopolitical, regional, and financial pressures exist in the world to fund and aid such attacks? Who earns how much? A network of trusted platforms, consisting of external agents, report back on hacker activity and preparation. Therefore, the motive for the attack can be guessed. At reference numeral 8, the following question is asked. What are the exploitable points and hideouts for malware? How are these dead spots and inefficient access points used to capture critical asset and infrastructure control points? LIZARD 16 derives goals and functions from foreign code and blocks the foreign code in response to the presence of malicious intent or lack of a justifiable motive. The CTMP 22 can critically think about block / permit decisions and also acts as an auxiliary layer of security.

図3は、セキュアEI(エクストラネット、イントラネット、インターネット)ネットワーキングのための、クラウドベースの管理暗号化セキュリティサービスアーキテクチャを示している。マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9は、に対して管理暗号化セキュリティ、接続性、およびコンプライアンスのソリューションおよびサービスを提供する。信用プラットフォームとは、セキュリティ情報およびサービスを共有することにより相互に便宜を得ている、検証が済んだ複数の会社およびシステムのグループである。ハードウェア・ソフトウェアベンダー11は、業界的に認知されたハードウェア・ソフトウェアのメーカー(たとえば、インテル、サムスン、マイクロソフト、シマンテック、アップルなど)である。この文脈では、これらのベンダは、あらゆる可能なアクセス手段および/または、それらベンダの製品に対して制限付き容量または全容量でバックドアアクセスを可能にするエクスプロイトの手段を、信用プラットフォームに提供する。これは、信用プラットフォームがそのパートナーおよび共同セキュリティ部門と協力して遂行させたい、考えられるセキュリティおよび/または懲罰的なプロセスのために可能になった。仮想プライベートネットワーク(VPN)12は、MNSP9、信用プラットフォーム、およびそれらの提携パートナーとの間で安全かつ業務的に分離された通信を可能とする、業界標準技術である。エクストラネットによって、デジタル要素があたかもそれらが同じ付近にあるかのように、仮想的に共有可能となる(たとえば、LAN)。したがって、これら二つの技術を組み合わせることにより、パートナー間の効率的で安全な通信が促進され、信用プラットフォームの運用が向上する。セキュリティサービスプロバイダ13は、デジタルセキュリティのストラテジーおよびソリューションを提供している公的および/または私的企業の集合である。セキュリティサービスプロバイダ13のソリューションおよび製品は、契約によりまとめられており、これは、独自のセキュリティ情報(たとえば、新たなマルウェアのシグネチャ)やセキュリティ分析による恩恵を信用プラットフォームが受けられるようにするためである。このようなセキュリティ強度の向上は、つまるところ、セキュリティサービスプロバイダ自体にとって利益となる。サードパーティ脅威情報供給(3PTI)14とは、セキュリティ情報(たとえば、新たなマルウェアのシグネチャ)の相互共有のことである。中央集権型ハブ信用プラットフォームは、このようなセキュリティ情報の送受信および吸収の中央集権型ハブとして機能する。多数の情報が供給されることにより、セキュリティ絡みの挙動についてのより高度なパターンを(セキュリティサービスプロバイダを活用することによって)、情報協力を見分ける分析モジュール(たとえば、共謀検知19)を通じて得ることが可能である。法執行機関15は、州レベル(たとえば、ニューヨーク市警本部(NYPD))であれ、国家レベル(たとえば、米国連邦捜査局(FBI))であれ、あるいは国際レベル(たとえば、国際刑事警察機構(INTERPOL))であれ、該当する法執行部門を指す。クラッカーに対する報復を容易にする、または完遂するために、通信が開始され、セキュリティ情報が送受信される。この報復とは、典型的には然るべき容疑者の場所を特定して逮捕し、該当する裁判所で裁判にかけることである。 FIG. 3 shows a cloud based managed cryptographic security service architecture for secure EI 2 (extranet, intranet, internet) networking. The Managed Network and Security Service Provider (MNSP) 9 provides managed cryptographic security, connectivity, and compliance solutions and services to it. A trusted platform is a group of companies and systems that have been verified, which benefit from each other by sharing security information and services. The hardware / software vendor 11 is an industry-recognized maker of hardware / software (for example, Intel, Samsung, Microsoft, Symantec, Apple, etc.). In this context, these vendors provide the trusted platform with a means of exploit that allows backdoor access with limited or full capacity to all possible access means and / or products of those vendors. This has become possible due to possible security and / or punitive processes that the credit platform wants to perform in cooperation with its partner and joint security department. Virtual Private Network (VPN) 12 is an industry standard technology that enables secure and business segregated communication with MNSP 9, a trusted platform, and their affiliated partners. The extranet allows the digital elements to be virtually shared as if they were in the same vicinity (e.g. LAN). Thus, combining these two technologies promotes efficient and secure communication between partners and improves the operation of the credit platform. The security service provider 13 is a collection of public and / or private companies offering digital security strategies and solutions. The solutions and products of the security service provider 13 are organized by contract, in order to allow the credit platform to benefit from unique security information (eg new malware signatures) and security analysis. . After all, such an increase in security strength benefits the security service provider itself. Third-party threat intelligence (3PTI) 14 is the mutual sharing of security information (eg, new malware signatures). A centralized hub trust platform functions as a centralized hub for sending, receiving and absorbing such security information. By providing a large amount of information, it is possible to obtain more sophisticated patterns of security-related behavior (by utilizing the security service provider) through an analysis module (for example, collision detection 19) for identifying information cooperation It is. The law enforcement agency 15 may be at the state level (e.g., the New York Metropolitan Police Department (NYPD)), at the national level (e.g., the U.S. Federal Bureau of Investigation (FBI)), or at the international level (e.g., the International Criminal Police Organization (INTERPOL) If applicable, refer to the applicable law enforcement department. Communication is initiated and security information is sent and received to facilitate or complete retaliation against the cracker. Retaliation typically involves locating and arresting the appropriate suspect and placing it in a court of law.

図4〜図8は、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9および内部のサブモジュール間関係の概要を示す。LIZARD16は、それまでの履歴データを参照せず、脅威それ自体を分析する。疑似セキュリティ脅威(AST)17は、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する。各セキュリティ脅威は、セキュリティシナリオの意味のある比較が行えるように、重大度および型において一貫している。創作モジュールは、前形状から新たなハイブリッド形状を知的に創作する処理を実行する。創作モジュールは、多数のアルゴリズムに処理を提供するプラグインモジュールとして使用される。共謀検知19は、複数の「共謀」セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント間のパターンや相関関係を判定しようと試みる。セキュリティ挙動20:イベントと、それぞれのセキュリティ応答とトレイトが、今後の問い合わせのために格納されインデックス付けされる。IGE21はビッグデータ的な、MNSP9の遡及分析部である。標準的なシグネチャ追跡能力のなかで、IGEはASTを創作モジュールとともに活用することで、マルウェアの将来の変種候補をエミュレートすることが可能である。CTMP22は複数のソース(たとえば、IGE,LIZARD,信用プラットフォームなど)からの相互参照情報収集を活用し、パーセプションの予想と現実について学習する。CTMPは、ある事柄についての客観的決定を形成する能力を見積り、そしてある決定が内部の低い確信度に基づいてなされた場合、それを断言することは控える。管理コンソール(MC)23は、複雑ではあるが半自動のシステムをモニターし制御する、人間向けの知的インタフェースである。知的情報および構成管理(ICM)24には、情報のフローと許可されたシステム活用を制御する機能の組み合わせが含まれている。
エネルギーネットワーク取引所25は、エネルギー供給者、生産者、購入者をなど結ぶ巨大なプライベートエクストラネットである。エネルギーネットワーク取引所では、供給者、生産者、購入者がなど、それらに共通する業種に関するセキュリティ情報を交換できる。エネルギーネットワーク取引所は、VPN/エクストラネット12経由でMNSPクラウド9と通信する。このようなクラウドベースの通信は、次の点で双方向のセキュリティ分析を可能としている。1)重要なセキュリティ情報データが、エネルギーネットワーク取引所からMNSPクラウドに提供される、および2)重要なセキュリティ修正処置が、MNSPクラウドからエネルギーネットワーク取引所に提供されるすべてのEI(エクスプローラー、イントラネット、インターネット)のネットワークトラフィックは、常にVPN12を経由してMNSPクラウドへとルーティングされている。すべてのサービスにおいてMNSPによって利用される認証および暗号化技術は、国家標準(たとえば、FedRAMP(Federal Risk and Authorization Management Program:米国連邦政府のリスク・認証管理プログラム)、NIST(National Institute of Standards and Technology:米国国立標準技術研究所)、OMB(Office of Management and Budget:アメリカ合衆国行政管理予算局)など)および国際標準(ETSI(European Telecommunications Standards Institute:欧州通信規格協会)、ISO/IEC(International Organization for Standardization/International Electrotechnical Commission:国際電気標準会議/国際電気標準会議),IETF(Internet Engineering TaskForce:インターネット技術標準化委員会)、IEEE(The Institute of Electrical and Electronics Engineers,Inc.:米国電気電子学会)など)、ならびに暗号化要件(たとえば、FIPS(Federal Information Processing Standards:連邦情報処理標準)など)に準拠している。イントラネット26(暗号化されたレイヤ2/3VPN)は、企業(エネルギー会社)のプライベートネットワーク27の範囲内で安全な内部接続を整備している。これによって、LIZARDライトクライアント43は、MNSPクラウド9にあるLIZARDクラウド16と安全に通信可能な状態で、企業インフラ内で動作可能となる。参照符号27は、プライベートネットワークのローカルノードを示している。そのような私設ネットワークは複数の場所を提供している(場所A、B、およびCとしてラベル付けされている)。各プライベートネットワークには、異なる技術基盤による仕組みが存在していてよく、たとえば、サーバクラスタ(拠点C)、あるいはモバイル機器とプライベートWi−Fi接続を有する従業員共有オフィス(拠点A)となどしてよい。プライベートネットワークの各ノードには、自前の管理コンソール(MC)23が備わっている。携帯メディア機器28は、プライベートネットワークひいてはイントラネット26に安全に接続するよう構成されており、したがって、これらの機器は安全なVPN/エクストラネット接続12を経由して間接的にMNSP9と接続している。この安全な接続を使用しているときは、すべてのトラフィックはMNSPを経由するようルーティングされ、配備されたリアルタイムで遡及的なセキュリティ分析アルゴリズムに最大限さらされるようになっている。このような携帯機器であれは、安全なプライベートネットワークの中でも、街中のコーヒーショップのWi−Fiアクセス環境でも、この安全な接続を維持することができる。非武装地帯(DMZ)29は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークである。HTTPサーバがセキュリティ上不利な状態にあるのはセキュリティに対する怠慢によるものではなく、公開サーバのソフトウェアおよびハードウェアの編成が複雑だからである。セキュリティを厳しくしようと最大限の努力はしているにもかかわらず、攻撃される可能性のあるポイントは非常に多い。したがって、このようなセキュリティ上不利な状態に当該プライベートネットワーク(拠点C)の残りの以外の部分をさらすことのないよう、このサーバは非武装地帯に設置されている。このように分離することにより、HTTPサーバは、プライベートネットワークの内部にあって非武装地帯にはない他の装置とは通信できない。LIZARDライトクライアント43はHTTPサーバにインストールされているため、DMZの内側で動作可能である。DMZポリシーには、MC23がHTTPサーバおよびDMZにアクセスできるよう、例外が設けられている。ライトクライアントは、イベント12および26から形成された暗号化されたチャネルを介してMNSPと通信する。参照符号30において、これらのサーバはプライベートネットワーク内に隔離されているが、DMZ29からは見えている。これにより、プライベートネットワークの内側にある装置は互いに通信可能となる。これらのサーバはそれぞれ、LIZARDライトクライアント43の独立したインスタンスを備えている。インターネット31は、MNSP9とLIZARDライトクライアントを稼働させている企業の各デバイス28の間の情報伝達の媒体であるということで参照されている。インターネットは、企業のデバイスにとって最もリスクに左右されやすいセキュリティ脅威の源であり、それはローカルエリアネットワーク(LAN)で発生するローカルな場所での脅威とは異なる。この高いセキュリティリスクにより、各機器上のすべての情報伝達はプロキシのように振る舞うMNSPへとルーティングされる。VPN/エクストラネット12があることにより、インターネットからの、常習犯の可能性のある者には暗号化された情報のみしか見ることができない。サードパーティ脅威情報供給(3PTI)32は、既存の契約上の義務にしたがいサードパーティによって提供される、カスタマイズされた情報の入力を表している。反復的進化アルゴリズム33:並行する複数の進化系統が発達し選択される。イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、最終的にはこのセキュリティ脅威に対して最も良く耐えることになる。進化系統34:仮想的に収められ隔離された一連のルールセットの世代である。進化の特徴および基準は、このような系統パーソナリティXによって定義される。
4 to 8 show an overview of the relationship between the managed network and security service provider (MNSP) 9 and the internal submodules. LIZARD 16 analyzes the threat itself without referring to historical data. The Pseudo Security Threat (AST) 17 provides a virtual security scenario to test the effectiveness of security rule sets. Each security threat is consistent in severity and type so that meaningful comparisons of security scenarios can be made. The creation module performs processing to intelligently create a new hybrid shape from the previous shape. Creation modules are used as plug-in modules that provide processing for multiple algorithms. Collusion detection 19 provides periodic identity checks on multiple "collusion" security events and attempts to determine patterns and correlations between seemingly unrelated security events. Security Behavior 20: Events and their respective security responses and traits are stored and indexed for future queries. I 2 GE 21 is a big data, retrospective analysis part of MNSP9. Among the standard signature tracking capabilities, I 2 GE is by leveraging with creation module AST, it is possible to emulate the future variants candidates malware. The CTMP 22 leverages cross-reference information collection from multiple sources (eg, I 2 GE, LIZARD, Credit Platform, etc.) to learn about the expectations and realities of perception. The CTMP estimates the ability to form an objective decision on a subject, and refrains from asserting if a decision is made based on low internal confidence. The management console (MC) 23 is a human-friendly intelligent interface that monitors and controls a complex but semi-automatic system. Intelligent Information and Configuration Management (I 2 CM) 24 includes a combination of information flow and functions that control authorized system utilization.
The energy network exchange 25 is a huge private extranet connecting energy suppliers, producers, buyers, and so on. In an energy network exchange, suppliers, producers, buyers, etc. can exchange security information on the industry common to them. The energy network exchange communicates with the MNSP cloud 9 via the VPN / extranet 12. Such cloud-based communication enables two-way security analysis in the following points. 1) critical security information data is provided from the energy network exchanges in MNSP cloud, and 2) critical security corrective action, all EI 2 (Explorer provided by MNSP cloud energy network exchanges, intranets , Internet) network traffic is always routed to the MNSP cloud via VPN12. The authentication and encryption techniques used by the MNSP in all services are described by national standards (eg, Federal Risk and Authorization Management Program (FedRAMP), National Institute of Standards and Technology (NIST)). US National Institute of Standards and Technology), OMB (Office of Management and Budget, etc.) and the international standards (ETSI (European Telecommunications Standards Institute), ISO / IEC (International Organi) ITE for Internationalization / International Electrotechnical Commission), IETF (Internet Engineering Task Force: Internet Engineering Task Force), IEEE (The Institute of Electrical and Electronics Engineers, Inc .: Institute of Electrical and Electronics Engineers) Etc.), as well as encryption requirements (eg, FIPS (Federal Information Processing Standards)). The Intranet 26 (Encrypted Layer 2/3 VPN) provides secure internal connectivity within the private network 27 of the enterprise (energy company). As a result, the LIZARD light client 43 can operate in the enterprise infrastructure in a state where it can securely communicate with the LIZARD cloud 16 in the MNSP cloud 9. Reference numeral 27 denotes a local node of the private network. Such private networks provide multiple locations (labeled as locations A, B, and C). Each private network may have a different technology infrastructure, such as a server cluster (base C) or an employee sharing office (base A) with a mobile device and a private Wi-Fi connection. Good. Each node of the private network is provided with its own management console (MC) 23. The portable media device 28 is configured to securely connect to the private network and thus to the intranet 26 and thus these devices are indirectly connected to the MNSP 9 via the secure VPN / extranet connection 12. When using this secure connection, all traffic is routed through the MNSP so that it is fully exposed to deployed real-time, retrospective security analysis algorithms. Such a portable device can maintain this secure connection even in a secure private network or in a coffee shop Wi-Fi access environment throughout the city. The Demilitarized Zone (DMZ) 29 is a subnetwork having an HTTP server that is at a security disadvantage over regular computers. The HTTP server is in a security disadvantage not because of security neglect but because the software and hardware organization of the public server is complex. Even though we make our best effort to tighten security, there are many points that could be attacked. Therefore, this server is installed in the demilitarized zone so as not to expose the rest of the private network (base C) to such a security disadvantage. By this separation, the HTTP server can not communicate with other devices inside the private network and not in the demilitarized zone. Since the LIZARD write client 43 is installed on the HTTP server, it can operate inside the DMZ. An exception is provided in the DMZ policy so that the MC 23 can access the HTTP server and the DMZ. The write client communicates with the MNSP via the encrypted channel formed from events 12 and 26. At reference numeral 30, these servers are isolated in the private network but visible to the DMZ 29. This allows devices inside the private network to communicate with each other. Each of these servers has an independent instance of the LIZARD write client 43. The Internet 31 is referred to as a medium for communication between the MNSP 9 and each device 28 of a company operating a LIZARD light client. The Internet is the most risk-prone source of security threats for corporate devices, which is different from the threats at local locations that occur in local area networks (LANs). This high security risk causes all communication on each device to be routed to the MNSP acting like a proxy. The presence of the VPN / extranet 12 allows only the encrypted information to be viewed by the potential offenders from the Internet. Third Party Threat Information Delivery (3PTI) 32 represents the entry of customized information provided by a third party in accordance with existing contractual obligations. Iterative Evolution Algorithm 33: Parallel evolutionary lines are developed and selected. The iterated generation adapts to the same pseudo-security threat (AST), and the family with the best personality trait will eventually best withstand this security threat. Evolutionary line 34: A generation of a set of virtually contained and isolated rule sets. Evolutionary features and criteria are defined by such lineage personality X.

図9は、LIZARDクラウドベースの暗号化セキュリティについてのリアルタイムセキュリティ処理を示している。構文モジュール35が、コンピュータのコードを読み書きするためのフレームワークを提供している。書き込みでは、構文モジュールがPM(目標モジュール)から複合フォーマットの目標を受信し、コードを任意のコードの構文で書き込み、それによって、ヘルパ機能がこの任意のコードを(所望の言語に依存して)実際の実行可能コードへと翻訳できる。読み込みでは、構文モジュールは、PMが、コードの機能性の目標を導出できるよう、このコードの構文解釈を提供する。目標モジュール36は、構文モジュール35を用いてコードから目標を導出し、この目標を、自身の「複合目標フォーマット」に出力する。この目標は、SM(構文モジュール)によって解釈されたコードブロックの、意図された機能性を十分に記述している(このコードがデータに密かに埋め込まれていても)。仮想難読化37では、企業ネットワークとデータベースが仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられる。ターゲットの挙動に従って、環境がリアルタイムで動的に変更され、システム全体としてのより多くの偽の要素、またはより多くの現実の要素が含まれる。信号擬態38は、仮想難読化(保護)が分析的に完結したときに通常使用される、報復の形式を提供する。信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、構文モジュールを使用する。信号擬態は、その後この通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与える(この機密データが仮想のハッカー像に対して送信された偽データだったとしても)。LIZARDは、マルウェアのエラーコードも現実のハッカーに送信し、このエラーコードがマルウェアから来たもののように思わせる。これによって、ハッカーの時間とリソースが、誤ったデバッグ作業という、脱線した作業に流用させられ、ついには、マルウェアが機能しなかったという誤った印象をもちながら、機能しているマルウェアを放棄させる。内部整合性チェック39が、外来コードのすべての内部機能の辻褄が合っていることがチェックする。外来コード全体としての目標と内部的に相容れないコードの断片が存在しないことが確かめられる。外来コード改訂40が、構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる。その後、導出された目標を使用するコードセットを構築する。これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能が実行されることでシステムにアクセスすることのないことが保証される。秘密コード検知41が、データおよび送信パケットに密かに埋め込まれたコードを検知する。要求マップマッチング42は、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される。LIZARDライトクライアント43は、仮想難読化208や信号擬態などのリソースを大量に消費する機能を省いた、LIZARDプログラムの軽量バージョンである。シグネチャデータベースを照会用に使用しない客観的・演繹的な脅威分析を活用することで、最小限のコンピュータリソースを使用して瞬時でリアルタイムな脅威分析を行っている。複数のログ44によって、エネルギー会社のシステム48は標準ソフトウェアエラー出力/アクセスログ、オペレーティングシステムログ、モニタリングプローブのなどログを作成する複数のポイントを有している。これらのログは、詳細で応答の早いセキュリティ分析を行うためにローカルパターンマッチングアルゴリズム46およびCTMP22へ供給される。エネルギー会社に存在するすべての内部および外部トラフィックであるトラフィック45では、ローカルパターンマッチングアルゴリズム46は、ウイルス対策、適応ファイアウォールのなどセキュリティの初期レイヤを提供する業界標準のソフトウェアからなっている。修正処置47は、セキュリティ上の問題/リスクを解決するため最初に理解されるローカルパターンマッチングアルゴリズム46により引き受けられることになる。修正処置には、ポート、ファイル転送、管理機能要求などをブロックすることが含まれている。エネルギー会社は、これらの専門化されたセキュリティアルゴリズム群からは隔離されたシステム48を有しており、このシステムは自身のログとトラフィック情報も送信している。これは、これらのアルゴリズムならびにLIZARD16、IGE21、およびCTMP22がMNSPクラウド9に設置されているからである。このように分離することにより、一元化データベースモデルを提供することが可能となる。このことは、セキュリティデータ/トレンドのプールをより大きくすることにつながり、したがって、より包括的な分析につながる。 FIG. 9 illustrates real-time security processing for LIZARD cloud based cryptographic security. The syntax module 35 provides a framework for reading and writing computer code. For writing, the syntax module receives the target of the complex format from the PM (target module) and writes the code in arbitrary code syntax, so that the helper functions this arbitrary code (depending on the desired language) It can be translated into actual executable code. For loading, the syntax module provides syntactic interpretation of this code so that the PM can derive the goal of the functionality of the code. The goal module 36 derives a goal from the code using the syntax module 35 and outputs this goal to its "composite goal format". This goal fully describes the intended functionality of the code block interpreted by the SM (Syntax Module) (even if this code is secretly embedded in the data). In virtual obfuscation 37, corporate networks and databases are replicated in the virtual environment, and sensitive data is replaced with simulated (fake) data. The environment is dynamically changed in real time according to the behavior of the target to include more fake elements as a whole system or more real elements. Signal mimicry 38 provides a form of retaliation that is typically used when virtual obfuscation (protection) is analytically complete. Signal mimicry uses syntax modules to decipher the syntax for malware to communicate with hackers. The signal mimicry then gives the malware a false impression that it has successfully hijacked this communication and sent confidential data to the hacker (even if this confidential data was fake data sent against a virtual hacker image) ). LIZARD also sends malware error codes to real hackers, making this error code seem to come from malware. This diverts hackers' time and resources to derailed work of false debugging, eventually giving up working malware with the false impression that the malware did not work. An internal integrity check 39 checks that the integrity of all internal functions of the foreign code is correct. It is verified that there is no fragment of code internally incompatible with the goal as a whole foreign code. The foreign code revision 40 uses syntax modules and target modules to combine foreign code into a complex target format. Then build a code set that uses the derived goals. This ensures that only the desired goals read from the foreign code are executed within the enterprise and that unintended functions are not accessed to access the system. Secret code detection 41 detects codes secretly embedded in data and transmission packets. The requirements map matching 42 is a hierarchical structure of mapped requirements and goals, and is referenced to determine if the foreign code fits the overall purpose of the system. The LIZARD write client 43 is a lightweight version of the LIZARD program that eliminates the resource intensive functions such as virtual obfuscation 208 and signal mimicry. By using objective and deductive threat analysis that does not use the signature database for queries, we perform instantaneous real-time threat analysis using minimal computer resources. With multiple logs 44, the energy company's system 48 has multiple points to create logs such as standard software error output / access logs, operating system logs, monitoring probes, and the like. These logs are provided to the local pattern matching algorithm 46 and the CTMP 22 for detailed and responsive security analysis. For traffic 45, which is all internal and external traffic present in the energy company, the local pattern matching algorithm 46 consists of industry standard software that provides an initial layer of security, such as antivirus, adaptive firewall, etc. Corrective action 47 will be undertaken by the local pattern matching algorithm 46 that is initially understood to resolve security issues / risks. Corrective actions include blocking ports, file transfers, manager requests, etc. The energy company has a system 48 isolated from these specialized security algorithms, which also sends its log and traffic information. This is because these algorithms and LIZARD 16, I 2 GE 21 and CTMP 22 are installed in the MNSP cloud 9. This separation makes it possible to provide a centralized database model. This leads to a larger pool of security data / trend, thus leading to a more comprehensive analysis.

図11を参照すると、犯罪システムは、標的システムへの利用可能な侵入チャネルをスキャンする。可能であれば、犯罪システムは、小さなペイロードを送り届けるためにこのチャネルを攻略する。犯罪システム49は犯罪者の一団によって使用され、パートナーのシステム51、よって最終的にはインフラシステム54に向けてマルウェア攻撃を仕掛ける。マルウェア源50は、悪意のあるコード(マルウェア)の非活性形式のコンテナである。このコードがいったん標的となるインフラシステム54に到達する(または到達を試みる)とマルウェアが始動し、予め決められた通りまたはオンデマンドで悪意のあるタスクを実行する。パートナーのシステム51は、インフラ企業(エネルギー会社)とパートナー会社の間で交わされた契約上の合意に従って、インフラシステムとの間で情報を交換する。このような合意は、ある種のビジネス上の業務、たとえばサプライチェーンマネジメントサービスや、在庫追跡のやりとりなど、を反映している。合意済みのサービスを充足する際、両者は従前の合意済みセキュリティ標準に従って電子的に情報を交換する。マルウェア源50は、犯罪システム49を稼働させている悪意のある一団に成り代わって、パートナーのシステムに潜入するためのエクスプロイトを見つけようとする。このようにして、マルウェアはその最終感染目標であるインフラシステム54に到達することができる。このようにして、パートナーのシステムは、マルウェア源50に端を発する代理感染プロセスにおいて利用されている。パートナーのシステム51とインフラシステム54の間の多数の通信チャネルの中で、チャネル52がマルウェア源50に端を発するマルウェアによって攻略されている。チャネル/プロトコル53を参照すると、これはパートナーのシステム51と、攻略されていないインフラシステム54との間の通信チャネルを示している。これらのチャネルはファイルシステム接続、データベース接続、メールルーティング、VOIP接続をなど含む。インフラシステム54は、インフラデータベース57およびインフラ制御56に直接アクセスできるエネルギー会社の業務における重要な要素である。標準的なセキュリティ手続きとして、業界標準の侵入防御システム55が実装されている。インフラ制御56は、エネルギー関連の設備を接続するデジタルインタフェースである。インフラ制御は、たとえば、水力発電ダムの水門の開閉や、ソーラーパネル群が向いている角度をなど含んでいる。インフラデータベース57は、インフラシステムおよびエネルギー会社全体としての核となるオペレーションの詳細に関する機密情報を有している。このような情報は、連絡先情報、従業員のシフト履歴、エネルギー設備の文書および設計図を含み得る。 Referring to FIG. 11, the crime system scans the available intrusion channels to the target system. If possible, the criminal system exploits this channel to deliver small payloads. The crime system 49 is used by a group of criminals to launch a malware attack towards the partner system 51 and thus ultimately the infrastructure system 54. The malware source 50 is a container of inactive form of malicious code (malware). Once this code reaches (or attempts to reach) the targeted infrastructure system 54, the malware starts and performs malicious tasks as predetermined or on demand. The partner system 51 exchanges information with the infrastructure system according to the contractual agreement between the infrastructure company (energy company) and the partner company. Such an agreement reflects certain business operations, such as supply chain management services and inventory tracking exchanges. In fulfilling the agreed service, the two exchange information electronically according to the prior agreed security standard. The malware source 50 attempts to find an exploit for infiltrating the partner's system on behalf of the malicious gang running the crime system 49. In this way, malware can reach the infrastructure system 54 that is its ultimate infection target. In this way, the partner's system is being used in a surrogate infection process that originates from the malware source 50. Among the many communication channels between partner system 51 and infrastructure system 54, channel 52 has been exploited by malware originating at malware source 50. Referring to channel / protocol 53, this shows the communication channel between partner system 51 and the unacquired infrastructure system 54. These channels include file system connections, database connections, mail routing, VOIP connections, etc. Infrastructure system 54 is an important element in the operations of energy companies that have direct access to infrastructure database 57 and infrastructure control 56. An industry standard intrusion prevention system 55 is implemented as a standard security procedure. The infrastructure control 56 is a digital interface that connects energy related equipment. Infrastructure control includes, for example, the opening and closing of a water gate of a hydroelectric dam and the angle at which the solar panels are facing. The infrastructure database 57 has confidential information on the details of the infrastructure system and core operations of the energy company as a whole. Such information may include contact information, employee shift history, energy equipment documentation and blueprints.

図12を参照すると、攻略されたチャネル52によって、非常に狭いエクスプロイトの機会の窓が提供される。それにより、非常に単純なトロイの木馬が標的システムにアップロードされ、エクスプロイト実行の機会を拡げる。トロイの木馬58はマルウェア源50から発生し、攻略されたチャネル52を通ってその標的であるインフラシステム54に到着する。トロイの木馬の目的は、高度な実行可能マルウェアのペイロード(より複雑であり、データをなど盗み出す実際の悪意のコードを含んでいる)を標的システムにインストールできるように、エクスプロイトによってもたらされる機会を与えることである。 Referring to FIG. 12, the channel 52 being exploited provides a very narrow window of exploit opportunity. Thereby, a very simple Trojan horse is uploaded to the target system, expanding the opportunity for exploit execution. The Trojan horse 58 originates from the malware source 50 and arrives at the targeted infrastructure system 54 through the channel 52 which has been exploited. The purpose of the Trojan horse is to provide the opportunity provided by exploits so that highly executable malware payloads (more complex and contain actual malicious code that steals data etc) can be installed on the target system It is.

図13は、トロイの木馬がシステムをさらに悪用したあと、自身が新たに開いたチャネルを通じて大規模な実行可能マルウェアパッケージがシステムに安全にアップロードされる様子を示している。高度な実行可能マルウェア59はインフラシステム54、したがって機密データベースおよびインフラ制御56に転送される。高度な実行可能マルウェアはトロイの木馬が前回のエクスプロイトで築いたデジタル的な通路を使用して自信の目的地に到達する。 FIG. 13 shows how a large executable malware package can be safely uploaded to the system through a channel newly opened by the Trojan after the Trojan horse has further exploited the system. The advanced executable malware 59 is transferred to the infrastructure system 54 and thus to the sensitive database and infrastructure control 56. Advanced executable malware uses the digital path that Trojans have built in previous exploits to reach their destination of confidence.

図14は、高度な実行可能マルウェア50がIDSを攻略することにより、機密インフラ情報および制御ポイントが、検知されない犯罪システムに個別にダウンロードされる様子を示している。ハッカー所望の挙動60において、ハッカー65は正当に許可されたアクセス認証情報とともに、ある会社従業員の信頼できる認証情報の入手に成功している。このハッカーは、これらの認証情報を使用することで、従業員の使用に限定されたLANへの、目立たず認識不能のアクセス権を得ようと考えている。このハッカーは、「あまりにも遅すぎる」セキュリティ応答の裏をかこうと考えている。このエンドポイントセキュリティクライアントがクラウドセキュリティサービスへデータを中継することに成功したとしても、遡及的な分析を行うセキュリティソリューションだと、侵入の初期段階からリアルタイムに脅威を除去・管理するのではなく、ダメージコントロールを管理できるのみである。実際のセキュリティ応答61では、LIZARDライトクライアント(エンドポイントでの使用)は、資格情報のログインとシステムアクセスの使用の必要性、機能、目的を明白に証明することができない。この資格情報を有するユーザが本当に意図された正当なユーザであるかどうかはまだ不明であるため、このユーザは部分的に仮想/疑似環境に置かれている。この環境は、ユーザの挙動を分析しながらリアルタイムに機密データへの露出を動的に変更できる。挙動分析62はハッカー65について実行され、現実のLANインフラ64および仮想的にクローンされたLANインフラ64の双方に存在する、ハッカーが接する要素に基づいて実行される。ハッカーは、攻略した認証情報63を用いて、エネルギー会社のノートパソコン28、ひいてはこのラップトップが接続するLANインフラ64への、管理者権限でのアクセスを与えるアクセス認証情報を得ている。これらの認証情報は、暗号化されていないメールを傍受する、ローカルに格納された認証情報を有する暗号化されていない企業デバイスを盗むなどによって、最初に攻略された可能性がある。LANインフラ64は、ローカルネットワーク(有線および/または無線)を通じて接続されている一揃いの企業デバイスを表している。このLANインフラには、プリンタ、サーバ、タブレット、電話がなど含まれる。このLANインフラ全体は、MNSPクラウド9内で仮想的に再構成されている(仮想ルーターIP割り当て、仮想プリンタ、仮想サーバなど)。このシステムが挙動分析62を実行すると、ハッカーは現実のLANインフラおよび仮想的にクローンされたバージョンのLANインフラの双方にある要素に対してさらされる。そのような分析の結果がリスクを示した場合は、実際のデータおよび/または機器が危険にさらされるリスクを軽減するために、(実際のインフラではなく)偽のインフラへのハッカーの被害が増加する。ハッカー65は、攻略した認証情報63によって可能となった初期の侵入を通じて機密情報にアクセスし盗み出すことを考えている、悪意のある行為を行う者である。パスワードセット66を用いて、3つのパスワードのセットが認証アクセスに割り当てられている。これらのパスワードは個別に格納されることはなく、常に一つのセットで現れる。従業員はSIAPAから一時的に割り当てられたプロトコルにしたがい、これら3つのパスワードの組み合わせを入力しなければならない。スケジュールされた内部認証プロトコルアクセス(SIAPA)67により、個々の従業員のログインポータル用の認証プロトコルが週/月単位で変更される。このプロトコルは、(認証のために予め割り当てられている)パスワードA、B、およびCのセットからパスワードAおよびCを選択することである可能性がある。認証方法の変更を一定期間毎(毎月曜日または毎月一日)にスケジュールすることによって、(ある正当な従業員が古いプロトコルを使用したことで模擬データ環境394から抜け出せないといった)疑陽性のイベントを最小限に留める認証プロトコルを切り替えることに従業員は慣れている。新しいプロトコルがハッカーによって攻略されるリスクを相殺するために、従業員は、その新しいプロトコルを、破棄され再び見ることができなくなるまえに一度だけ見ることができる。この最初で最後の閲覧は、生体情報/網膜/電話へのショートメッセージといった、特別な多要素認証を必要とする。従業員は、3つのパスワードのうち入力すべきものを表している1つまたは2つの文字を記憶することを要求されるだけである。第1週68を参照すると、パスワードAおよびBのみを除くどのパスワードも模擬データ環境394をトリガする。第2週69を参照すると、パスワードAおよびCのみを除くどのパスワードも模擬データ環境をトリガする。第3週70を参照すると、パスワードBのみを除くどのパスワードも模擬データ環境をトリガする。第4週71を参照すると、どのパスワードも模擬データ環境をトリガする。SIAPA72では、認証プロトコルは秘密のまま維持されており、一時的なアナウンスにアクセスできるもののみが、正しいプロトコルを知っている。LANインフラの仮想クローン73において、ハッカー65は、正しいパスワードを省くのではなく3つすべてのパスワードを入力するため、このハッカーは、重要なデータまたは機能を一切含まないMNSPクラウド9内のコピー環境に、何も知らされずに転送される。ハッカーが実際のシステムに潜入できていると信じている一方で、科学捜査的証拠および挙動分析が集められる。「間違ったプロトコルが使用される」というケースシナリオ74を参照すると、ハッカーは、正しいプロトコルを知る術がないので、正しいプロトコルを使用しなかった。まして、ある特定のパスワードを省くという特別なプロトコルがあることなど、ハッカーは予想すらしなかった。参照符号75を参照すると、ハッカーは正当な認証情報を首尾良く盗みだしており、機密データを盗み出すべく、この会社のシステムへログインすることを考えている。企業内部監督部署76は、管理委員会ならびに技術指導センターからなる。企業内部監督部署は、監視ならびに悪意のある可能性のある挙動を許可/ブロックする機能の最上位レイヤである。従業員BとD77は犯罪者ではなく(彼らは企業の利益に専ら充実である)、ルートレベル機能80を許可する三者協同の有資格従業員として選ばれている。従業員A78は、三者協同プロセス80には選ばれていない。この理由としては、従業員Aがこの会社での十分な就業経験、技術的経験を有していないこと、あるいは前科があった、あるいは、この会社に対する共謀を考慮していたかもしれない他の従業員とあまりに親しくしていたことなどが可能性としてある。従業員C(犯罪者)79は、悪意のある目的を実行すべく、ルートレベル機能/活動にアクセスしようと試みる。このルートレベル機能80は、個々のルートレベルアクセスについて3人の従業員の合意と許可がなければ実行できない。従業員Cは唯一悪意を持った従業員であるが、3人の従業員すべてが、このようなルートレベル機能が実行された結果に対して等しく責任を負っている。このことにより、注意と懐疑的な態度の企業風土が促され、また、従業員達は、まずこの手続きについてあらかじめ知っているため、悪意のある挙動を行うことが強力に阻止される。従業員EとF81は、そもそも要求されたルートレベル機能を実行するためのルートレベルアクセス権もなければ許可することもないので、三者協同プロセス80には選ばれていない。監督審査82は、人工的(意図的)な遅延によってもたらされた時間を使い、要求された行為を審査し批評する。ルートレベル活動83が1時間遅延され、監督部署にこの要求された行為を審査と、明示的にその行為に対して許可またはブロックさせるための機会が与えられる。監督部署がある決定を下すことができなかった場合、ポリシーはデフォルトアクション(許可またはブロック)を定義することができる。監督審査84は、(3人の従業員の)全員一致の決定に達しなかった理由が何かを特定する。実行されたルートレベル活動85を参照すると、協調と監督の監視システムを通過すると、誰が何を許可したのかについての記録が安全に維持されている状態で、ルートレベル活動が実行されている。このように、ルートレベル活動が、この会社の最良の利益に反するものであると判明した場合、詳細な調査が行われる。参照符号86では、三者協同が失敗(全員一致の決定に達しなかった)ため、ルートレベル活動がキャンセルされている。参照符号87では、ルートレベルアクセス権を有する、選ばれた3人の従業員全員が、あるルートレベル活動に対して全員一致で許可している。もしこのルートレベル活動が実際は悪意のものであったとしたら、3人の従業員全員が、この会社に対する共謀に関与している必要があっただろう。このことは起こりそうにないとはいえ、それでも起こる可能性はあるので、ルートレベル活動83が1時間遅延され、監督部署がこの活動を審査する機会が与えられる(参照符号76および82を参照)。参照符号88では、三者協同のために選ばれた、1人以上の有資格従業員が、リクエストされたルートレベル活動を却下した。したがって、全員一致の決定に達しなかったので、ルートレベル活動そのものもキャンセル89され、ルートレベル活動85もキャンセルされた。進化パターンデータベース90は、以前に発見され、処理されたセキュリティリスクのパターンを含んでいる。これらのパターンは、現在のマルウェアの状態が変形していく進化の考えられる手段を列挙している。シグネチャ91の新版/変種を生成するために、マルウェアルートシグネチャ91がAST17に与えられる。マルウェアの多型変種92がIGEから出力され、マルウェア検知システム95に転送される。インフラシステム93は、物理的にそのインフラの構内に存在している。インフラシステムは一般的には水力発電プラントや送電網といったインフラ機能を管理している。インフラコンピュータ94は、インフラシステム93からのインフラ機能を実行可能にする機能あるいはその機能の一部を実行する、特定のコンピュータである。マルウェア検知ソフトウェア95は、インフラコンピュータの構成における3つのレベルすべてに配置されている。インフラコンピュータには、ユーザスペース97、カーネルスペース99、およびファームウェア/ハードウェアスペース101が設けられている。これは、3つのレベルのそれぞれ専用に配備されたLIZARDライトエージェントで実行されるマルウェア検出の展開に対応する。進化経路34を介してイテレートされたマルウェア96の形態は、ドライバ(カーネル空間99内部に存在する)内に見出される。ユーザスペース97は、メインストリームの開発アプリケーションのために設けられている。ユーザスペースはマルウェアを使って潜入するのが最も容易なスペースであるが、マルウェアを検知および強制検疫するのが最も容易なスペースでもある。ユーザスペースにおける活動のすべてはLIZARDライトによって効率的にモニターされている。ユーザスペース内のアプリケーション98には、マイクロソフトオフィス、スカイプ、Quickenなどのようなプログラムが含まれうる。カーネルスペース99は、その大部分がアップル、マイクロソフト、リナックスファウンデーションのようなオペレーティングシステムベンダによって整備されている。カーネルスペースはユーザスペースよりは潜入が難しいが、それぞれのインフラがカーネルに変更を加えない限り、その責任の大部分はベンダに属している。カーネルにおける活動のすべて(レジストリの変更(マイクロソフトのOSの場合)、メモリ管理、ネットワークインタフェースの管理など)は、LIZARDライトによって効率的にモニターされている。ドライバ100は、インフラコンピュータ94が周辺機器およびハードウェア(マウス、キーボード、指紋スキャナなど)との対話を可能にしている。ファームウェア/ハードウェアスペース101は、その全体が、ファームウェア/
ハードウェアのベンダによって整備されている。マルウェアにとっては、対応するハードウェアに直接物理的にアクセスする(たとえば、マザーボードから古いBIOSチップを抜き取って新しいチップを半田付けする)ことなしに影響を与えるのは極めて困難である。ファームウェアの活動のいくつかは、LIZARDライトによってモニターされているが、ハードウェアの設定に依存している。BIOS102(ファームウェアの一種)は、オペレーティングシステムがそれを基に構築される最初のソフトウェアレイヤである。パブリックインフラ103は、未知かつ攻略される可能性のあるデジタルインフラ(ISPルーター、ファイバーケーブルなど)のことである。エージェント104は、パブリックインフラに仕掛けられており、信用プラットフォームのデータベースに格納されているコールバックチャネルの既知の記述(ポート、プロトコル種別など)と連動することにより、既知のコールバックチャネルをモニターしている。エージェントは、ハートビート信号の有無を確認し、信用プラットフォームに知らせることにより、マルウェア源を活用する。自動発見およびライトクライアントのインストール105によって、MNSP9のLIZARDクラウドは、LIZARDに応答信号(ハンドシェイク)を送らないエンドポイントシステム(たとえば、ラップトップ)を検知する。このエンドポイントは、発見されICM24(知的情報および構成管理)によって分類され次第、同期される。したがって、LIZARDクラウドは、LIZARDライトクライアントがインストール/起動されていないことを(SSHリモートルートシェル経由)検知し、ルートシェルを使用して強制的にLIZARDライトクライアント43をインストールし、LIZARDライトクライアントが正しく起動されていることを保証する。ライトクライアント43がエントリデバイスにインストールされていないため、マルウェア106Aが最初に侵入する。ライトクライアント43は、システムのほぼすべての可能なインスタンスにインストールされるが、すべての送受信のトラフィックが、LIZARDクラウドを備えるMNSPを通過するようルーティングされている。初期のエクスプロイト107では、エクスプロイトの最初の侵入が検知されると、エクスプロイトが秘密のコールバックチャネル106Bを開通できるようになる前にブロックされる可能性がある。チャネル106Bは、マルウェア106Bがその本拠地と個別に通信するための、他には知られていない通信経路である。このことは、信号をマスキングして正当なhttpまたはhttpsアプリケーショントラフィックに見せることを含む。様々なベンダ108が、ソフトウェア、ハードウェア、ファイアフォール、サービス、金融および重要なインフラへの秘密アクセスなどの有用なリソースを提供しており、パブリックインフラにエージェント104を仕掛けることが可能になっている。マルウェアによって、特定のサイズおよび周波数をもつハートビート信号が、コールバックチャネル106B経由で、一定間隔で送出され、秘密のコールバックチャネル経由でマルウェアの出所/忠誠の源に向けられている。この信号は、マルウェア源50に今後のエクスプロイトおよび連携攻撃を決定できるようにするために、マルウェアの状況/能力を示している。このマルウェア源は、悪意とともにハッキング能力を有する組織であれば、その組織がブラックハットハッキングシンジケートであろうが国家政府であろうが、その組織を示している。すべての送受信トラフィックがVPNトンネル経由でMNSPクラウド/LIZARDを通過するようルーティングされているので、マルウェア106Aおよびハートビート信号(チャネル106B内部)は、MNSPクラウド9で稼働するLIZARDによって検知される。
FIG. 14 shows that advanced infrastructure malware 50 exploits IDS to individually download confidential infrastructure information and control points to undetected criminal systems. In the hacker desired behavior 60, the hacker 65 has successfully obtained certain company employee's trustworthy credentials, along with legitimately authorized access credentials. The hacker wants to use these credentials to gain inconspicuous and unrecognizable access to LANs limited to employee use. The hacker is looking to "back too late" security responses. Even if this endpoint security client succeeds in relaying data to the cloud security service, a retrospective analysis security solution will damage rather than remove and manage threats in real time from the early stages of intrusion. You can only manage the control. In the actual security response 61, the LIZARD Lite client (usage at the endpoint) can not clearly prove the need, function, purpose of the login of credentials and the use of system access. This user is partially placed in a virtual / mock environment, as it is still unclear if the user with this credential is really the intended legitimate user. This environment can dynamically alter the exposure to sensitive data in real time while analyzing user behavior. Behavioral analysis 62 is performed for hackers 65 and is performed based on hacker-facing elements that exist in both real LAN infrastructure 64 and virtually cloned LAN infrastructure 64. The hacker uses the captured authentication information 63 to obtain access authentication information that gives the administrator authority access to the laptop computer 28 of the energy company and thus the LAN infrastructure 64 to which this laptop is connected. These credentials may have been attacked first, such as by intercepting unencrypted mail, or stealing unencrypted corporate devices with locally stored credentials. The LAN infrastructure 64 represents a set of enterprise devices connected through a local network (wired and / or wireless). This LAN infrastructure includes printers, servers, tablets, and phones. The entire LAN infrastructure is virtually reconfigured in the MNSP cloud 9 (virtual router IP assignment, virtual printer, virtual server, etc.). When the system performs behavioral analysis 62, the hacker is exposed to elements that are both in the real LAN infrastructure and in the virtually cloned version of the LAN infrastructure. If the results of such analysis indicate a risk, hacker damage to the fake infrastructure (rather than the actual infrastructure) is increased to reduce the risk that the actual data and / or equipment will be at risk. Do. The hacker 65 is a person performing a malicious act who is thinking of accessing and stealing confidential information through the initial intrusion made possible by the captured authentication information 63. Using password set 66, three sets of passwords have been assigned for authenticated access. These passwords are not stored separately, but always appear in one set. The employee must enter a combination of these three passwords according to the protocol temporarily assigned from SIAPA. Scheduled Internal Authentication Protocol Access (SIAPA) 67 changes the authentication protocol for individual employee login portals on a weekly / monthly basis. This protocol may be to select passwords A and C from the set of passwords A, B and C (pre-assigned for authentication). By scheduling changes in the authentication method on a regular basis (every Monday or every day on a monthly basis), you can detect false positive events (such as a legitimate employee can not get out of the simulated data environment 394 by using the old protocol) Employees are used to switching authentication protocols that are minimal. To offset the risk of a new protocol being attacked by a hacker, employees can view the new protocol only once, before being destroyed and not visible again. This first and last browsing requires special multi-factor authentication, such as biometric / retina / telephone short messages. Employees are only required to store one or two letters representing what of the three passwords should be entered. Referring to the first week 68, any password except the passwords A and B only triggers the simulated data environment 394. Referring to the second week 69, any password except the passwords A and C only triggers a simulated data environment. Referring to the third week 70, any password except Password B only triggers a simulated data environment. Referring to the fourth week 71, any password triggers a simulated data environment. In SIAPA 72, the authentication protocol is kept secret and only those with access to temporary announcements know the correct protocol. In the virtual clone 73 of the LAN infrastructure, the hacker 65 enters all three passwords instead of omitting the correct password, so this hacker is not in the copy environment in the MNSP cloud 9 which does not contain any important data or functions. , Transferred without knowing anything. Forensic evidence and behavioral analysis are collected while we believe that hackers can infiltrate the actual system. Referring to the “incorrect protocol is used” case scenario 74, the hacker did not use the correct protocol as there is no way to know the correct protocol. Even better, hackers didn't even expect that there was a special protocol for omitting certain passwords. Referring to reference numeral 75, the hacker has successfully stolen legitimate authentication information and is considering logging into the company's system in order to steal confidential data. The company internal supervisory department 76 comprises a management committee and a technical guidance center. The internal corporate oversight department is the top layer of monitoring and the ability to allow / block potentially malicious behavior. Employees B and D 77 are not criminals (they are exclusively full of corporate interests), and have been selected as tripartite co-certified employees who allow the route level function 80. Employee A 78 is not selected for the three-party process 80. The reason for this is that employee A does not have sufficient work experience, technical experience at this company, or other cases that may have had a previous medical examination or were considering collusion with this company It is possible that you were too close to your employees. Employee C (offender) 79 attempts to access root level features / activities to perform malicious purposes. This root level function 80 can not be performed without the consent and permission of three employees for each root level access. Employee C is the only malicious employee, but all three employees are equally responsible for the outcome of performing such root level functions. This encourages a corporate culture of caution and skepticism, and also strongly prevents any malicious behavior from taking place, as employees first know about this procedure in advance. Employees E and F 81 have not been chosen for the three-way collaborative process 80 because they do not have or allow root level access to perform the required root level function. Supervisory Review 82 reviews and reviews the requested action using the time provided by the artificial (intentional) delay. The root level activity 83 is delayed by one hour and the supervisory department is given the opportunity to review this requested action and to explicitly allow or block that action. The policy may define a default action (Permit or Block) if the supervisory department fails to make a decision. Supervisory review 84 identifies the reasons for not achieving the unanimous decision (of three employees). Referring to the executed root level activity 85, as it passes through the coordination and supervision monitoring system, the root level activity is executed with a record of who authorized what is maintained safely. Thus, if root level activity proves to be contrary to the company's best interests, a detailed investigation is conducted. At 86, the root level activity has been canceled because the tripartite operation failed (the unanimous decision was not reached). At reference numeral 87, all three selected employees with root level access are unanimously authorized for certain root level activities. If this root level activity was actually malicious, then all three employees would have to be involved in collusion with the company. Although this is unlikely, but still possible, the root level activity 83 is delayed by one hour, giving the supervisory department the opportunity to review this activity (see references 76 and 82). . At reference numeral 88, one or more qualified employees selected for three-way collaboration have rejected the requested root level activity. Accordingly, since the unanimous decision was not reached, the root level activity itself was also canceled 89 and the root level activity 85 was also canceled. The evolution pattern database 90 contains the patterns of security risks that have been previously discovered and processed. These patterns enumerate possible means of evolution as the state of current malware is transformed. In order to generate a new version / variant of the signature 91, a malware root signature 91 is given to the AST 17. A polymorphic variant 92 of malware is output from I 2 GE and transferred to the malware detection system 95. The infrastructure system 93 physically exists on the premises of the infrastructure. Infrastructure systems generally manage infrastructure functions such as hydropower plants and transmission networks. The infrastructure computer 94 is a specific computer that executes a function enabling an infrastructure function from the infrastructure system 93 or a part of the function. Malware detection software 95 is located at all three levels in the infrastructure computer configuration. The infrastructure computer is provided with a user space 97, a kernel space 99, and a firmware / hardware space 101. This corresponds to the deployment of malware detection performed by LIZARD light agents deployed specifically for each of the three levels. The form of the malware 96 iterated through the evolutionary path 34 is found in the driver (which resides inside the kernel space 99). User space 97 is provided for mainstream development applications. User space is the easiest space to infiltrate using malware, but it is also the easiest space to detect and quarantine malware. All of the activities in user space are efficiently monitored by LIZARD lights. Applications 98 in user space may include programs such as Microsoft Office, Skype, Quicken, and the like. The kernel space 99 is mostly maintained by operating system vendors such as Apple, Microsoft, and Linux Foundation. Kernel space is more difficult to infiltrate than user space, but most of the responsibility belongs to the vendor, unless the respective infrastructure makes changes to the kernel. All of the activities in the kernel (registry changes (for Microsoft OS), memory management, network interface management etc) are efficiently monitored by LIZARD Lite. The driver 100 enables the infrastructure computer 94 to interact with peripherals and hardware (mouse, keyboard, fingerprint scanner, etc.). The firmware / hardware space 101 is entirely firmware /
It is maintained by the hardware vendor. For malware, it is extremely difficult to affect without physically accessing the corresponding hardware directly (eg, removing the old BIOS chip from the motherboard and soldering the new chip). Some of the firmware's activities are monitored by LIZARD lights but depend on the hardware settings. The BIOS 102 (a type of firmware) is the first software layer on which the operating system is built. The public infrastructure 103 is an unknown and possibly exploitable digital infrastructure (ISP router, fiber cable, etc.). The agent 104 monitors the known callback channel by interlocking with a known description (port, protocol type, etc.) of the callback channel stored in the public infrastructure and stored in the trust platform database. There is. The agent uses the malware source by checking for the presence of a heartbeat signal and notifying the trust platform. With the auto-discovery and light client installation 105, the MNSP 9's LIZARD cloud detects endpoint systems (eg, laptops) that do not send a response signal (handshake) to the LIZARD. This endpoint is synchronized as it is discovered and classified by I 2 CM 24 (Intelligent Information and Configuration Management). Therefore, LIZARD Cloud detects that LIZARD light client is not installed / started (via SSH remote root shell), and forcibly installs LIZARD light client 43 using root shell, LIZARD light client correctly Ensure that it is activated. Since the light client 43 is not installed on the entry device, the malware 106A intrudes first. The light client 43 is installed on almost every possible instance of the system but all incoming and outgoing traffic is routed through the MNSP with LIZARD cloud. Early exploits 107 may be blocked before the exploit can open the secret callback channel 106B when the first strike of the exploit is detected. Channel 106B is an unknown communication path for malware 106B to individually communicate with its home location. This involves masking the signal to make it appear as legitimate http or https application traffic. Various vendors 108 provide valuable resources such as software, hardware, firewalls, services, secret access to financial and critical infrastructures, and are able to deploy agents 104 in public infrastructures . By means of malware, heartbeat signals with a specific size and frequency are sent at regular intervals via the callback channel 106B and directed to the source / loose source of malware via the secret callback channel. This signal indicates the status / ability of the malware to allow the malware source 50 to determine future exploits and coordinated attacks. This malware source indicates an organization that is malicious or hacking capable, whether it is a Black Hat Hacking Syndicate or a national government. Malware 106A and heartbeat signals (within channel 106B) are detected by LIZARD running on MNSP cloud 9, as all transmit and receive traffic is routed through the MNSP cloud / LIZARD via the VPN tunnel.

図22〜図23は、外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示している。組合せメソッド113は、宣言された目標112A(可能であれば、企業ポリシー147によれば、任意の場合もある)を導出された目標112Bと比較し一致させる。組合せメソッドは、目標モジュール36を使用することで複合目標フォーマットを操作し、結果として生じた一致または不一致のケースシナリオを得る。導出された目標112Bを用いて、要求マップマッチングは階層的構造を維持管理し、すべての企業の要求の管轄範囲を維持管理する。したがって、管轄範囲指向の要求マップ114の空きに応じて、コードブロックの目的が定義され正当化される。入力された目標115は、再帰的デバッグ119のプロセス(目標・構文モジュールを活用する)へ取り込まれるものである。複数の入力(たとえば、目標)をマージせず、目標の入力一回ごとに、別々で並行したインスタンスが初期化される。最終セキュリティチェック116は、構文モジュール35および目標モジュール36を活用して汎用の「健全さ」チェックを行うことでプログラミングにおける悪用可能なあらゆるポイントをガードし、さらに最終出力117をVPN/エクストラネットに転送する。 FIGS. 22-23 illustrate how the foreign code revision syntactically reproduces the foreign code to mitigate possible undetected malicious exploits. The combination method 113 compares and matches the declared goal 112A (possibly, according to the corporate policy 147, optionally) with the derived goal 112B. The combination method manipulates the composite goal format using goal module 36 to obtain the resulting matched or mismatched case scenario. Using the derived goals 112 B, requirement map matching maintains the hierarchical structure and maintains the jurisdiction of all enterprise requirements. Thus, depending on the availability of jurisdiction-oriented request map 114, the purpose of the code block is defined and justified. The input goal 115 is to be taken into the process of recursive debugging 119 (utilizing the goal / syntax module). Instead of merging multiple inputs (eg, goals), separate parallel instances are initialized for each goal input. The final security check 116 guards any exploitable points in programming by making use of the syntax module 35 and the goal module 36 to perform general purpose "soundness" checks, and also forwards the final output 117 to the VPN / extranet Do.

図24〜図25は、再帰的デバッグ119がコードセグメントをループ処理してバグをテストし、可能な場合はバグフィックス129(ソリューション)を適用する様子を示している。もしバグが残っている場合は、そのコードセグメント全体が、オリジナルの(外来)コードセグメント121に置換123されるオリジナルコードセグメントはその後、仮想難読化や挙動分析といった付加的なセキュリティレイヤーを可能にするためにタグ付けされる。コードを改訂するために、目標モジュール36および構文モジュール35が外来コード120を用いてコードのオリジナルの状態を解釈する。改訂バージョンに消えないバグがあるためにオリジナルの(外来)コードセグメントをインストールする必要がある場合、外来コード120はデバッガから直接参照される。改訂コード122のセグメント121が、仮想ランタイム環境131によってテストされ、コーディングバグ132の有無がチェックされる。この環境131は、関数やクラスといったコードセグメント121を実行し、ランタイムエラー(構文エラー、バッファオーバーフロー、間違った関数呼び出しなど)の有無をチェックする。どのようなコーディングエラーも修正を目的として処理される。コーディングバグ132を用いて、仮想ランタイム環境において生じたエラーは、スコープと種別において定義される。関連するすべてのコーディング内容が与えられ、解決策を可能にする。目的の整合124により,この関数やクラスの宣言された目的からコードを再び導出することで、コーディングバグ132に対して可能性のある解決策が考え出される。このバグを回避するために、コーディングバグのスコープが代替フォーマットの形式に書き換えられる。可能性のある解決策が出力され、他になにも解決策がない場合は、コードセグメント121のためのコード改訂は喪失され、オリジナルのコードセグメント(外来コードから直接もってきた)が最終コードセットにおいて使用される。典型的には、1回のループで、コードバグ132はコーディングの解決策を複数回受け取る。このバグ132を解決することにおいてコーディングの解決策がすべて尽きた場合、解決策は喪失され、オリジナルの外来コード133が使用される。仮想難読化や挙動分析のなど付加的なセキュリティ対策の決定を可能なものにするために、コードセグメント121は、外来であるとタグ付け136されることがある。たとえば、改訂されたコードブロックが、高度な外来コードセグメントを含む場合、このコードブロックは模擬データ環境394に配置される可能性がより高い。コードセグメントキャッシング130により、個々のコードセグメント(関数/クラス)がキャッシュされ、複数の改訂作業で再利用されることでLIZARDクラウドのリソース効率が高まる。クラウドではすべてのトラフィックがVPN経由で集中するので、このキャッシュは非常によく活用される。改訂コードセグメントプロバイダ128により、事前に改訂されたコードセグメント121が与えられ、コーディングバグがその解決策をコードセグメントに適用129できるようにする。 FIGS. 24-25 illustrate how recursive debugging 119 loops through code segments to test for bugs and applies bug fixes 129 (solutions) where possible. If the bug persists, the entire code segment is replaced 123 with the original (foreign) code segment 121. The original code segment then allows additional security layers such as virtual obfuscation and behavioral analysis Tagged for. In order to revise the code, goal module 36 and syntax module 35 use foreign code 120 to interpret the original state of the code. If it is necessary to install the original (foreign) code segment because there is a permanent bug in the revised version, the foreign code 120 is directly referenced from the debugger. The segment 121 of the revision code 122 is tested by the virtual runtime environment 131 to check for the presence of a coding bug 132. The environment 131 executes code segments 121 such as functions and classes, and checks for runtime errors (syntax errors, buffer overflows, incorrect function calls, etc.). Any coding errors are handled for correction purposes. With coding bug 132, errors that occur in the virtual runtime environment are defined in scope and type. All relevant coding content is given, enabling the solution. By matching the goal 124 again, a possible solution to the coding bug 132 can be devised by re-extracting the code from the declared purpose of this function or class. To avoid this bug, the scope of the coding bug is rewritten to an alternative format. If a possible solution is output and there is no other solution, the code revision for code segment 121 is lost and the original code segment (which came directly from the foreign code) is the final code set Used in Typically, in a single loop, code bug 132 receives multiple coding solutions. If all the coding solution runs out in solving this bug 132, the solution is lost and the original foreign code 133 is used. The code segment 121 may be tagged 136 as foreign to allow for the determination of additional security measures, such as virtual obfuscation and behavioral analysis. For example, if the revised code block contains advanced foreign code segments, this code block is more likely to be placed in the simulated data environment 394. Code segment caching 130 caches individual code segments (functions / classes) and reuses them in multiple revisions to increase the resource efficiency of the LIZARD cloud. This cache is used very well because in the cloud all traffic is concentrated via VPN. The revised code segment provider 128 provides the pre-revised code segment 121 so that coding bugs can apply the solution to the code segment 129.

図26は、目標管轄範囲を検証する要求マップマッチング114の内部動作原理を示す。LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップ150を参照する。この参照は、コード/関数の目標を正当化するために行われ、妥当な根拠を欠いている場合は、このようなコード/関数をブロックすることがある。入力された目標139が主張されたものか(目標モジュール35経由で)導出されたものかにかかわらず、要求マップマッチング114はコード/関数が企業のシステムの内部で実行するための根拠を確認する。階層構造マップ150のマスターコピーが、該当する登録された企業のアカウントでMNSP9のLIZARDクラウドに格納されている。マスターコピーを参照することで、要求マップマッチング114の要求インデックス145が計算される。そして、予め最適化された(階層構造そのものではない)要求インデックスが、すべてのアクセス可能なエンドポイントのクライアントに配布される。要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエスト140を受信する。対応する出力は、この適切な要求を表している複合目標フォーマット325である。そして、要求判断基準+優先順位選別143を用いて、適切な要求が適切な企業ポリシーの範囲内において検索される。このようなポリシー147は、各管轄範囲が持っている要求の種別とカテゴリを規定している。要求は、メールのやりとり、ソフトウェアのインストール要求など様々であり得る。ポリシー147は、企業にとっての要求の優先順位は何であるかを決めている。各部門に関連付けられた定義にしたがって、その定義に対応する部署と要求が関連付けられる。このようにして、パーミッションチェックが実行される。事例:要求マップマッチングが、従業員全員の履歴書をダウンロードしたいという人事部のリクエストを許可した。理由は、今は従業員の能力に応じて各々の業績を年次評価する時期だからである。初期パース148により、各管轄範囲部門が、要求の参照のためにダウンロードされる。部門要求の計算149により、各部門に関連付けられた定義にしたがい、要求が各対応する部署と関連付けられる。このようにして、パーミッションチェックが実行される。事例:要求マップマッチングが、従業員全員の履歴書をダウンロードしたいという人事部のリクエストを許可した。理由は、今は階層構造マップで定義された管轄範囲に応じて従業員の業績を年次評価する時期だからである。
サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復
FIG. 26 shows the internal operation principle of the request map matching 114 for verifying the target jurisdiction range. The LIZARD Cloud and the LIZARD Lite refer to the hierarchical structure map 150 of the corporate jurisdiction department. This reference is made to justify the goal of the code / function, and may block such code / function if it lacks a valid basis. Whether the input goal 139 is claimed or derived (via the goal module 35), the requirements map matching 114 verifies the basis for the code / function to execute inside the enterprise system . The master copy of the hierarchical structure map 150 is stored in the MNSP 9 LIZARD cloud with the corresponding registered company account. The request index 145 of the request map matching 114 is calculated by referring to the master copy. The pre-optimized (not hierarchical itself) request index is then distributed to all accessible endpoint clients. The request map matching receives the request request 140 for the most appropriate system-wide request. The corresponding output is a composite target format 325 representing this appropriate request. Then, using request criteria + priority sorter 143, appropriate requests are retrieved within the scope of the appropriate corporate policy. Such policy 147 defines the types and categories of requests that each jurisdiction has. The request may vary, such as mail exchange, software installation request, etc. Policy 147 determines what the priority of the request for the company is. According to the definition associated with each department, the department and request corresponding to the definition are associated. In this way, permission checks are performed. Example: Requirements Map Matching allows the HR department to request that all employees' resumes be downloaded. The reason is that now is the time to evaluate each performance yearly according to the ability of the employees. The initial parse 148 downloads each jurisdiction department for reference to the request. The department requirements calculator 149 associates requirements with each corresponding department according to the definitions associated with each department. In this way, permission checks are performed. Example: Requirements Map Matching allows the HR department to request that all employees' resumes be downloaded. The reason is that it is now time to evaluate the performance of employees annually according to the scope of jurisdiction defined in the hierarchy map.
Secret Machine Learning (MACINT) and Retaliation by Secret Operations in Cyberspace

図27に、知的情報の管理、閲覧、および制御を示す。アグリゲーション152を参照すると、多数のプラットフォームから情報ストリームがマージされ、タグ付けされつつ、汎用のレベル判定基準を使用して、不必要で冗長な情報が遮断されている。設定および導入サービス153は、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいセキュリティ設定と通信設定で導入するためのインタフェースである。あるデバイスが追加され設定が行われた後、セキュリティ設定と通信設定は、管理フィードバック制御を仲立ちに、管理コンソールを通じて微調整される。設定および導入サービスは、新たな顧客/クライアントのユーザアカウントの導入も管理している。この導入は、ハードウェアとユーザアカウント、インタフェースのカスタマイズ、顧客/クライアント変数(たとえば、ビジネスタイプ、製品タイプなど)のリストとの関連付けを含んでもよい。管轄範囲による分割154によって、タグ付けされた情報のプールが、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される。脅威による分割155によって、個々の脅威にしたがって情報が整理される。あらゆる型のデータは、ある(多少の情報を追加する)脅威と関係付けられるか、あるいは削除される。知的文脈化156とラベル付けされたプロセスのこの段階に至ると、残ったデータは、一群の島々のように見える。セキュリティ分析の熟達のために、各プラットフォーム間で相互関係が結ばれる。脅威パターンを読み解くため、(LIZARD16とは対照的に、IGE21から)履歴データがアクセスされ、CTMPが、クリティカルシンキング分析のために使用される。脅威ジレンマ管理157によって、サイバーセキュリティの脅威が、俯瞰図(全体像)から認知される。このような脅威は、グラフィカルに表現するために、管理コンソールに渡される。脅威の仕組みに関連する、計算された測定値が、最終的に多数のプラットフォームからマージされているので、より多くの情報を得た状態で、脅威を管理する上での判断が自動的に実行される。自動化制御158は、MNSP9、TP、3PSの管理に関する制御を行うことにアルゴリズムがアクセスすることを表している。管理フィードバック制御159は、ポリシー決定、科学捜査、脅威の調査をなど容易にするために使用できる、すべてのMNSPクラウド、信用プラットフォーム10、追加のサードパーティサービス(3PS)に基づくサービスの、ハイレベルな制御を提供している。このような管理制御は最終的に、カスタマイズ可能な適切な画像と効率的なプレゼンテーションとともに、管理コンソール(MC)上に明示される。これによって、必要に応じて拡大して詳細を見ることのできる単一のインタフェースから直接、システム(MNSP、TP、3PS)全体が効率的に制御・操作可能になっている。手動制御160は、MNSP9、TP(信用プラットフォーム)、3PS(サードパーティサービス)の管理に関する制御を行うことに人間がアクセスすることを表している。ダイレクトマネジメント161が、ヒューマンインターフェースを提供するために、手動制御を活用している。カテゴリおよび管轄範囲162によって、管理コンソールのユーザは、自分の管轄範囲および情報カテゴリアクセスの範囲を定義したログイン認証情報を使用する。すべてのデータベクタの候補163は、移動中のデータ、休止中のデータ、および使用中のデータですべてである。カスタマイズ可能な画像164は、企業のさまざまな部署(経理、金融、人事、IT、法務、セキュリティ/総括監察官、プライバシー/情報公開、労働組合、など)および当事者(それぞれの部署のスタッフ、管理職、幹部)、加えて、サードパーティパートナー、法執行機関がなど使用するためのものである。統合単一ビュー165は、監視、ログ採取、レポート発行、イベントの関係付け、アラートの処理、ポリシー/ルールセット生成、修正処置、アルゴリズム調整、サービスプロビジョニング(新しい顧客/変更)、信用プラットフォームの利用、加えて、サードパーティサービス(サードパーティサービスプロバイダおよびサードパーティサービスベンダをからのレポートおよびアラート/ログ、をなど受信することを含む)など、機能の候補のすべての、単一ビューである。全方面セキュリティの統合ビュー165は、画像は、境界、企業、データセンター、クラウド、リムーバブルメディア、モバイルデバイスをなど表す画像の集合である。サイバーセキュリティチーム167は、多数のシステムの活動および状況を全体にわたって監視する、有資格の専門家達である。知的情報処理およびAIによる判断が行われているので、経験年数の少ない人員を少人数だけ雇うことができるため、コストを下げることが可能である。このチームの第一の目的は、大量の分析ポイントを処理しつつ、システムが所望の判断基準にしたがって発達し向上していることを検証することにおいて、万一の時に頼りになるものとなることである。挙動分析168は、100%模擬データの環境394にいる間のマルウェア169の状態と行われた活動を観察している。このマルウェアが偽データ170とやりとりをしている間、挙動分析は、活動時間(たとえば、事務所が閉まっている毎日曜日のみ活動)中に観察されたパターン、ファイルアクセス権のリクエスト、リクエストされたルート管理者関数をなど記録する。マルウェア169がハッカー177によって仕掛けられている。ハッカーは標的システムにマルウェアを仕掛けることができたと信じているが、このマルウェアは100%模擬データの環境394に何も知らされずに転送され隔離される。偽データ170では、マルウェア169は偽データのコピーをデジタル的に所有している。このデータが本物であるという印象のもとで、マルウェアはこのコピーを所有しており、マルウェアひいてはハッカー177はデータが本物か偽物かということは気にとめていない。マルウェアが偽データをハッカーのもとへ送信しようとしているとき、その送信される信号は、マルウェアが期待している本物のハッカーではなく、偽のハッカー174が受信するようにルーティングされる。ハッカーインタフェース171によって、(管轄範囲的にLIZARDシステムに属する)構文モジュール35および目的モジュール36が、マルウェア169のコード構造を受信する。これらのモジュールは、マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力する。このインタフェースは、マルウェアとハッカーとの間で使われる通信方法、マルウェアがハッカーに対して期待していること(たとえば、指令を受信するなど)、およびハッカーがマルウェアに対して期待していること(たとえば、ステータスレポートなど)を細部にわたって説明する。このような情報によって、偽のハッカー174および偽のマルウェア172を仮想環境173の中でエミュレートすることができる。挙動分析168がマルウェア169の挙動を一度十分に学習すると、MNSP9の信号擬態機能が、ハッカー177のように振る舞うプログラムをエミュレートすることができる。このエミュレートには、本物のマルウェア169、偽データ170、および偽のハッカー174の間に存在する通信プロトコルが含まれる。エミュレートされた信号応答175によって、仮想化された偽のハッカー174は応答信号を本物のマルウェア169に送信することで、本物のマルウェアに、その仕事がうまくいったか失敗したかのどちらか印象を与える。このような信号は、マルウェアの挙動についての指令および/または最新のステータス情報のリクエストを含むことがある。このことは、さらなる挙動分析の調査、マルウェアの次の挙動パターンを観察するために行われる。調査が完結すると、このマルウェアを有する模擬データ環境394は、凍結あるいは破壊できる。エミュレートされた応答コード176によって、ハッカーは、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる。所望の報復戦術によって、偽のエラーコードまたは偽の成功コードを送信することができる。偽のエラーコードは、マルウェアが(実際には動作していても)動作していないという印象をハッカーに与え、無関係なもののデバッグという無用な作業のためにハッカーの時間を費やすことになる。エラーコードが正しいと、ハッカーが新しい形態のマルウェアを作製することに注意をそらす可能性が低くなり、そのかわりに現在のマルウェアとさらなる可能な改良に集中することになる。このようなマルウェアはすでに攻略され、LIZARDが把握しているので、ハッカーは、攻略されたマルウェアがうまく作動していると思い込んでこのマルウェアにエネルギーを費やしている。ハッカー177は自身が仕掛けたマルウェアが標的システムに首尾良く潜入していると未だに信じている。実際には、マルウェアは仮想環境の中に隔離されている。その同じ仮想環境は、このマルウェアについて挙動分析168の役割を果たすことで、マルウェアがハッカーと通信する方法と構文を(その通信が双方向性であれ全方向性であれ)エミュレートしている。犯罪資産178は、犯罪資金184を使って行われた、犯罪システム49のハッキングや悪意のある活動を手助けするための投資を表している。このような資産178は、典型的には計算機能力とインターネット接続を示しており、これら2つの資産に強力な投資を行っていることで、より高度で手の込んだハッキング能力を可能としている。犯罪コード179を用いて、信用プラットフォームのエージェントがエクスプロイトスキャンを実行し、可能な限り多くの科学捜査的証拠を集める。犯罪コンピュータ180を用いて、AVX命令でCPUをオーバーフローさせるCPUエクスプロイトが実行される。この実行により、発熱が増加し、電力消費量が増加し、CPUの劣化がより進み、犯罪プロセスのための処理能力がより使用不能になる。犯罪資産178の能力と性質を特定するために、それに対するプロイトスキャン181が実行される。スキャンの結果はエクスプロイト185によって管理され、信用プラットフォーム10に転送される。エクスプロイト185は、MACINTの図27〜図44で列挙するように、標的となる犯罪システムに潜入する報復エクスプロイトデータベース187を経由して信用プラットフォームによって送信されたプログラムである。電力および冷却のための支出が大幅に増加し、犯罪資金184を枯渇させる。コンピュータをシャットダウンさせることで犯罪活動を厳しく阻止する。新たなコンピュータを購入することで、犯罪資金により負担がかかり、さらに、その新たなコンピュータも、それまでのコンピュータのようにエクスプロイトされやすい。報復エクスプロイトデータベース187は、ハードウェアベンダ186が設置されたバックドアおよび既知の脆弱性として提供する犯罪活動をエクスプロイトする手段を含んでいる。統合科学捜査的証拠データベース188は、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる。このようにして、最も強力で考えうる訴訟事例が犯罪企業に対して確立され、該当する裁判所において提示される。標的の選択189によって、ある標的に対して十分な科学捜査的証拠を揃えた後、その標的が報復のためのみに選択される。これには、監視(たとえば6か月間)による審査のために法医学訴訟が係属するための最低限の時間要件が含まれる場合がある。証拠は高度に自己補強的なものでなければならず、個々のイベントは、無実の標的を攻撃することへの恐怖感や法的な影響から外れた報復の役割を果たすためには使われない。ターゲット検証190によって、以下のものを含む、考えうるいかなる秘匿の方法(街中のカフェ、TORネットワークなど)より優れた複数の方法を使って疑わしい犯罪システムが検証される。
・物理的な場所GPSを利用できるクラウドサービスが裏付け作業において助けとなる(たとえば、長い間の習慣になっている、Droxboxにサインインした場所)
・物理的なデバイスMACアドレス、(メーカー/ベンダからの)シリアル
・人物の検証セキュリティシステム上の生体認証データを使用する、正面のカメラで写真を撮影する、複数のプラットフォームにわたって一貫したログイン認証情報の裏付け作業
FIG. 27 shows management, browsing, and control of intelligent information. Referring to aggregation 152, information streams from multiple platforms are merged and tagged while unnecessary and redundant information is blocked using generic level criteria. The setting and introduction service 153 is an interface for introducing a new enterprise property (computer, laptop computer, mobile phone) with correct security setting and communication setting. After a device is added and configured, security settings and communication settings are fine-tuned through the management console, interposing management feedback control. The configuration and deployment service also manages the deployment of new customer / client user accounts. The deployment may include the association of hardware with user accounts, interface customization, and a list of customer / client variables (e.g., business types, product types, etc.). The division by jurisdiction 154 divides the pool of tagged information exclusively according to the jurisdiction that corresponds to the user of the management console. The division by threat 155 organizes the information according to the individual threat. All types of data are associated with or deleted from certain (adding some information) threats. At this stage of the process labeled Intellectual Contextualization 156, the remaining data appears as a group of islands. Interrelationships are established between each platform for security analysis mastery. To decipher threat patterns, historical data are accessed (from I 2 GE 21 as opposed to LIZARD 16) and CTMP is used for critical thinking analysis. By the threat dilemma management 157, a cybersecurity threat is recognized from an overhead view (overall view). Such threats are passed to the management console for graphical representation. As calculated measurements related to threat mechanics are eventually merged from multiple platforms, decisions on threat management are automatically made with more information obtained Be done. The automation control 158 represents that the algorithm accesses to perform control related to the management of the MNSP 9, TP, 3PS. Management feedback control 159 can be used to facilitate policy decisions, forensics, threat investigations, etc., a high level of service based on all MNSP Cloud, Credit Platform 10, additional third party services (3PS) Provides control. Such management control is ultimately manifested on the management console (MC), with appropriate images that can be customized and an efficient presentation. As a result, the entire system (MNSP, TP, 3PS) can be efficiently controlled and operated directly from a single interface that can be expanded and viewed as needed. A manual control 160 represents human access to control on management of the MNSP 9, TP (trust platform), 3PS (third party service). Direct management 161 utilizes manual control to provide a human interface. The category and jurisdiction range 162 allows the user of the management console to use login credentials defining the scope of his jurisdiction and information category access. All data vector candidates 163 are all data in motion, data in pause, and data in use. Customizable image 164 is the company's various departments (accounting, finance, human resources, IT, legal, security / general inspectors, privacy / information disclosure, labor union, etc.) and parties (parts of staff, managerial positions) , Executives), in addition, third-party partners, are intended for use by law enforcement agencies, and so on. Integrated single view 165 monitoring, logging, reporting, event correlation, alert processing, policy / rule set generation, corrective action, algorithm coordination, service provisioning (new customer / change), use of credit platform, In addition, it is a single view of all the feature candidates, including third party services (including receiving reports and alerts / logs from third party service providers and third party service vendors, etc.). An integrated view 165 of all security, images are a collection of images that represent boundaries, enterprises, data centers, clouds, removable media, mobile devices, and so forth. The cyber security team 167 is qualified professionals who monitor the activity and status of many systems throughout. Since intelligent information processing and judgment by AI are performed, it is possible to reduce the cost because only a small number of people with few years of experience can be employed. The primary purpose of this team is to be relied upon in the unlikely event of processing a large number of analysis points while verifying that the system is developing and improving according to the desired criteria. It is. Behavioral analysis 168 observes the status and activity of malware 169 while in environment 394 of 100% simulated data. While this malware interacts with fake data 170, behavior analysis can be performed as a pattern observed during active time (eg, activity only every Sunday when the office is closed), request for file access, requested Record root administrator functions etc. Malware 169 is being hacked by hacker 177. Although hackers believe that they have been able to deploy malware to the target system, this malware is transferred and quarantined without any knowledge in the environment 394 of 100% simulated data. In the fake data 170, the malware 169 digitally possesses a copy of the fake data. With the impression that the data is genuine, the malware owns this copy, and the malware, and thus the hacker 177, does not care if the data is genuine or fake. When the malware is trying to transmit fake data to the hacker, the transmitted signal is routed such that the fake hacker 174 receives, not the real hacker that the malware is expecting. By means of the hacker interface 171, the syntax module 35 and the object module 36 (judiciously belonging to the LIZARD system) receive the code structure of the malware 169. These modules reverse engineer the internal structure of malware and output a hacker interface. This interface is the communication method used between the malware and the hacker, what the malware expects from the hacker (eg receiving instructions), and what the hacker expects from the malware ( For example, explain status reports etc. in detail. Such information can emulate fake hackers 174 and fake malware 172 in virtual environment 173. Once the behavior analysis 168 has fully learned the behavior of the malware 169, the signal mimicry function of the MNSP 9 can emulate a program that behaves like the hacker 177. This emulation includes communication protocols that exist between genuine malware 169, fake data 170, and fake hackers 174. The emulated signal response 175 causes the virtualized fake hacker 174 to send a response signal to the real malware 169, giving the real malware an impression either that the job worked or failed give. Such signals may include commands for malware behavior and / or requests for up-to-date status information. This is done to further investigate the behavior analysis and observe the next behavior pattern of the malware. Once the investigation is complete, the simulated data environment 394 with this malware can be frozen or destroyed. The emulated response code 176 gives the hacker a fake response code that has nothing to do with real malware behavior / state. Depending on the desired retaliatory tactics, false error codes or false success codes can be sent. Fake error codes give hackers the impression that the malware is not working (even if it is actually working) and spends hackers time for the useless task of debugging something irrelevant. If the error code is correct, hackers are less likely to be distracted from creating new forms of malware, and instead will focus on the current malware and further possible improvements. Since such malware has already been exploited and LIZARD knows, hackers spend energy on this malware, assuming that the exploited malware works well. Hacker 177 still believes that his malware has successfully penetrated the target system. In fact, malware is isolated in a virtual environment. The same virtual environment emulates the way and syntax that the malware communicates with the hacker (whether the communication is bi-directional or omnidirectional) by acting as a behavioral analysis 168 for this malware. Crime assets 178 represent investments made using crime funds 184 to assist in hacking and malicious activity of crime system 49. Such assets 178 typically represent computing power and Internet connectivity, and strong investments in these two assets allow for more sophisticated and elaborate hacking capabilities. Using a crime code 179, a trusted platform agent performs an exploit scan, collecting as much forensic evidence as possible. Using the crime computer 180, a CPU exploit is executed which causes the CPU to overflow with an AVX instruction. This implementation results in increased heat generation, increased power consumption, more CPU degradation, and more unusable processing power for criminal processes. In order to identify the capabilities and nature of the criminal property 178, a plow scan 181 is performed on it. The results of the scan are managed by the exploit 185 and forwarded to the credit platform 10. The exploit 185 is a program sent by the credit platform via the retaliatory exploit database 187 that infiltrates the targeted crime system, as listed in Figures 27-44 of MACINT. Power and cooling expenditures will increase significantly, exhausting crime funds 184. Shut down the computer to stop criminal activity strictly. Purchasing a new computer puts a burden on crime funds, and the new computer is also more likely to be exploited like previous computers. The retaliation exploit database 187 includes a backdoor on which the hardware vendor 186 is installed and a means of exploiting criminal activity that it offers as a known vulnerability. The integrated forensic forensic evidence database 188 contains forensic evidence collected from a number of sources across many companies. In this way, the strongest possible litigation cases are established against criminal enterprises and presented in the appropriate courts. The selection of targets 189, after having sufficient forensic evidence against a given target, selects that target for retaliation only. This may include the minimum time requirements for a forensic lawsuit to be held for review by surveillance (eg, six months). The evidence must be highly self-reinforcing, and individual events are not used to play a role in retaliation out of fear of attacking innocent targets and legal consequences . Target validation 190 validates suspicious criminal systems using multiple methods that outperform any conceivable concealment methods (cafes in town, TOR networks, etc.), including:
・ Cloud services that can use physical location GPS help in supporting work (for example, a place that signed in to Droxbox that has long been a habit)
• Physical device MAC address, Serial (from manufacturer / vendor) • Verification of biometric data on the person's security system, taking pictures with frontal camera, consistent login credentials across multiple platforms Supporting work

図33は、MACINT秘密オペレーションの概要を示しており、犯人が企業システムを悪用する様子を示している。企業システム228は、企業のインフラおよび財産の全体的なスコープおよび管轄範囲を定義している。企業コンピュータ227は、機密情報214を含んでおり、自身の典型的にスケジュールされたタスクのために企業ネットワーク219に依存していることから、企業システム228の重要な部分である。潜伏二重スパイ215は、休眠状態にあってターゲットコンピュータ227で「眠っている」悪意のあるソフトウェアである。二重スパイは活性がないため、被害が発生していない場合に検知することは、プログラマやサイバーセキュリティのアナリストにとって非常に難しい。犯罪システム49のハッカーが二重スパイ215を使用するための機会を見つけると、機密ファイル214のコピーがエージェント215により何も知らされずに捕捉される。この段階で、ハッカーは痕跡が残るよう自身をさらしているが、それは、アドミニストレーターが認知していない状態でエージェント215をインストールする機会を十全に利用すべき時(たとえば、ファイル214に価値がある場合)のためのハッカー自身の判断によるものである。段階216では、捕捉したファイルは、暗号化を経由し、企業ネットワークの外側にある犯罪者の宛先サーバに送られる。このような暗号化(たとえば、https)は、ポリシーによって許可されている。このため、この送信は、すぐにはブロックされない。捕捉したファイル214は、企業システム228を離れて任意のシステム262、ひいては犯罪システム49に入るために、企業ネットワーク219のネットワークインフラに渡される。このネットワークインフラはLANルーター217とファイアウォール218として表され、これらはマルウェアにとって、捕捉したファイル214を企業システムの外側へ移送可能となる前の、最後の通過障壁である。業界標準のファイアウォール218(この例では捕捉したファイル214を盗み出すことを妨げないとされている)はログ集約220へ転送されるログを生成する。このログ集約は、その後、長期/深層スキャン221とリアルタイム/表面スキャン222の両方について、データをカテゴリ別に分離する。結果なし223のケースシナリオによると、リアルタイムスキャン222は、悪意のある活動をほぼ即時に認識して、それを実行する前に停止させるために、準備は不十分である。マルウェアとのつながりを発見224によると、長期スキャン221は、分析により多くの時間を掛けることが出来るという利点を有するので、悪意のある挙動を最終的に認識する。時間が潤沢にあるので、長期スキャン221は、より複雑なアルゴリズムとより多くのデータポイントを用いて徹底した調査が可能となっている。ボットネットに攻略されたセクタ225によって、任意のサードパーティのシステムに属する、あるコンピュータが使用され、機密ファイル226を転送し、調査を逃れて当該任意のサードパーティに濡れ衣を着せる。窃盗犯は、その存在を隠し続けながら、彼らのボットネット226を通じて機密ファイル226を受け取り、続いて非合法な恐喝や利益のためそのファイルを使用する。犯罪コンピュータのアイデンティティ(たとえば、IPアドレス)の残りの可能性のある痕跡は、任意のコンピュータ238に残る可能性のみがあるが、その任意のコンピュータには、企業システム228の管理者および調査者がアクセスすることができない。 FIG. 33 shows an outline of the MACINT secret operation, showing that the criminal abuses the corporate system. Enterprise system 228 defines the overall scope and jurisdiction of the enterprise's infrastructure and assets. Corporate computer 227 is an important part of corporate system 228 because it contains sensitive information 214 and relies on corporate network 219 for its typically scheduled tasks. The latent double spy 215 is malicious software that is dormant and "sleeps" on the target computer 227. Because dual spies are not active, it is very difficult for programmers and cyber security analysts to detect when damage has not occurred. When a hacker on the crime system 49 finds an opportunity to use the dual spy 215, a copy of the sensitive file 214 is captured by the agent 215 without any notice. At this stage, hackers have exposed themselves to leave traces, but when it is time to fully utilize the opportunity to install agent 215 without the knowledge of the administrator (eg, file 214 has value The case is for the hackers themselves. At step 216, the captured file is sent via encryption to a criminal's destination server outside the corporate network. Such encryption (eg, https) is permitted by the policy. Because of this, this transmission is not blocked immediately. The captured file 214 is passed to the network infrastructure of the corporate network 219 to leave the corporate system 228 and enter any system 262 and thus the crime system 49. This network infrastructure is represented as a LAN router 217 and a firewall 218, which are the last passing barriers for malware before the captured file 214 can be transported out of the enterprise system. The industry standard firewall 218 (which in this example is not intended to prevent stealing the captured file 214) generates logs that are forwarded to the log aggregation 220. This log aggregation then separates the data into categories for both long-term / deep scan 221 and real-time / surface scan 222. No Results According to the 223 case scenario, real-time scan 222 is poorly prepared to recognize malicious activity almost immediately and cause it to stop prior to performing it. According to the discovery 224 of the connection with malware, the long-term scan 221 has the advantage of being able to spend more time on analysis, so it finally recognizes malicious behavior. Because time is abundant, long-term scan 221 allows for thorough investigations using more complex algorithms and more data points. The botnet attacked sector 225 uses a computer belonging to any third party system to transfer confidential files 226 and escape the investigation and put on any third party in wet clothes. The thieves receive the confidential file 226 through their botnet 226 while continuing to conceal their existence, and subsequently use the file for illegal crises and benefits. The remaining possible traces of the crime computer's identity (e.g. IP address) can only be left on any computer 238, but the administrator and the investigator of the enterprise system 228 have any computer I can not access it.

図34は、ビッグデータ231を用いる長期/深層スキャン230をより詳細に示している。深層スキャン230は、「共謀検知」および「外来エンティティ管理」の2つのサブアルゴリズムを活用して、ビッグデータ231に貢献および連動する。中間結果が、最終結果に責任のある異常検知にプッシュされる。ファイアウォールやセントラルサーバのようなセキュリティチェックポイントからの標準ログが集約され、ログ集約220の低制限フィルタにより選択される。イベントインデックス+トラッキング235により、イベントの詳細、たとえばIPアドレス、MACアドレス、ベンダID、シリアル番号、時刻、日付、DNSがなど格納される。これらの詳細はローカルデータベースとクラウド共有データベースの両方に存在する(データについてこれらのデータベースは同一ではない)。ローカルに保存されたこれらのエントリが、他の企業の便宜になるように、クラウドデータベースに(企業によるポリシー制限付きで)プッシュされる。その見返りとして、有用なイベント情報がローカル分析のために受信される。信用できるサードパーティ235に登録されたある企業は、すでにボットネットによる侵害を経験しており、そのようなリスクを軽減する予防のための詳細な情報を提供することができる。セキュリティ挙動236によって、セキュリティ行動ガイドラインが、ローカルデータベースとクラウド共有データベース(データについてこれらのデータベースは同一ではない)に格納される。このような行動ガイドラインはシステムの安全を保証するための行動の要点を定義している。たとえば、あるIPアドレスがシステムにアクセスし、そのIPアドレスが、イベントインデックスによれば10回に6回はボットネットに関連している場合、このIPアドレスを30日間禁止し、この期間中にIPアドレスがシステムにアクセスしようとするいかなる試みもマークするために、ログシステムに優先フラグを設定する。ローカルに保存されたこれらのガイドラインが、他の企業の便宜になるように、クラウドデータベースに(企業によるポリシー制限付きで)プッシュされる。その見返りとして、有用なイベント情報がローカル分析のために受信される。異常検知237によって、イベントインデックスおよびセキュリティ挙動は、深層スキャンモジュールによって提供された中間データにしたがって使用され、機密ファイルが未認証のエージェントによって企業ネットワーク外の任意システムに転送されるような、可能性のあるリスクイベントを決定する。任意コンピュータ238が、この侵害に関与した宛先サーバとして示され、強調され、MACアドレス/最後の既知のIPアドレス239、国、稼働時間パターンなどの既知の特性によって定義される。このような分析は、主に外来エンティティ管理232モジュールを必要とする。このシステムは、こうしてそのようなコンピュータがボットネットに関与している可能性240を決定することができる。このような分析は、主に共謀検知19を必要とする。 FIG. 34 shows the long-term / deep scan 230 using the big data 231 in more detail. The deep scan 230 contributes and works with the big data 231 utilizing two sub-algorithms of "collusion detection" and "foreign entity management". Intermediate results are pushed to anomaly detection responsible for the final result. Standard logs from security checkpoints, such as firewalls and central servers, are aggregated and selected by the log aggregation 220 low restriction filter. Event index + tracking 235 stores event details such as IP address, MAC address, vendor ID, serial number, time, date, DNS, etc. These details exist in both the local database and the cloud sharing database (the data databases are not identical). These entries stored locally are pushed (with policy restrictions by the company) to the cloud database for the convenience of other companies. In return, useful event information is received for local analysis. An enterprise registered with a trusted third party 235 is already experiencing botnet infringement and can provide detailed information for prevention that mitigates such risks. Security behavior 236 causes security behavior guidelines to be stored in the local database and the cloud shared database (these databases are not identical for data). These behavioral guidelines define the gist of actions to ensure the security of the system. For example, if an IP address accesses the system and that IP address is related to the botnet six times in ten according to the event index, then prohibit this IP address for 30 days, A priority flag is set in the log system to mark any attempt by the address to access the system. These locally stored guidelines are pushed (with policy restrictions by the company) to the cloud database for the convenience of other companies. In return, useful event information is received for local analysis. With anomaly detection 237, the event index and security behavior are used according to the intermediate data provided by the deep scan module and the possibility of confidential files being transferred by unauthenticated agents to any system outside the corporate network Determine a certain risk event. The optional computer 238 is shown and highlighted as the destination server involved in this violation, and is defined by known characteristics such as MAC address / last known IP address 239, country, uptime pattern, etc. Such analysis primarily requires the Foreign Entity Management 232 module. The system can thus determine the likelihood 240 that such a computer is involved in the botnet. Such analysis mainly requires collusion detection 19.

図35は、信用プラットフォーム10上で任意コンピュータが検索されて、その任意コンピュータまたはその関連/近隣サーバ(この任意コンピュータが接続するサーバ)が、信用プラットフォーム10に対する、過去に設置した二重または三重のスパイであるかをチェックする様子を示している。ステージ242は、MACアドレス/IPアドレス239などの任意コンピュータ238の既知の情報が、イベントインデックス+トラッキング235およびクラウドバージョン232で照会するために送られる様子を表している。信用プラットフォーム10から動作するこのクラウドバージョンは、将来の脅威と、MACアドレス、IPアドレス、アクセスのタイムスタンプなどの脅威パターンを識別するためにイベントの詳細を追跡する。このような照会242の結果がシステムコレクションの詳細243に送信される。この詳細には、元の任意コンピュータ238の詳細、定期的にコンピュータ23とパケットを受信および/または送信しているコンピュータ/システム、およびコンピュータ238に物理的に近接しているシステムが含まれている。そして、これらの詳細は、上述のこれらのコンピュータ/システムがたまたま二重スパイ247や三重スパイ246となっているかどうかを確認するステージ246および247に転送される。このようなスパイ検索調査は、信用できる二重スパイインデックス+トラッキングクラウド244および信用できる三重スパイインデックス+トラッキングクラウド245で実行される。二重スパイインデックス244は、信用プラットフォームおよびその系列組織によってコントロールされた潜伏スパイをインストールしたシステムのリストを含んでいる。三重スパイインデックス245は、悪意のある活動および展開を監視するために、犯罪シンジケート(たとえば、ボットネット)によって攻略されたが、トラステッドプラットフォーム10によって個別に攻略されたシステムのリストを含む。これら2つのクラウドはそれぞれ結果を出力し、アクティブで重要なスパイのリスト248に集められる。 In FIG. 35, an arbitrary computer is searched on the credit platform 10, and that arbitrary computer or its related / neighboring server (server to which this arbitrary computer connects) is installed in the past for the credit platform 10 in double or triple. It shows how to check if it is a spy. Stage 242 represents the known information of optional computer 238, such as MAC address / IP address 239, being sent for querying at event index + tracking 235 and cloud version 232. This cloud version, operating from the trust platform 10, tracks event details to identify future threats and threat patterns such as MAC addresses, IP addresses, access timestamps and the like. The results of such a query 242 are sent to the system collection details 243. This detail includes details of the original optional computer 238, the computer / system periodically receiving and / or transmitting packets with the computer 23, and the system physically close to the computer 238 . These details are then forwarded to stages 246 and 247 to see if those computers / systems mentioned above happen to be dual spies 247 or triple spies 246. Such spy search surveys are performed with a trusted double spy index + tracking cloud 244 and a trusted triple spy index + tracking cloud 245. The dual spy index 244 contains a list of trusted platforms and systems that have installed latent spies controlled by their affiliate organization. The triple spy index 245 contains a list of systems attacked by criminal syndicates (eg, botnets) to monitor malicious activity and deployment, but individually attacked by the trusted platform 10. Each of these two clouds outputs an outcome, which is collected into a list 248 of active and important spies.

図36は、信用プラットフォーム10からの既知の二重または三重スパイが、将来の科学捜査的調査に関わるようになる様子を示している。スパイのリストから転送されて248、適切な二重スパイ252が起動される249。二重スパイのコンピュータ251(これは任意コンピュータ238に信用されている)は、信用されているチャネル254を通じてエクスプロイト253をプッシュする。任意コンピュータ238に無事に配置されると、エクスプロイト253は機密ファイル241の行動を追跡し、今では犯罪コンピュータ229だと知られているところへ送信されたことを知る。このエクスプロイトは、チャネル255で初めて216ファイル241を転送するために使用されたのと同じ経路をつたって、犯罪コンピュータ229上に定着しようとする。エクスプロイト253は次に機密ファイル251を発見しようとし、それを検疫し、その正確な状態を信用プラットフォーム10に送り返し、次に、その機密ファイルを犯罪コンピュータから安全に消去しようとする。信用プラットフォーム10は次にこの検疫されたファイルを、科学捜査の目的で、(原本のファイルを所有していた)元の企業システム228へ転送する。エクスプロイト253が機密ファイル241を取り返すことができたことは常に保証されるわけではないが、少なくともエクスプロイトは犯罪コンピュータ229とシステム49について特定可能な情報239を転送することはできた。 FIG. 36 shows how known double or triple spies from the credit platform 10 will be involved in future forensic investigations. Forwarded from the list of spies 248, the appropriate double spy 252 is launched 249. The dual spy computer 251 (which is trusted to the optional computer 238) pushes the exploit 253 through the trusted channel 254. Once successfully deployed on the random computer 238, the exploit 253 tracks the behavior of the classified file 241 and knows that it has been sent to what is now known as the crime computer 229. This exploit attempts to settle on the crime computer 229 along the same path used to transfer the 216 file 241 for the first time on channel 255. Exploit 253 then attempts to find confidential file 251, quarantines it, sends its exact status back to credit platform 10, and then tries to securely delete the confidential file from the crime computer. The credit platform 10 then transfers this quarantined file to the original enterprise system 228 (which owned the original file) for forensic purposes. While it is not always guaranteed that the exploit 253 was able to retrieve the confidential file 241, at least the exploit was able to transfer identifiable information 239 about the crime computer 229 and the system 49.

図37は、信用プラットフォーム10が任意コンピュータ238に関するISP(インターネット・サービス・プロバイダ)257のAPIをどのように利用するかを示している。さらなる司法調査にむけて任意システム262を試して攻略するために、ネットワーク監督261が使用される。企業システム228は、任意コンピュータ238についての限定的な情報259を知っているだけであり、犯罪コンピュータ229およびシステム49についての情報を探す。ISP257のAPIリクエストが、信用プラットフォーム10で生成される。ネットワーク監督261では、任意システム262に関するシステムネットワークログが見つかり、さらには、犯罪コンピュータ229(として後に認識されるもの)にファイルが転送されたらしいことがわかる。ログの履歴は、機密ファイル241の正確かつ完全な構成を記録しているほどは詳細ではないが、メタデータ260を使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定することができる。ネットワーク監督261は、犯罪コンピュータ229のネットワークの詳しい情報258を発見し、このような情報を、別ルートで信用プラットフォーム10に送り、次に企業システム228に通知する。 FIG. 37 shows how the trusted platform 10 uses the API of the Internet Service Provider (ISP) 257 for an optional computer 238. Network supervisor 261 is used to try and exploit optional system 262 for further judicial investigations. The enterprise system 228 only knows limited information 259 about the optional computer 238 and looks for information about the crime computer 229 and system 49. An API request of the ISP 257 is generated at the trust platform 10. The network supervisor 261 finds that the system network log for the optional system 262 is found, and further that the file appears to have been transferred to the crime computer 229 (which will later be recognized as). The log history is not as detailed as recording the exact and complete organization of the confidential file 241, but metadata 260 is used to determine with certainty what computer the file was sent to can do. The network supervisor 261 discovers detailed information 258 of the crime computer 229 network, sends such information to the credit platform 10 by another route, and then notifies the enterprise system 228.

図38は、信用プラットフォーム10を使用して、ソフトウェアベンダ268およびハードウェアベンダ272が提供するセキュリティAPIを実行し、司法調査を支援することができる、設置されたバックドアをエクスプロイトする方法を示している。ステージ263において、犯罪コンピュータ229の既知の身元の詳細情報は、バックドアAPIを実行するために信用プラットフォーム10に転送される。この詳細情報は、MACアドレス/IPアドレス239および犯罪コンピュータの、疑いのあるソフトウェア+ハードウェアを含み得る。信用プラットフォーム10は次に、エクスプロイト253を系列組織のソフトウェアベンダ268およびハードウェアベンダ272に、休眠状態で(エクスプロイトのコードが転送されるが実行されない)伝送する。これらのベンダには、ステージ263で企業システム228に疑わしいとされた、犯罪コンピュータ229の疑いのあるソフトウェア269およびハードウェア273も伝送される。ベンダは、設置されたソフトウェアバックドア270およびハードウェアバックドア274のリストを維持管理しており、そのリストには、それらのバックドアを起動する方法、採用されている認証方法、それらのバックドアで可能なことおよび制限事項といった情報が含まれている。これらのバックドアはすべて内部的に隔離されており、ベンダ内部からは秘密にされているため、信用プラットフォームはこれらのバックドアを扱うための機密情報を受け取っていないが、バックドアからの助けを得るエクスプロイト253を提供する。ソフトウェアバックドア267またはハードウェアバックドア271の設置に成功すると、エクスプロイト253は犯罪コンピュータ229に別個にインストールされる。機密ファイル241は、そのメタデータ使用履歴を後で分析できるように検疫されコピーされる。犯罪コンピュータに残っている機密ファイルのコピーは、その後安全に消去される。その他のあらゆる補足的な科学捜査的証拠となるようなものが集められる。これらの科学捜査的データはすべて、信用プラットフォーム10にある、エクスプロイト253の接点に返送される。その後、犯罪コンピュータ229で見つかった機密ファイル241、およびこのファイル241の最初の窃盗に関わった者達に対する証拠を有する犯罪システムに関わったそれらの人物の身元を含む科学捜査的証拠265は、企業システム228へ転送される。このようにして、最初の窃盗の間に犯罪者達のシステムから削除されると、企業システム228はこのファイル241を回復でき、身元の詳細264は、損害賠償額の形での報復を模索することと、今後の攻撃のリスクを軽減させるために犯罪システム49のボットネットを無力化することを可能とする。 FIG. 38 illustrates how trusted platform 10 can be used to execute the security API provided by software vendor 268 and hardware vendor 272 and to assist in judicial investigations to exploit an installed backdoor. There is. At stage 263, the known identity details of the crime computer 229 are transferred to the credit platform 10 to perform the backdoor API. This detailed information may include suspected software + hardware of MAC address / IP address 239 and crime computer. The trusted platform 10 then transmits the exploit 253 to the affiliate software vendor 268 and the hardware vendor 272 in a dormant state (exploit code is forwarded but not executed). To these vendors are also transmitted software 269 and hardware 273 suspected of the crime computer 229 that were suspected to the enterprise system 228 at stage 263. The vendor maintains a list of installed software backdoors 270 and hardware backdoors 274, and the list shows how to activate those backdoors, the authentication method employed, those backdoors It contains information such as possible things and restrictions. Because all these backdoors are internally isolated and kept secret from inside the vendor, the credit platform has not received any sensitive information to handle these backdoors, but the help from the backdoors Provide an exploit 253 to obtain. Upon successful installation of the software backdoor 267 or the hardware backdoor 271, the exploit 253 is separately installed on the crime computer 229. The confidential file 241 is quarantined and copied so that its metadata usage history can be analyzed later. The copies of confidential files remaining on the crime computer are then erased securely. Any other supplementary forensic evidence is collected. All these forensic data are returned to the point of contact of the exploit 253 on the credit platform 10. The forensic evidence 265, which then includes the classified file 241 found on the crime computer 229 and the identities of those persons involved in the criminal system with evidence for those involved in the first theft of this file It is transferred to 228. In this way, corporate system 228 can recover this file 241 if it is removed from the criminals' system during the initial theft, and identity details 264 seek retaliation in the form of damages. It makes it possible to neutralize the botnet of the crime system 49 in order to reduce the risk of future attacks.

図39〜図41は、汎用エクスプロイト282およびカスタマイズ可能なエクスプロイト283が、任意コンピュータ238および犯罪コンピュータ229に適用される様子を示している。汎用エクスプロイト282は、独立したサイバーセキュリティの調査を通じて企業システム280によって収集整理された、ソフトウェアエクスプロイト、ファームウェアエクスプロイト、およびハードウェアエクスプロイトのコレクションである。エクスプロイトのカスタマイズ283では、エクスプロイトは、標的についての既知の情報にしたがってカスタマイズされる。エクスプロイト253は、成功する確率が最も高いものが最初に、成功する可能性が最も低いものが最後になる順で配布される。犯罪コンピュータ229に関する有用な情報のコレクション284は、カスタマイズ283に転送される。この情報は、犯罪コンピュータ229によって使用されている、MACアドレス/IPアドレス239および疑いのあるソフトウェア+ハードウェア285のような、既知のコンピュータ情報を含んでいる。プロキシマネージメント286は、エクスプロイトの試みに使われるプロキシを知的に選択するアルゴリズムとデータベースの組み合わせである。プロキシネットワーク279は、個々のシステムについてその身元を隠すことを可能とする、一群のプロキシノード278である。ノードは、このようなデジタル通信を渡すことで、見かけの発信者になる。あるノードの総合的なパフォーマンス、あるノードの可用性、およびあるノードの現在の作業負荷にしたがい、各ノードはプロキシマネージメント286によって知的に選択される。犯罪コンピュータ229および/または任意コンピュータ238の、見込みのある3つのエクスプロイトポイントが試される。犯罪コンピュータ229に対するエクスプロイトが失敗した場合、エクスプロイトはそれでも科学捜査的調査全体を可能にするものなので、どちらにしても任意コンピュータ238に対するエクスプロイトが行われる。第一の方法は、直接エクスプロイトすること、第2の方法は任意コンピュータのボットネットトンネル276経由、そして第3の方法は犯罪システムがボットネット277をインストールするために使用したエクスプロイトの独自の手段(ならびに、他の未使用のエクスプロイトポイント)である。ボットネットトンネル276は、犯罪コンピュータ229と、ボットネット240のアクティブな部分との間で使用された通信の確立された手段である。エクスプロイトが生成したいかなる科学捜査のデータも、ステージ275にて企業システム228に送信される。 39-41 illustrate how generic exploit 282 and customizable exploit 283 may be applied to optional computer 238 and crime computer 229. FIG. The generic exploit 282 is a collection of software exploits, firmware exploits, and hardware exploits that are collected and organized by the enterprise system 280 through independent cyber security research. In customize exploit 283, the exploit is customized according to known information about the target. Exploits 253 are distributed in descending order of success probability and last in order of least success. A collection 284 of useful information about the crime computer 229 is forwarded to the customization 283. This information includes known computer information such as MAC address / IP address 239 and suspected software + hardware 285 being used by crime computer 229. Proxy management 286 is a combination of an algorithm and a database that intelligently selects a proxy to be used for exploit attempts. Proxy network 279 is a group of proxy nodes 278 that allow for hiding the identity of individual systems. A node becomes an apparent caller by passing such digital communication. Each node is intelligently selected by proxy management 286 according to the overall performance of a node, the availability of a node, and the current workload of a node. Three potential exploit points of crime computer 229 and / or optional computer 238 are tried. If the exploit against the crime computer 229 fails, the exploit will still allow the entire forensic investigation, so in any case an exploit against the random computer 238 will be performed. The first way is to directly exploit, the second way is via the botnet tunnel 276 of any computer, and the third way is the unique means of exploit that the criminal system used to install the botnet 277 ( And other unused exploit points). Botnet tunnel 276 is an established means of communication used between crime computer 229 and the active portion of botnet 240. Any forensic data generated by the exploit is also sent to the enterprise system 228 at stage 275.

図41は、信用プラットフォーム10の特別なAPIが使用されて犯罪コンピュータ229に対してソフトウェアまたはファームウェアの更新289を行うことにより、新たなバックドアを設置する様子を示している。隠密であることを守るために、プラセボアップデート288が近隣の類似機器にプッシュされる。企業システム228は、ターゲットの身元詳細情報297を信用プラットフォーム10に送信する。このような詳細情報には、MACアドレス/IPアドレス239が含まれている。信用プラットフォーム10は、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデート288およびバックドアアップデート289を該当するコンピュータにプッシュする。このバックドアアップデートは、犯罪コンピュータ229に既に設置したソフトウェアアップデートシステムを使用することにより、犯罪コンピュータ229のシステムに新たなバックドアを導入する。このようなアップデートは、オペレーティングシステム、BIOS(ファームウェア)、ワープロのような特定のソフトウェアのために行われることがある。プラセボアップデート288は、セキュリティが攻略されないようバックドアを取り除くが、バックドアアップデート289と同一の詳細および特徴(たとえば、アップデートナンバー/コード)を示すことで、バックドアの隠密性が維持された環境を喚起する。保守者287は、バックドア295を標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送する。このようなさらなるコンピュータ296は、犯罪システム49のインフラに属するものであってもよいし、犯罪コンピュータ229と同じローカルネットワーク上にあるものであってもよい。このようなさらなるコンピュータ296をエクスプロイトすることにより、直接攻撃が不可能な場合(たとえば、オペレーティングシステムの更新をオフにする場合など)に、犯罪コンピュータ229への侵入経路を得る機会が増える。すると、エクスプロイト253は、近くのコンピュータ296上に自身を設置することができる場合、標的への異なる侵入点を検討することができる。標的に対して平均的に露出している関与コンピュータ291に対して、プラセボアップデート228が送り込まれる。露出していることは、共有ネットワーク(たとえば、仮想プライベートネットワークなど)または共有サービスプラットフォーム(たとえば、ファイル共有など)を共有するものとして理解することができる。関与システム290は、同じ会社の法的構造などによって所有されるなど、犯罪システム49に戦略的に結び付けられてもよい。近隣システム292に属する近隣コンピュータ293は、標的犯罪コンピュータ229と物理的位置が近い(同じ地区など)ため、プラセボアップデートがなされる。近い将来に保守者287が配布する予定の定期的なアップデート(または調査に適していて実行可能なもの)はないものの、時間的制約のある科学捜査的調査を可能にするために、関与システム290および近隣システム292の双方に対してプラセボアップデート288がなされる。ソフトウェア/ファームウェアの改良を意図した定期的なアップデートがあるケースシナリオでは、関与システム290および近隣システム292は、バックドアアップデート289に関する認知された正当性を検証するためにプラセボアップデートをする必要はない。代わりに、バックドアアップデート289は、犯罪コンピュータ229およびさらなるコンピュータ296を標的とした正当なアップデートの一部に仕掛けることができる。バックドアアップデート295を通じてエクスプロイト253の設置が成功すると、機密ファイル241は、そのメタデータ使用履歴を後で分析できるよう検疫されてコピーされる。犯罪者コンピュータ229上の残りのコピーは、その後、確実に消去される。補足となる科学捜査的証拠はいずれも集められる。その後、科学捜査データは、信用プラットフォーム10にある、エクスプロイトの接点に送信される。データが信用プラットフォーム10で検証されると、結果281で企業システム228に転送される。 FIG. 41 shows the installation of a new backdoor by updating the software or firmware 289 to the crime computer 229 using a special API of the credit platform 10. A placebo update 288 is pushed to similar nearby devices to protect the covert. The enterprise system 228 sends target identity details 297 to the credit platform 10. Such detailed information includes the MAC address / IP address 239. The credit platform 10 communicates with the software / firmware maintainer 287 to push the placebo update 288 and the backdoor update 289 to the appropriate computer. This backdoor update introduces a new backdoor to the crime computer 229 system by using the software update system already installed on the crime computer 229. Such updates may be made for specific software such as operating system, BIOS (firmware), word processor. The placebo update 288 removes the backdoor so security can not be exploited, but by providing the same details and features (eg update number / code) as the backdoor update 289, the backdoor's covertness is maintained Call up. The maintainer 287 transfers the back door 295 to the target, and also transfers it to a computer with an average exposure to the target. Such additional computer 296 may belong to the infrastructure of the crime system 49 or may be on the same local network as the crime computer 229. Exploiting such a further computer 296 increases the chances of gaining an intrusion path to the crime computer 229 if a direct attack is not possible (e.g. when turning off the operating system update). Then, if the exploit 253 can place itself on a nearby computer 296, it can consider different entry points into the target. A placebo update 228 is sent to the engagement computer 291 that is on average exposed to the target. Exposed can be understood as sharing a shared network (eg, a virtual private network etc.) or a shared service platform (eg, a file share etc.). The engagement system 290 may be strategically linked to the crime system 49, such as owned by the legal structure of the same company. The neighborhood computer 293 belonging to the neighborhood system 292 is updated with a placebo because its physical location is close to the target crime computer 229 (such as in the same area). In the near future, there will be no regular updates (or anything that is suitable and viable for surveys) to be distributed by maintainer 287, but to allow forensic forensic surveys that have time constraints. A placebo update 288 is made for both and for nearby systems 292. In the case scenario where there are regular updates intended for software / firmware improvements, the participating systems 290 and the neighboring systems 292 do not need to do a placebo update to verify the perceived legitimacy of the backdoor update 289. Alternatively, backdoor update 289 can be installed on some of the legitimate updates targeted at crime computer 229 and further computer 296. If the exploit 253 is successfully installed through the backdoor update 295, the confidential file 241 is quarantined and copied so that its metadata usage history can be analyzed later. The remaining copies on the offender computer 229 are then reliably erased. All supplemental forensic evidence is collected. The forensic data is then sent to the exploit contacts at the credit platform 10. Once the data is verified at the credit platform 10, results 281 are transferred to the enterprise system 228.

図42は、ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされる様子を示している。調査を容易にするために、新規の開発は、長い期間優先的に監視される。まず、企業システム228は、信用プラットフォーム10のサブセットであるワラントモジュール300に、標的297(識別可能な詳細情報239を含む)を提出する。このワラントモジュールは、すべての系列システム303の入力299をスキャンして、定義された標的297の任意の関連性を検索する。一致するものがあれば、その情報は企業システム228に渡され、企業システムは、そのワラントを定義しており、標的297へ潜入しようとしている。情報入力299は、信用プラットフォーム10の系列システムが報告した情報であり、通常はいくつかの所望の分析を受けることになる。また、信用プラットフォーム10で認定と評判を得ることを唯一の目的とした入力が提出されることもある。系列システム303は、自身の入力を信用プラットフォーム10に提出する。これは、標的297をモニターしようとする企業システム228に有利に働く。これによって、これらの系列システム303のうちの1つが標的または標的に関係するものに遭遇した可能性が、それがポジティブ、ニュートラル、またはネガティブな相互作用であろうと、高まる。そのような入力299は、所望の分析モジュール301に転送され、分析モジュールは、相互に有益なセキュリティ情報を同期させるための、信用プラットフォーム10のほとんどの機能を表す。系列システム303は、セキュリティリクエストを送信し、セキュリティ情報を交換する。標的297または標的に関係するもの関係する情報が見つかると、その情報もまた、ワラントモジュール300に並行して転送される。分析モジュール301の情報出力302は、系列システム303に転送され、要求されたタスクまたは機能を完了する。標的297に関するワラントモジュール300によって学習された有用な情報は、企業システム228の法医学調査の一部として結果298に転送される。

論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)
FIG. 42 shows how the long-term priority flag is pushed to the credit platform to monitor the crime system for any and all changes / updates. To facilitate research, new developments are preferentially monitored over time. Initially, enterprise system 228 submits target 297 (including identifiable detail 239) to warrant module 300, which is a subset of trust platform 10. This warrant module scans the input 299 of all lineage systems 303 to search for any relevance of the defined target 297. If there is a match, the information is passed to the corporate system 228, which has defined the warrant and is trying to infiltrate the target 297. The information input 299 is the information reported by the affiliate system of the credit platform 10 and will typically receive some desired analysis. Also, inputs may be submitted whose sole purpose is to obtain accreditation and reputation on the credit platform 10. The affiliate system 303 submits its input to the trust platform 10. This works in favor of the enterprise system 228 trying to monitor the target 297. This increases the likelihood that one of these line systems 303 has encountered a target or anything related to the target, whether it is a positive, neutral or negative interaction. Such input 299 is forwarded to the desired analysis module 301, which represents most of the functionality of the trust platform 10 for synchronizing mutually valuable security information. The affiliate system 303 sends security requests and exchanges security information. When a target 297 or information related to that related to the target is found, that information is also transferred to the warrant module 300 in parallel. The information output 302 of the analysis module 301 is forwarded to the affiliate system 303 to complete the requested task or function. Useful information learned by the warrant module 300 regarding the target 297 is transferred to the results 298 as part of the forensic investigation of the enterprise system 228.

Deductive Real-time Defense of Zero Database by Logical Reasoning (LIZARD)

図43および図44は、LIZARD(論理的推論によるゼロデータベースの演繹型リアルタイム防御)の依存構造を示している。静的コア193は、主に不変のプログラムモジュールが人間のプログラマによってハードコードされている場所である。イテレーションモジュール194は、ダイナミックシェル198上のモジュールを知的に変更、作成、および処分する。イテレーションモジュールは、セキュリティ上のパフォーマンスの参考のために、疑似セキュリティ脅威(AST)を使用し、イテレーションコアを使用して自動コード記述の方法論を処理している。図51に示すように、イテレーションコア195は、セキュリティを改善するためにダイナミックシェルを繰り返し実行するためのメインロジックである。差分変更アルゴリズム196は、ASTが見つけた欠陥にしたがって基底バージョンを修正する。差分ロジックが適用された後、新バージョンが提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る。論理減算アルゴリズム(LDA)197は、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信する。LDAはまた、どのコードセット構成が既知の正しい応答をなし得るかを、(ASTによって提供される)セキュリティシナリオに合わせて推論する。ダイナミックシェル198は、イテレーションモジュールによって自動的にプログラムされたダイナミックプログラムモジュールを主に含む。コード検疫199が、外来コードを制限付の仮想環境(たとえば、シャーレ)に隔離する。秘密コード検知41が、データおよび送信パケット内に密かに埋め込まれたコードを検知する。ASTオーバーフロー中継201では、システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される。内部整合性チェック202が、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする。外来コード全体としての目標と内部的に相容れないコードの断片が存在しないことが確かめられる。外来コード改訂203では、外来コードの目標が導出された後、コードの一部あるいは全部が改訂され、改訂版だけが実行を許可される。ミラーテストが、改訂版の入出力挙動が、元のコードのものと同じであることを確かめる。このようにして、元のコードに存在する任意の隠されたエクスプロイトは使われなくなり、二度と実行されることがない。要求マップマッチング204が、外来コードがシステムの目的全体(たとえば、パズル)にフィットしているかを判断するために、マップ化された要求および目標の階層構造が参照される。実データ同期部205は、混合環境に与えられるデータを、どの優先順位で与えるのかを知的に選択している、2つのレイヤのうちの1つである(もう一つはデータマネージャである)。このようにして、極秘情報は疑われるマルウェアからはアクセスできず、周知で信用できることが確立されたコードだけに利用可能となる。データマネージャ206は、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである。フレームワークコーディネーター207は、すべての入力、出力、スレッドの産出、および半人工アルゴリズムまたは人工アルゴリズムの診断をすべて管理する。仮想難読化208が、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する。秘密輸送モジュール209が、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境394に転送する。目標比較モジュール210では、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する。目的において大きく逸脱している可能性のあるものは、悪意のある行動を示す。模擬データジェネレータ211は、実データと区別できないように設計された偽データを作成する。たとえば、ひとまとまりの社会保障番号である。仮想環境マネージャ212は、模擬データの比率、利用可能なシステム機能、ネットワーク通信オプション、ストレージオプションなどの変数を含む、仮想環境の構築を管理する。データリコールトラッキング213は、疑わしいエンティティ415からアップロードされ、疑わしいエンティティ415にダウンロードされたすべての情報を追跡する。これは、機密情報がマルウェアに転送される可能性があるというセキュリティリスクを軽減するために行われる。このセキュリティチェックは、正当な企業プロセスが偽データを受信するというロジスティックな問題も緩和する。模擬データが正当な(であると現時点ではわかっている)企業エンティティに送信された場合、すべての模擬データを呼び戻す「コールバック」が実行され、(元々リクエストされた)実データが送信される。 FIGS. 43 and 44 show the dependency structure of LIZARD (a deductive real-time defense of zero database by logical reasoning). The static core 193 is mainly where immutable program modules are hard-coded by human programmers. The iteration module 194 intelligently modifies, creates, and disposes of modules on the dynamic shell 198. The iteration module uses a pseudo-security threat (AST) for security performance reference, and uses an iteration core to handle the methodology of automatic code description. As shown in FIG. 51, the iteration core 195 is the main logic for repeatedly executing the dynamic shell to improve security. The differential modification algorithm 196 modifies the base version according to the defects found by the AST. After the delta logic is applied, a new version is presented, immediately after which the iteration core is recursively called and goes through the same process as that tested by ART. The logical subtraction algorithm (LDA) 197 receives a known security response of the dynamic shell version from a pseudo security threat (AST). The LDA also deduces which code set configurations can make a known correct response in line with the security scenario (provided by the AST). The dynamic shell 198 mainly includes a dynamic program module automatically programmed by the iteration module. Code quarantine 199 isolates the foreign code into a restricted virtual environment (eg, petri dish). Secret code detection 41 detects codes secretly embedded in data and transmission packets. In the AST overflow relay 201, when the system can only determine low confidence, data is relayed to the AST for future version improvement. An internal integrity check 202 checks if the integrity of all internal functions of the block of foreign code is correct. It is verified that there is no fragment of code internally incompatible with the goal as a whole foreign code. In the foreign code revision 203, after the goal of the foreign code is derived, part or all of the code is revised, and only the revision is permitted to be executed. Mirror tests make sure that the revised I / O behavior is the same as that of the original code. In this way, any hidden exploits present in the original code will not be used and will never be executed again. The hierarchy of mapped requests and goals is referenced to determine if the requirement map matching 204 fits the foreign code to the overall purpose of the system (e.g., a puzzle). The real data synchronization unit 205 is one of the two layers that intelligently selects which priority is given to the data to be given to the mixed environment (the other is a data manager) . In this way, confidential information can not be accessed from suspected malware, but only to code that is known and trusted to be established. Data manager 206 is an intermediary interface between entities and data coming from outside of the virtual environment. The framework coordinator 207 manages all input, output, thread production, and diagnosis of all semi-artificial or artificial algorithms. Virtual obfuscation 208 clutters and restricts the code by gradually and partially sinking into a virtualized fake environment. Secret transport module 209 carefully transfers malware to simulated data environment 394 without informing the malware. The goal comparison module 210 compares four different types of goals and ensures that the existence and behavior of the entity is rational and understood by LIZARD in producing good results for the overall goals of the system. Do. Things that may deviate significantly in purpose show malicious behavior. The simulated data generator 211 creates false data designed to be indistinguishable from actual data. For example, a set of social security numbers. The virtual environment manager 212 manages the construction of the virtual environment, including variables such as proportions of simulated data, available system functions, network communication options, storage options, and the like. Data recall tracking 213 tracks all information uploaded from suspicious entity 415 and downloaded to suspicious entity 415. This is done to reduce the security risk that sensitive information may be transferred to malware. This security check also mitigates the logistical problem that legitimate enterprise processes receive false data. If the simulated data is sent to a legitimate (now known) corporate entity, a "callback" is performed that recalls all simulated data, and the (originally requested) actual data is sent.

図45は、動的に成長するデータベースの直接的な助けなしにリアルタイムで潜在的なサイバーセキュリティの脅威をすべてブロックすることができる集中監督アルゴリズムである、LIZARD(論理的推論によるゼロデータベースの演繹型リアルタイム防御)の概要を示す。システムへのデータ/アクセス権が許可されているかどうかの判断は、知る必要のある場合のみ、機能が必要である場合のみ、そして目的重視という基準で許可される。コードブロックまたはデータが、ハードコーディングされたシステムの目標を達成するための機能/目標を提供できない場合、そのコードブロックまたはデータは、仮想的隔離および難読化を含む秘密の方法で拒否される。LIZARDには、コンピュータコードを読み書きできる構文的なインタプリタが装備されている。目標導出機能と組み合わせることで、見た目には害のないデータに密かに埋め込まれたコードブロックであっても、コードブロックからゴール指向の挙動を導き出すことができる。公衆喫茶店にある会社の電話のように、企業の敷地内ないものであっても、すべての企業デバイスは、LIZARD経由でルーティングされる。企業の資産を稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロード/アップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされている。永続プロキシポリシーの非遵守は、忠実な資産に関する密告ポリシーによって緩和される。企業システム内で発生するデジタル転送は、LIZARD経由で中継するようハードコードされたハードウェアを経由しなければならないため、悪意のコードは安全な場所が見つからず、永続プロキシポリシーを無視する攻略されたコンピュータと共同作業することもできない。LIZARDはイテレーションモジュール(IM)と共生関係にある。IMは、ハードコーディングされたゴール指向のタスクとLIZARDの構文把握能力をクローンする。そして、これらの構文機能を使用して、ハードコーディングされた目標に合うようLIZARDを変更する。疑似セキュリティ脅威(AST)モジュールは、LIZARDの様々なバリエーションをストレステストにかけるための並列仮想環境に関与する。最高の得点を得たバリエーションが次の正式バージョンとして選択される。LIZARDは、サイバーセキュリティソリューションの現状を脱却する革新的なモデルを提供する。高度な論理的推論機能により、現代のサイバーセキュリティ防御に関する「あまりにも遅すぎる」パラダイムを超えて、瞬時で正確なセキュリティ上の決定を行うことが可能となる。LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータの3種類のデータと相互作用する。LIZARDは、ファイル、電子メール、ウェブ、モバイル、クラウド、リムーバブルメディア(USB)の6種類のデータメディア(ベクトルとも呼ばれる)と相互作用する。企業システム228は、HTTPやDNSなどのインフラ内で実行されているサーバのタイプを示している。モバイル機器305は、街中のコーヒーショップ306内で動作しつつも、LIZARDライトクライアント43を介して企業システム228のデジタルインフラに接続されているところが示されている。そのようなLIZARDライトクライアント43は、暗号化されたLIZARDクラウド308にその後接続するインターネット304へのゲートウェイとして機能する。 FIG. 45 is a decentralized form of LIZARD (a zero database by logical reasoning), a centralized supervisory algorithm that can block all potential cyber security threats in real time without the direct help of a dynamically growing database An overview of real-time defense). The determination of whether the data / access to the system is authorized is permitted only when it is necessary to know, only when the function is necessary, and on a priority-oriented basis. If a code block or data can not provide the function / goal to achieve the goal of the hard coded system, the code block or data is rejected in a secret way including virtual isolation and obfuscation. LIZARD has a syntactic interpreter that can read and write computer code. In combination with the goal derivation function, goal-oriented behavior can be derived from the code block even for code blocks that are secretly embedded in data that is harmless to the eye. All corporate devices are routed via LIZARD, even those that are not on the premises of the company, such as the company's phone at a public coffee shop. All software and firmware that runs corporate assets are hard-coded to perform any kind of download / upload like a persistent proxy via LIZARD. Non-compliance with perpetual proxy policies is mitigated by a confidential asset disclosure policy. Because digital transfers that occur within enterprise systems must go through hard-coded hardware to relay through LIZARD, malicious code can not find a safe place and has been exploited to ignore persistent proxy policies I can't even work with my computer. LIZARD has a symbiotic relationship with the iteration module (IM). IM clones hard-coded goal-oriented tasks and LIZARD's comprehension capabilities. Then use these syntactic features to modify LIZARD to meet your hard-coded goals. The Pseudo Security Threat (AST) module is involved in a parallel virtual environment for stress testing various variations of LIZARD. The variation with the highest score is selected as the next official version. LIZARD provides an innovative model that breaks the current state of cybersecurity solutions. Advanced logical reasoning capabilities make it possible to make instantaneous and accurate security decisions beyond the "too late" paradigm of modern cybersecurity defenses. LIZARD interacts with three types of data: data in motion, data in pause, and data in use. LIZARD interacts with six data media (also called vectors): file, email, web, mobile, cloud, removable media (USB). The enterprise system 228 indicates the type of server running in an infrastructure such as HTTP or DNS. Mobile device 305 is shown connected to the digital infrastructure of enterprise system 228 via LIZARD light client 43 while operating within coffee shop 306 throughout the city. Such LIZARD light client 43 acts as a gateway to the Internet 304 which then connects to the encrypted LIZARD cloud 308.

図46は、LIZARDに関する主要なアルゴリズムの機能の概要を示している。LIZARDの外側ダイナミックシェル(DS)313は、イテレーションを通じた変化を最も受けやすい機能のセクションである。自身の目的を達成するために大きな計算量を必要とするモジュールは、通常、このシェル313に属する。というのも、これらのモジュールは、プログラマのチームが直接扱える計算量のレベルを凌駕するからである。イテレーションモジュール314は、静的コア(SC)315を使用して、「決定されたゴール」に定義された目標およびデータ返送中継(DRR)317からのデータにしたがって、DS313のコードベースを構文的に変更する。この改変バージョンのLIZARDは、疑似セキュリティ脅威(AST)17によって、多数のさまざまなセキュリティシナリオのもとで(並行して)ストレステストを受ける。最も成功したバージョンが、実稼働バージョンとして採用される。LIZARDのこのSC315は、自動化されたイテレーションによる変化を最も受けにくく、その代わりに人間のプログラマによって直接変えられる。特に、内側コア334とも呼ばれる最も内側の四角形は、自動化されたイテレーションの影響を全く受けない。この最も内側の層334は、LIZARDの方向および全体的な能力を差配する樹木の根のようなものである。汎用動的モジュール(GDM)316は、自動化された自己プログラミングの影響を最も頻繁に受け、したがってダイナミックシェル313の管轄に属するモジュールのゾーンである。GDM316で実行されるこのようなプログラムは、常時「ベータ」状態(必ずしも安定しておらず、作業中の未完成品)にある。LIZARDが行った判断の確信度が低い場合、LIZARDは、今後のLIZARDのバージョンを改善するために、該当するデータをデータ返送中継(DRR)317経由でAST17に中継する。LIZARD自身は、判断を行うためのデータに直接頼ることはなく、脅威を進化させることに関するデータが、将来のLIZARDのバージョンが行うかもしれない演繹的な意思決定に、間接的に寄与できる。ラベル342は、コードの設計において、人間による作業がより関与すると、コードはより静的になる(非常に緩やかに変化する)様子を示している。イテレーションモジュール(IM)314がコードをプログラムするほど、そのコードはより動的かつ流動的になる。構文モジュール35および目的モジュール36は、SC315内から機能するように示されている。 FIG. 46 shows an overview of the functions of main algorithms related to LIZARD. LIZARD's Outer Dynamic Shell (DS) 313 is the section of functionality most susceptible to change through iteration. Modules that require a large amount of computation to achieve their own goals usually belong to this shell 313. The reason is that these modules surpass the level of computational complexity that a team of programmers can directly handle. The iteration module 314 uses the static core (SC) 315 to syntactically code the code base of the DS 313 in accordance with the goals defined in the “Decised Goal” and data from the Data Relay Relay (DRR) 317. change. This modified version of LIZARD is stress tested by Parallel Security Threat (AST) 17 (in parallel) under a number of different security scenarios. The most successful version is adopted as the production version. This SC315 from LIZARD is the least susceptible to changes due to automated iteration, and instead can be changed directly by human programmers. In particular, the innermost square, also referred to as the inner core 334, is completely immune to automated iterations. This innermost layer 334 is like a tree root that offsets the direction and overall ability of the LIZARD. The General Purpose Dynamic Module (GDM) 316 is the zone of modules most subject to automated self-programming and thus belongs to the Dynamic Shell 313 jurisdiction. Such a program executed by GDM 316 is always in the "beta" state (not always stable and unfinished product at work). If LIZARD has low confidence in the judgment, LIZARD relays the corresponding data to AST 17 via data return relay (DRR) 317 in order to improve the future LIZARD version. LIZARD itself does not rely directly on data to make decisions, but data about evolving a threat can indirectly contribute to the deductive decision making that future LIZARD versions may make. Label 342 shows how the code becomes more static (very slowly changing) as more human work is involved in the code design. As the iteration module (IM) 314 programs the code, the code becomes more dynamic and fluid. Syntax module 35 and purpose module 36 are shown to function from within SC 315.

図47は、静的コア(SC)315の内部動作原理を示している。論理的導出320が、論理的に必要な機能を、初期のより簡易な機能から導出する。最終的な結果として、機能の依存性のツリー全体が、宣言された複合目標から構築される。コード翻訳321が、構文モジュール機能によって直接読み解かれる任意の(汎用)コードを、任意に選ばれた既知のコンピュータ言語に変換する。既知のコンピュータ言語から任意のコードへの逆翻訳も行われる。ルールおよび構文322は、統語構造の解釈および生成を助ける静的な定義を含んでいる。たとえば、C++プログラミング言語のルールおよび構文は、ルール及び構文322に格納できる。ロジック削減323が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成する。記述コード324は最終出力、実行可能なプログラムである。対して、コードのゴール332は入力である。複合目標フォーマットが325は、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表している。目標の関連性326とは、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことである。反復的拡張327は、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させる。反復的解釈328は、相互に接続された機能をループ処理し、かつ、目標の関連性326を参照することにより、解釈された目標を生成する。外側コア329は、協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、主に形成される。外来コード330は、LIZARDには未知であるコードで、その機能および意図された目標は未知である。外来コード330が内側コアへの入力であり、導出された目標331は出力である。目標331は、目標モジュール36により推定されたものとしての、任意のコード330の意図である。目標331は、複合目標フォーマット325で返される。 FIG. 47 shows the internal operation principle of the static core (SC) 315. The logical derivation 320 derives logically necessary functions from the initial simpler functions. The end result is that an entire tree of functional dependencies is built from the declared composite goals. Code translation 321 translates any (generic) code that is read directly by the syntactic module function into an arbitrarily chosen known computer language. Back translation from known computer languages into any code is also performed. The rules and syntax 322 include static definitions that help interpret and generate syntactic structures. For example, the rules and syntax of the C ++ programming language can be stored in rules and syntax 322. The logic reduction 323 collects the logic described in the code into simpler shapes and generates a map of interconnected functions. The description code 324 is a final output, executable program. In contrast, code goal 332 is an input. The composite target format 325 represents a storage format for storing mutually associated lower targets representing the entire target. Target relevance 326 is a hard-coated reference to determine which type of goal and what type of behavior features and types. The iterative extension 327 refers to the relevance of goals, adds detail and complexity, and evolves simple goals into compound goals. The iterative interpretation 328 loops through the interconnected functions and generates the interpreted goal by referring to the goal relevance 326. Outer core 329 is formed primarily by syntax and goal modules, which work together to derive a logical goal from unknown foreign code and to generate executable code from the goals of the declared function code. Ru. Foreign code 330 is a code that is unknown to LIZARD, and its function and intended goal are unknown. The foreign code 330 is an input to the inner core and the derived target 331 is an output. Goal 331 is the intent of any code 330 as estimated by goal module 36. The goal 331 is returned in a combined goal format 325.

図48は、内側コア334が、該当するサイバーセキュリティの専門家319によって、メンテナンス318のプラットフォーム経由で直接かつ独占的にプログラムされた、システムの必須のコア機能を収容する様子を示している。コアコード335は、LIZARDを稼働するのに必要な、ごく基本的な基盤である。コア336において、基本的なフレームワークおよびライブラリ336は、圧縮や比較の機能のような、LIZARDを運用するのに必要とされる機能のすべてを保持している。コア336において、スレッド管理およびロードバランシング337は、LIZARDに一群のクラスタを効率的に支配することを可能にしているのに対し、通信および暗号化プロトコルは、求められた暗号化の種類(たとえば、AES、RSAなど)を定義している。コア336において、メモリ管理339によって、LIZARDによって解釈され処理されたデータを、サーバのランダムアクセスメモリー(RAM)内で効率的に管理することができる。システムの目標336は、セキュリティポリシー340および企業のゴール341を含んでいる。セキュリティポリシー340は、(一人または多くの)サイバーセキュリティアナリストによって、LIZARDをカスタム変数に応じて運用するために参照される可能性のあるガイドとして、手動で設計されている。よってLIZARDは、安全でなく禁止されている処置であると見做されていることと、容認できることのどちらを正しいとすべきかについてのスタンダードを有している。たとえば、それは、組織外の受信者にメールを送信することを禁止するための、あるいはパスワードの入力を3回間違えたときにアカウントをロックするための、企業のセキュリティポリシー340の範囲内であることもしれない。企業のゴール341は、どの種の総合インフラをその企業が達成したいと考えているかについての、より広範な特徴を定義している。ゴール341は主に、企業のインフラのコンテキストに関してどのような機能をLIZARDが備えていなければならないか、そしてどのような能力をLIZARDが示さなければならないかということについて、ダイナミックシェル313の自己プログラミングを方向付けるのに使用される。 FIG. 48 shows that the inner core 334 contains the essential core functions of the system, programmed directly and exclusively by the appropriate cybersecurity expert 319 via the maintenance 318 platform. The core code 335 is a very basic foundation necessary to operate LIZARD. In core 336, the basic framework and library 336 holds all of the functions needed to operate LIZARD, such as compression and comparison functions. In core 336, thread management and load balancing 337 allow LIZARD to efficiently dominate a group of clusters, whereas the communication and encryption protocols require the type of encryption sought (eg, AES, RSA, etc. are defined. In the core 336, the memory management 339 allows the data interpreted and processed by LIZARD to be efficiently managed in the server random access memory (RAM). System goals 336 include security policies 340 and corporate goals 341. Security policy 340 is manually designed by the (one or many) cyber security analyst as a guide that may be referenced to operate LIZARD in response to custom variables. Thus, LIZARD has a standard as to whether it is considered unsafe or prohibited treatment, or to be acceptable. For example, it should be within corporate security policy 340 to prohibit sending mail to recipients outside the organization, or to lock an account when you make a mistake entering the password three times. May I? The enterprise goal 341 defines the broader features of what kind of integrated infrastructure the enterprise wants to achieve. The goal 341 is mainly for the self-programming of the dynamic shell 313 as to what functions the LIZARD has to have in the context of the corporate infrastructure and what capabilities the LIZARD has to show Used for orientation.

図49は、ダイナミックシェル(DS)313の内部動作原理を示している。LIZARDのこのセクションは、主として人工知能プログラミングモジュール(イテレーションモジュール)によって操作される。外側シェル345にあるモジュールは、システム全体の意思決定に及ぼす影響が軽微な、新規で実験的なモジュールである。内部シェル344は、LIZARDの本体であり、LIZARDの知的能力の多くがここで運用されている。新規で実験的なアルゴリズム343の「ベータ版」にはソフトウェアスペースが割り当てられ、そこでは、人間や人工知能あるいはその両方によって、新規なモジュールの機能上の要求をプログラムおよびテストすることができる。 FIG. 49 shows the internal operation principle of the dynamic shell (DS) 313. This section of the LIZARD is mainly manipulated by the artificial intelligence programming module (iteration module). The modules in the outer shell 345 are new and experimental modules that have minimal impact on overall system decision making. The inner shell 344 is the main body of LIZARD, and many of LIZARD's intellectual abilities are used here. The "beta" of the new experimental algorithm 343 is allocated software space, where human and / or artificial intelligence can program and test the functional requirements of the new module.

図50は、ダイナミックシェル上のモジュールを知的に変更、作成、および処分するイテレーションモジュール(IM)を示している。イテレーションモジュールは、セキュリティ上のパフォーマンスの参考のために、疑似セキュリティ脅威(AST)17を使用し、イテレーションコア347を使用して自動コード記述の方法論を処理している。データ返送中継(DRR)317では、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータがAST17に中継される。AST17は、イテレーションプロセスを実行可能にするために、シミュレートされたセキュリティ脅威を伴う仮想テスト環境を生成する。詐欺的で悪意のあるサイバー活動の自然な進化の先を行くように、AST17の疑似的な進化は、十分に行われる。静的コアクローニング346では、セミダイナミック外側コア329を備えている静的コア315が、イテレーションのガイダンスのための判断基準として使用される。このイテレーションは外側コア329を部分的に変更するため、自己プログラミングが人工知能ループにおいて完全なサイクルとなる。イテレーションコア347は、疑似的なセキュリティシナリオおよびシステムの目的のガイダンスを受け取り、ダイナミックシェル313を改変する。イテレーションコア347は、多くのバージョンを生成する。疑似的なセキュリティテストにおいて最良の結果を出したバージョンがアップロードされ、ステージ348でダイナミックシェルの、実稼働するバージョンとなる。 FIG. 50 shows an iteration module (IM) that intelligently modifies, creates, and disposes of modules on the dynamic shell. The iteration module uses pseudo-security threat (AST) 17 to reference security performance, and uses iteration core 347 to handle the automatic code description methodology. In the data return relay (DRR) 317, data of malicious attacks and addicts is relayed to the AST 17 when the LIZARD has to make a decision with low confidence. The AST 17 creates a virtual test environment with simulated security threats to make the iteration process executable. The pseudo-evolution of AST 17 takes place sufficiently to go beyond the natural evolution of fraudulent and malicious cyber activity. In static core cloning 346, static core 315 with semi-dynamic outer core 329 is used as a criterion for guidance of iteration. This iteration partially alters the outer core 329 so that self programming is a complete cycle in the artificial intelligence loop. The iteration core 347 receives pseudo security scenarios and guidance on the purpose of the system and modifies the dynamic shell 313. The iteration core 347 generates many versions. The version that produced the best results in the mock security test is uploaded and becomes the live version of the dynamic shell at stage 348.

図51は、セキュリティを改善するためにコードを繰り返し実行するためのメインロジックである、イテレーションコア347を示している。再帰的イテレーション350では、基底バージョンが新バージョンに置き換わった状態で、操作コア347の新しいインスタンスが呼び出される。このような置き換えは、コアコード335のサブセットであるスレッド管理およびロードバランシング337から導出された、スレッド管理349によって管理されている。差分変更アルゴリズム(DMA)353は、内側コア334から、構文/目的プログラミング能力351とシステムの目的のガイダンス352を受け取る。これら2つの入力は、基本フレームワークとライブラリ336、ならびにセキュリティポリシー340/企業のゴール341と相互に関係がある。そして、差分変更アルゴリズムはこのようなコードセットを使うことで、ART17が見つけた欠陥にしたがって基底バージョン356を変更する。差分ロジックが適用された後、新バージョン355が提示され、その直後にイテレーションコア347が再帰的に呼び出され、ART17によってテストされたものと同じプロセスを経る。キューイングされたセキュリティシナリオ360は、すべての既知のセキュリティポイントについて、ダイナミックシェル313の包括的なテストをまとめて行う、複数のシナリオである。アクティブなセキュリティシナリオ群361について、隔離された仮想実行環境357において、現在アクティブなセキュリティシナリオでダイナミックシェル313がテストされている。このような環境357は、本番システムから完全に切り離された仮想インスタンスである。この環境は、悪意の攻撃や侵入を人為的に実行する。セキュリティテスト結果での欠陥362が、仮想実行環境357を実行している間に基底バージョンを「パスした」セキュリティ脅威を示すために、可視的に提示される。その後、発見されている欠陥はどれもDMA353に転送され、これらの欠陥を取り除こうとする新バージョンの生成を促進する。 FIG. 51 shows an iteration core 347 which is the main logic for repeatedly executing code to improve security. In the recursive iteration 350, a new instance of the operation core 347 is called with the base version replaced with the new version. Such replacement is managed by thread management 349, which is derived from thread management and load balancing 337, which is a subset of core code 335. The differential modification algorithm (DMA) 353 receives from the inner core 334 syntax / objective programming capabilities 351 and guidance 352 of the system objectives. These two inputs are interrelated to the basic framework and library 336 as well as the security policy 340 / enterprise goal 341. Then, the difference change algorithm changes the base version 356 according to the defects found by the ART 17 by using such a code set. After the difference logic is applied, a new version 355 is presented, immediately after which the iteration core 347 is recursively invoked and goes through the same process as that tested by ART 17. Queued security scenario 360 is a plurality of scenarios in which comprehensive testing of dynamic shell 313 is performed on all known security points. For the active security scenarios 361, the dynamic shell 313 has been tested in the currently active security scenario in the isolated virtual execution environment 357. Such an environment 357 is a virtual instance completely separated from the production system. This environment artificially performs malicious attacks and intrusions. Defects 362 in security test results are visibly presented to indicate security threats that “passed” the base version while running the virtual execution environment 357. Subsequently, any defects found are forwarded to the DMA 353 to facilitate the generation of new versions that attempt to remove these defects.

図52〜57は、差分変更アルゴリズム(DMA)353の論理プロセスを示している。現在の状態365は、ダイナミックシェル313のコードセットを、象徴的に相関している図形、サイズ、および位置とともに表している。これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ反応の種々の構成を示している。AST17は、誤りであったり、正しい応答(たとえば、このファイルはウイルスなので検疫する)であったりする、現在の状態365のありうる応答を提供する。攻撃ベクトル370(すべて点線で描かれた矢印)は、サイバーセキュリティの脅威の象徴的な実証として機能する。方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連している。攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的に「ぶつかる」。Ref.A367は、攻撃ベクトルを通過させる特定のセキュリティ構成を示しており、このセキュリティ構成は、正しいセキュリティ応答であるかもしれないし、そうでないかもしれない。Ref.B368は、正しいかもしれないし間違ってもいるかもしれないが、Ref.Aの代わりの応答タイプを示しているセキュリティ構成で跳ね返っている攻撃ベクトルを示している。Ref.C369は、攻撃ベクトルを元の場所に送り返すセキュリティ応答を示しており、このセキュリティ応答は、正しいセキュリティ応答であるかもしれないし、そうでないかもしれない。図53について、正しい状態354は、ダイナミックシェル313のコードブロックから所望のセキュリティ応答を生ずる、差分変更アルゴリズム353のプロセスの最終結果を表している。正しい状態354は、ダイナミックシェル313の新バージョン355を再帰的にイテレートすること350によって生成される。たとえ現在の状態365と正しい状態354にわずかな差異があっても、これらの差異は結果として全く異なる攻撃ベクトル370の応答になり得る。Ref.A367が攻撃ベクトルの通過を許す一方で、Ref.A371(正しいセキュリティ応答)は、攻撃ベクトルを直角に跳ね返している。現在の状態365および正しい状態354の双方におけるRef.Bへの攻撃ベクトルの応答は、そのままにされている。Ref.C373については、Ref.C369とは異なる位置にいるものの、攻撃ベクトルをやはり元のソースに送り返している。これら攻撃ベクトルのプレゼンテーションのすべては、セキュリティ脅威のロジスティクスな管理を示し、またそれに対応している。図54は、AST17により与えられた一連の攻撃である、ASTセキュリティ攻撃ベクトル375を示している。正しいセキュリティ応答376は、攻撃ベクトル370に関する所望のセキュリティ応答を示している。このような正しいセキュリティ応答を生成するコードセット(各図形)は、この段階ではまだ知られていないので、示されていない。図55は、正しいダイナミックシェル応答攻撃378に対する劣悪なセキュリティ応答を示す、現在のダイナミックシェル応答攻撃377を示している。このような正しい応答378がロジック推論アルゴリズム(LDA)197によって生成される。図56は、LDA197が正しい攻撃の応答378に合致するように、正しいセキュリティセットアップを推論する様子を示す。静的コア315はシステムフレームワーク/ガイダンス352および構文/目的自動プログラム能力351をLDA379に提供することで、LDAに正しい応答攻撃378を生成するセキュリティプログラムを構築できるようにする。ステージ381で、ダイナミックシェル313の基底バージョン356がLDA379に提供される。このようなバージョンは、低水準で効果のないセキュリティ応答を生成するセキュリティ応答プログラム382として表されている。このプログラム382は、LDA379への入力として提供される。LDAは、静的コア315から構文/目的機能351を使用して、誤ったセキュリティ応答プログラム382から構築し、正しい応答攻撃378に適合するようにする。よって、正しいセキュリティ応答プログラム383が生成され、ダイナミックシェル313の新バージョンと見做される。イテレーションコア347の再帰的イテレーション350を経由するプロセスは、AST17によって使用可能になったセキュリティ情報のすべてで一杯になるまで、ダイナミックシェル313のセキュリティ能力を継続的に更新する。図57は、AST17がセキュリティ上の既知の欠陥364を正しいセキュリティ応答384と共に提供するときの、このプロセスの単純化された概要を示している。AST17は、セキュリティ上の既知の欠陥364および応答384を提供可能であるが、このような正しい応答384を生成する有効で動くプログラムを構築することはできない。したがって、LDA379は、ダイナミックシェル313の過去(基底)のバージョン356を使用して、正しいセキュリティ応答プログラム385として知られる、優秀で十分な設備が整っているダイナミックシェルのバージョン355を生成する。「プログラム」という言葉の使用は、ダイナミックシェル313内で動作する多くの異なる機能およびサブモジュールの全体的な機能を表している。 52-57 show the logical process of the difference modification algorithm (DMA) 353. FIG. The current state 365 represents the dynamic shell 313 code set with symbolically correlated figures, sizes, and locations. The different configurations of these graphics represent different configurations of security information collection and security responses. The AST 17 provides a possible response of the current state 365, which may be false or a correct response (e.g., quarantine this file as it is a virus). The attack vector 370 (all dotted arrows) serves as a symbolic demonstration of the cybersecurity threat. Direction, size, and color are all related to hypothetical security properties, such as attack vector, malware size, malware type. The attack vector symbolically "strikes" the code set to represent the security response of the code set. Ref. A367 shows a particular security configuration that passes the attack vector, which may or may not be the correct security response. Ref. B 368 may be correct or wrong but Ref. Figure 8 shows a bouncing attack vector in a security configuration showing an alternative response type of A. Ref. C369 shows a security response that sends the attack vector back to the original location, which may or may not be the correct security response. Referring to FIG. 53, the correct state 354 represents the final result of the process of the incremental modification algorithm 353 that produces the desired security response from the code block of the dynamic shell 313. The correct state 354 is generated by recursively iterating 350 the new version 355 of the dynamic shell 313. Even if there is a slight difference between the current state 365 and the correct state 354, these differences can result in the response of an entirely different attack vector 370. Ref. While A367 allows the passage of attack vectors, Ref. A371 (correct security response) bounces the attack vector at a right angle. Ref. In both the current state 365 and the correct state 354. The response of the attack vector to B is left as it is. Ref. For C373, Ref. Although at a different position from C369, the attack vector is also sent back to the original source. All of these attack vector presentations represent and respond to the logistics management of security threats. FIG. 54 shows an AST security attack vector 375, which is a series of attacks given by the AST 17. The correct security response 376 indicates the desired security response for the attack vector 370. The code set (each figure) that generates such a correct security response is not shown as it is not yet known at this stage. FIG. 55 shows a current dynamic shell response attack 377 showing a poor security response to the correct dynamic shell response attack 378. Such a correct response 378 is generated by the logic inference algorithm (LDA) 197. FIG. 56 shows how the LDA 197 infers the correct security setup to match the correct attack response 378. The static core 315 provides the LDA 379 with a system framework / guidance 352 and syntax / objective automatic programming capabilities 351 to allow the LDA to build a security program that generates the correct response attack 378. At stage 381, a base version 356 of the dynamic shell 313 is provided to the LDA 379. Such a version is represented as a security response program 382 that produces a low level, ineffective security response. This program 382 is provided as an input to the LDA 379. The LDA uses the syntax / objective function 351 from the static core 315 to build from the false security response program 382 to ensure that it matches the correct response attack 378. Thus, the correct security response program 383 is generated and considered as a new version of the dynamic shell 313. The process via the recursive iteration 350 of the iteration core 347 continuously updates the security capabilities of the dynamic shell 313 until it is full of all the security information made available by the AST 17. FIG. 57 shows a simplified overview of this process when the AST 17 provides a known security flaw 364 with the correct security response 384. Although the AST 17 can provide known security flaws 364 and responses 384, it can not construct a valid and working program that generates such correct responses 384. Thus, the LDA 379 uses the past (base) version 356 of the dynamic shell 313 to produce a well-equipped and well-equipped version 355 of the dynamic shell known as the correct security response program 385. The use of the word "program" represents the overall functionality of many different functions and submodules operating within dynamic shell 313.

図58は、仮想難読化の概要を示している。以下の仮想難読化よび模擬データ生成の能力は、暗号化されたクラウドプラットフォームに展開され、サイバーセキュリティの従業員が皆無かそれに近い中小企業で使用されることになる。このセキュリティシステムはまた、大企業のデータセンターに直接インストールされる。このケースシナリオにおいて、マルウェア385はインターネット304から来て業界標準のファイアウォール/侵入検知システム/ウイルス対策をなどバイパスする。セキュリティイテレーションのこの段階では、このコードブロック385の意図/目的についてのLIZARD16の査定の確信度は低い。これらの状況は、最悪のケースシナリオと想定される。無害なプロセスが、使用する資格を有する非常に重要なデータの使用を拒まれるリスクを緩和するため、そして、悪意のあるコードが機密データを有することを許してしまうリスクを回避するため、疑問の余地のあるコード385が密かに、データの半分が模擬(偽の)データと知的に混合されている環境に割り当てられる。実システム388は、典型的な管理アクセス要件を除いて実データ389に無制限であることを表している。実システム388内で稼働しているどの対象も、仮想的隔離390により、部分模擬データ環境391または完全模擬データ環境394に容易かつ秘密裏に転送される。実データ同期部386は、混合環境に与えられるデータを、どの優先順位で与えるのかを知的に選択している、2つのレイヤのうちの一つである(もう一つはデータマネージャ401である)。このようにして、極秘情報は疑われるマルウェアからはアクセスできず、周知で信用できることが確立されたコードだけに利用可能となる。模擬データジェネレータ387は、偽造かつ無用なデータを作成するためのテンプレートとして、実データ同期部386を使用している。データ型、データフォーマット、データ密度、データ詳細などの属性が、実データ389から模倣され、システム全体にうまく統合されたように見える、本物に見えるデータを有するデータベース(不適切で奇異なデータがない)が生成される。到来する外来コードの認知におけるリスクの確信度の認知は、LIZARD16が選ぶ難読化のレベルに影響する。コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられる。コードが悪意のあるということにおける確信度が低い場合は、実システム388(疑わしきは罰せずと考慮されている)あるいは100%模擬データの環境394(デフォルトで信用できないと考慮されている)のどちらかが割り当てられる。セキュリティ挙動におけるこのようなカスタマイズの選択肢は、セキュリティポリシー340で定義される。これは、内側コア340のサブセットであるシステムの目標336のサブセットである。高度にモニターされたネットワークインタフェース392が、模擬データ393を含む環境で使用される。このような安全なインタフェースを使用することにより、仮想的隔離390と連動して、模擬データを含む環境が実システム388のような制限された環境にリークすることから保護している。このような隔離390は、仮想化技術を使用することで、ランダムアクセスメモリー(RAM)およびCPUスレッドを完全に分離し混合することから保護し、それぞれの環境をそれ自体として隔離している。 FIG. 58 shows an overview of virtual obfuscation. The following virtual obfuscation and mock data generation capabilities will be deployed to encrypted cloud platforms and will be used by small businesses with near or no cybersecurity employees. This security system is also installed directly into the large enterprise data centers. In this case scenario, the malware 385 comes from the Internet 304 and bypasses the industry standard firewall / intrusion detection system / antivirus etc. At this stage of the security iteration, the LIZARD 16 assessment confidence for the intent / purpose of this code block 385 is low. These situations are assumed to be the worst case scenarios. In order to mitigate the risk of innocuous processes being denied the use of very important data that is eligible to use, and to avoid the risk of allowing malicious code to have sensitive data. The room code 385 is secretly assigned to an environment where half of the data is intelligently mixed with simulated (fake) data. The real system 388 represents that the real data 389 is unlimited except for typical management access requirements. Any objects running in real system 388 are easily and secretly transferred by virtual isolation 390 to partial simulated data environment 391 or fully simulated data environment 394. The real data synchronization unit 386 is one of two layers that intelligently selects which priority is given to the data to be given to the mixed environment (the other is the data manager 401) ). In this way, confidential information can not be accessed from suspected malware, but only to code that is known and trusted to be established. The simulated data generator 387 uses the actual data synchronization unit 386 as a template for creating counterfeit and useless data. Databases with real-looking data that look like attributes such as data types, data formats, data densities, data details, etc., are mimicked from real data 389 and appear to be well integrated throughout the system ) Is generated. The perception of risk confidence in the recognition of the incoming foreign code influences the level of obfuscation chosen by LIZARD16. If there is a high degree of confidence that the code is malicious, an environment containing a large amount of simulated data is assigned. If the code is less confident that it is malicious, then either real system 388 (considered not considered punitive) or environment 394 with 100% simulated data (considered untrustworthy by default) Is assigned. Such customization options in security behavior are defined in security policy 340. This is a subset of system goal 336 that is a subset of inner core 340. A highly monitored network interface 392 is used in an environment that includes simulated data 393. Using such a secure interface, in conjunction with virtual isolation 390, protects the environment containing simulated data from leaking into a restricted environment such as real system 388. Such isolation 390 uses virtualization technology to protect random access memory (RAM) and CPU threads from being completely separated and mixed, and to isolate each environment as such.

図59〜図61は、仮想難読化の監視と応答の側面を示している。このようなシステムは、マルウェアの挙動に応じてマルウェア385を監視および管理する。LIZARDは、初めは、現在の洗練されたイテレーションレベルで、マルウェアであるかもしれないしそうでないかもしれないコードブロックを認識する。マルウェアでない場合、LIZARDはこのコードブロックを50%模擬データ391で構成される実システムの仮想クローンにプッシュする。このことは、マルウェアではないと判明した場合に、システムおよび企業の機能が厳しく妨げられないように行われる(たとえば、誤った社会保障番号が提供されるなど)。図示の例において、コードブロックは実際にはマルウェア385であるが、この段階では、この脅威およびエクスプロイトの方法が新規で未知の性質を有しているため、LIZARDはまだ確信ができていない。図60は、LIZARDがマルウェア385をマルウェアであるかどうかまだ確信できていないことから、マルウェア385が仮想的に隔離された380模擬データ環境391に沈められる様子を具体的に示している。データマネージャ401は、実際のデータと模擬データとを知的に混合し、極秘データを露出させないようにする。データマネージャ401は、マルウェア385によって生成された情報を模擬データストレージ400にアップロード402し、以前に格納された模擬データをダウンロード398して実データ397と融合させる。このようにして、マルウェアは実データストレージ397への書き込みアクセス権を持たず、機密情報を上書きできない。マルウェア385は仮想的に隔離されている380ので、データマネージャ401にのみさらされている。この仮想的隔離によって、マルウェアにはデータマネージャ401をバイパスして実データ397のすべてにアクセスすることが禁止される。挙動分析403は、修正処置の候補を決定するために疑わしいコードブロックのダウンロード398およびアップロード402の挙動を追跡する。挙動分析403は、LIZARDの元々の疑惑を確認または否定することに役立つよう、マルウェア385がありのままの姿でどのように動作しているかを監視する。マルウェアの動作を監視することで、LIZARDは、その外来コードが確かにマルウェアであるという当初の疑惑を確認する。マルウェア385は、秘密輸送モジュール395を介して、何も知らされずに慎重に100%模擬データ仮想環境394に転送される。マルウェアがすでに増殖していて、50%模擬データ環境391で感染を実行している場合の用心に、仮想環境全体が予防措置として安全に破壊(マルウェアを含めて)されている。この段階では、マルウェア385は今や機密情報に触れることなく模擬環境394に完全に沈められる。ダイナミックシェル313の将来可能なバージョンを改善するために、秘密の通信チャネルを介した、マルウェアとその本拠地で行われている可能性のある通信(たとえば、ハートビート信号)は監視される。このようなマルウェアの挙動情報は、データ返送中継(DRR)317を介してAST17に転送され、将来のバージョンの役に立つ。このようにして、DS313は、類似のマルウェア385をやむなく50%模擬データ環境(盗まれている正当なデータに関するリスクを依然として含んでいる)に再度配置するのではなく、類似のマルウェア385に関するより確信のある決定をすることができる。 59-61 illustrate aspects of monitoring and responding to virtual obfuscation. Such a system monitors and manages malware 385 according to the behavior of the malware. LIZARD initially recognizes code blocks that may or may not be malware, with current sophisticated iteration levels. If it is not malware, LIZARD pushes this code block to a virtual clone of a real system consisting of 50% simulated data 391. This is done to ensure that system and enterprise functionality is not severely disrupted if it turns out not to be malware (e.g. false social security numbers provided). In the illustrated example, the code block is actually malware 385, but at this stage the LIZARD has not yet been convincing because the threat and exploit method has a new and unknown nature. FIG. 60 specifically shows that the malware 385 can be sunk in the virtually isolated 380 simulated data environment 391 because it is not yet convinced whether LIZARD is malware 385 or not. The data manager 401 intelligently mixes the actual data and the simulated data so as not to expose the confidential data. The data manager 401 uploads 402 the information generated by the malware 385 to the simulated data storage 400 and downloads 398 the simulated data previously stored and merges it with the actual data 397. In this way, the malware does not have write access to the real data storage 397 and can not overwrite sensitive information. Since the malware 385 is virtually isolated 380, it is exposed only to the data manager 401. This virtual isolation prohibits malware from bypassing the data manager 401 and accessing all of the real data 397. Behavioral analysis 403 tracks the behavior of download 398 and upload 402 of suspicious code blocks to determine candidates for corrective action. Behavioral analysis 403 monitors how malware 385 operates in an as-is manner to help identify or deny LIZARD's original suspicions. By monitoring the behavior of the malware, LIZARD confirms the original allegations that the foreign code is indeed malware. The malware 385 is carefully transferred to the 100% simulated data virtual environment 394 through the secret transport module 395 without any knowledge. As a precaution when malware is already proliferating and running infection in a 50% simulated data environment 391, the entire virtual environment is safely destroyed (including malware) as a precautionary measure. At this stage, malware 385 is now completely submerged in simulated environment 394 without touching sensitive information. In order to improve the future possible versions of the dynamic shell 313, malware and possible communications (e.g. heartbeat signals) taking place over the secret communication channel are monitored. Such malware behavior information is transferred to the AST 17 via a data return relay (DRR) 317 and is useful for future versions. In this way, DS 313 is more confident about similar malware 385, rather than repositioning similar malware 385 unavoidably to a 50% simulated data environment (which still includes the risk for legitimate data being stolen). Can make certain decisions.

図62および図63は、データリコール追跡399が、疑わしいエンティティ415からアップロードされた情報と、疑わしいエンティティ415にダウンロードされた情報のすべてを追跡することを示す。これは、機密情報がマルウェアに転送される可能性があるというセキュリティリスクを軽減するために行われる。このセキュリティチェックは、正当な企業プロセスが模擬データ400を受信するというロジスティックな問題も緩和する。模擬データが正当な(であると現時点ではわかっている)企業エンティティに送信された場合、すべての模擬データを呼び戻す「コールバック」が実行され、(元々リクエストされた)実データが、代わりに送信される。コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている。実データが仮想的混在環境内のマルウェアに転送された場合、内部のマルウェア385によって環境コンテナ全体が安全に処分される。環境コンテナが破壊される前にこのマルウェアが所有していたことがわかっているデータに関する異常な活動については、アラートがシステム全体に発せられる。このコンセプトは、システム全体にわたる監視405で顕在化する。部分的な実データを受信したエンティティが(挙動パターンの分析で)マルウェアであると判明した場合、仮想環境(マルウェアを含む)は安全に処分され、タグ付き実データの異常な活動について企業全体のネットワークが監視される。このようにして、情報リークの可能性が防止される。模擬データのダウンロード407とアップロード408の追跡では、仮想コンテナ内の疑わしいエンティティ415との間で送信された模擬データが追跡される。アップロード安全度の通知410では、最初にセーフガードとして模擬データコレクション400に書き込まれたデータは後で安全と見做され、疑わしいエンティティ415のアップロード402要求を充足するために実データ412に書き込む準備が整う。その後、アップロード中継411は、そのようにマークされた安全な情報を実データ412に渡す。正当な企業エンティティ(マルウェアではない)が模擬データ400を受信した場合、企業エンティティは、模擬データ存在の程度を通知413される。実データ412は、模擬データを正確に置き換えるためにアップロードされる。データリコールトリガ414は、混合データ環境が活性化されたかもしれないことを示す、隠れた信号の有無をチェックする、正当なエンティティ(そして不注意にも、正当であると見せかけようとする悪意のあるエンティティ)上で実行されるソフトウェアのインストールである。データマネージャ401は、擬似データ400(もしあれば)と混合すべき実データ412(もしあれば)の比率を計算する、エンティティ415とデータとの間の中間者インタフェースである。情報ストリームのアップロード402およびダウンロード398では、データリコールトリガ414がデータの逆戻りを考慮するために、個々のパケット/ファイルがマークされる(必要な場合)。 62 and 63 illustrate that data recall tracking 399 tracks all of the information uploaded from suspicious entity 415 and the information downloaded to suspicious entity 415. This is done to reduce the security risk that sensitive information may be transferred to malware. This security check also mitigates the logistical problem that legitimate enterprise processes receive simulated data 400. If the mock data is sent to a legitimate (now known) corporate entity, a "callback" is performed that recalls all the mock data, and the (originally requested) actual data is sent instead. Be done. Callback triggers are implemented such that legitimate enterprise entities withhold operations on certain information until they are verified that the data is not false. If real data is transferred to malware in a virtual mixed environment, the internal malware 385 will safely dispose of the entire environment container. An alert is issued throughout the system for unusual activity on data known to be owned by this malware before the environmental container was destroyed. This concept is manifested in surveillance 405 throughout the system. If the entity that received the partial real data is found to be malware (by analysis of the behavior pattern), the virtual environment (including the malware) is safely disposed of and the enterprise-wide for abnormal activity of the tagged real data Network is monitored. In this way, the possibility of information leaks is prevented. The tracking of download 407 and upload 408 of simulated data tracks the simulated data sent to and from suspicious entities 415 in the virtual container. In the upload safety notification 410, data initially written to the mock data collection 400 as a safeguard is later considered secure and ready to be written to the actual data 412 to satisfy the upload 402 request of the suspect entity 415. Get ready. Thereafter, the upload relay 411 passes the secure information marked as such to the real data 412. If a legitimate enterprise entity (not malware) receives the simulated data 400, the enterprise entity is notified 413 of the extent of the simulated data presence. Actual data 412 is uploaded to accurately replace simulated data. Data recall trigger 414 checks for the presence of hidden signals, indicates that the mixed data environment may have been activated, a legitimate entity (and inadvertently trying to appear to be legitimate) An installation of software that is run on an entity). Data manager 401 is an intermediary interface between entity 415 and data that calculates the ratio of actual data 412 (if any) to be mixed with pseudo data 400 (if any). In upload 402 and download 398 of the information stream, individual packets / files are marked (if necessary) in order for the data recall trigger 414 to consider data backtracking.

図64および図65は、データリコールトリガ414の内部動作原理を示している。挙動分析403は、修正処置419の候補を決定するために、疑わしいエンティティ415のダウンロードおよびアップロードの挙動を追跡する。実システム417は、仮想環境の完全な外部に存在し、すべての考えられる機密データを含む、オリジナルの実データ412を含む。模擬データ418を置き換える実データは、実データが(実データ同期部386の前であっても)フィルタリングされずにデータリコール追跡399に提供される場所である。このようにして、実データパッチ416を作成して、模擬データを以前の疑わしいエンティティ422上の実データと置き換えることができる。仮想的に隔離された環境404に沈められているデータマネージャ401は、データリコール追跡399から実データパッチ416を受け取る。このパッチ416は、(今は無害であるとわかっている)以前の疑わしいエンティティ422を、正しく、本物で、正確な情報状態に変換するための置換命令を含んでいる。このようなパッチ416は、データリコールインターフェース427に転送され、その後、以前の疑わしいエンティティ422に転送される。ダウンロードデータ420は、企業が模擬データ環境404内でダウンロードしたデータである(よって、このデータは部分的または完全に偽である)。修復されたデータ421は、実データパッチ416が適用された後、模擬データが対応する実データと置き換えられた場所である。無害コード409が挙動分析403によって悪意を持っていると明らかにされると、修正処置419が実行される。そのようなアクション419は、以前の疑わしいエンティティ422の模擬データを、それが表す実データ412に置き換えることである。シークレットトークン424は、LIZARDによって生成され割り当てられるセキュリティ文字列である。シークレットトークン424は、疑わしいエンティティ415が正当で無害であることを仮想難読化システムに証明しない。その代わりに、本当に無害であるこのエンティティにその仕事を進めないようにする。なぜなら、このエンティティが部分的模擬データ環境391または完全模擬データ環境394の影響下にあることを知っているからである。このエンティティが正当なものである限り、偽の情報に基づいて活動し、現実世界の問題につながる従業員/ソフトウェアのなどロジスティックな問題(誤ったアドレス送信、誤った従業員の解雇など)はないはずである、データリコールトリガ414は、正当な企業の機能およびエンティティにのみ存在する。デフォルトでは、正当なエンティティは、トークン424の存在について、組み込みサーバ環境404の合意済みの場所をチェックする。トークンが見当たらない場合429と425、これは、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示している(それがマルウェアであるというリスク評価のため)。その後、遅延インタフェース426を有する遅延セッション428が起動される。トークンが見つかった場合426および424、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化427される。遅延インタフェース426は、エンティティに直接プレインストールされたモジュールである。エンティティが模擬環境404にいることが示されると、遅延セッションが有効化される。遅延セッションは、このエンティティの処理を人為的に遅らせることで、挙動分析403にこのエンティティが無害か悪意かを判断するための時間を与えることを意味する。実際には、このような遅延は1つのアクションにつき数秒かかることが予想される。シークレットトークンは、マルウェアが存在することがほとんどない100%実データシステムに秘密裏に埋め込まれているだけなので、実際のマルウェアにとっては、シークレットトークン(それ自体は常に変更と再生できる)のコピーを得ることは極めて困難である。シークレットトークンが見つからない場合のケースシナリオでは、遅延インタフェース426が関与する。これは、挙動分析403によって実データアクセスが再認可されるまで、エンティティが我慢強く振る舞うことを意味する。 64 and 65 show the internal operation principle of the data recall trigger 414. FIG. Behavioral analysis 403 tracks the download and upload behavior of suspicious entity 415 to determine candidates for corrective action 419. The real system 417 contains the original real data 412, which is completely external to the virtual environment and contains all possible sensitive data. The actual data that replaces the simulated data 418 is where the actual data is provided to the data recall trace 399 without being filtered (even before the actual data synchronizer 386). In this way, real data patches 416 can be created to replace simulated data with real data on the previous suspect entity 422. Data manager 401 submerged in a virtually isolated environment 404 receives real data patches 416 from data recall tracking 399. This patch 416 contains replacement instructions to convert the previously suspect entity 422 (which is now known to be innocuous) to the correct, genuine, accurate information state. Such patches 416 are transferred to the data recall interface 427 and then to the previous suspect entity 422. Download data 420 is data that the company has downloaded within simulated data environment 404 (thus, this data is partially or completely false). The recovered data 421 is where the simulated data was replaced with the corresponding actual data after the actual data patch 416 has been applied. If the harmless code 409 is determined to be malicious by the behavior analysis 403, corrective action 419 is performed. Such an action 419 is to replace the simulated data of the previous suspicious entity 422 with the actual data 412 it represents. Secret token 424 is a security string generated and assigned by LIZARD. Secret token 424 does not prove to the virtual obfuscation system that the suspicious entity 415 is legitimate and harmless. Instead, don't go ahead with this entity that is truly harmless. Because we know that this entity is under the influence of partial simulation data environment 391 or full simulation data environment 394. As long as this entity is valid, it operates based on false information, and there are no logistic problems (such as false address transmission, false employee dismissal, etc.) of employees / software leading to real world problems. Should be, data recall triggers 414 exist only for legitimate corporate functions and entities. By default, legitimate entities check the agreed-upon location of the embedded server environment 404 for the presence of the token 424. If tokens are missing 429 and 425, this indicates a scenario where this legitimate entity is likely to be incorrectly placed in a partial simulated data environment (for risk assessment that it is malware) . Thereafter, a delay session 428 having a delay interface 426 is activated. If a token is found 426 and 424, which indicates that the server environment is genuine, then the delayed session is invalidated 427. The delay interface 426 is a module pre-installed directly on the entity. If it is indicated that the entity is in simulated environment 404, then the delayed session is enabled. The delayed session means that artificially delaying the processing of this entity gives the behavior analysis 403 time to judge whether this entity is harmless or malicious. In practice, such delays are expected to take several seconds per action. Secret tokens are only secretly embedded in a 100% real data system where malware is seldom present, so for real malware you get a copy of the secret token (which itself can always be modified and played back) It is extremely difficult. In the case scenario where the secret token is not found, the deferred interface 426 is involved. This means that the entity behaves patiently until real data access is reauthorized by behavior analysis 403.

図66は、極秘データを遮断し、実データと模擬データとを混合する、データ選択を示す。実データ412は、極秘データ431を遮断する実データ同期部386に提供される。フィルタの範囲は、静的コア315で定義されているシステムポリシー430によって異なる。このモジュール431は、機密情報が、疑わしいエンティティ415が存在する同一の仮想環境に決して到達しないことを保証している。データは、仮想環境404の生成434のときに一度選別される。生成433のための判断基準では、選別された実データは、どのような種類でどれだけの量の模擬データを生成すべきかの判断基準として使用される。模擬データジェネレータ387は、実データと区別できないように設計された偽データを作成する。たとえば、ひとまとまりの社会保障番号である。互換性の実施432により、生成された模擬データは実データとの互換性があることが確認され、重複があまりなく、欠落したデータ型の場所がないことが保証される。実データと偽データの両方の収集が、いかなる疑いも持たずにシームレスにマージできる。たとえば、偽の社会保障番号と本物の社会保障番号は重複しない(重複を避ける)。仮想環境ジェネレータ434は、模擬データの比率、利用可能なシステム機能、ネットワーク通信オプション、ストレージオプションなどの変数を含む、仮想環境404の構築を管理する。データ判断基準435は、実データと模擬(偽)データとの比率を調整するための変数である。マージされたデータ438では、データはデータ判断基準435にしたがってマージされる。マージ処理中に、機密度が低いとマークされた実データは、機密度が高いという印象を与える模擬データとマージされる。比率管理437は、所望の模擬データ比率に従うように、マージされる実データおよび模擬データの量を絶えず調整する。データは、疑わしいエンティティ415のデータリクエスト440にしたがってリアルタイムでマージされる。データは、リクエストされたデータ439に適切な模擬データ比で返される。 FIG. 66 shows data selection, blocking top secret data, and mixing real and simulated data. The actual data 412 is provided to the actual data synchronization unit 386 that blocks the confidential data 431. The scope of the filter depends on the system policy 430 defined in the static core 315. This module 431 ensures that confidential information never reaches the same virtual environment in which the suspicious entity 415 is present. Data is sorted once at generation 434 of virtual environment 404. In the criterion for generation 433, the sorted actual data is used as a criterion for what kind of amount of simulation data to generate. The simulated data generator 387 creates fake data designed to be indistinguishable from actual data. For example, a set of social security numbers. Compatibility implementation 432 ensures that the generated simulated data is compatible with the actual data, ensuring that there is not much duplication and no missing data type locations. Collection of both real and fake data can be seamlessly merged without any doubt. For example, fake social security numbers and real social security numbers do not overlap (avoid duplicates). The virtual environment generator 434 manages the construction of the virtual environment 404, including variables such as proportions of simulated data, available system functions, network communication options, storage options, and the like. Data judgment standard 435 is a variable for adjusting the ratio between actual data and simulated (false) data. In the merged data 438, the data is merged according to data criteria 435. During the merge process, actual data marked as less sensitive is merged with simulated data that gives the impression of higher sensitivity. Ratio management 437 continually adjusts the amount of real and simulated data that is merged to follow the desired simulated data ratio. The data is merged in real time according to the data request 440 of the suspect entity 415. Data is returned at the simulated data ratio appropriate for the requested data 439.

図67および図68は、挙動分析の内部動作原理を示している。目標マップ441は、企業システム全体に目標を与えるシステムの目的の階層構造である。このような目標は、小規模なネットワーク、CPU処理、およびストレージイベントの粒度に対してさえも割り当てられる。宣言された目標、活動の目標、およびコードベースの目標は、疑わしい実体415が行っていることが何であれ、本来のシステムの要求と比較される。活動監視453では、疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視される。構文モジュール35は、所望の機能に関してこのような活動443を解釈する。このような機能は、その後、目標モジュール36による挙動において意図された目標に変換される。たとえば、コードベースの目標446は、年間所得レポートを提出することだが、活動の目標447は、「給与が上位にある従業員の社会保障番号をすべて集める」かもしれない。この方法論は空港の税関部門に類似している。税関では特定の物品を申告しなければならないが、税関ではそれにもかかわらずバッグを検索する。コードベース442は、疑わしいエンティティ415のソースコード/プログラミング構造である。コンパイルされたクローズドソースプログラムであるためにソースコードを開示しないエンティティは、システムポリシー430によって、システムにアクセスすることをブロックすることができる。そのようなコードベース442は、挙動分析403のサブセットである構文モジュール35に転送される。構文モジュール35は、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップ444に還元することができる。
このような機能444は、コードベース442および活動443の機能を表し、不審なエンティティ415の認識された「意図」を生成する目標モジュール36に転送される。目標モジュール36は、コードベースの目標446および活動の目標447の出力を生成する。コードベース目的446には、LIZARDの構文的プログラミング能力によって引き出された、エンティティ415の既知の目的、機能、管轄範囲および権限が含まれている。活動の目標447には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティ415の既知の目標、機能、管轄範囲および権限が含まれている。宣言された目標は、エンティティ自体によって宣言された、エンティティ415の想定される目的、機能、管轄範囲および権限である。要求された目標445には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれている。これは、会社の要求を満たすために従業員を雇うことと似ている。これにより、LIZARDは、疑わしいエンティティ415に能力および/またはサービスがシステムによって必ずしも必要とされていない場合に、疑わしいエンティティ415をブロックすることができる。4つの目標445〜448のすべてを、比較モジュール449において比較して、システムの目的336に対して良い結果をもたらすことにおいて、企業システム内でのエンティティ415の存在および挙動が合理的でLIZARDによって理解されることを保証する。4つの目的445〜448の間に不一致があれば、目標の相違450のシナリオが呼び出され、修正処置419につながる。修正処置は、潜在的に、疑わしいエンティティ415をマルウェア385または無害409としてマークすることができる。保証処置は、仮想コンテナを安全に処分したり、あるいは、実データ(模擬データのみ)や実際の企業ネットワークへアクセスしたりすることなく、マルウェア385を新しい仮想環境に慎重に移動することができる。
クリティカルシンキング・メモリ・パーセプション(CTMP)
67 and 68 show the internal operation principle of behavior analysis. The goal map 441 is a hierarchical structure of the goal of the system that gives goals to the entire enterprise system. Such goals are assigned even for small-scale networks, CPU processing, and storage event granularity. The declared goals, the goals of the activities, and the goals of the code base are compared to the requirements of the original system, whatever the suspect entity 415 is doing. Activity monitoring 453 monitors suspicious entity storage, CPU processing, and network activity. Syntax module 35 interprets such activity 443 with respect to the desired function. Such functions are then translated into the intended goal in behavior by the goal module 36. For example, code-based goal 446 is to submit an annual income report, but activity goal 447 may be "collect all social security numbers of employees with high salaries." This methodology is similar to the airport's customs department. Customs must declare specific goods, but customs will still search for bags. Code base 442 is the source code / programming structure of suspect entity 415. An entity that does not disclose source code because it is a compiled closed source program can block access to the system by system policy 430. Such code base 442 is transferred to syntax module 35 which is a subset of behavioral analysis 403. Syntax module 35 can understand the syntax of the coding and reduce programming code and code activity to an intermediate function association map 444.
Such functionality 444 represents the functionality of code base 442 and activity 443 and is forwarded to goal module 36 which generates the recognized “intention” of suspicious entity 415. Goals module 36 generates outputs of code-based goals 446 and goals for activity 447. Codebase purpose 446 includes the known purpose, function, jurisdiction and authority of entity 415, as derived by LIZARD's syntactic programming capabilities. Activity goals 447 include known goals, functions, jurisdictions and authorities of entity 415, as read by the LIZARD's understanding of storage, processing and network activity. The declared goals are the assumed purpose, function, jurisdiction and authority of the entity 415, declared by the entity itself. The required goals 445 include the expected objectives, functions, jurisdictions and authorities that the enterprise system needs. This is similar to hiring an employee to meet the company's requirements. This allows LIZARD to block suspicious entity 415 if the capability and / or service is not necessarily required by the system. The presence and behavior of entity 415 within the enterprise system is reasonable and understood by LIZARD in comparing all four goals 445-448 in comparison module 449 to produce a good result for system objective 336 I guarantee that it will be done. If there is a discrepancy between the four objectives 445-448, then the scenario for goal divergence 450 is invoked, leading to corrective action 419. The corrective action can potentially mark the suspect entity 415 as malware 385 or harmless 409. Security actions can carefully move malware 385 to a new virtual environment without securely disposing of virtual containers or accessing real data (only simulated data) or real corporate networks.
Critical Thinking Memory Perception (CTMP)

図69は、CTMP22のメインロジックを示している。CTMPの第一の目標は、サードパーティによる意思決定を批判することである。CTMP22は、複数のソース(たとえば、IGE、LIZARD、信用プラットフォームなど)からの情報を相互参照し、パーセプションの期待と現実について学習する。CTMPは、ある事柄についての客観的決定事項を形成する能力を見積り、低い内部確信度でなされた決定を表明することは差し控える。グローバルに展開されたエージェントや、信用プラットフォームからの情報など、到来するデータストリームはすべて処置可能なデータに変換される。主観的意見決定454は、選択パターンマッチングアルゴリズム(SPMA)526と呼ばれる入力アルゴリズムによって与えられるオリジナルの主観的決定を示している。SPMAは通常、セキュリティ関連の保護システムであるが、辞書的客観性探索(LOM)(推論アルゴリズム)や永続的慈善活動の方法(MPG)(税法解釈アルゴリズムなど)の他のタイプのシステムを制限するものではない。入力システムメタデータ455は、SPMA526から与えられた、このアルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを示している。事由処理456は、プロパティの属性を比較することにより行われる表明を論理的に理解するものである。事由処理のサブセットであるルール処理457では、導き出された結果ルールが、当面の問題のスコープを決定するための参照点として利用される。クリティカルルールスコープエクステンダー(CRSE)458は、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する。妥当ルール459は、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している。メモリウェブ460では、充足可能なルールを求めて、市場変数(市場実績30および収益履歴31)のログがスキャンされる。適用可能で充足可能なあらゆるルールが、投資割付を上書きする決定を生成するために実行される。ルール実行(RE)461では、メモリが乱雑フィールド613をスキャンすることにより、存在して充足可能であると確認されたルールが、該当する所望のクリティカルシンキング決定を生成するために実行される。このような規則を実行することで、必然的に明白な結果につながる。無秩序的に複雑なプロセスは、一貫性はないが生産性の高い結果につながり得る一方、RE461の論理的に複雑なプロセスは、一貫性のあるルールセットに依存する、常に同じ推測結果を導く。クリティカル決定出力462は、パーセプション観察者エミュレータ(POE)475およびルール実行(RE)461の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックである。クリティカル決定463は、極力客観的であることを目指す事項についての意見である、最終決定である。ログ464は、入力アルゴリズム(MPG)の主観的意見からの影響またはバイアスが一切ないクリティカル決定を独立して行うために使われる未処理情報である。未処理パーセプション生成(RP2)465は、SPMA526からメタデータログを受け取るモジュールである。そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成される。パーセプションは、複合パーセプションフォーマット(PCF)に格納され、パーセプション観察者エミュレータ(POE)475によってエミュレートされる。適用済パーセプション観点466は、SPMA526によって既に適用され利用されたパーセプション視点を示している。自動化パーセプション発見メカニズム(APDM)467は、パーセプションのスコープを拡張できるように混成パーセプション(適用済パーセプションの視点466によって与えられる入力にしたがって形成される)を生成する創作モジュール18を活用するモジュールを示している。参照符号468は、コンピュータシステムが利用可能なパーセプションのスコープ全体を示している。クリティカルシンキング469は、ルールベースの思考の外殻範囲を示している。これにより、SPMA526にしたがって確立されたルールだけでなく、CTMP内から導出された新たな妥当ルール459をも明示する、ルール実行(RE)461に帰結する。 FIG. 69 shows the main logic of the CTMP 22. The primary goal of the CTMP is to criticize third party decisions. The CTMP 22 cross-references information from multiple sources (eg, I 2 GE, LIZARD, credit platform, etc.) and learns about perception expectations and reality. The CTMP estimates the ability to form objective decisions about a matter and refrains from asserting decisions made with low internal confidence. All incoming data streams, such as globally deployed agents and information from trusted platforms, are converted into actionable data. The subjective opinion determination 454 shows the original subjective determination given by an input algorithm called a selection pattern matching algorithm (SPMA) 526. SPMA is usually a security related protection system, but restricts other types of lexical objectivity search (LOM) (inference algorithm) and other types of persistent charitable activity methods (MPG) (such as tax law interpretation algorithm) It is not a thing. Input system metadata 455 shows raw metadata given from SPMA 526 describing the mechanical process of this algorithm and the history of reaching such a decision. The event processing 456 logically understands the assertion made by comparing the property attributes. In rule processing 457, which is a subset of event processing, the derived result rules are used as reference points to determine the scope of the immediate problem. Critical Rules Scope Extender (CRSE) 458 extends the known scope of perception to include the critical thinking scope of perception. The valid rule 459 shows a valid rule derived by using the critical thinking scope of perception. In the memory web 460, logs of market variables (market performance 30 and revenue history 31) are scanned for satisfiable rules. Any applicable and satisfiable rules are executed to generate a decision that overrides the investment allocation. In rule execution (RE) 461, by scanning the randomness field 613 in the memory, rules that are determined to be present and satisfiable are executed to generate the corresponding desired critical thinking decisions. Implementing such a rule inevitably leads to obvious results. While chaotically complex processes can lead to inconsistent but highly productive results, RE 461's logically complex processes always lead to the same guesses that depend on a consistent set of rules. The critical decision output 462 is the final logic to determine the overall output of the CTMP by comparing the conclusions reached by both the Perception Viewer Emulator (POE) 475 and the Execute Rule (RE) 461. Critical Decision 463 is the final decision, an opinion on matters that aim to be as objective as possible. Log 464 is raw information used to independently make critical decisions that have no influence or bias from the input opinion (MPG) 's subjective opinion. Raw Perception Generation (RP2) 465 is a module that receives metadata logs from SPMA 526. Such logs are parsed to form perceptions representing such algorithmic perceptions. Perceptions are stored in a complex Perception Format (PCF) and emulated by Perception Viewer Emulator (POE) 475. The applied perception perspective 466 shows the perception perspective already applied and utilized by SPMA 526. The Automated Perception Discovery Mechanism (APDM) 467 shows a module that leverages the creation module 18 to generate hybrid perception (formed according to the input given by the applied perception viewpoint 466) so that the scope of the perception can be extended. There is. Reference numeral 468 shows the entire scope of perception available to the computer system. Critical Thinking 469 shows the scope of rule-based thinking. This results in a rule execution (RE) 461 that specifies not only the rules established according to SPMA 526, but also the new valid rules 459 derived from within CTMP.

図70の自己批判的知識密度474を参照すると、これは、SPMA526が知っている技術知識を表す、入力未処理ログである。このモジュール474は、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMPのクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。パーセプション観察者エミュレータ(POE)475は、観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較する。この入力は、そのパーセプションポイントの候補のすべてと、拡張データログである。出力は、このような拡張ログから、このような選択されたパーセプションの組み合わせと、最良で、最も該当する、最も注意深い観察者によって生成される、結果としてのセキュリティ上の判断である。意味付けの導出(ID)477を参照すると、このモジュールは、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する。上書き修正処置476を参照すると、これは、パーセプション観察者エミュレータ(POE)475により生成された、修正処置/表明への最終的な批判である。 Referring to the self-critical knowledge density 474 of FIG. 70, this is an input raw log that represents the technical knowledge that the SPMA 526 knows. This module 474 estimates the scope and type of possibly unknown knowledge beyond the limit of reportable logs. In this way, the resulting critical thinking characteristics of CTMP can extend all possible scopes of the knowledge involved, which the system directly knows or does not know. The Perception Viewer Emulator (POE) 475 generates an emulation of the viewer and tests / compares all candidate perception points using such various viewer emulations. This input is all of the candidates for that perception point and the extended data log. The output is a combination of such selected perceptions and the best, most relevant, and the most relevant, resulting security decisions generated by the most attentive observer from such an expanded log. Referring to Derivation of Semantics (ID) 477, this module derives data of perspective of perception that can be semanticized from the perspective of currently applied perception. With reference to the overwrite corrective action 476, this is the final criticism of the corrective action / assertion generated by the Perception Viewer Emulator (POE) 475.

図71は、CTMPの依存構造を示している。リソース管理および割付(RMA)419を参照すると、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定める。選ばれたパーセプションの優先順位が、重み付けの降順で選択される。そして調整可能ポリシーは、パーセンテージ、固定値、あるいは、より複雑な選択アルゴリズムではなく、切り捨てを選択する方法を定めることができる。ストレージ検索(SS)480を参照すると、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)478のデータベース検索における判定基準として使用される。メトリック処理(MP)489は、選択パターンマッチングアルゴリズム(SPMA)526の投資割付からの変数をリバースエンジニアリングし、このアルゴリズムの知性から、パーセプションを「救い出す」。パーセプション推論(PD)490は、この投資割付の回答の一部と、それに対応するシステムメタデータを使用して、この投資割付の回答の元のパーセプションを再現する。クリティカル決定出力(CDO)462は、CTMP出力を決定するための最終ロジックを示している。メタデータカテゴリ化モジュール(MCM)488を参照すると、従来の構文ベースの情報カテゴリ化によって、デバッグおよびアルゴリズム追跡が、個別のカテゴリに分割される。そして、このようなカテゴリは、市場/税法上のリスクおよび機会と相関関係を有する、個別の投資割付応答をまとめ上げて生成するために使用することができる。システムメタデータ分割(SMS)487を参照すると、入力システムメタデータ455が、意味のある投資割付上の因果関係に分割される。データ入力ロジック483を参照すると、これは、すべての投資割付を、該当する市場/税法上のリスク、機会、およびそれらの対応する応答とともに、包括的に仕分けるものである。対象ナビゲータ481は、すべての適用可能な対象をスクロールする。対象データ投入部482は、その対象と関係のある、適切な投資リスクと割付を抽出する。それらに該当する重み付けに加え、パーセプションストレージ(PS)478のパーセプションが、そのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される。このことは、入力クエリ検索としてCVFを受け取れるようにデータベースが最適化され、そして検索の結果は、パーセプションの取り合わせであることを意味している。 FIG. 71 shows the dependent structure of CTMP. Referring to Resource Management and Assignment (RMA) 419, the tunable policy defines the number of perceptions utilized to perform observer emulation. The priority of the chosen perception is chosen in descending order of weighting. The tunable policy can then define how to select truncation rather than a percentage, fixed value or more complex selection algorithm. Referring to storage search (SS) 480, CVF (comparable variable format) derived from the data expansion log is used as a criterion in database search of perception storage (PS) 478. Metric processing (MP) 489 reverse-engineers variables from the investment allocation of the selection pattern matching algorithm (SPMA) 526 and "rescues" the perception from the intelligence of this algorithm. Perception Inference (PD) 490 reproduces the original perception of the investment allocation response using a portion of the investment allocation response and the corresponding system metadata. Critical Decision Output (CDO) 462 shows the final logic for determining CTMP output. Referring to the metadata categorization module (MCM) 488, conventional syntax-based information categorization divides debugging and algorithm tracking into separate categories. Such categories can then be used to organize and generate individual investment allocation responses that are correlated with market / tax risk and opportunities. Referring to System Metadata Partitioning (SMS) 487, input system metadata 455 is partitioned into meaningful investment assignments. Referring to data entry logic 483, this is a comprehensive sort of all investment allocations, along with the relevant market / tax risk, opportunities, and their corresponding responses. The subject navigator 481 scrolls through all applicable subjects. The target data input unit 482 extracts the appropriate investment risk and allocation related to the target. In addition to the weightings that apply to them, the perception of Perception Storage (PS) 478 is stored with its Comparable Variable Format (CVF) as its index. This means that the database is optimized to receive CVF as an input query search, and the result of the search is a combination of perceptions.

図72を参照すると、意味付けの導出(ID)477が、現時点で既知のパーセプションの視点から意味付けされうる、データのパーセプションの視点を導出する。自己批判的知識密度(SCKD)492を参照すると、入力された未処理ログが、既知の知識を表している。このモジュールは、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMPのクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。メトリック合成493では、パーセプションの視点がメトリックのカテゴリに分割される。メトリック変換494では、個々のメトリックがパーセプションの視点全体に戻される。メトリック拡張(ME)495では、多数のさまざまなパーセプションの視点のメトリックが、個々のデータベースに、カテゴリ別に格納される。メトリックの上限は、それぞれのメトリックDBのピーク知識によって表される。メトリックは、増強され複雑性が高められると、戻されてパーセプションの視点に変換され、クリティカルシンキングのために活用される。比較可能可変フォーマットジェネレータ(CVFG)491では、情報ストリームが、比較可能可変フォーマット(CVF)に変換される。 Referring to FIG. 72, semantic derivation (ID) 477 derives a perspective of data perception that can be semanticized from the perspective of currently known perception. Referring to the self-critical knowledge density (SCKD) 492, the input unprocessed log represents known knowledge. This module estimates the scope and type of possibly unknown knowledge beyond the limit of reportable logs. In this way, the resulting critical thinking characteristics of CTMP can extend all possible scopes of the knowledge involved, which the system directly knows or does not know. In metric composition 493, the perspective of perception is divided into categories of metrics. Metric transformation 494 returns individual metrics to the entire perspective of the perception. In metric extension (ME) 495, a number of different perceptual viewpoint metrics are stored in individual databases, categorized by category. The upper limit of metrics is represented by peak knowledge of each metric DB. Metrics are added back and converted to perception perspectives as they are augmented and complexity is increased and used for critical thinking. In Comparable Variable Format Generator (CVFG) 491, the information stream is converted to Comparable Variable Format (CVF).

図73は、CTMPの依存構造を示している。クリティカルルールスコープエクステンダー(CRSE)458では、ルールセットのクリティカルシンキングスコープを拡張するために、既知のパーセプションが活用される。パーセプションマッチング503では、ルール構文導出(RSD)504から受信したパーセプションから、比較可能可変フォーマット(CVF)が形成される。新たに形成されたCVFは、パーセプションストレージ(PS)479内で類似したインデックスを有する、該当するパーセプションを検索するために使用される。一致する候補が、ルール構文生成(RSG)505に戻される。メモリ認識(MR)501では、入力データから乱雑フィールド613が形成される。既知のコンセプトを認識するために、フィールドスキャンが行われる。メモリコンセプトインデックス付け500を参照すると、すべてのコンセプトが、個別に、インデックスとして知られる別々の部分に最適化される。これらのインデックスは、乱雑フィールド613と連携するために、文字スキャナにより使用される。ルール充足度パーサ(RFP)498は、ルールの個々の部分を、認識のタグとともに受信する。各部分は、メモリ認識501によって、乱雑フィールド613内で見つかった、または見つからなかったとマークされ、そして、RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド613内でルール実行(RE)461に値するほど十分に認識されたのかを、論理的に推論することができる。ルール文法フォーマット分割(RSFS)499では、妥当ルールが分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。ルール構文導出504では、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換される。多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される。ルール構文生成(RSG)505は、パーセプション形式に格納されそのパーセプションの内部メトリック構成に関与している、以前に確認されたパーセプションを受信する。このような勾配ベースのメトリックの測定値は、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される。ルール文法フォーマット分割(RSFS)499の修正されたルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表している。修正されたルールが分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。本質的論理的推論506は、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する。例を挙げると、本質的論理的推論は(高周波などの)アナログサイン波を受け取りデジタル値に変換するようなものである。全体の傾向、位置、および結果は総じて同じものである。しかしながら、アナログ信号がデジタルに変換されている。メトリックコンテキスト分析507は、メトリックのパーセプションの範囲内で相互関係を分析する。あるメトリックは他のメトリックに様々な大小関係で依存する。この文脈化は、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される。入力/出力分析508は、パーセプション(灰色)またはルール(白黒)それぞれの入力および出力の差分分析を行う。このモジュールの目的は、パーセプションまたはルールの入力および出力が変換(灰色から白黒、またはその逆)の後でも極力同様または同一であることを保証することである。判断基準計算509は、入力ルールの判断基準およびタスクを算出する。これは、ルールセットの背後にある「動機」であると解釈することができる。ルールは理由があって実装されるもので、その理由は示唆あるいは明確な定義によって理解される。したがって、「デジタル」なルールが実装された、意味付けられた理由を計算することによって、その同じ理由を、同様の入力/出力能力を求めるパーセプションの範囲内でメトリックの編成を正当化するために使うことができる。ルール形成分析510は、ルールの構成/編成全体、およびそれらがどのように相互作用しているかを分析する。ルール形成分析は、「アナログ」のパーセプションの範囲内でメトリックが有するルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される。ルール構文形式変換(RSFC)511では、ルール構文形式(RSF)538の構文に従うように、ルールが仕訳けられ、分割される。 FIG. 73 shows the dependency structure of CTMP. Critical Rule Scope Extender (CRSE) 458 leverages known perceptions to extend the critical thinking scope of the ruleset. Perception matching 503 forms a comparable variable format (CVF) from the perceptions received from rule syntax derivation (RSD) 504. The newly formed CVFs are used to search for relevant perceptions with similar indexes in Perception Storage (PS) 479. Matching candidates are returned to rule syntax generation (RSG) 505. In memory recognition (MR) 501, random fields 613 are formed from the input data. A field scan is performed to recognize known concepts. Referring to memory concept indexing 500, all concepts are individually optimized into separate parts known as indexes. These indexes are used by the character scanner to work with the mess field 613. The Rule Fulfillment Parser (RFP) 498 receives the individual parts of the rule along with the tag of recognition. Each part is marked as found or not found in the random field 613 by the memory recognition 501, and the RFP is ruled in the random field 613, that is the synthesis of all the rules, ie all parts of that rule. It can be logically inferred whether it has been recognized enough to merit execution (RE) 461. In rule grammar format division (RSFS) 499, valid rules are divided and grouped by type. Thus, all actions, properties, conditions, and objects are bundled separately. This allows the system to determine which parts have been found in the random field 613 and which have not. In the rule syntax derivation 504, logical "white or black" rules are converted to metric based perception. Complex sequences of many rules are transformed into a single, uniform perception, represented by many metrics of various gradients. Rule syntax generation (RSG) 505 receives previously identified perceptions stored in the perception format and involved in the internal metric configuration of that perception. Such gradient-based metric measurements are converted into a binary, logical set of rules that enumerate the flow of information input / output from the original perception. The modified rules of Rule Grammar Format Partitioning (RSFS) 499 represent the exact manifestation of the rule set according to the reality of the object being observed. The modified rules are split and grouped by type. Thus, all actions, properties, conditions, and objects are bundled separately. This allows the system to determine which parts have been found in the random field 613 and which have not. The intrinsic logical reasoning 506 uses logical principles to infer which kind of rule accurately represents the gradient of the metric within the range of perception, thus avoiding errors. By way of example, the intrinsic logical reasoning is such as to receive an analog sine wave (such as high frequency) and convert it to a digital value. Overall trends, locations, and results are generally the same. However, analog signals have been converted to digital. Metric context analysis 507 analyzes the interrelationships within the perceptibility of the metric. Some metrics depend on other metrics in various magnitude relationships. This contextualization is used to complement the mirrored interrelationships that rules have within the "digital" ruleset format. Input / output analysis 508 performs differential analysis of the input and output of perception (gray) or rules (black and white) respectively. The purpose of this module is to ensure that the inputs and outputs of perceptions or rules are as similar or identical as possible, even after conversion (gray to black and white or vice versa). The judgment criteria calculation 509 calculates judgment criteria and tasks of the input rule. This can be interpreted as the "motive" behind the ruleset. A rule is implemented for a reason, and the reason is understood by a suggestion or a clear definition. Thus, by calculating the semantic reason why the "digital" rule was implemented, to justify the organization of the metric within the same perceptive seeking for similar input / output capabilities by calculating the semantic reason It can be used. The rule formation analysis 510 analyzes the entire composition / organization of rules and how they interact. Rule formation analysis is used to complement the mirrored interrelationships of rules within the ruleset format that the metric has within the scope of "analog" perception. In rule syntax formal conversion (RSFC) 511, rules are journaled and split to conform to the syntax of rule syntax formal (RSF) 538.

図74は、CTMPにおける知的情報を処理するための最終ロジックを示している。最終ロジックは、直感的/認知的モードおよび思考的/論理的モード(パーセプション観察者エミュレータ(POE)475およびルール実行(RE)461に対応する)の双方から知的情報を受け取る。決定事項直接比較(DDC)512では、直感的および思考的モード双方の決定事項が比較され、裏付けが確かめられる。主な相違点は、いかなるメタ・メタデータも比較されていないことであり、その理由は、いかなる形であれ両者が等しく一致する場合、メタ・メタデータはそれが何故かを理解するには余分なものだからである。最終出力制御(TOC)513は、直感的モード514および思考的モード515双方の間のCTMP出力を決定するための最後のロジックである。直感的決定514は、パーセプションを活用することを通じてクリティカルシンキングに携わる、CTMPの2つの主要なセクションの一方である。パーセプション観察者エミュレータ(POE)475を参照。思考的決定515は、ルールを活用することを通じてクリティカルシンキングに携わる、CTMPの2つの主要なセクションの他方である。ルール実行(RE)461を参照。パーセプション516は、内部形式518で定義された形式構文にしたがって、直感的決定158から受信したデータである。充足ルール517は、思考的決定515から受信したデータで、ルール実行(RE)461からの適用可能(充足可能)なルールセットの集合である。このようなデータが、内部形式518で定義されている形式構文に則って渡される。内部形式518を使用することで、両方の入力がCTMP内部で使用される既知で一貫性のある形式で規格化されているとき、メタデータカテゴリ化モジュール(MCM)488が、その入力の構文を認識可能である。 FIG. 74 shows the final logic for processing intelligent information in CTMP. The final logic receives intellectual information from both the intuitive / cognitive mode and the thinking / logical mode (corresponding to Perception Viewer Emulator (POE) 475 and Rule Execution (RE) 461). In Decision Direct Comparison (DDC) 512, decisions in both intuitive and thought modes are compared to confirm the proof. The main difference is that no meta-metadata is being compared, because if they match equally in any form, the meta-metadata is extra to understand why It is because it is a thing. Final Output Control (TOC) 513 is the last logic to determine CTMP output during both Intuitive Mode 514 and Thinking Mode 515. Intuitive decision 514 is one of the two major sections of CTMP involved in critical thinking through leveraging perception. See Perception Viewer Emulator (POE) 475. Thinking decision 515 is the other of the two major sections of CTMP involved in critical thinking through leveraging rules. See Rule Execution (RE) 461. Perception 516 is data received from intuitive decision 158 according to the formal syntax defined in internal form 518. The fulfillment rules 517 are data received from the thought decision 515 and are a set of applicable (satisfiable) rule sets from the rule execution (RE) 461. Such data is passed according to the format syntax defined in the internal format 518. By using internal format 518, when both inputs are standardized in a known and consistent format used inside CTMP, the metadata categorization module (MCM) 488 has the syntax of its inputs It is recognizable.

図75は、直感的/認知的および思考的/論理的の2つの主要な入力がCTMP全体を表している単一の最終出力に同化していくことを示している。クリティカル決定+メタ・メタデータ521は、内部形式518に定義された構文にしたがってパーセプション516と充足ルール517のいずれかを搬送するデジタルキャリアである。 FIG. 75 shows that two main inputs, intuitive / cognitive and thinking / logical, assimilate into a single final output representing the entire CTMP. The critical decision + meta metadata 521 is a digital carrier that carries either the perception 516 or the fulfillment rule 517 according to the syntax defined in the internal form 518.

図76は、オリジナルの選択パターンマッチングアルゴリズム(SPMA)526で行われる、知的思考のスコープを示している。入力変数524は、事由処理およびルール処理のために考慮されている初期の金融/税割付変数である。CTMPは、入力変数を評価し、人工知能によるセカンドオピニオンとなろうと考えている。変数入力525は、セキュリティ上の決定を定義する入力変数を受信する。このような変数は、CTMPが合理的な修正処置が何かを見分けるための判断基準を提供している。変数に加算、減算、もしくは変更がある場合、適切な変更が結果の修正処置に反映されなければならない。CTMPのきわめて重要な目的は、入力変数の変化を正しく正確に反映する修正処置の、妥当で重要な変更を見分けることである。選択パターンマッチングアルゴリズム(SPMA)526、選択パターンマッチングアルゴリズムは、自身の判断基準にしたがって、最も適切な処置を見分けようとする。得られた出力形状527は、初期入力変数168を有するSPMA526によって生成された結果である。SPMA170526の意思決定によって導出されたこのルールは「現行ルール」と見なされるが、必ずしも「妥当ルール」ではない。属性マージ528は、SPMA526から提供されたログ情報にしたがって、SPMA526による現時点での知識スコープを用いて事由処理456が行うものである。 FIG. 76 illustrates the scope of intellectual thinking performed by the original selection pattern matching algorithm (SPMA) 526. Input variable 524 is the initial financial / tax assignment variable being considered for event and rule processing. CTMP evaluates input variables and thinks it will be a second opinion by artificial intelligence. Variable input 525 receives input variables that define security decisions. Such variables provide the basis for the CTMP to identify what a reasonable corrective action is. If the variable has additions, subtractions or changes, the appropriate changes must be reflected in the resulting corrective action. The vital goal of CTMP is to identify reasonable and important changes in corrective actions that accurately reflect changes in input variables. The selection pattern matching algorithm (SPMA) 526, the selection pattern matching algorithm, attempts to identify the most appropriate treatment according to its own criteria. The resulting output shape 527 is the result generated by SPMA 526 with initial input variable 168. This rule, derived by SPMA 170 526 decision, is considered a "current rule" but not necessarily a "valid rule." The attribute merge 528 is performed by the event processing 456 using the current knowledge scope by the SPMA 526 in accordance with the log information provided from the SPMA 526.

図77は、パーセプションおよびルールを介してCTMPにより実行されるクリティカルシンキングアルゴリズムと並置される、従来のSPMA526を示している。正しく理解されなかった処置531、これは選択パターンマッチングアルゴリズム(SPMA)526が完全に正確な修正処置を提供できなかったものである。この理由は、元々のSPMA526のプログラミングまたはデータにおいて調べられていない、根底にある基本的な仮定のためである。この例では、入力変数として三次元オブジェクトを使用すること、および正しく適切な処置は、SPMA526が説明していない次元/ベクトルがあったことを示している。適切な処置532では、クリティカルシンキングが三番目の次元を考慮する。三番目の次元は、SPMA526がチェックのためのベクトルとして省略したものである。実行されたすべての追加パーセプションの視点をチェックするため、クリティカルシンキング469によって三番目の次元が考慮される。妥当ルール533を参照すると、クリティカルルールスコープエクステンダー(CRSE)は、以前は考慮されなかったパーセプションの視点(たとえば、三番目の次元)を活用することにより、ルールセットの把握のスコープを拡張する。現行ルール534を参照すると、現時点での修正処置決定事項の派生ルールは、SPMA526が理解したこと、および(妥当ルールと比べて)その理解が欠落していること、を反映している。入力されたルールは選択パターンマッチングアルゴリズム(SPMA)526から導出されており、SPMAがもたらすデフォルトの把握のスコープを記述している。このことは、金融割付の平板的なコンセプトにおける2次元しか把握していないSPMA526によって示されている。 FIG. 77 shows a conventional SPMA 526 juxtaposed with the critical thinking algorithm performed by CTMP via perceptions and rules. Procedure 531, which was not correctly understood, is that the selection pattern matching algorithm (SPMA) 526 failed to provide a completely accurate corrective action. The reason for this is due to the underlying underlying assumptions not explored in the original SPMA 526 programming or data. In this example, using a three-dimensional object as an input variable, and properly taking appropriate action indicate that there were dimensions / vectors that SPMA 526 has not accounted for. In appropriate action 532, critical thinking considers the third dimension. The third dimension is what SPMA 526 omits as a vector for checking. The third dimension is considered by critical thinking 469 to check the perspective of all additional perceptions performed. Referring to the valid rules 533, the Critical Rules Scope Extender (CRSE) extends the scope of rule set grasping by exploiting perspectives (eg, the third dimension) that were not previously considered. Referring to the current rule 534, the current derived rules for corrective action decisions reflect what the SPMA 526 understood and its lack (in comparison to the valid rule). The entered rules are derived from the selection pattern matching algorithm (SPMA) 526 and describe the scope of the default grasp that SPMA brings. This is illustrated by SPMA 526, which only understands two dimensions in the flat concept of financial allocation.

図78は、従来の現行ルールと比較して、重要な見識および/または変数を省略した妥当ルールが生成される様子を示している。乱雑フィールドパース(CFP)535は、複数のログのフォーマットが、乱雑フィールド613として知られる、スキャン可能な単一の単位に合成される。既に確立された妥当ルール533を補足するために、メモリ認識(MR)501から追加ルール536が生成される。パーセプションのルール537を参照すると、該当しかつ定着したと見なされたパーセプションが、論理的ルールに変換されている。あるパーセプション(オリジナルのパーセプション形式)が、多くの「灰色の領域」を定義している多くの複合メトリック関係を有していた場合、「白黒」の論理的ルールはそのような「灰色の」領域を、複合度をn次だけ拡張することで包含する。ルール構文形式538は、効率的なストレージと変数の照会のために最適化されている格納フォーマットである。 FIG. 78 illustrates generation of a valid rule in which important insights and / or variables are omitted as compared to the conventional current rule. The random field parse (CFP) 535 combines multiple log formats into a single scanable unit known as random field 613. Additional rules 536 are generated from the memory recognition (MR) 501 to supplement the validation rules 533 already established. Referring to Perception Rule 537, the Perception considered as applicable and established has been converted into a logical rule. If a perception (the original perception format) has many composite metric relationships that define many "grey areas", then the "black and white" logical rules are such Is included by extending the degree of complexity by n order. Rule syntax form 538 is a storage format that is optimized for efficient storage and variable queries.

図79〜図80は、パーセプションマッチング(PM)503のモジュールを示している。メトリック統計539に関して、パーセプションストレージ(PS)479から統計情報が与えられる。このような統計は、メトリックの定着傾向、内部メトリック関係、およびメトリックの成長率などを定義している。総合統計クエリの中には(全体メトリック定着度格付けのように)自動的に実行され格納されるものもある。それ以外の、より具体的なクエリ(メトリックXとYはどの程度関係があるか)は、PS479からリアルタイムにリクエストされる。メトリック関係保持540は、統合出力にプッシュできるよう、メトリック関係データを保持している。エラー管理541は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースする。個々のメトリックは、以前は入力パーセプション544であった単一のユニットに合成されていたため、メトリック分割542は、個々のメトリックを分離する。入力パーセプション544は、視覚、嗅覚、触覚、聴覚からなるパーセプションの一つの構成例である。ノード比較アルゴリズム(NCA)546は、2つ以上のCVFのノード構成を受信する。CVFの各ノードはプロパティの大小を表している。個々のノードごとに、類似度比較が行われ、総合分散が計算される。これにより、正確な比較が効率的に計算されることが保証される。分散の数値が小さい場合は、それがノード固有であれ統合ウェイトであれ、一致度が高いことを表している。比較可能可変フォーマット(CVF)547は、CVFが、パーセプションマッチング(PM)503への最終出力である、出力550として提出する様々な編成を示す視覚表現である。ノード比較アルゴリズム(NCA)546において重複するノードはどれもマッチング結果として保留されるため、全体の結果はステージ550で提出される。 79 to 80 show modules of perception matching (PM) 503. FIG. Statistics are provided from Perception Storage (PS) 479 for metric statistics 539. Such statistics define metric retention trends, internal metric relationships, and metric growth rates. Some integrated statistical queries are automatically executed and stored (such as overall metric retention ratings). Other more specific queries (how related are the metrics X and Y) are requested from PS 479 in real time. Metric relationship retention 540 retains metric relationship data so that it can be pushed to the consolidated output. Error management 541 parses syntax errors and / or logic errors that arise from any of the individual metrics. The metric division 542 separates the individual metrics, as the individual metrics were combined into a single unit that was previously the input perception 544. The input perception 544 is an example configuration of a perception consisting of vision, smell, touch and hearing. A node comparison algorithm (NCA) 546 receives node configurations of two or more CVFs. Each node of the CVF represents the magnitude of the property. For each node, a similarity comparison is made and the overall variance is calculated. This ensures that the correct comparison is efficiently calculated. If the variance value is small, it indicates that the degree of match is high, whether it is node-specific or integration weight. Comparable Variable Format (CVF) 547 is a visual representation showing the various formations that CVF presents as output 550, which is the final output to perception matching (PM) 503. The entire result is submitted at stage 550, as any duplicate nodes in the node comparison algorithm (NCA) 546 are reserved as matching results.

図81〜図85は、ルール構文導出/生成を示している。未処理パーセプション直感的思考(アナログ)551では、「アナログ」形式にしたがってパーセプションが処理される。未処理ルール論理的思考(デジタル)552では、デジタル形式にしたがってルールが処理される。金融割付決定事項に関係するアナログ形式553のパーセプションは、段差のない滑らかな曲線の勾配単位で格納されている。金融割付決定事項に関係するデジタル形式554の未処理ルールは、「あいまいな領域」のない目盛り単位で格納されている。オリジナルのルール555は、データの内容に関して正しい規則533と同じある。相違点は、オリジナルのルール555が、ルール文法フォーマット分割(RSFS)499によって、メモリ認識501を介して乱雑フィールド613との相互参照を可能にする、より動的な形式に変換されていることである。認識されたルールセグメント556は、メモリ認識501によって認識されたオリジナルのルール555由来のルールである。このことは、オリジナルの妥当ルール533(処置、プロパティ、条件、目的など)を構成する個々のセグメントのどれが乱雑フィールド613で認識されたかを示し、潜在的に論理的に充足されたルールになる可能性があることを示している。セキュリティオーバーライド決定事項557は、修正処置が実行されることを可能にするルール実行(RE)461によって生成される最終結果である。このような修正処置は、クリティカル決定出力(CDO)462で実行されるより大きな修正処置ロジックのサブセットである最終出力制御(TOC)513にさらに提供される。未充足ルール558は、それらの論理的な依存性にしたがって乱雑フィールド613内で(ルール充足度パーサ498にしたがって)十分に認識されていないルールセットである。同様に、CDO462によって分析された論理的な依存関係にしたがって、充足ルール517は乱雑フィールド613で十分に利用可能であると認識されている。サードパーティデータベースソリューション559は、バッファ、キャッシュ、ディスクストレージ、スレッド管理、メモリ管理、および他の典型的なメカニカルデータベース機能を管理するハードウェアインタフェースソフトウェアである。充足デバッガ560は、未充足ルールの理由を見つけようとする。その理由は、乱雑フィールド613が十分な内容ではなかった、あるいはそのルールセットが本質的に非論理的であるかのどちらかである。ルールセットが非論理的である場合、その理由は、ある程度の精度の範囲内で瞬時にチェックされる。しかしながら、乱雑フィールド613が希薄になる可能性を証明する際は、不十分な調査を行うという誤謬に陥らないために複数の調査を行う必要がある。 81 to 85 show rule syntax derivation / generation. Raw Perception Intuitive Thinking (Analog) 551 processes perceptions according to an "analog" format. Raw Rules In logical thinking (digital) 552, rules are processed according to digital form. Perceptions of the analog type 553 relating to financial allocation decisions are stored in slope units of smooth curves without steps. The raw rules of the digital format 554 pertaining to financial allocation decisions are stored in ticks with no "ambiguous area". The original rule 555 is the same as the rule 533 correct for the content of the data. The difference is that the original rules 555 have been converted into a more dynamic form by rule grammar format division (RSFS) 499, allowing cross-referencing with random fields 613 via memory recognition 501. is there. The recognized rule segment 556 is a rule derived from the original rule 555 recognized by the memory recognition 501. This indicates which of the individual segments that make up the original valid rule 533 (action, property, condition, purpose, etc.) are recognized in the random field 613 and becomes a potentially logically fulfilled rule It indicates that there is a possibility. Security override decision 557 is the final result generated by a rule execution (RE) 461 that allows corrective action to be taken. Such corrective actions are further provided to a final output control (TOC) 513, which is a subset of the larger corrective action logic implemented at critical decision output (CDO) 462. Unsatisfied rules 558 are rule sets that are not well recognized (according to the rule satisfaction degree parser 498) in the randomness field 613 according to their logical dependencies. Similarly, in accordance with the logical dependencies analyzed by CDO 462, fulfillment rules 517 are recognized as fully available in random field 613. Third party database solution 559 is hardware interface software that manages buffer, cache, disk storage, thread management, memory management, and other typical mechanical database functions. The fulfillment debugger 560 tries to find the reason for the unsatisfied rule. The reason is either that the clutter field 613 is not full enough, or that its ruleset is inherently illogical. If the ruleset is unreasonable, the reason is checked instantly within a certain degree of accuracy. However, when proving the possibility that the randomness field 613 will be diluted, it is necessary to conduct a plurality of investigations in order not to fall into the mistake of conducting an insufficient investigation.

図86〜図87は、ルール文法フォーマット分割(RSFS)499モジュールの動作原理を示している。このモジュールでは、妥当ルール502が分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。処置561については、既に実行されているかもしれない処置を示す4つのルールセグメントのデータ型のうちの1つが実行され、起動のなどために考慮されている。プロパティ562については、何か他のものを記述する何らかのプロパティのような属性を示す4つのルールセグメントのデータ型のうちの1つであり、処置、条件、または目的である。条件563については、論理演算または演算子を示す4つのルールセグメントのデータ型のうちの1つ(たとえば、xおよびyならばz、xまたはzならばy、など)である。オブジェクト564については、処置561およびプロパティ562のような、それに適用される属性を有することができる標的を示す4つのルールセグメントデータタイプのうちの1つである。処理段階565では、それまでに収集された関係の導出の結果が出力として提出され、その後、プログラムは終了する。処理段階566は、一度につき1つのアイテムを、ルールセグメントを通じてイテレートする。処理段階567は、ルールセグメント(たとえば、処置561、目的564など)の間の個々の関係を解釈し記録する。こうして、各個別の関係が収集され、ステージ565で出力のために準備される。シーケンシャルスキャン568は、RSF538の各ユニットを「[DIVIDE]」マーカで分割する。RSF538からのSUBJECT(対象)およびGLUE(グルー)も分割され、パースされる。分割された出力569は、個々の対象および内部対象の関係がスキャナによって保持されるところである。それらは、RSF538全体がシーケンシャルに走査されたときに出力のために一斉に送られる。分割ルールフォーマット570は、分割された出力569からの個々のルールセグメント(たとえば、処置561、目的564など)を含むための配信メカニズムである。分割ルールフォーマット570の使用は、情報伝達の2つの主要点において強調される。一つは、ルール文法フォーマット分割(RSFS)499(メモリ認識前段階と見なされる)からの出力として、そして、もう一つはメモリ認識(MR)501(メモリ認識後段階)からの出力として、である。 86-87 illustrate the principle of operation of the Rule Grammar Format Partitioning (RSFS) 499 module. In this module, the valid rules 502 are divided and grouped by type. Thus, all actions, properties, conditions, and objects are bundled separately. This allows the system to determine which parts have been found in the random field 613 and which have not. For action 561, one of the four rule segment data types indicating the action that may have already been performed is performed and is considered, such as for activation. A property 562 is one of four rule segment data types indicating an attribute such as some property that describes something else, and is an action, condition, or purpose. For condition 563, one of the four rule segment data types indicating a logical operation or operator (eg, z for x and y, y for x or z, etc.). Object 564 is one of four rule segment data types that indicate targets that may have attributes applied to them, such as action 561 and property 562. At processing stage 565, the results of the derivation of the relationships collected so far are submitted as output, and the program ends thereafter. Process stage 566 iterates through the rule segments, one item at a time. Process step 567 interprets and records the individual relationships between the rule segments (eg, treatment 561, purpose 564, etc.). Thus, each individual relationship is collected and prepared for output at stage 565. The sequential scan 568 divides each unit of RSF 538 by the “[DIVIDE]” marker. SUBJECT (object) and GLUE (glue) from RSF 538 are also split and parsed. The split output 569 is where the relationships of individual objects and internal objects are maintained by the scanner. They are sent together for output when the entire RSF 538 is scanned sequentially. The split rule format 570 is a delivery mechanism for including individual rule segments (eg, action 561, purpose 564, etc.) from the split output 569. The use of the split rule format 570 is emphasized at two main points of information transfer. One as output from Rule Grammar Format Division (RSFS) 499 (considered as a pre-memory recognition stage), and another as output from memory recognition (MR) 501 (a post-memory recognition stage) is there.

図88は、ルール充足度パーサ(RFP)の動作原理を示している。ルール充足度パーサは、ルールの個々のセグメントを認識のタグとともに受信する。各セグメントは、メモリ認識(MR)501によって、乱雑フィールド613内で見つかった、または見つからなかったとマークされる。そして、RFP498は、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド613内でルール実行(RE)461に値するほど十分に認識されたのかを、論理的に推論することができる。キュー管理(QM)561は、構文的関係再構築(SRR)497モジュールを利用して、個々の部分を最も論理的な順序で分析する。バイナリのイエス/ノーフロー質問に答えることができ、適切な処置をとることができるように、QM561は、メモリ認識(MR)501の結果にアクセスすることができる。QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールド613から欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる。すべてのチェック段階に合格すれば、ルールセットは充足とフラグが立てられる(522)。QMステージ571は、ルールセグメント「目的C」が乱雑フィールド613内に見つかったかどうかをチェックする。QMステージ572は、次の適切なセグメントがオリジナルの「目的C」に関連している一方、カオスフィールド613にも存在するかどうかを、メモリ認識(MR)501にしたがってチェックする。同様のロジックが、条件Bおよび処置AのQMステージ573および574にそれぞれ適用される。これらのセグメント表記(A、B、Cなど)は、プログラムのコアロジックの一部ではないが、予想される典型的な使用法を表示する一貫した例を参照している。完全に再構築されたルールセット575を受信することは、このルールセットが充足可能であることがわかっていると仮定して、キュー管理576の充足ルールセット出力と、構文的関係再構築(SRR)モジュール497によって与えられるルールセグメントの関連付けを必要とする。 FIG. 88 shows the operation principle of the rule satisfaction degree parser (RFP). The Rule Fulfillment Parser receives the individual segments of the rule with a tag for recognition. Each segment is marked as found or not found in the random field 613 by memory recognition (MR) 501. Then, the RFP 498 can logically deduce which whole rule, that is, the composition of all the parts of the rule, was sufficiently recognized in the random field 613 to be worth the rule execution (RE) 461. . The queue management (QM) 561 utilizes syntactic relationship reconstruction (SRR) 497 modules to analyze the individual parts in the most logical order. The QM 561 can access the results of the memory recognition (MR) 501 so that binary yes / no flow questions can be answered and appropriate action can be taken. The QM checks all rule segments step by step, and if a single segment is missing from the random field 613 and is not properly associated with the other segments, the rule set is flagged as unsatisfied. If all check steps pass, the rule set is flagged as satisfied (522). The QM stage 571 checks if the rule segment “purpose C” is found in the random field 613. The QM stage 572 checks, according to the memory recognition (MR) 501, whether the next appropriate segment is associated with the original "purpose C" but also present in the chaotic field 613. Similar logic applies to Condition B and Treatment A QM stages 573 and 574, respectively. These segment notations (A, B, C, etc.) are not part of the core logic of the program, but refer to a consistent example displaying typical expected usage. Receiving a completely rebuilt rule set 575 assumes that this rule set is satisfiable, and the queue management 576's satisfaction rule set output and syntactic relationship reconstruction (SRR) ) Requires association of the rule segments provided by module 497.

図89〜図90は、未充足ルールの理由を見つけようとする充足デバッガ560を示している。その理由は、乱雑フィールド613が十分な内容ではなかった、あるいはそのルールセットが本質的に非論理的であるかのどちらかである。ルールセットが非論理的である場合、その理由は、ある程度の精度の範囲内で瞬時にチェックされる。しかしながら、乱雑フィールド613が希薄になる可能性を証明する、不十分な調査という誤謬を避けるために複数の調査を行う必要がある。フィールド希薄さ調査577は、乱雑フィールド613に十分に内容があるか、それともそこからルールセットの不定の構成を生じさせないかどうかを、具体的にチェックする。スキャン578は、乱雑フィールドの内部について、該当するルールパーツの存在の有無を確認する。調査DB579は、近い将来の参照のための調査結果を格納する。条件節580は、調査DB579が飽和/満杯になったかどうかをチェックする。これは、スキャンが正または負の結果をもたらすにもかかわらず、ルールパーツに対する可能なスキャンが実行されたことを意味している。すべての可能なスキャンが実行されている場合、結論581に結び付けられる。乱雑フィールド613全体の希薄さが、ルールセットが未充足と分類された理由である。すべての可能なスキャンが実行されていない場合、結論582に結びつけられる。すなわち、調査は不完全であり、乱雑フィールド613のより多くのセクタが、乱雑フィールド613の希薄さが、ルールが未充足となった原因であるかを確実に伝えるためにスキャンする必要がある。論理的不可能テスト583は、本質的に不可能な論理依存性がルールセット内に存在するか否かをチェックすることで、ルールセットが未充足と分類されるようにする。たとえば、オブジェクト584「独身男性」にはプロパティ585「結婚」が割り当てられており、これは本質的な矛盾につながる。このテスト583は、用語584および585の辞書的定義を決定する。内部ルール一貫性チェック588は、すべてのプロパティがそれらのオブジェクトの対応物と一致し関連しているかどうかをチェックする。RSF538フォーマットの「独身男性」584の定義はオブジェクト586「男性」の部分定義に貢献し、「既婚」585の定義(RSF538フォーマットも含む)はオブジェクト587の「二人」の部分定義に寄与する。チェック588の結論は、オブジェクト586「男性」がオブジェクト587「2人」を潜在的に包含している限り、定義586と587の両方に互換性があるということである。ルールの関連性の変換589では、公平な条件が変換され、比較テストが実行される。このような変換によって、第2の定義(「既婚」)は第1の定義(「独身男性」)の文脈の中で理解されることが可能になる。よって、このルールには、同じ男性が同時に現在既婚590でかつ現在未婚592であるという本質的な矛盾が含まれているという結論が導かれる。 89-90 show a fulfillment debugger 560 trying to find the reason for the unsatisfied rule. The reason is either that the clutter field 613 is not full enough, or that its ruleset is inherently illogical. If the ruleset is unreasonable, the reason is checked instantly within a certain degree of accuracy. However, multiple investigations need to be performed to avoid the fallacy of incomplete investigations, which proves the potential for random fields 613 to dilute. The field sparseness survey 577 specifically checks if the randomness field 613 is fully populated or if it does not result in an undefined composition of the rule set. The scan 578 checks the presence of the corresponding rule part for the inside of the random field. The survey DB 579 stores the survey results for the near future reference. Condition section 580 checks whether survey DB 579 is saturated / full. This means that a possible scan for a rule part has been performed despite the scan giving positive or negative results. If all possible scans have been performed, it is tied to conclusion 581. The sparseness of the entire mess field 613 is the reason why the rule set was classified as unsatisfied. If all possible scans have not been performed, then a conclusion 582 is attached. That is, the survey is incomplete and more sectors of the random field 613 need to be scanned to ensure that the sparseness of the random field 613 is the cause of the unfulfilled rule. The logical impossibility test 583 causes the rule set to be classified as unsatisfied by checking whether intrinsically impossible logical dependencies exist in the rule set. For example, the object 584 "single men" is assigned the property 585 "marriage", which leads to an essential contradiction. This test 583 determines the lexical definition of the terms 584 and 585. The inner rule consistency check 588 checks if all the properties match and relate to their object counterparts. The definition of "single men" 584 in RSF 538 format contributes to the partial definition of object 586 "male" and the definition of "married" 585 (including RSF 538 format) contributes to the partial definition of "two" of object 587. The conclusion of check 588 is that both definitions 586 and 587 are compatible as long as object 586 "male" potentially includes object 587 "two". In rule relevancy transformation 589, fair conditions are transformed and comparison tests are performed. Such transformations allow the second definition ("married") to be understood within the context of the first definition ("single male"). Thus, the conclusion is drawn that this rule contains the essential contradiction that the same man is simultaneously married 590 and currently unmarried 592.

図91は、ルール実行(RE)461を示しており、ルール実行では、メモリが乱雑フィールド613をスキャンすることにより、存在して充足可能であると確認されたルールが、該当する所望のクリティカルシンキング決定を生成するために実行される。ルールセットの変換を追跡するために使用される、市松模様の平面がある。平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す。ステージ1 593において、RSF538の情報は、市松模様の平面上のすべての該当するオブジェクトの初期開始位置を定義し、動的に継続するセキュリティ状況の開始を定義する。これは、動的セキュリティポリシーを扱うルールの論理的な「位置」を示すため、象徴的に使用されている。ステージ2 594およびステージ6 598は、特定のセキュリティ状況の位置およびスコープを変更する、適用済みであるセキュリティルールを例示するオブジェクト変換を示している。たとえば、ステージ2および6におけるオブジェクトの変換は、暗号化批判ファイルを示すことができる。ステージ3 595は、市松模様上のオブジェクトの動きを示しており、セキュリティ応答戦略の一部として、機密ファイルがオフサイトの場所に実際に移動することに対応させることができる。ステージ4 596およびステージ5 597は、2つのオブジェクトを共通の第3のオブジェクトに併合するプロセスを示す。このルールの適用例は、効率的かつ安全に管理された情報の転送を容易にするために、2つの別個で隔離されたローカルエリアネットワークが統合されることである。ルール実行(RE)461が完了すると、妥当ルール533および現行ルール534の結果は異なる。これは、選択パターンマッチングアルゴリズム(SPMA)526から生成される批判性の低い結果ではなく、CTMPが実行したクリティカルシンキングの利点を示している。すべての図形、色、および位置は、(実際のセキュリティオブジェクトよりは説明が簡単なため、)セキュリティ変数、発生、および応答を象徴的に表している。SPMAは、CTMPとは異なる最終的な形状の位置、ならびに、類似しているが異なっている(橙色対黄色)五角形の色の違いを生成している。このことは、すべての入力ログが処理のために通過する条件節ルールセット構成が複雑なために起こる。これは、様々なプレーヤー変数(高さ、力など)を用いてビリヤードの試合を開始すると、結果としてのボールの位置が全く異なる様子と似ている。CTMPはまた、紫色の正方形を立方体に変換した。この立方体は(CTMPの説明を通して)SPMA526や人間でさえも予想も考えもつかなかった次元やパーセプションを考慮する能力を表している。最終的なセキュリティオーバーライド決定事項599は、妥当ルール533にしたがって実行される。 FIG. 91 shows rule execution (RE) 461. In rule execution, the memory scans the randomness field 613 to find that the desired critical thinking corresponding to the rule that is present and confirmed to be satisfiable. Executed to generate a decision. There is a checkered plane used to track the transformation of the ruleset. The objects on the plane represent the complexity of any security situation, while the movement of such objects spreading in the "checkerboard of security" evolves the security situation managed by the response of the security ruleset Show. At stage 1 593, the information in the RSF 538 defines the initial starting position of all relevant objects on the checkered plane and defines the start of the security context that continues dynamically. It is used symbolically to indicate the logical "position" of the rules dealing with dynamic security policies. Stage 2 594 and stage 6 598 show object transformations that illustrate the applied security rules that change the location and scope of a particular security context. For example, transformation of objects at stages 2 and 6 can indicate a cryptographic critical file. Stage 3 595 shows the movement of the checkered object, which can correspond to the actual movement of the confidential file to an off-site location as part of the security response strategy. Stages 4 596 and 5 597 illustrate the process of merging two objects into a common third object. An application of this rule is that two separate and isolated local area networks are integrated to facilitate the transfer of efficiently and securely managed information. When the rule execution (RE) 461 is complete, the results of the valid rule 533 and the current rule 534 are different. This is not the less critical result generated from the selection pattern matching algorithm (SPMA) 526 but demonstrates the benefits of critical thinking that the CTMP performed. All graphics, colors, and locations symbolically represent security variables, occurrences, and responses (because they are easier to explain than real security objects). SPMA produces a final shape location that differs from CTMP, as well as a similar but different (orange to yellow) pentagonal color difference. This occurs because of the complexity of the conditional clause rule set configuration that all input logs pass through for processing. This is similar to starting a billiard game with various player variables (height, force, etc.), and the resulting position of the ball is quite different. CTMP also converted purple squares to cubes. This cube represents the ability to take into account dimensions and perceptions that SPMA 526 and even humans did not think (through the explanation of CTMP). The final security override decision 599 is performed in accordance with the valid rule 533.

図92および93は、シーケンシャルメモリ編成を説明している。シーケンシャルメモリ編成は、アルファベットのような順番に並べられた情報の「チェーン」の読み書きにおいてより高い効率をもたらす、最適化された情報格納方法である。メモリアクセスポイント600では、ノード601(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表している。シーケンシャルに記憶されたアルファベットの順番において、「A」はこのシーケンスの最初のノードであることから最もアクセス容易なメモリのポイントである。文字E、H、Lも、自身のサブシーケンス「EFG」、「HIJK」、および「LMNOP」の「先頭」であるため、より簡単に直接アクセスできる。到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表す。より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、かつ、その逆が真であることを示している。「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなる(シーケンスサイズとの比較で)。これにより、シーケンシャル度合いの大きさに応じて、より効率的なメモリの想起が可能となる。ネストされたサブシーケンスレイヤ603では、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている。アルファベットは、個々のサブシーケンス「ABCD」、「EFG」、「HIJK」、「LMNOP」はすべて、記憶されたシーケンスとして独立して存在するが、アルファベット全体を相互接続して形成している。この種類のメモリストレージおよび参照は、マスターシーケンスの特定のノードに時折または頻繁にアクセスする場合に、はるかに効率的である。このようにして、シーケンス全体の開始からスキャンすることを回避して、時間とリソースの効率を上げることができる。このことは、検索のたびに最初のページから本をスキャンするのではなく、章によって本をスキャンすることに似ている。極端に不均一な605スコープでは、すべてのノードにわたって一貫性のないアクセスポイントが存在する。これは、チェーンのように相互接続するネストされたサブシーケンスの重質な構成を有していることを意味する。非常に不均一なシーケンスとは、中程度にシーケンシャルであるが、複数のメモリアクセスポイント(ネストされたサブシーケンスレイヤ)を持つ必要があることを意味する。非常に不均一なシーケンス605の例はアルファベットであり、どの文字から始めるかによって列挙する困難さが変化する。極端に均一な607スコープでは、すべてのノードに一貫したアクセスポイントが存在する。これは、このスコープが、チェーンのように相互接続するネストされたサブシーケンスで構成されていないことを意味する。非常に均一なシーケンスは、それが極端にシーケンシャル(ノード全体にわたって常に一貫してアクセスポイントが皆無かそれに近い)である、または極端に非シーケンシャル(ノード全体にわたって一貫して多くのアクセスポイントがある)であることを意味する。極端に均一なスコープ607の例は果物の集合であり、それらを列挙する上では、特定も強調もされないシーケンスがかろうじて存在し、相互に連結されたサブシーケンスも存在しない。適度に均一な606スコープには最初は多くのアクセスノードが存在する。つまり、先頭からコンテンツを列挙するのに最も効率的である。しかし、メインコンテンツはさらに線形であり、これはネストされたサブシーケンス層が存在しないこと、および単一の大きなシーケンスが存在することを示している。適度に不均一な604スコープは、線形からはそれほど逸脱しておらず、よって全体的に一貫性のあるアクセスポイントである。これは、よりわずかでより定義の少ない、ネストされたサブシーケンスレイヤが存在すると同時に、一貫して可逆的なコレクションに準拠していることを示している。適度に不均一なスコープ604の動作を示す情報の一例としては、自動車製造業者のカタログが考えられる。スポーツカー、ハイブリッド、SUVのようなカテゴリが定義されている可能性があるが、別のカテゴリを指定しているにもかかわらずSUVとスポーツカーを比較している可能性があるため、リストを列挙したり覚えたりする必要がない。 Figures 92 and 93 illustrate sequential memory organization. Sequential memory organization is an optimized information storage method that results in higher efficiency in reading and writing a "chain" of alphabetically ordered information. In the memory access point 600, the width of each of the nodes 601 (blocks) represents the observer's direct accessibility to the stored objects (nodes). In the order of the alphabets stored sequentially, "A" is the most accessible memory point since it is the first node in this sequence. The letters E, H, L are also easier to access directly as they are the "head" of their own subsequences "EFG", "HIJK" and "LMNOP". To the extent of reachability, each letter represents a point of direct memory access to the observer. The broader reachability range indicates that there are more arrival points per sequence node and vice versa. The longer the sequence is referenced “in order” and not from randomly selected nodes, the narrower the reachability range (in comparison to the sequence size). This enables more efficient memory recall according to the degree of the sequential degree. In the nested sub-sequence layer 603, the sequences exhibiting strong non-uniformity are made up of a series of interconnected shorter sub-sequences. The alphabets are formed by interconnecting the entire alphabet, although the individual subsequences "ABCD", "EFG", "HIJK", "LMNOP" all exist independently as stored sequences. This type of memory storage and reference is much more efficient when accessing particular nodes of the master sequence occasionally or frequently. In this way, scanning from the start of the entire sequence can be avoided to increase the efficiency of time and resources. This is similar to scanning a book by chapter rather than scanning the book from the first page for each search. In the extremely uneven 605 scope, there are inconsistent access points across all nodes. This means that it has a heavy organization of nested subsequences that interconnect like chains. A very non-uniform sequence means that it is moderately sequential but needs to have multiple memory access points (nested subsequence layers). An example of a very non-uniform sequence 605 is the alphabet, and the difficulty of listing varies depending on which letter you start with. In the extremely uniform 607 scope, all nodes have consistent access points. This means that this scope is not made up of nested subsequences that interconnect like chains. A very uniform sequence is that it is extremely sequential (always or completely without access points consistently across nodes), or extremely non-sequential (there is consistently more access points across nodes) Means to be. An example of an extremely uniform scope 607 is a collection of fruits, and in listing them, there are barely identified and unemphasized sequences, and there are no interconnected subsequences. There are initially many access nodes in a reasonably uniform 606 scope. That is, it is most efficient in enumerating contents from the top. However, the main content is more linear, indicating that there is no nested sub-sequence layer and that there is a single large sequence. A moderately non-uniform 604 scope does not deviate much from linear, and thus is an overall consistent access point. This indicates that there are fewer, less defined, nested sub-sequence layers, and at the same time, consistent and lossless collection compliance. As an example of information indicative of moderately non-uniform scope 604 operation, a car manufacturer's catalog may be considered. Categories such as sports cars, hybrids, and SUVs may be defined, but you may be comparing SUVs and sports cars even though you have specified another category, so list There is no need to enumerate or remember.

図94は、果実などの非シーケンシャルに関連する項目の情報ストレージを扱う非シーケンシャルメモリ編成を示している。果物のコレクションでは、どのように情報を読むべきかについて強いシーケンシャル順序を持つアルファベットとは対照的に、その順番で読むべきという高度に指定された順序はない。メモリ編成608は、一貫して均一なすべての果物のアクセスノードなノードを示し、非シーケンシャルな編成を表している。参照符号608の編成は、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示している。この例では、果物のメモリが、ノードごとに比較的広いアクセスポイントによって示されるように、非シーケンシャルであることを示している。同様の均一性は、果物の順序がシャッフルされるときに存在し、これは果物の可逆的な順序を示している。これに対して、アルファベットのようなシーケンシャルなシリーズは、規則的な列挙とは逆に、後ろ向きに列挙するのがはるかに難しい。一般的な果物のリストはこの現象を示さず、それがシーケンシャルリストの内部よりはより頻繁に、シーケンシャルリストの外部で参照されることを示している。核となる話題および関連性609では、この果実のリストにはシーケンシャル度合いがないため、同じ一連の果物が、異なる核(中心のオブジェクト)を除いて繰り返される。この核は、核となる話題が定義されていない場合とは対照的に、残りの果物がより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している。ストロングネイバー610Aでは、りんごが一般的な果実であるにもかかわらず、スペルが重なっているので、他の一般的な果物よりもパイナップルと強い関連性がある。したがって、それらはより多くのメモリに関連付けられていると考えられる。ウィークネイバー610Bでは、パイナップルは熱帯の果実であるため、オレンジやバナナ(一般的な果物)との関連性は低い。パイナップルは、熱帯であることが重複しているので、マンゴーとともに参照される可能性がより高くなる。グラフの点612は、果物のシリーズの非常に弱いシーケンシャル度合いが、ノード601のアクセスにおいて非常に強い均一性をもたらす様子を示している。 FIG. 94 illustrates a non-sequential memory organization that deals with information storage of non-sequentially related items such as fruits. In the fruit collection, there is no highly specified order to read in that order, as opposed to the alphabet which has a strong sequential order on how to read the information. The memory organization 608 shows all fruit access node nodes consistently consistent and represents a non-sequential organization. The organization of reference numeral 608 shows that reversibility exhibits non-sequential placement and uniform scope. In this example, the fruit memory is shown to be non-sequential as indicated by the relatively wide access points per node. Similar uniformity exists when the fruit order is shuffled, which indicates a reversible order of fruits. In contrast, sequential series such as the alphabet are much more difficult to list backwards, as opposed to regular enumeration. The common fruit list does not show this phenomenon, indicating that it is referenced outside the sequential list more often than inside the sequential list. In the core topic and association 609, the same series of fruits are repeated except for different nuclei (central objects), as the list of fruits has no sequential degree. This core represents the main topic, which acts as a memory neighborhood more easily accessible to the remaining fruits, as opposed to where the core topic is not defined. In Strong Neighbor 610A, although the apples are common fruits, they are more closely related to pineapples than other common fruits because they have overlapping spells. Therefore, they are considered to be associated with more memory. In the week neighbor 610 B, pineapple is a tropical fruit, so the relevance to oranges and bananas (general fruits) is low. Pineapples are more likely to be referenced along with mango because they are overlapping in the tropics. Point 612 in the graph shows how a very weak sequential degree of the fruit series provides very strong uniformity in node 601 access.

図95〜図97は、既知のコンセプトを認識するために乱雑フィールド613のスキャンが実行されるメモリ認識(MR)501を示している。乱雑フィールド613は、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」である。乱雑フィールドは自発的にCTMPシステムに知らされ、「野生のもの」と考えられ、予測不能であると考えられる。メモリ認識の目的は、フィールドを効率的にスキャンして既知のコンセプトを認識することである。メモリコンセプト保持614では、認識可能なコンセプトが格納され、フィールド検査のためにインデックス付けおよび参照される準備が整う。この図示では、システムの理解を容易にするために、野菜の名称のスペルを簡略化した例を使用している。しかし、この例は、はるかに複雑なシナリオのアナロジーとして使用することができる。現実世界のセキュリティの例では、このことは、カメラフィードにおける、市民と兵士の認識と区別を含む。サイバーセキュリティの例では、記憶されている既知のトロイの木馬、バックドアを認識すること、およびそれらを、たくさんのセキュリティホワイトノイズ(ログ)で検出することができる。3文字スキャナ615では、乱雑フィールド613がスキャンされ、ターゲットに対応する3文字セグメントに対してチェックが行われる。たとえば、「PLANT」がターゲットであり、スキャナはフィールドに沿って3文字ずつ段階的に移動する。スキャナが進むたびに、セグメント「PLA」、「LAN」、および「ANT」が、「PLANT」という単語のサブセットであるということでチェックされる。しかしながら、「LAN」と「ANT」という単語は、ターゲットとなることもある独立した言葉である。したがって、これら3文字セグメントの1つがフィールドに見つかった場合、それは、「LAN」または「ANT」の完全なターゲットが見つかったか、あるいは、「PLANT」のサブセットが見つかった可能性があることを含意している。同じ考えが、5文字スキャナ616に適用されるが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語「PLANT」全体である。「LAN」や「ANT」などのターゲットは省略される。これは、最低5文字のターゲットが、5文字のスキャナで機能するために必要となるためである。乱雑フィールド613は、様々なレベルのスキャン効率および有効性を提供するので、異なる比率(3、5またはそれ以上の文字スキャン)でスキャンするように分割される。スキャンの範囲が狭くなる(文字の量が少なくなる)につれて、精度が向上する(逆もまた同様である)。スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になる(これは、ターゲットがどれだけ小さいかによって異なる)。メモリコンセプトのインデックス付け(MCI)500では、ステージ617は未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズ(3、5またはそれ以上)を切り替える。MCI500は利用可能なスキャナの中で最大のものから始め、ステージ617において徐々に減少し、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる。ステージ618は、ステージ620でそれらのインデックス(3または5などの適切な長さに適した、より小さいセグメント)を導出できるように、利用可能なメモリコンセプトを循環的に使用する。メモリコンセプトがコンセプトインデックスホールドアウト624にまだ存在しなかった場合、ステージ619は、処置のロジスティックフローに従ってメモリコンセプトを作成する。ステージ621は、ステージ620からの導出インデックスをホールドアウト624に割り当てる。MCI500のプログラムされた一通りの処理が継続するとき、MCIが未処理の文字スキャナを使い切った場合、ホールドアウト624が空であれば空(ヌル)の結果622を提出するか、空でないホールドアウト624を、モジュールの出力623として出力する。乱雑フィールド613のセクションは、符号625から628の範囲である。セクション625および626は5文字スキャナによって実行されるスキャンを表し、セクション627および628は3文字スキャンを表す。スキャン625は5文字の幅を持ち、一方で6文字のターゲット「TOMATO」をチェックし、2つの5文字セグメントは以前にMCI500でインデックス付けされていた「TOMAT」と「OMATO」で一致した。これらのそれぞれは、6文字の単語のうち5文字の一致に対応し、さらに83%に対応する。この割合/パーセンテージは、メモリコンセプト「TOMATO」のために累積的に167%637で追加され、したがって、「TOMATO」というコンセプトは、乱雑フィールド613において首尾よく発見された。スキャン626は、「EGGPLANT」のメモリコンセプトターゲットを有し、2つの重要なセグメントは「GGPLA」および「PLANT」である。「GGPLA」は「EGGPLANT」の本当の一致を指す一方で、セグメント「PLANT」は、「PLANT」がメモリコンセプトのターゲットであるため、誤検出の可能性をもたらす。システムが「PLANT」を乱雑フィールド613に存在するものとして認識するためには、「EGGPLANT」がフィールド内の唯一の本物の認識可能なメモリコンセプトであると誤認として分類される。しかし、「GGPLANT」が63%の一致に寄与し、「EGGPLANT」のコンテキストで「PLANT」が63%寄与し、ターゲット「PLANT」のコンテキストで「PLANT」が100%寄与するので、システムのプログラミングは疑陽性のケースシナリオを迂回することができる。これらの一致が合計で加算されると、そのターゲット「EGGPLANT」は125%(63%+63%)の集計スコア638を受け取り、ターゲット「PLANT」は100%639を得る。したがって、スキャナは、乱雑フィールド613の正しい解釈をうまく維持している。スキャン627は3文字の幅を持ち、セグメント「TOM」を認識し、これは50%640の合計一致につながる。これは、スキャン幅に差がある(5ではなく3)ために、スキャンのフィールド625に存在するのと同じターゲットであり、弱い確信度の一致(50%対167%)が見つかった。したがって、MCI500の設計は、正確さと消費されたコンピューティングリソースとの間の正確なバランスをとるために、スキャン幅の複数の層を含んでいる。スキャン628はまた3文字の幅を組み込み、今回は2つの潜在的な偽陽性接線636を有している。フィールドの実際のコンセプトは「CARROT」だが、「CAR」と「ROT」のコンセプトはフィールド内に存在するものとみなされる。スキャナは、乱雑フィールド613に位置する正しいコンセプトがどれであるかを識別しなければならない。これは、近くの文字で行われた後続のスキャンでチェックされる。結局、スキャナは、他の位置付けされた指標の裏付けのために、このコンセプトを「CARROT」と認識し、「CAR」または「ROT」ではないと認識する。「CAR」641の100%複合マッチと「ROT」643の100%複合マッチの両方が、「CARROT」642の200%複合マッチに対して敗退する。 FIGS. 95-97 illustrate memory recognition (MR) 501 where a scan of random fields 613 is performed to recognize known concepts. The random field 613 is a “field” of a concept arbitrarily lurking in the “white noise” information. Messy fields are spontaneously known to the CTMP system, considered "wild" and considered to be unpredictable. The purpose of memory recognition is to scan fields efficiently to recognize known concepts. Memory concept retention 614 stores recognizable concepts and is ready to be indexed and referenced for field inspection. This illustration uses a simplified example of the vegetable name spelling to facilitate understanding of the system. However, this example can be used as an analogy for much more complex scenarios. In the real world security example, this involves the recognition and distinction of citizens and soldiers in camera feeds. In the case of cybersecurity, it is possible to recognize stored known Trojans, backdoors, and detect them with a lot of security white noise (logs). In the three-character scanner 615, the random field 613 is scanned and a check is performed on the three-character segment corresponding to the target. For example, "PLANT" is the target, and the scanner moves stepwise three characters along the field. Each time the scanner advances, the segments "PLA", "LAN", and "ANT" are checked because they are a subset of the word "PLANT". However, the words "LAN" and "ANT" are independent words that may be targeted. Thus, if one of these three-character segments is found in the field, it implies that either a complete target of "LAN" or "ANT" has been found, or a subset of "PLANT" may have been found. ing. The same idea applies to the 5 letter scanner 616, but this time the segment checked by all the progress across the field is the whole word "PLANT". Targets such as "LAN" and "ANT" are omitted. This is because a target of at least 5 characters is required to work with a 5 character scanner. The random fields 613 are split to scan at different ratios (3, 5 or more character scans) as they provide different levels of scanning efficiency and effectiveness. As the scope of the scan narrows (the amount of letters decreases), the accuracy improves (and vice versa). As the scanner's field area increases, larger character scanners become more efficient because they perform recognition at the expense of accuracy (this depends on how small the target is). In Memory Concept Indexing (MCI) 500, stage 617 switches the size (3, 5 or more) of the scanner in response to remaining unprocessed memory concept. The MCI 500 starts with the largest of the available scanners and gradually diminishes at stage 617, more computing resources can be found, and the possibility of smaller memory concept targets can be checked. Stage 618 uses the available memory concepts cyclically so that at stage 620 those indices (smaller segments suitable for an appropriate length such as 3 or 5) can be derived. If a memory concept does not yet exist in concept index holdout 624, stage 619 creates a memory concept according to the logistic flow of the procedure. Stage 621 assigns the derived index from stage 620 to holdout 624. If the MCI 500's programmed sequence of processing continues, if the MCI runs out of unprocessed character scanners, it will either deliver a null result 622 if the holdout 624 is empty or a non-empty holdout 624 is output as the output 623 of the module. Sections of the random field 613 range from 625 to 628. Sections 625 and 626 represent scans performed by a five character scanner, and sections 627 and 628 represent three character scans. Scan 625 has a width of 5 characters, while checking the 6-character target "TOMATO", the two 5-character segments matched "TOMAT" and "OMATO", previously indexed by MCI 500. Each of these correspond to a five character match of the six character word, and correspond to 83%. This percentage / percentage is added cumulatively at 167% 637 for the memory concept "TOMATO", so the concept "TOMATO" was successfully found in the random field 613. Scan 626 has a memory concept target of "EGGPLANT" and two important segments are "GGPLA" and "PLANT". While "GGPLA" refers to the true match of "EGGPLANT", the segment "PLANT" brings the possibility of false detection since "PLANT" is the target of the memory concept. In order for the system to recognize "PLANT" as being present in the random field 613, "EGGPLANT" is classified as a false positive as the only genuine recognizable memory concept in the field. However, since "GGPLANT" contributes to a 63% match, "PLANT" contributes 63% in the context of "EGGPLANT" and "PLANT" contributes 100% in the context of the target "PLANT", so programming of the system is False positive case scenarios can be bypassed. When these matches are summed in total, its target "EGGPLANT" receives an aggregate score 638 of 125% (63% + 63%) and the target "PLANT" gets 100% 639. Thus, the scanner successfully maintains the correct interpretation of the messy field 613. The scan 627 has a width of 3 characters and recognizes the segment "TOM", which leads to a total match of 50% 640. This is the same target as in scan field 625 due to differences in scan width (3 instead of 5), and a weak confidence match (50% vs. 167%) was found. Thus, the design of the MCI 500 includes multiple layers of scan widths in order to provide an accurate balance between accuracy and computing resources consumed. The scan 628 also incorporates a width of 3 characters, this time having two potential false positive tangents 636. The actual concept of the field is "CARROT", but the concepts of "CAR" and "ROT" are considered to be present in the field. The scanner must identify which is the correct concept located in the mess field 613. This is checked on subsequent scans made on nearby characters. After all, the scanner recognizes this concept as "CARROT" and not as "CAR" or "ROT" to support other positioned indicators. Both the "CAR" 641 100% combination match and the "ROT" 643 100% combination match are eliminated for the "CARROT" 642 200% combination match.

図98〜図99は、フィールド解釈ロジック(FIL)644および645を示しており、フィールド解釈ロジックは、文字幅の様々な複数のスキャナを管理するロジスティクスを実行する。汎用スコープスキャン629が、大型の文字スキャンからロジックを始める。この種のスキャンは、フィールドの大規模なスコープを少ないリソースで精査する。ただし、小規模なスケールでの精度は損なわれる。より小型の文字スキャナはフィールド上のより詳細なスコープを任され、必要なときに精度を改善する。詳細スコープスキャン630は、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられる。全体的な相関関係は、スキャニングのために選択されたフィールド上のスコープが狭いほど、小型の(文字数の少ない)スキャナとなる。このことで、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証される。FILのセクション645は、スキャナの結果への反応的ロジスティクスを示している。特定のスキャナが乱雑フィールド613でメモリコンセプトの追加の認識を受け取る場合、これはフィールドスコープ631(613のセクション)が高密度飽和のメモリコンセプトを含み、その特定のスコープをより狭い幅のスキャンで「ズームイン」する価値があることを示している。したがって、フィールドスコープが30%632の5文字スキャナは、「増加した「追加の」認識」634とみなされた当初の結果であることに依存している、10%633のフィールドスコープを持つ3文字スキャナを起動する。参照符号634の「追加」は、FILセクション644で実行された当初の認識を補完するものであることを示している。 Figures 98-99 illustrate field interpretation logic (FIL) 644 and 645, where field interpretation logic performs logistics to manage various scanners of varying character width. A generic scope scan 629 starts the logic with a large character scan. This type of scan scrutinizes the large scope of the field with less resources. However, the accuracy on a small scale is lost. Smaller character scanners are tasked with more detailed scope on the field, improving accuracy when needed. The detailed scope scan 630 is used when an important area is identified and it is necessary to "zoom in" there. The overall correlation is that the narrower the scope on the field selected for scanning, the smaller the scanner (smaller number of characters). This ensures that expensive, high-precision scans are not used in redundant, non-productive locations. Section 645 of the FIL shows reactive logistics for the scanner's results. If a particular scanner receives additional recognition of the memory concept in the random field 613, this is that the field scope 631 (section 613) contains a high density saturated memory concept, and that particular scope with a narrower scan It indicates that it is worthwhile to zoom in. Thus, a three-character with 10% 633 field scopes, relying on a 30% 632 five-character scanner, the field scoping of which is the initial result considered as "increased" additional "recognition 634. Start the scanner. “Addition” at reference numeral 634 indicates that it complements the original recognition performed in FIL section 644.

図100〜図101は、自動化パーセプション発見メカニズム(APDM)467を示している。観察者646は、デジタルな観察者または人間の観察者を表す一方で、同一のオブジェクトを複数のパーセプションで知覚することができる。観察可能なオブジェクトは、あり得るサイバーセキュリティのケースシナリオを示すために使用される。パーセプション視点647は、2次元でレンダリングされる観察可能なオブジェクトに関する限られたスコープの情報をもたらす。パーセプション視点B648は、第3の次元を含むので、より情報量多いスコープをもたらす。パーセプション視点C649の結果は、創造的な混成プロセスである創作18が最新の並列処理能力によって活用されているため、自分達の限られた思考能力とっては未知である。クリティカルシンキングアルゴリズムは、視点AとBのメトリックを混成し、新バージョン653を形成することにより、人間の理解力またはイテレーションの複雑度+効力とCPU時間と電力との(停滞しない)指数関数的な関係を超えることができる形状とパーセプションを生成する可能性を有する。パーセプション視点650は、スコープ、種別、強度、および一貫性651を含む、しかしそれらに限定されない、複数のメトリックによって構成されている。これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義している。これらは、上記の例よりもスコープにおいて複雑になる可能性があるため、創作モジュールによって生成されるパーセプションの複雑なバリエーションが多数存在する可能性がある。パーセプションウェイト652は、パーセプション観察者エミュレータ(POE)475によってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義している。両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプション653の重みを定義しつつ検討される。この新しくイテレートされたパーセプション653は、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む:A+B。このような新たなパーセプション視点は、潜在的に秘密のエクスプロイトを検出するためのセキュリティソフトウェアに対して有利な立場を提供する可能性がある。試行錯誤と知的選択の組合せによる混成のためにパーセプションの世代が選択される。あるパーセプション、特に新しくイテレートされたパーセプションがセキュリティ上の問題の洞察を提供する上で無用であると判明した場合、それは使用のためにそれほど重要視しないようにするすることができるが、それが有用な洞察を提供する場合には、あまり知られていないため、削除されることはほとんどない。したがって、計算機能力リソースとセキュリティ情報収集のトレードオフが経験される。 Figures 100-101 illustrate an automated perception discovery mechanism (APDM) 467. An observer 646 can perceive the same object with multiple perceptions while representing a digital observer or a human observer. Observable objects are used to indicate possible cyber security case scenarios. Perception views 647 provide limited scope information about the observable objects rendered in two dimensions. Perception view B 648 provides a more informative scope as it includes the third dimension. The result of perception view C 649 is unknown to our limited thinking ability as creation 18 which is a creative hybrid process is being exploited by the latest parallel processing ability. The critical thinking algorithm mixes metrics of viewpoints A and B and forms a new version 653 so that human comprehension or iteration complexity + efficacy and CPU time and power exponential (not stagnant) It has the potential to generate shapes and perceptions that can go beyond the relationship. Perception views 650 are configured with multiple metrics including, but not limited to, scope, type, strength, and consistency 651. These metrics define aspects of multiple perceptions that make up the overall perception. As these can be more complex in scope than the above example, there can be many complex variations of perceptions generated by the authoring module. Perception weight 652 defines how much the perception has relative impact while being emulated by Perception Viewer Emulator (POE) 475. This weight of both input perceptions is considered while defining the weight of the newly iterated perception 653. This new iterated perception 653 contains a hybridized metric that has been affected from previous generation perceptions: A + B. Such new perception perspectives could potentially provide an advantage over security software for detecting secret exploits. The generation of perception is chosen for hybridisation by a combination of trial and error and intelligent choice. If a perception, especially a new iterated perception, turns out to be useless in providing insights into security issues, it can be made less important for use, but it is useful When providing insights, they are rarely removed because they are not well known. Therefore, a trade-off between computing resources and security information collection is experienced.

図102は、選択パターンマッチングアルゴリズム(SPMA)526からメタデータログを受け取るモジュールである、未処理パーセプション生成(RP2)465を示している。そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成される。パーセプションは、複合パーセプションフォーマット(PCF)に格納され、パーセプション観察者エミュレータ(POE)によってエミュレートされる。システムメタデータ分離(SMS)487は、セキュリティ応答/変数のペア654の出力を提供し、適切な修正処置がトリガ変数(対象、場所、行動分析など)と組み合わされたときに、セキュリティの因果関係を確立する。比較可能変数フォーマット547は、非グラフィカルな用語655で表される。これらのパーセプションコレクションの各々は、CVF547を形成するための特定の重み付けされた影響を伴う様々なパーセプションを有する。 FIG. 102 shows Raw Perception Generation (RP2) 465, a module that receives metadata logs from a Selection Pattern Matching Algorithm (SPMA) 526. Such logs are parsed to form perceptions representing such algorithmic perceptions. Perceptions are stored in Composite Perception Format (PCF) and emulated by Perception Viewer Emulator (POE). System metadata separation (SMS) 487 provides the output of security response / variable pair 654 and security causality when appropriate corrective actions are combined with trigger variables (object, place, behavior analysis etc) Establish. The comparable variable format 547 is represented by the non-graphical term 655. Each of these perception collections has various perceptions with specific weighted effects to form CVF 547.

図103は、比較可能可変フォーマットジェネレータ(CVFG)の論理フローを示している。CVFGの入力は、データバッチ658であり、生成されたCVF547のノード構成によって表されなければならないデータを表している、データの任意の集合である。ステージ659は、データバッチ658によって定義された個々のユニットのそれぞれをシーケンシャルに使用する。データユニットは、ステージ660でノードフォーマットに変換され、最終のCVF547によって参照されるのと同じ構成の情報を有する。ノードはCVFの基本単位であり、効率的で正確な比較評価が他のCVFに対して実行されることを可能にする。CVFは、比較について最適化された性質(ノード)を持つことを除いて、不可逆なMD5ハッシュサムと似ている。このように変換されたノードは、ステージ665でそれらの存在をチェックすると、ノードホールドアウト661に一時的に格納される。それらが見つからなければ、それらはステージ662で作成され、ステージ663で、発生および使用などの統計情報で更新される。ステージ664において、ホールドアウト661を有するすべてのノードが組み立てられ、CVF547として、モジュールの出力としてプッシュされる。ジェネレータが実行された後にホールドアウト661が空であれば、空の結果が返される618。 FIG. 103 shows the logic flow of a comparable variable format generator (CVFG). The input of the CVFG is a data batch 658, which is an arbitrary set of data representing data that must be represented by the node configuration of the CVF 547 generated. Stage 659 uses each of the individual units defined by data batch 658 sequentially. The data units are converted to node format at stage 660 and have the same configuration of information as referenced by the final CVF 547. A node is the basic unit of CVF, which allows efficient and accurate comparative evaluation to be performed on other CVFs. CVFs are similar to irreversible MD5 hash sums, except that they have properties (nodes) optimized for comparison. The nodes thus converted are temporarily stored in the node holdout 661 when their existence is checked at stage 665. If they are not found, they are created at stage 662 and updated at stage 663 with statistical information such as occurrence and usage. At stage 664, all nodes with holdout 661 are assembled and pushed as the CVF 547 as the output of the module. If the holdout 661 is empty after the generator has been executed, an empty result is returned 618.

図104において、ノード比較アルゴリズム(NCA)661は、未処理のCVF547から読み取られた2つのノード構成666および668を比較している。CVFの各ノードはプロパティの大小を表している。個々のノードごとに、類似度比較が行われ、総合分散が計算される。これにより、正確な比較が効率的に計算されることが保証される。分散の数値が小さい場合は、それがノード固有であれ統合ウェイトであれ、一致度が高いことを表している。実行されうる比較には2つのモード:部分一致モード(PMM)と全部一致モード(WMM)がある。PMMでは、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されない。モード適用例:木Aを森Aと比較すると、木Aは森A内に存在する最も近い一致木Bを見つけるWMMでは、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される。モード適用例:木Aと森Aを比較するとき、木Aと森Aが直接比較され、重複と構造的類似性に大きなばらつきがあるため、一致するものは見つからない。 In FIG. 104, node comparison algorithm (NCA) 661 is comparing two node configurations 666 and 668 read from an unprocessed CVF 547. Each node of the CVF represents the magnitude of the property. For each node, a similarity comparison is made and the overall variance is calculated. This ensures that the correct comparison is efficiently calculated. If the variance value is small, it indicates that the degree of match is high, whether it is node-specific or integration weight. There are two modes of comparison that can be performed: partial match mode (PMM) and full match mode (WMM). In PMM, if there is an active node in one CVF and it is not found in the comparison candidate (the node is dormant), this comparison is not penalized. Mode application example: Comparing tree A with forest A, tree A finds the closest matching tree B present in forest A In WMM, there is an active node in one CVF, which is not found in the comparison candidate (node Is inactive, this comparison is penalized. Mode application example: When tree A and forest A are compared, tree A and forest A are directly compared, and there is a large variation in overlap and structural similarity, so no match is found.

図105〜図106は、入力システムメタデータ484を、意味のあるセキュリティ上の因果関係に分割する、システムメタデータ分割(SMS)487を示している。MCM488からの出力として、ログのプログラミング要素がステージ672で個別に取り出される。ステージ673では、MCMからの個々のカテゴリを使用して、セキュリティ応答とセキュリティ変数(セキュリティログ)との間の関係のより詳細な構成を得る。このようなカテゴリ化674は、ステージ669、670、および671において同化される。対象スキャン/同化669により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出される。対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用される。対象は、人、コンピュータ、実行可能コード、ネットワーク、または企業にさえ含まれる可能性がある。そのようにパースされた対象682は、対象ストレージ679に格納される。リスクスキャン/同化670により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出される。リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連している。リスクは、潜在的な攻撃ポイント、攻撃の脆弱性のタイプなどとして定義できる。そのようなリスクは、対象インデックス683で関連する対象との関連付けを使用してリスクストレージ680に格納される。応答スキャン/同化671により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出される。この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている。応答は、承認/ブロック/フラグ/検疫/難読化/シグナル模倣/報復ななどどの範囲に及ぶ可能性がある。そのような応答は、対象インデックス683で関連する対象への関連付けと共に応答ストレージ681に格納される。そのような格納された情報は、該当するリスクおよび応答を有するすべてのセキュリティ対象を包括的に仕分けるデータ入力ロジック(PL)483によって処理される。 105-106 illustrate system metadata segmentation (SMS) 487, which divides input system metadata 484 into meaningful security causality. As output from MCM 488, the programming elements of the log are individually retrieved at stage 672. At stage 673, individual categories from the MCM are used to obtain a more detailed configuration of the relationship between security responses and security variables (security logs). Such categorization 674 is assimilated at stages 669, 670, and 671. Target scan / assimilation 669 extracts security context targets / suspects from system metadata using pre-sorted containers and raw analysis results from the categorization module. The subject is used as the main reference point for deriving security response / variable relationships. The subject may include people, computers, executable code, networks, or even companies. The object 682 so parsed is stored in the object storage 679. By means of the risk scan / assimilation 670, risk factors of the security situation are extracted from the system metadata using the raw analysis results from the classification container and the classification module created in advance. Risks are associated with targets that are presenting or being exposed to such risks. Risks can be defined as potential attack points, types of attack vulnerabilities, etc. Such risks are stored in risk storage 680 using the association with the relevant subject in subject index 683. The response scan / assimilation 671 uses the pre-created classification container from the categorization module and the raw analysis results to extract the security situation response generated by the input algorithm from the system metadata. This response is associated with the security subject that is deemed to be such a response. Responses can range from approval / block / flag / quarantine / obfuscation / signal mimicry / retaliation etc. Such responses are stored in response storage 681 along with an association to the related object at object index 683. Such stored information is processed by data entry logic (PL) 483 which comprehensively sorts all security objects that have the relevant risks and responses.

図107〜図108は、メタデータカテゴリ化モジュール(MCM)488を示している。フォーマット分割688において、メタデータは、認識されたフォーマットのルールおよび構文に従って分離され、分類される。そのようなメタデータは、認識可能なフォーマットにしたがって構成されていなければならず、そうでなければ、メタデータは処理のために拒絶される。ローカルフォーマットルールおよび構文689は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含んでいる。ローカルとは、メタデータ内の関連性および存在が理由で以前に選択された「フォーマットの」ことを意味する。デバッグ追跡485は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルのトレースである。完全な関数呼び出しチェーン(他の関数を呼び出す関数)が提供される。アルゴリズム追跡486は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースである。結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される。そのようなアルゴリズム追跡486は、ステージ686でのこれらのセキュリティ上の決定の正当化の各々を循環的に使用するMCMのモードにつながる。そのような正当化は、(人間によって直接書かれたのではなく)コンピュータログ構文で特定のセキュリティ応答がどのように、そしてなぜ行われたのかを定義している。認識可能フォーマット687は、CMTPと互換性がある、予め定められ、標準化された構文フォーマットである。したがって、入力システムメタデータ484からのフォーマット宣言が認識されない場合、モジュールの空の結果が返される618。CIMPによって認識可能な標準化されたフォーマットでメタデータ484をコード化することは、SPMA526のプログラマの義務である。このようなフォーマットは、CTMP独自で専用のものである必要はない(JSONやXMLなど)。変数ホールドアウト684は、処理中の変数を最終の統合出力としてまとめて提出685できるように、それらをカテゴリ別に保持している場所である。ステージ675は、デバッグ追跡485およびアルゴリズム追跡486である入力情報の2つの主要な分岐の間の比較チェックを行う。そのような比較は、なぜそのようなセキュリティ正当化が起こったのか、MCMの出力になる価値があるのかをよりよく理解するために、コーディングレベルでの正当化の発生を追跡している。CTMPの潜在的な批判を全体としてさらに検証するためには、セキュリティ上の正当性を裏付ける推論を保証するために、このステップは予防的であり、決定はコーディングレベルでも十分に理解されている。同様に、リスクの証拠は、ステージ676でトレースデータのデバッグを用いて裏付けが確認される。ステージ677で、SPMAによって呼び出されたあらゆる機能についてメタデータがチェックされ、その後、そのような適用可能な機能が、使用される機能的目標および正当性が認識可能フォーマット687の仕様にしたがって定義されているかどうかがチェックされる。 107-108 illustrate a metadata categorization module (MCM) 488. FIG. In the format division 688, metadata is separated and classified according to recognized format rules and syntax. Such metadata must be organized according to a recognizable format, otherwise the metadata is rejected for processing. Local format rules and syntax 689 include definitions to enable the MCM module to recognize preformatted metadata streams. Local means "formatted" that was previously selected because of the relevance and presence in the metadata. Debug trace 485 is a coding level trace that provides the variables, functions, methods and classes used and the type / content of the respective input and output variables. A complete function call chain (a function that calls another function) is provided. Algorithm tracking 486 is a software level trace that provides security data combined with algorithm analysis results. The resulting security decisions (permissions / blocks) are provided along with a path of how the decision (justification) is reached and the appropriate weights that each element contributed to making the security decision. Such algorithmic tracking 486 leads to a mode of MCM that cyclically uses each of these security decisions justified at stage 686. Such justifications define how and why a particular security response was made in computer log syntax (not written directly by humans). The recognizable format 687 is a predefined and standardized syntax format compatible with CMTP. Thus, if the format declaration from the input system metadata 484 is not recognized, an empty result of the module is returned 618. It is the responsibility of the SPMA 526 programmer to code metadata 484 in a standardized format recognizable by CIMP. Such a format need not be proprietary to CTMP (JSON, XML, etc.). The variable holdout 684 is a place where the variables being processed are held by category so that they can be collectively submitted 685 as the final integrated output. Stage 675 performs a comparison check between the two major branches of input information, which is debug tracking 485 and algorithm tracking 486. Such comparisons track the occurrence of justifications at the coding level to better understand why such security justifications have occurred and are worth being the output of MCMs. To further examine the potential criticism of CTMP as a whole, this step is precautionary, and the decisions are well understood at the coding level, to ensure inferences that support security justification. Similarly, evidence of risk is verified at stage 676 using trace data debugging. At stage 677, metadata is checked for every function invoked by SPMA, and then such applicable functions are defined according to the specification of the functional goals and legitimacy to be used, which can be used Is checked.

図109は、メトリック処理(MP)489を示しており、メトリック処理は、選択パターンマッチングアルゴリズム(SPMA)526のセキュリティ応答からの変数をリバースエンジニアリングし、このアルゴリズムの情報から、パーセプションを「救い出す」。セキュリティ応答X690は、SPMAにより選ばれる結果としてのセキュリティ応答(たとえば、許可/ブロック/難読化)に寄与する一連のファクタを表している。図形の一つ一つが、選択パターンマッチングアルゴリズム(SPMA)からのセキュリティ応答を表している。初期ウェイトはSPMAによって決定され、したがって、その情報は活用されている。このような決定がその後モデルパーセプションに大量に参照される。パーセプション推論(PD)490は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現する。多次元型シリーズ699のパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータ484に関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表している。これによりCTMPは入力アルゴリズムの深い理解が得られ、複数の様々なアルゴリズムの情報を再利用および相互参照でき、したがって、人工知能の大きな金字塔が打ち立てられようとしている。このような図形は、SPMAにより構築された複合ルール、挙動、および相関関係を象徴している。塗り潰し図形697、積み上げ量698、および多次元型699は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである。多次元型699のパーセプションは、3次元図形を表しており、これは会社従業員の社内メールを解釈したり、会社の機密情報のセキュリティ侵害を検知および/または予測を試みたりする、言語学習アルゴリズムの象徴的表現形式となり得る。多次元型が若干のバリエーションを有する単一の知的アルゴリズム(たとえば、バリエーション694Cが円形であるのに対し695C/696Cは長方形であり、知的アルゴリズムのわずかな差異を表している)のに対して、そのようなアルゴリズムによって表面上の意味が作成されていないように見えるかもしれない複数の初期セキュリティ応答が存在する可能性がある。表面上の意味694Aは、696Aよりも692Aと共通しているように見える。これが直感に反しているにもかかわらず、692Aは、多次元型699とは完全に異なる塗り潰し図形アルゴリズムによって実行されたセキュリティ応答である。パーセプション695Cおよび696Cが同一であるのに対して、それらのセキュリティ応答に対応する物695Aおよび696Bには、わずかな差異がある。セキュリティ応答695Aはより濃く、この多次元型パーセプションを側面695Bから表現しているのに対して、セキュリティ応答696Aは、全く同じパーセプションではあるが、これを正面696Bから表現している。これらの差異は、異なるセキュリティ脅威/疑いに対して応答する、様々なセキュリティ応答が、リバースエンジニアリングされ、同一の知的アルゴリズムであると判明する様子を示している。多次元型699の3つのインスタンス(うち2つは同一物)すべてが単一のユニットへと合成され、その後、パーセプション視点B702としてCTMPの中で内部的に参照される。このパーセプション視点がCTMPの中で有する影響力のウェイトが、セキュリティ応答696A、695A、および696Aが持つ影響力の初期ウェイトにしたがって計算される。積み上げ量パーセプション698によって、多次元型699のごとく3次元目の深さを受け取るのではなく、セキュリティ応答693Aが整数倍量のセットの一部であることがわかる。これは、外部からの潜入を回避するために新しい会社従業員のセキュリティプロファイルを構築する、プロファイリングアルゴリズムの象徴的表現形式でありうる。CTMPは最初セキュリティ応答693Aとして表される単一のセキュリティプロファイルのみを受信するが、実際には(MP489がリバースエンジニアリングを実行した後に)パーセプションの積み上げ量698呼ばれる相互参照プロファイルの集合の一部である。そのような認識は、パーセプション視点A701としてCTMP内で参照できる。セキュリティ応答691Aおよび692Aでは、不完全な形として象徴的に表されるセキュリティ応答がMP489に提供される。PD490は、入力システムメタデータを活用して、このセキュリティレスポンスの起点となった知的アルゴリズムが、期待されるセキュリティ変数が存在しないことを見つけ出す。たとえば、これは、疑わしい動作の存在に気づくのではなく、通常の/期待された挙動がないことに気づくアルゴリズムである。これは、通常のやり方で自分の電子メールに署名しない会社の従業員かもしれない。これは、習慣を突然変更すること、またはこの従業員の電子メールアカウントが、本物の従業員のように電子メールに署名することに慣れていない悪意のある行為者によって攻略されたという徴候を意味する可能性がある。このようなアルゴリズムは、適切な重みの影響によりパーセプション視点C700としてCTMP内で参照されるデジタルパーセプション塗り潰し図形697となるようにリバースエンジニアリングされる。 FIG. 109 shows metric processing (MP) 489, which reverse-engineers variables from the security response of the selection pattern matching algorithm (SPMA) 526 and "rescues" perceptions from the information in this algorithm. Security Response X 690 represents a set of factors that contribute to the resulting security response (eg, Allow / Block / Obfuscation) chosen by SPMA. Each figure represents the security response from the selection pattern matching algorithm (SPMA). The initial weights are determined by the SPMA, so the information is leveraged. Such a decision is then heavily referenced in model perception. Perception Inference (PD) 490 uses part of this security response and the corresponding system metadata to reproduce the original perception of the security response. Perceptual interpretation of multi-dimensional series 699 is that PD adopts SPMA security response and associates it with corresponding input system metadata 484, so that intelligent "digital perception" as originally used by SPMA. It shows how to regenerate the full scope. This allows the CTMP to gain a deep understanding of the input algorithm, reuse and cross-reference the information of multiple different algorithms, and is thus trying to establish a large artificial intelligence token. Such graphics symbolize the complex rules, behaviors, and correlations built by SPMA. Filled figures 697, stacking amounts 698, and multidimensional types 699 are digital perceptions that capture the "thought" of an intelligent algorithm. A multidimensional 699 perception represents a three-dimensional figure, which is a language learning algorithm that interprets company emails of company employees and attempts to detect and / or predict security breaches of company confidential information It can be a symbolic expression form of For a single intelligent algorithm (for example, 695C / 696C is rectangular, whereas the variation 694C is circular, representing a slight difference of the intelligent algorithm), with multidimensional types having some variations Thus, there may be multiple initial security responses that may appear to have no surface meaning created by such an algorithm. The surface meaning 694A appears to be more in common with 692A than 696A. Although this is counter-intuitive, the 692A is a security response performed by a fill geometry algorithm that is completely different from the multi-dimensional 699. While perceptions 695C and 696C are identical, there is a slight difference between objects 695A and 696B that correspond to their security responses. The security response 695A is deeper, expressing this multidimensional perception from the side 695B, whereas the security response 696A expresses this from the front 696B, although this is exactly the same perception. These differences show how different security responses, which respond to different security threats / suspects, are reverse engineered and found to be the same intelligent algorithm. All three instances of the multidimensional type 699 (of which two are identical) are combined into a single unit and then referenced internally in the CTMP as a perspective view B702. The weight of influence that this perspective view has in CTMP is calculated according to the initial weight of influence that security responses 696A, 695A, and 696A have. The stacked amount perception 698 shows that the security response 693A is part of a set of integer multiples rather than receiving the third dimension depth as in the multi-dimensional type 699. This may be a symbolic representation of a profiling algorithm that builds a new company employee's security profile to avoid external infiltration. Although CTMP initially receives only a single security profile, represented as security response 693A, it is actually part of a set of cross reference profiles called Perception Stack 698 (after MP 489 performs reverse engineering) . Such recognition can be referred to in the CTMP as a perception viewpoint A 701. In security responses 691A and 692A, security responses symbolically represented as incomplete forms are provided to MP 489. The PD 490 utilizes input system metadata to find out that the intelligent algorithm that originated this security response does not have the expected security variable. For example, this is an algorithm noticing the presence of suspicious behavior, but not the usual / expected behavior. This may be a company employee who does not sign his email in the usual way. This could mean a sudden change in habit or a sign that this employee's e-mail account has been exploited by malicious actors who are not used to signing e-mail like real employees there's a possibility that. Such an algorithm is reverse engineered to be a digital perception fill figure 697 which is referenced in CTMP as a perception view C 700 under the influence of appropriate weights.

図110および111はパーセプション推論(PD)490の内部設計を示しており、これは、主にメトリック処理(MP)489により使用される。セキュリティ応答Xは根拠/理由付けの算出704への入力として転送される。このモジュールは、意図DB705に格納されている入出力削減(IOR)モジュール706の意図の供給を活用することによって、SPMA526のセキュリティ応答の正当化を決定する。このようなモジュールIORは、関数の入出力関係を解釈して、関数の目的の正当性と意図を決定する。IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用する。このようなメタデータ分割は、メタデータカテゴリ化モジュール(MCM)488によって実行され、出力カテゴリは、コレクション672および674として発生する。JRC704では、意図DB705に格納された機能の意図が、入力690として提供されたセキュリティ応答に対してチェックされる。機能の意図がSPMAのセキュリティ決定を裏付ける場合、それらは有効な根拠・メトリック変換JMC703として提出される。このJMCモジュールでは、検証されたセキュリティ応答の根拠が、パーセプションの性質を定義するメトリックに変換される。メトリックは人間の感覚に似ており、セキュリティ応答の根拠はこの感覚を使用する根拠を表している。人が道路を横切ると、視覚と聴覚の感覚(すなわちメトリック)が高まり、嗅覚と触覚の感覚は休止する。これらの感覚の集合は、強度のそれぞれの大きさとともに、「道路横断」パーセプションを表す。このアナロジーの根拠は、「道路上の車両は危険であり、あなたはそれらを見て聞くことができる」というものである。したがって、このパーセプション構成は合理的に正当化され、パーセプション視点C543の例が形成される。入出力関係は、一組の関数入力と、そのような関数によって提供された対応する出力として定義される。IOR706は、関数の入出力関係および関数の「意図」が内部データベースを参照することによって事前に分析されているかどうかをまずチェックする。情報がこのデータベース内に見つかった場合、ステージ708で、現在の入出力データを捕捉するために情報が使用される。補足された(該当する場合)入出力データは、ステージ714で十分なレベルの意味のある分析を達成するほど十分に飽和しているかどうかをチェックされる。この量は専門用語で定量化され、最小レベルは既存のCTMPポリシーによって定義される。解析すべき入出力情報の量が不十分であれば、その特定の機能の分析はステージ711で中止され、IORモジュール706は次の利用可能な機能に進む。分析するのに十分な量の情報がある場合、入出力関係は類似性709にしたがって分類される。たとえば、一つの入出力関係がある通貨を別の通貨に変換する(たとえば、USDからEUR)ことが判明する一方で、別の入出力関係が、ある単位の単位を別の単位(たとえば、ポンドからキログラム)に変換することが判明する。双方の入出力関係は、トリガのコンセプトがカテゴリ化インデックスに関連付けられているため、データ変換に属するものとして分類される。たとえば、そのようなインデックスはUSD、EUR、およびポンドを参照することができ、キログラムはデータ変換カテゴリを参照する。したがって、これらの単位が入出力関係で見つかると、IOR706はそれらを適切に分類することができる。したがって、関数の意図は、通貨と単位の変換関数である疑いがある。利用可能なすべての入出力関係を分類すると、カテゴリはステージ710で含まれる入出力関係の重みの量にしたがって格付けされ、最も人気があるものが最初に現れる。ステージ715で、入出力データのカテゴリが、機能の意図のパターンを確実に表示できるかどうかがチェックされる。これは、関数が実行する入出力変換の一貫性をチェックすることによって行われる。特定のカテゴリの情報が永続的かつ個別である場合(通貨をあるカテゴリに変換し、単位を第2のカテゴリに変換するなど)、これらのカテゴリは関数の「意図」となる。したがって、この機能は、通貨および単位を変換する意図を持つものとして説明される。IOR706は、機能を目的にまとめることにより、CTMPがコードに存在する機能の実際の目標を検証し、そのようなコードの実行によって損害が発生する前に悪意のある行動を先取りするために知的にスキャンすることができる。「意図」がIOR706によって十分な程度の信頼度で十分に理解されていれば、モジュールの出力712として提出される。「意図」カテゴリが互いに強く裏付けしておらず、機能の「意図」が確信を持って確立されていない場合、この機能の「意図」は未知と宣言され、IOR706はステージ711で分析のために次の利用可能な機能に進む。 FIGS. 110 and 111 show the internal design of perception inference (PD) 490, which is mainly used by metric processing (MP) 489. FIG. The security response X is forwarded as input to the basis / reasoning calculation 704. This module determines the justification of the security response of SPMA 526 by exploiting the supply of intent of the I / O Reduction (IOR) module 706 stored in the intent DB 705. Such a module IOR interprets the input / output relationship of the function to determine the legitimacy and intention of the function purpose. The IOR module uses split input and output of various function calls listed in the metadata. Such metadata segmentation is performed by the metadata categorization module (MCM) 488, and output categories occur as collections 672 and 674. In JRC 704, the intent of the function stored in intent DB 705 is checked against the security response provided as input 690. If the functional intent supports the SPMA security decisions, they are submitted as valid basis-to-metric transformation JMC 703. In this JMC module, the basis of the verified security response is converted into a metric that defines the nature of the perception. Metrics are similar to human senses, and the basis for security responses represents the basis for using this sense. When a person crosses the road, the sense of sight and hearing (i.e. metric) increase and the sense of smell and touch cease. The collection of these sensations, together with their respective magnitudes of intensity, represent "cross road" perceptions. The basis of this analogy is that "vehicles on the road are dangerous and you can see and hear them". Therefore, this perception configuration is rationally justified, and an example of perception perspective C 543 is formed. Input-output relationships are defined as a set of function inputs and the corresponding outputs provided by such functions. The IOR 706 first checks if the function's input / output relationship and the function's intent are pre-analyzed by reference to the internal database. If the information is found in this database, at stage 708, the information is used to capture current input and output data. The captured (if applicable) input and output data is checked at stage 714 whether it is sufficiently saturated to achieve a sufficient level of meaningful analysis. This amount is quantified in technical terms and the minimum level is defined by the existing CTMP policy. If the amount of I / O information to be analyzed is insufficient, analysis of that particular function is discontinued at stage 711 and IOR module 706 proceeds to the next available function. If there is a sufficient amount of information to analyze, the input-output relationship is classified according to the similarity 709. For example, it turns out that one input / output relationship converts a currency into another currency (for example, USD to EUR), while another input / output relationship is the unit of one unit into another unit (for example, pound It turns out to be converted to kilograms). Both input and output relationships are classified as belonging to data transformation because the concept of trigger is associated with a categorization index. For example, such an index can reference USD, EUR, and Pounds, and kilograms refer to data conversion categories. Thus, if these units are found in an input / output relationship, IOR 706 can properly classify them. Therefore, the intention of the function is suspected to be a currency-to-unit conversion function. Having classified all available input and output relationships, the categories are ranked according to the amount of input and output relationship weights included at stage 710, with the most popular appearing first. At stage 715, it is checked whether the categories of input and output data can reliably display the pattern of function intent. This is done by checking the consistency of the I / O transformations performed by the function. If the information of a particular category is persistent and individual (such as converting currency to one category and converting units to a second category), these categories become the "intention" of the function. Thus, this function is described as having the intention of converting currency and units. IOR 706, by grouping functions into purpose, allows CTMP to verify the actual goals of the functions present in the code, and intelligently to anticipate malicious behavior before any damage is caused by the execution of such code. Can be scanned. If the "intention" is fully understood by the IOR 706 with a sufficient degree of confidence, it is submitted as output 712 of the module. If the “intention” categories do not strongly support each other and the “intention” of the function is not established with certainty, the “intention” of this function is declared as unknown and IOR 706 is for analysis at stage 711 Proceed to the next available function.

図112〜図115は、パーセプション観察者エミュレータ(POE)475を示している。このモジュールは、観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較する。入力は、そのパーセプションポイントの候補のすべてと、拡張データログであり、一方で、出力は、このような拡張データログから、このような選択されたパーセプションの組み合わせと、最良で、最も該当する、最も注意深い観察者によって生成される、結果としてのセキュリティ上の判断である。入力システムメタデータ484は、未処理パーセプション生成(RP2)465によって、比較可能可変フォーマットCVF547でパーセプションを生成するために使用される初期入力である。ストレージ検索(SS)480では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)478のデータベース検索における判定基準として使用される。PSは、最も一致するCVFを有するデータベースから利用可能なすべてのCVF547を提供する。それらの関連するパーセプション構成とウェイトは、結果716で成功した一致イベントに参照され、使用される。類似度の重複は、60%一致719および30%一致720として言及される。そのような結果は、ストレージ検索480によって計算される。結果716では、一致719および720が格納され、その後、ウェイト計算718で個々のパーセプションの格付けについて計算される。このような計算は、入力CVFと比較してデータベースCVFの全体的な類似度(または一致)値をとり、その値を個々のパーセプションウェイトで乗算する。このようなウェイトは、メトリック処理(MP)489によって最初に決定されたように、CVFに既に格納され、関連付けられている。格付け717では、パーセプションは最終的なウェイトに応じて順序付けられる。そのような格付けは、セキュリティ状況を理解し、最終的にブロック730または許可731コマンドの出力を渡すために、最も関連性の高い(ウェイト計算718の重み付けされた)パーセプションを使用する選択プロセスの一部である。一度パーセプションが格付けされると、アプリケーション729に転送され、そこではデータ拡張ログ723がパーセプションに適用されて、ブロック/許可の推奨を生成する。ログ723は、オリジナルのセキュリティインシデントを伴うシステムの入力ログである。自己批判的知識密度(SCKD)492は、未知の知識の期待される上限スコープを定義するために、ログをタグ付けする。これは、パーセプションによって、未知のデータスコープでタグ付けされたデータを検討できることを意味する。これは、知っていることの程度と知らないことの程度の見積もりを考慮して、セキュリティインシデントの査定をより正確に実行できるということを意味する。データパース724は、オリジナルの選択パターンマッチングアルゴリズム(SPMA)526によって決定されたオリジナルの許可またはブロックの決定725を出力するために、データ拡張ログ723および入力システムメタデータ484の基本解釈を行う。したがって、2つの潜在的なケースシナリオが存在し、SPMAは、シナリオ727におけるセキュリティ関連インシデントをブロックする(たとえば、プログラムダウンロードを防止する)730を選択するか、またはシナリオ726においてそのようなインシデントを承認する731のいずれかを選択している。現時点では、CTMP22はこれまでに、決定を批判する(サイバーセキュリティを含むがこれに限定されない)という、最も核心的かつ重要なタスクを実行する準備が整うところまで前進している。この批判は、パーセプションに応じてパーセプション観察者エミュレータ(POE)に1回、論理的に定義されたルールにしたがって1回、ルール実行(RE)で2回、CTMP内で2回発生する。POE内では、SPMAからブロックコマンドを受信すると、732の上書きロジックが使用される。SPMAから許可コマンドを受信すると、733の上書きロジックが使用される。ステージ732Aにおいて、ブロック730のデフォルト処置が仮定され、ブロック−平均の値および許可−平均の値732Bは、ケースシナリオ727に格納されたブロック/許可の確信度の平均を見つけることによって計算される。ステージ732Cは、ケースシナリオ727の平均確信度が予め定義された(ポリシー別の)確信度の限界よりも大きいかどうかをチェックする。シナリオの確信度が低い場合、これは、CTMPは情報/理解が不十分であるために批判を控えていることを示している。このような低い信頼度の状態が生じると、RMAフィードバックモジュール728は、より多くのパーセプションを含むセキュリティ状況を再評価しようと試みるために、ステージ732Dに関与する。このように追加的に考慮されるパーセプションは、確信度の限界を高める可能性がある。したがって、RMAフィードバックは、リソース管理ポリシーにしたがって再評価が許容されるかどうかを確認するために、リソース管理および割り当て(RMA)479自体と通信する。そのような再評価が拒否された場合、アルゴリズムはその考えられる最高信頼度に達しており、このPOEセッションでは最初の許可/ブロックの決定を上書きすることが永久に中断される。ステージ732Eは、RMAフィードバックモジュール728が、より多くのリソースを再割り当てするためにRMA479からの許可を受け、したがってより多くのパーセプションを計算に再割り当てする条件を示している。このような状態になると、ステップ732Fで上書きの試み(CTMPの批評)が中止され、ケースシナリオ727の新たな評価が追加のパーセプション(したがってコンピュータリソース負荷の増加)とともに行われることが可能になる。ステージ732Gは、ステージ732Hでデフォルトブロックアクション730/732Aを許可アクション731に変更するのに十分な許可平均が(ポリシーにしたがって)確実であることを示す。ケースシナリオ726で発生する許可ロジック733にも同じロジックが適用される。ステージ733Aでは、デフォルト処置がSPMA526によって要求されたとおり、許可に設定される。ブロック−平均の値および許可−平均の値733Bは、ケースシナリオ726に格納されたブロック/許可の確信度の平均を見つけることによって計算される。ステージ733Cは、ケースシナリオ726の平均確信度が予め定義された(ポリシー別の)確信度の限界よりも大きいかどうかをチェックする。このような低い信頼度の状態が生じると、RMAフィードバックモジュール728は、より多くのパーセプションを含むセキュリティ状況を再評価しようと試みるために、ステージ733Dに関与する。ステージ733Eは、RMAフィードバックモジュール728が、より多くのリソースを再割り当てするためにRMA479からの許可を受け、したがってより多くのパーセプションを計算に再割り当てする条件を示している。このような状態になると、ステップ733Fで上書きの試み(CTMPの批評)が中止され、ケースシナリオ726の新たな評価が追加のパーセプション(したがってコンピュータリソース負荷の増加)とともに行われることが可能になる。ステージ733Gは、ステージ733Hでデフォルト許可の処置731/733Aを許可の処置730に変更するのに十分な許可の平均が(ポリシーにしたがって)確実であることを示す。 FIGS. 112 through 115 illustrate Perception Viewer Emulator (POE) 475. FIGS. This module generates an emulation of the observer and tests / compares all possible perception points using such various observer emulations. The input is all of its candidate perception points and the extended data log, while the output is the best, most applicable, from such extended data logs, with a combination of such selected perceptions, The resulting security decisions generated by the most alert observers. Input system metadata 484 is an initial input used to generate perception in the comparable variable format CVF 547 by raw perception generation (RP2) 465. In the storage search (SS) 480, a CVF (comparable variable format) derived from the data extension log is used as a criterion in the database search of the perception storage (PS) 478. The PS provides all CVFs 547 available from the database with the closest matching CVF. Their associated perception configuration and weights are referenced and used in the successful match event at result 716. Similarity overlap is referred to as a 60% match 719 and a 30% match 720. Such results are calculated by storage search 480. In result 716, matches 719 and 720 are stored and then calculated for individual perception ratings in weight calculator 718. Such a calculation takes the overall similarity (or match) value of the database CVF as compared to the input CVF and multiplies that value by the individual perception weights. Such weights are already stored and associated with the CVF, as first determined by the metric processing (MP) 489. In rating 717, perceptions are ordered according to their final weights. Such ratings are part of the selection process that use the most relevant (weighted weight calculation 718) perception to understand the security situation and to finally pass the output of block 730 or permit 731 commands. It is a department. Once the perception is rated, it is forwarded to the application 729 where a data expansion log 723 is applied to the perception to generate block / permission recommendations. Log 723 is the input log of the system with the original security incident. Self-Critical Knowledge Density (SCKD) 492 tags logs to define the expected upper scope of unknown knowledge. This means that perception allows you to consider data tagged with an unknown data scope. This means that the assessment of security incidents can be performed more accurately, taking into account estimates of the degree of knowing and the degree of knowing. Data parse 724 performs a basic interpretation of data extension log 723 and input system metadata 484 to output the original grant or block decision 725 determined by the original selected pattern matching algorithm (SPMA) 526. Thus, there are two potential case scenarios, and SPMA selects 730 to block security related incidents in scenario 727 (eg, prevent program download) or approves such incidents in scenario 726 One of 731 is selected. At the moment, the CTMP 22 has progressed to the point where it is ready to perform the most critical and important tasks of criticizing the decision (including but not limited to cyber security). This criticism occurs once in the Perception Viewer Emulator (POE), once in accordance with the logically defined rules, twice in Rule Execution (RE), and twice in CTMP, depending on the perception. Within the POE, upon receipt of a block command from SPMA, 732 overwrite logic is used. Upon receiving the grant command from SPMA, the 733 overwrite logic is used. At stage 732A, the default action of block 730 is assumed, and the block-average value and the grant-average value 732B are calculated by finding the average of the block / grant beliefs stored in the case scenario 727. Stage 732 C checks if the average confidence of case scenario 727 is greater than the predefined (by policy) confidence limit. If the scenario confidence is low, this indicates that CTMP refrains from critique because of poor information / understanding. When such a low confidence state occurs, RMA feedback module 728 participates in stage 732 D in an attempt to re-evaluate the security situation including more percepts. Perceptions additionally taken into account in this way may increase the limit of certainty. Thus, RMA feedback communicates with the resource management and assignment (RMA) 479 itself to see if re-evaluation is acceptable according to the resource management policy. If such a re-evaluation is rejected, the algorithm has reached its highest possible confidence, and it is permanently interrupted to overwrite the initial grant / block decision in this POE session. Stage 732 E indicates the conditions under which RMA feedback module 728 receives permission from RMA 479 to reallocate more resources, and thus reallocate more perceptions to the calculation. Once this is done, the overwrite attempt (CTMP critique) is aborted at step 732F, and a new assessment of case scenario 727 can be made with an additional perception (and thus an increase in computer resource load). Stage 732 G indicates that an authorization average sufficient to change default block action 730/732 A to authorization action 731 at stage 732 H (in accordance with the policy) is certain. The same logic applies to the permission logic 733 occurring in the case scenario 726. At stage 733 A, default actions are set to authorization as requested by SPMA 526. The block-average value and the grant-average value 733 B are calculated by finding the average of the block / grant beliefs stored in the case scenario 726. Stage 733 C checks if the average confidence of case scenario 726 is greater than the predefined (by policy) confidence limit. When such a low confidence state occurs, RMA feedback module 728 participates in stage 733 D to attempt to re-evaluate the security situation including more percepts. Stage 733 E illustrates the conditions under which RMA feedback module 728 receives permission from RMA 479 to reallocate more resources, and thus reallocate more perceptions to the calculation. Once this is done, the overwrite attempt (CTMP critique) is aborted at step 733F, and a new assessment of case scenario 726 can be made with an additional perception (and thus an increase in computer resource load). Stage 733G indicates that at stage 733H the average of the permissions sufficient to change the default permission action 731 / 733A to a permission action 730 is certain (in accordance with the policy).

図116〜図117は、現時点での既知のパーセプション観点から意味付けられうる、データのパーセプション観点を導出する、意味付けの導出(ID)477を示している。適用済パーセプション観点470は、CTMPストレージシステムに保存されている既知のパーセプションの範囲である。そのようなパーセプション470は、SPMA526によって適用され、使用され、パーセプションの集合734として集められ、メトリック合成493に転送される。このモジュール493は、パーセプション視点734のフォーマットを、意味付けの導出(ID)477によって認識されるフォーマットである、メトリックのカテゴリに変換する。メトリックの複合度736では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表す。したがって、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表す。中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表す。ID477のゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点を複合度と量において増大させることができるようになることである。現在のひとまとまりの適用済パーセプション観点からの既知のメトリックの複合度は、そのような詳細/複合度がまだ含まれていない場合、関連するメトリックDB738に追加される。このようにして、システムは完結し、新たに格納されたメトリックの複合度は、将来ありうる、ひとまとまりのパーセプション観点の意味付けの導出おいて使用され得る。このような複合メトリック構成736が、メトリック拡張(ME)495への入力として渡され、そこでは多数のさまざまなパーセプションの視点のメトリックが、個々のデータベース738に、カテゴリ別に格納される。暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表す。メトリックの上限は、それぞれのメトリックDBのピーク知識によって表される。したがって、(現在のひとまとまりのパーセプション観点によって導出された)現在のひとまとまりのメトリックは、それらのメトリックの既知の詳細/複合度により拡張される。拡張され複合度が高められると、メトリックはメトリックの複合度737として戻される。図解737に示すように、明るい灰色領域は、スコープ739、一貫性740、種別741、および強度742の、4つのメトリックセクタすべてにおいてより大きくなっている。これは、4つのメトリックセクタすべてにおいて、そのパーセプションがより詳細かつ複雑になっていることを示している。この拡張されたメトリックの複合度737は、メトリック変換494の入力として渡され、メトリック変換494は、個々のパーセプション観点から全体のパーセプション観点735に戻す。したがって、最終出力は、オリジナルの入力適用済パーセプション観点470の拡張バージョンである、意味付けられたパーセプション観点として組み立てられる。 FIGS. 116-117 illustrate the derivation of the semantics (ID) 477, which derives the perspective of the data, which may be meaningful from the perspective of the currently known perception. The applied perception perspective 470 is the range of known perceptions stored in the CTMP storage system. Such perceptions 470 are applied and used by the SPMA 526, collected as a set of perceptions 734, and forwarded to metric combination 493. This module 493 transforms the format of the perspective view 734 into categories of metrics, which is the format recognized by the Semantic Derivation (ID) 477. For metric complexity 736, the outer boundary of the circle represents a peak of known knowledge of the individual metrics. Thus, towards the outer edge of the circle, it represents greater metric complexity, while the center represents smaller metric complexity. The light gray in the middle represents the current set of applied perceptual perspective metric composites, and the outer dark gray represents the degree of complexity of metrics generally stored by the system. The goal of ID 477 is to be able to increase the complexity of the associated metrics, thereby increasing the perception perspective in complexity and volume. The known metric complexities from the current set of applied perception perspectives are added to the associated metric DB 738 if such detail / complexity is not yet included. In this way, the system is complete, and the complexity of the newly stored metric can be used in the derivation of a possible perceptual sense of meaning in the future. Such a composite metric configuration 736 is passed as an input to the metric extension (ME) 495, where the metrics of a number of different perceptual viewpoints are stored by category in individual databases 738. The dark gray surface area represents the full range of the current set of applied perception perspectives, and the amount of scope left to a known upper limit. The upper limit of metrics is represented by peak knowledge of each metric DB. Thus, the current set of metrics (derived by the current set of perspectives) is extended with the known detail / complexity of those metrics. Once expanded and the complexity is increased, the metric is returned as the complexity 737 of the metric. As shown in illustration 737, the light gray area is larger in all four metric sectors, scope 739, consistency 740, type 741 and intensity 742. This indicates that the perception is more detailed and complex in all four metric sectors. This expanded metric complexity 737 is passed as an input to metric transformation 494, which returns from the individual perception perspective to the overall perception perspective 735. Thus, the final output is assembled as a semantic perception perspective that is an expanded version of the original input applied perception perspective 470.

図118〜図120は自己批判的知識密度(SCKD)492を示しており、これは、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMP22のクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。以下は、SCKD492の意図された機能と能力を実証するためのユースケースの例である。
1)このシステムは、核物理学のための強力な参照範囲を構築している。
2)このシステムは、原子核物理学と量子物理学が、複合度と種別においてカテゴリ的かつ系統的に類似しているという類推を行っている。
3)しかしながら、このシステムは、量子物理学については、核物理学に比べて参照可能な知識がはるかに少ない。
4)したがって、システムは、潜在的に達成可能な量子物理学知識の上限を核物理学の類推を用いて定義している。
5)システムは、量子物理学的に未知の知識の範囲が大きいと判断している。
既知データカテゴリ化(KDC)743は、確認された(既知の)情報を入力746からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにする。そのような情報は、カテゴリA、B、およびC750に分割され、その後、別々のカテゴリは、個別に、比較可能可変フォーマットジェネレータ(CVFG)491に入力を提供する。次に、CVFGは、CVF547フォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)480によって既知データスコープDB747において類似性をチェックするために使用される。DB747では、既知のデータの上限がデータカテゴリにしたがって定義される。同様の種別と構造のデータを比較することで、知識の範囲の確信度を評価する。SS480がシナリオ748で知識を類推するための結果を見つけることができなかった場合、将来の類推ができるように現在のデータが格納される。このユースケースの例によれば、これは核物理学の範囲を定義することを可能にするインシデントである。その後、量子物理学が将来参照されるとき、現在の核物理学の知識スコープの格納で量子物理学の知識スコープを類推することができる。シナリオ749は、SS480の結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされている結果の発見状況を説明している。その後、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)744でオリジナルのデータの同じストリーム(入力746)に再構築される。出力745では、オリジナルの入力データが返されており、未知データのスコープ定義と結合される。図119では、既知データカテゴリ化(KDC)モジュール743がより詳細に示されている。既知データ752は主な入力であり、エラーログからの個々のエントリなどのデータの定義されたスコープを表す情報ブロック755を含む。ステージ756は、ユースケースの通りに、核物理の情報としてラベル付けされているブロック内の認識可能な定義をチェックする。カテゴリホールドアウト750のブロックの情報ラベルに適合するカテゴリが存在する場合、既存のカテゴリは、処理された情報ブロック755を補足することによって、ステージ748で詳細情報とともに強化される。そのようなカテゴリが存在しない場合、ステップ749で作成され、情報のブロック755がそれに応じて正しく格納されることができる。基本ロジック759は、すべてが処理されるまでブロックを順番に循環的に使用する。それらのブロックのすべてが処理された後で、最小限の量(ポリシーによって定義される)もカテゴリホールドアウト750に提出されなかった場合、KDC743はモジュールの出力を空の結果618として提出する。十分な量の処理済みブロックがある場合、カテゴリホールドアウト750は中間アルゴリズム751(主にSCKD492)に提出される。未知データ合成器(UDC)744は、未知データポイント757でタグ付けされた既知データを中間アルゴリズム751から受信する。このようなデータは、最初にカテゴリホールドアウト750に格納され、そこから基本ロジック760が、データのすべてのユニットを順番に、循環的に使用する。ステージ754は、ホールドアウト750からの定義されたカテゴリが、別個のカテゴリを一致する情報ストリームに再構築する方法を記述しているリジナルのメタデータを含むかどうかをチェックする。そのようなメタデータは、元々はKDC743から入力された既知データ752で見つかった。なぜなら、その段階では、このデータがまだカテゴリに分割されておらず、すべてのデータを保持している、当初の単一の一致する構造が存在していたためである。ステージ754がこのメタデータをそれらの対応するデータと再度関連付けした後、タグ付けされたブロックは、ブロック組換ホールドアウト753に転送される。ステージ754でこのデータと一致するメタデータが見つからない場合、ホールドアウト753は必然的に空のままであり、モジュールの空の結果618が返される。メタデータの一致に成功すると、ホールドアウト753が満たされ、UDC744のモジュールの出力は、既知データ+タグ付けされた未知データ757である。モジュールの出力のブロック755は、KDC743の既知データ752に記載されているオリジナルの情報ブロックを表している。五角形758は、既知データ755のすべてのブロックと結合されている未知データのスコープ定義を表している。
辞書的客観性探索(LOM)
FIGS. 118-120 illustrate self-critical knowledge density (SCKD) 492, which estimates the scope and type of knowledge that may be unknown, beyond the limits of the reportable log. In this way, the resulting critical thinking feature of the CTMP 22 can extend all possible scopes of the knowledge involved, which the system directly knows or does not know. The following is an example of a use case to demonstrate the intended functionality and capabilities of SCKD 492.
1) This system has built a strong reference range for nuclear physics.
2) This system carries out analogy that nuclear physics and quantum physics are categorically and systematically similar in complexity degree and type.
3) However, this system has much less knowledge about quantum physics than nuclear physics.
4) Thus, the system defines the upper limit of potentially achievable quantum physics knowledge using nuclear physics analogies.
5) The system judges that the range of quantum physics unknown knowledge is large.
Known data categorization (KDC) 743 categorizes the identified (known) information from input 746 categorically so that appropriate DB analogy queries can be performed. Such information is divided into categories A, B, and C 750, and then the separate categories individually provide inputs to the comparable variable format generator (CVFG) 491. The CVFG then outputs category information in CVF 547 format, which is used to check the similarity in the known data scope DB 747 by the storage search (SS) 480. In DB 747, the upper limit of known data is defined according to the data category. Evaluating the certainty of the scope of knowledge by comparing data of similar types and structures. If SS 480 can not find a result to analogize the knowledge in scenario 748, then the current data is stored for future analogy. According to this example use case, this is an incident that makes it possible to define the scope of nuclear physics. Later, when quantum physics is referenced in the future, we can analogize the knowledge scope of quantum physics with the storage of the current nuclear physics knowledge scope. Scenario 749 illustrates the finding of results in which corresponding categories of known data are tagged to each category according to the results of SS 480. The tagged scope of the unknown information by category is then reconstructed in the unknown data combiner (UDC) 744 into the same stream of input data (input 746). At output 745, the original input data is returned and combined with the scope definition of the unknown data. In FIG. 119, the known data categorization (KDC) module 743 is shown in more detail. Known data 752 is the main input and includes an information block 755 representing a defined scope of data, such as individual entries from the error log. Stage 756, as in the use case, checks for recognizable definitions in blocks that are labeled as nuclear physics information. If there is a category that matches the information label of the block of category holdout 750, the existing category is enhanced with the detailed information at stage 748 by supplementing the processed information block 755. If such a category does not exist, a block 755 of information may be created accordingly, as created in step 749. Basic logic 759 cycles through the blocks in order until everything is processed. If all of those blocks have been processed, then the KDC 743 submits the module's output as an empty result 618 if the minimal amount (as defined by the policy) has not been submitted to the category holdout 750 either. If there is a sufficient amount of processed blocks, category holdout 750 is submitted to intermediate algorithm 751 (mainly SCKD 492). Unknown data combiner (UDC) 744 receives known data tagged with unknown data points 757 from intermediate algorithm 751. Such data is first stored in category holdout 750, from which basic logic 760 cyclically uses all units of data in order. Stage 754 checks whether the defined categories from holdout 750 include physical metadata that describes how to rebuild the separate categories into matching information streams. Such metadata was found in known data 752 originally input from KDC 743. Because, at that stage, this data was not yet divided into categories, and there was an original single matching structure that holds all the data. After stage 754 reassociates this metadata with their corresponding data, the tagged blocks are forwarded to block reassembly holdout 753. If at stage 754 no metadata is found that matches this data, holdout 753 is necessarily left empty and an empty result 618 of the module is returned. If the metadata match is successful, then the holdout 753 is filled and the output of the UDC 744 module is known data plus tagged unknown data 757. A block 755 of the output of the module represents the original information block described in the known data 752 of the KDC 743. Pentagon 758 represents the scope definition of unknown data combined with all blocks of known data 755.
Lexical Objectivity Search (LOM)

図121は、辞書的客観性探索(LOM)のメインロジックを示している。LOMは、さまざまな質問や表明に対する客観的な回答に可能な限り近づけようとする。LOMは、LOMの立場に反してそれら質問や表明の申し立てを認める、あるいは改善するために、人間である対象800とかかわり合う。申し立てを認める、あるいは改善することはLOMの中核的態度である。というのは、まさに最初に知識を得るところである、人間が持っている知識から学ぶことができるように、間違っていたことを認めることができなければならないからである。LOMは極度にデータベース偏重(CPU、RAM、ディスクはすべて重要なプレーヤーである)であり、単一の(しかし、冗長性とバックアップのために複製される)マスターインスタンスに集中化されている、知識保持中枢(CKR)806から便宜を受けている。サードパーティ製のアプリケーションは、そのような集中マスターインスタンスに接続する有償または無料のAPIを通じて便宜を得る。LOMの活動は、メインのLOMビジュアルインタフェースに質問または表明801を入力する、人間である対象800から開始される。このような質問/表明801Aは、知識保持中枢(CKR)806を活用して質問/表明の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読する初期クエリ推論(IQR)802に、処理のために転送される。[...]その後、質問/表明801は、補足的なクエリデータとともに調査の明確化(SC)803Aに転送される。調査の明確化は、人間である対象800とかかわることで補足的な情報を得て、質問/表明801Aを客観的かつすべての必要なコンテキストで分析できるようにする。こうして、明確化された質問/表明801Bが形成される。これは、人間である対象800によって提起されたオリジナルの未処理の質問/表明801を受け取り、SC803Aを介して人間である対象800から学習した詳細情報を補足する。表明の構築(AC)808Aは、(801Bのような)表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する。回答の提示809は、LOM(具体的にはAC808)によって引き出された結論を、人間である対象800と合理的訴求(RA)811の両方に提示するためのインタフェースである。このようなインタフェースは、人間800には理解のために視覚的に提示され、RA811には純粋にデジタルな構文フォーマットで提示される。階層的マッピング(HM)807Aは、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見する。階層的マッピングは次に、話題に一定の立場をとっていることの利点とリスクを計算する。知識保持中枢806は、LOMのために知識を参照するためのメインデータベースである。強力な議論が構築されるように、クエリの効率と論理的な分類とコンセプトの分離に最適化されており、人間である対象800の批判には負かされる。知識検証(KV)805Aは、クエリ能力およびCKR806への吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る。応答の受け入れ810は、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象800に与えられた選択肢である。応答が受け入れられた場合、それはKV805Aによって処理され、確認された(高い確信度の)知識としてCKR806に格納できる。人間である対象800が応答を受け入れなければ、人間800によって与えられた訴求の理由をチェックして批判する合理的訴求(RA)811Aに転送される。RA811Aは、それが自己批判であろうと人間の応答に対する批判であろうと、表明を批判することができる(応答の受け入れ810の「NO」の応答から)。 FIG. 121 shows the main logic of lexical objectivity search (LOM). LOM tries to bring objective responses to various questions and statements as close as possible. The LOM interacts with the human subject 800 to admit or improve claims of these questions or statements against the LOM position. Allowing or improving claims is the core attitude of LOM. For it is the place where you get knowledge at the very beginning, because you have to be able to recognize what was wrong so that you can learn from human knowledge. LOM is extremely database biased (CPU, RAM, disk are all important players) and centralized to a single (but replicated for redundancy and backup) master instance, knowledge It receives convenience from the holding center (CKR) 806. Third party applications gain convenience through paid or free APIs that connect to such centralized master instances. The activity of the LOM starts with the human subject 800 entering a question or assertion 801 into the main LOM visual interface. Such questions / assignments 801A can be used in the initial query inference (IQR) 802 to decipher the missing details that must be used in understanding / answering the questions / assignments by utilizing knowledge retention center (CKR) 806. , Transferred for processing. [. . . ] Thereafter, the question / statement 801 is forwarded to the search clarification (SC) 803A along with the additional query data. Clarification of the survey provides additional information by interacting with human subject 800 so that question / assignment 801A can be analyzed objectively and in all necessary contexts. Thus, the clarified question / statement 801B is formed. It receives the original raw question / expression 801 raised by the human subject 800 and supplements the detailed information learned from the human subject 800 via SC 803A. Construct Assertion (AC) 808 A receives a proposition in the form of a statement or question (such as 801 B) and provides an output of the concept associated with the proposition. The answer presentation 809 is an interface for presenting the conclusion drawn by the LOM (specifically AC 808) to both the human subject 800 and the rational appeal (RA) 811. Such an interface is visually presented to human 800 for comprehension and presented to RA 811 in a purely digital syntactic format. Hierarchical Mapping (HM) 807A maps related concepts to find support or conflicts in query / assert consistency. Hierarchical mapping then calculates the benefits and risks of taking a certain position on the topic. The knowledge retention center 806 is a main database for referring to knowledge for LOM. It is optimized for query efficiency and logical classification and separation of concepts so that a strong argument is built, and is criticized for criticizing human objects 800. Knowledge Verification (KV) 805A receives high certainty and pre-criticized knowledge that needs to be logically divided for querying ability and absorption to CKR 806. Accept response 810 is an option given to human subject 800 that either accepts the LOM response or appeals with criticism. If the response is accepted, it can be processed by the KV 805A and stored in the CKR 806 as verified (high confidence) knowledge. If the human subject 800 does not accept the response, it is forwarded to a rational appeal (RA) 811A which checks and criticizes the reason for the appeal given by the human 800. The RA 811 A can criticize the statement, whether it is self-critic or human criticism (from the “NO” response of acceptance of the response 810).

図122〜図124は、管理された人工知能的サービスプロバイダ(MAISP)を示している。MAISPは、知識保持中枢(CKR)806のマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行している。MAISP804Aは、LOMをフロントエンドサービス861A、バックエンドサービス861B、サードパーティアプリケーションの依存関係804C、情報源804B、およびMNSP9のクラウドに接続する。フロントエンドサービス861Aには、人工知能的パーソナルアシスタント(たとえば、AppleのSiri、MicrosoftのCortana、AmazonのAlexa、GoogleのAssistant)、通信アプリケーションおよびプロトコル(たとえば、Skype、WhatsApp)、ホームオートメーション(たとえば、冷蔵庫、ガレージ、ドア、サーモスタット)、医療用途(たとえば、医師のセカンドオピニオン、病歴)がある。バックエンドサービス861Bには、オンラインショッピング(たとえば、Amazon.com)、オンライン交通機関(たとえば、Uber)、処方箋注文(たとえば、CVS)がなどある。そのようなフロントエンドサービス861Aおよびバックエンドサービス861Bは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャ804Fを介してLOMと相互作用する。LOMは、自動化された調査機構(ARM)805Bを介して外部情報源804Bから知識を取り出す。 122 to 124 show managed artificial intelligence service providers (MAISPs). The MAISP is running an Internet Cloud instance of the LOM, along with a Master Instance of Knowledge Retention Center (CKR) 806. The MAISP 804A connects the LOM to the front end service 861A, back end service 861B, third party application dependency 804C, information source 804B, and MNSP9 cloud. Front-end services 861A include artificial intelligence personal assistants (eg, Apple's Siri, Microsoft's Cortana, Amazon's Alexa, Google's Assistant), communication applications and protocols (eg, Skype, WhatsApp), home automation (eg, refrigerator) , Garages, doors, thermostats), medical applications (eg, doctor's second opinion, medical history). The back end service 861 B includes online shopping (eg, Amazon.com), online transportation (eg, Uber), prescription order (eg, CVS), and the like. Such front end service 861 A and back end service 861 B interact with the LOM through a documented API infrastructure 804 F that allows information transfer and protocol standardization. The LOM retrieves knowledge from an external source 804B via an automated search mechanism (ARM) 805B.

図125〜図128は、モジュール同士が相互に依存している様子を表すLOMの依存構造を示している。言語学的構築(LC)812Aは、人間である対象800および類似したモジュールからの未処理の質問/表明の入力を解釈し、LOMシステム全体で理解できる言語構文の論理的な分割を生成する。コンセプト発見(CD)813Aは、明確化された質問/表明804内の関心ポイントを受け取り、CKR806を活用することによって関連するコンセプトを導出する。コンセプトの優先順位付け(CP)814Aは、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理する。最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられる。応答分割ロジック(RSL)815Aは、LC812Aを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、そうすることでSC803Aの目的を達成する。LC812Aは、出力フェーズで再活用され、オリジナルの質問/表明801を修正し、SC803によって受信された補足的情報を含むようにする。ヒューマンインターフェースモジュール(HIM)816Aは、初期クエリ推論(IQR)802Aによって特定された知識のギャップに対処するために、明確かつ論理的に分割したプロンプトを、人間である対象800に提供する。コンテキスト構築(CC)8I7Aは、表明の構築(AC)808Aのメタデータと、人間である対象800からの潜在的な証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供する。決定事項比較(DC)818Aは、事前批判された決定事項と批判された後の決定事項との間の重複を判断する。コンセプト互換性検出(CCD)819Aは、オリジナルの質問/表明801からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認する。そのようなコンセプトは、状況、存在状態、傾向をなど表すことができる。利益/リスク計算(BRC)820Aは、CCD819Aからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けする。コンセプト連携(CI)821Aは、AC808Aのコンセプトに関連する属性を、調査の明確化(SC)803Aを介して、人間である対象800から収集された情報の一部に割り当てる。 125 to 128 show the LOM dependency structure that represents how modules mutually depend on each other. Linguistic construction (LC) 812 A interprets the raw query / assertion inputs from human subject 800 and similar modules and generates logical divisions of linguistic syntax that can be understood across the LOM system. Concept discovery (CD) 813 A takes the points of interest in the clarified question / expression 804 and derives the related concept by leveraging CKR 806. Concept prioritization (CP) 814 A takes applicable concepts and organizes them into logical layers that represent specificity and generality. The top layer is assigned the most general concept, and the lower layers are assigned more specific concepts. Response Partitioning Logic (RSL) 815A understands human responses by leveraging LC 812A and associates appropriate and valid responses with the initial clarification request, thereby achieving the purpose of SC 803A. The LC 812 A is reutilized in the output phase to modify the original query / statement 801 to include supplemental information received by the SC 803. The human interface module (HIM) 816A provides a clear and logically segmented prompt to the human subject 800 to address the knowledge gaps identified by the initial query inference (IQR) 802A. Context building (CC) 8I7A provides raw facts to CTMP for critical thinking, using Assertion Building (AC) 808A metadata and potential evidence from human subject 800 . Decision matter comparison (DC) 818A determines the overlap between the pre-criticized decision and the decision after it is criticized. The concept compatibility detection (CCD) 819A compares conceptual derivations from the original question / assert 801 to confirm the logical compatibility results. Such concepts can represent situations, states of presence, trends, etc. Profit / Risk Calculation (BRC) 820A receives results of compatibility from CCD 819A and weights profit and risk to form a uniform decision encompassing the slope of variables implicitly included in the concept configuration . The Concept Collaboration (CI) 821A assigns attributes associated with the AC 808A concept to some of the information collected from the human subject 800 via Survey Clarification (SC) 803A.

図129および図130は、初期クエリ推論(IQR)802Aの内部ロジックを示す。言語構成(LC)812Aは、IQR802のサブセットとして機能し、人間である対象800からオリジナルの質問/表明801を受信する。質問/表明801は言語的に分離されているため、IQR802Aは一度に個々の語句を処理する。助動詞「Should」822は、時間次元822に関する明快さの欠如を引き起こす。よって、「毎日?」や「毎週?」のなど、明確にするために聞き返す質問が作成される。主語「私」823は、対象が誰であるかに関する明確さの欠如を呼び起こし、したがって、後続の質問が形成され、対象800に提示される。動詞「食べる」824は必ずしも不明確ではないが、明瞭性に欠けている他の分析ポイントを補うことができる。IQR802は、CKR806のDBを活用することで、ステージ824で健康と金銭のコンセプトと食べ物のコンセプトを結びつける。このことは、クエリ「主語を問う質問」823に通知することで、「男性か女性か?」、「糖尿病?」、「運動?」、「購買力?」などの、より適切で関連性の高い後続の質問がされるようになる。名詞「ファーストフード」825は、その言葉をどのように解釈すべきか、という観点から、明確さの欠如を呼び起こす。この名詞は、技術的意味827で「非常に早く提供される食べ物」であると解釈されるか、「安くて、注文した場所で手早く作られる、フライされた塩味のような食べ物」という、より口語的な理解826で解釈される。サラダバーは、技術的には、事前に作られてすぐに食べられるような、食べ物を得るための迅速な手段である。しかしこの技術的定義は、「ファーストフード」のより一般的に理解される口語的な理解にしっかり従っている。CKR806を参照することで、IQR802は、「ファーストフード」という用語の曖昧性を考慮しながら、可能な選択肢の候補を考慮する。「ハンバーガーショップ?」や「サラダバー?」のような曖昧な選択肢は、ヒューマンインターフェースモジュール(HIM)816を介して、人間である対象800に転送できる。しかしながら、質問801の一般的な文脈が口語的意味826への参照を表すことを理解できるほど、CKR806に十分な情報があるかもしれない。ファーストフードと健康に関わるレベルの論争があることを次第に学ぶと、CKR806はこのような一般的な文脈を表現することが可能となる。したがって、質問801がこの論争を参照している可能性が高い。よって、人間である対象800を利用してさらなる明確化を目指すためにHIM816を呼び出す必要はない。したがって、IQR802は、定義の意味における明確だが微妙なニュアンスを解読しようとする。質問828は、LOM全体に対して、人間である対象800が陳述を表明するのではなく、質問をしていることを表している。 129 and 130 show the internal logic of the initial query inference (IQR) 802A. The language composition (LC) 812 A acts as a subset of the IQR 802 and receives the original query / expression 801 from the human subject 800. Because the questions / assignments 801 are linguistically separated, the IQR 802A processes individual phrases at a time. The auxiliary verb "Should" 822 causes a lack of clarity with respect to time dimension 822. Therefore, questions to be asked for clarification are made, such as “everyday?” And “every week?”. The subject "I" 823 evokes a lack of clarity as to who the subject is, so subsequent questions are formed and presented to the subject 800. The verb "eat" 824 can compensate for other analysis points that are not necessarily unclear but lack clarity. IQR 802 links health and financial concepts to food concepts at stage 824 by utilizing the CKR 806 DB. This is more appropriate and highly relevant, such as "male or female?", "Diabetes?", "Exercise?", "Purchasing power?", Etc., by notifying the query "question asking question" 823. You will be asked the following questions. The noun "fast food" 825 evokes a lack of clarity in terms of how to interpret the word. This noun is to be interpreted as "food provided very early" in technical sense 827, or "fry, salty food like fry made at the place you order," It is interpreted with a spoken understanding 826. A salad bar is technically a quick way to get food, made in advance and ready to eat. However, this technical definition closely follows the more generally understood spoken understanding of "fast food". With reference to CKR 806, IQR 802 considers possible alternative options, taking into account the ambiguity of the term "fast food". Ambiguous options such as "Hamburger Shop?" And "Salad Bar?" Can be transferred to human subject 800 via Human Interface Module (HIM) 816. However, there may be enough information in CKR 806 that it can be understood that the general context of question 801 represents a reference to spoken meaning 826. As we gradually learn that there is a level of debate related to fast food and health, CKR 806 can express such a general context. Thus, question 801 is likely to refer to this controversy. Thus, it is not necessary to call the HIM 816 to further clarify using the human subject 800. Thus, IQR 802 tries to decipher clear but subtle nuances in the sense of definition. Question 828 indicates that for the entire LOM, a human subject 800 is asking a question rather than expressing a statement.

図131は、IQR802からの入力を受け取る、調査の明確化(SC)803を示している。そのような入力には、達成されるべきオリジナルの質問/表明801に対する客観的な回答のために、人間の被験者800が対応する必要のある、一連のリクエストされた明確化事項830が含まれる。よって、リクエストされた明確化事項830は、ヒューマンインターフェースモジュール(HIM)816Bに転送される。そのような明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)815Aに転送され、その後、対応と明確化リクエストを相関させる。リクエストされた明確化事項830と並行して、明確化の言語学的連携829が言語学的構築(LC)812Aに提供される。そのような連携829には、リクエストされた明確化事項830と言語構造との内部関係が含まれる。これにより、RSL815Aは、LC812AがHIM816を介して学習された情報が組み込まれた、明確化された質問804を出力できるように、オリジナルの質問/表明801を修正することができる。
[00]図132は、調査の明確化(SC)803によって作成された、明確化された質問/表明804を受け取った表明の構築(AC)808を示している。次にLC812Aは、この問題を関心ポイント834(キーコンセプト)に分解し、コンセプト発見(CD)813に渡す。次にCDは、CKR806を活用することによって関連するコンセプト832を導出する。すると、コンセプトの優先順位付け(CP)814Aは、コンセプト832を、特異性および一般性を表す論理的な複数の層に整理することができる。最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられる。このような整理は、CKR806から提供されたデータを用いて容易になった。最上位層は、モジュールの入力として階層的マッピング(HM)807に転送される。情報の並列転送において、HM807は関心ポイント834を受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)821によって処理される。CIは、CKR806で利用可能なインデックス付けされた情報にアクセスすることによって、そのような関心ポイント834に属性を割り当てる。HM807が内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、AC808に返される。このことは、AC808およびHM807が完結しており、アナリストがコンセプトの複合度を完全に飽和させるまで、そしてCKR806が知識の限界によりボトルネックになるまで(のどちらか早い方)、モジュールの出力を互いに送信し続けるため、モジュールの出力のフィードバックループ833と呼ばれる。
FIG. 131 shows a study clarification (SC) 803 that receives input from the IQR 802. Such input includes a series of requested clarifications 830 that the human subject 800 needs to address in order to objectively answer the original question / expression 801 to be achieved. Thus, the requested clarification 830 is forwarded to the human interface module (HIM) 816B. Any correspondence made to such clarifications is forwarded to response split logic (RSL) 815A, which then correlates correspondences and clarification requests. In parallel with the requested clarification 830, a linguistic combination of clarifications 829 is provided to the linguistic construction (LC) 812A. Such linkages 829 include internal relationships between the requested clarifications 830 and the language structure. This allows the RSL 815A to modify the original query / expression 801 so that the LC 812A can output a clarified query 804 incorporating the information learned via the HIM 816.
[00] Figure 132 shows Construct Assertion (AC) 808 that was received by Clarification Questionnaire (SC) 803 created by the Study Clarification (SC) 803. Next, the LC 812A breaks this problem into points of interest 834 (key concept) and passes it to the concept discovery (CD) 813. The CD then derives the associated concept 832 by exploiting CKR 806. The concept prioritization (CP) 814A can then organize the concepts 832 into logical layers that represent specificity and generality. The top layer is assigned the most general concept, and the lower layers are assigned more specific concepts. Such organization was facilitated using data provided by CKR 806. The top layer is forwarded to the hierarchical mapping (HM) 807 as an input of the module. In parallel transfer of information, the HM 807 receives a point of interest 834, which is processed by its dependent module Concept Linkage (CI) 821. The CI assigns attributes to such points of interest 834 by accessing the indexed information available at CKR 806. Once the HM 807 completes an internal process, its final output is tested for compatibility with the derived concept and is returned to the AC 808 after being weighted back with the benefit / risk of a position. This is the output of the module until the AC 808 and HM 807 are complete, the analyst completely saturates the complexity of the concept, and until the CKR 806 becomes a bottleneck due to knowledge limitations (whichever comes first). To keep sending each other, it is called the feedback loop 833 of the output of the module.

図133および図134は、階層的マッピング(HM)807がどのように動作するかの内部的詳細を示している。AC808は、HM807に2種類の入力を並行して提供する。一つはコンセプトの関心ポイント834と呼ばれ、もう一つは優先順位付けされたコンセプト837(最も一般的なもの)の最上位層である。コンセプト連携(CI)821は、両方の入力を使用して、図128にあるように、コンテキスト化された結論を関心ポイント834に関連付ける。次に、CI821は、2つのコンセプト同士の互換性/競合レベルを識別する、コンセプト互換性検出(CCD)819への入力を提供する。これにより、HM807は、人間である対象800の表明および/または命題と、知識保持中枢(CKR)806でインデックス付けされた確信度の高い知識との間の一致または不一致の全体的な理解が認められる。このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、これらの互換性と競合を利益とリスクに変換するモジュールである、利益/リスク計算(BRC)820に転送される。たとえば、(人間である対象800が設定した基準にしたがって)ユースケースごとに3つの主要な立場が浮かび上がる。つまり、ファーストフードは概して推奨されない、ファーストフードは容認できるがそれを強調はしない、ファーストフードは概して推奨されている、の3つである。そのような立場は、リスク/利益ファクタとともに、モジュールの出力836としてAC808に転送される。これは、AC808がHM807によって提唱された表明の拡張を容易にしようとするため、情報のフローが完結する、LOM内のいくつかのポイントの一つである。情報フローのループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表している。一つのアナロジーは、ミツバチは花の蜜を求めるものだが、意図せずその花の花粉を他の花々にまき散らす様子である。この花の受粉により、より多くの花が生み出され、長い目で見れば、それがより多くのミツバチを引き寄せる。これは、LOM内で発生し、システムが話題に対する立場についての強い確信を持つに至るまで、表明と成熟したコンセプトを徐々に「受粉」する、相互接続された情報エコシステムに類似している。HM807のサブセットとしての、コンセプト連携(CI)の内部動作が、図128に示されている。CI821は、関心ポイント834を受け取り、優先順位付けられたコンセプトの最上位層837にしたがって、それぞれの関心ポイント解釈する。この例の、優先順位付けられたコンセプトの最上位層の2つは、「健康」と「予算的制約」である。したがって、CIが関心ポイントを解釈しようとすると、これらの話題のレンズを通過することになる。関心ポイント「糖尿病」838は、「予算的制約」837に関する「高額な医療」と、「健康」837に関する「より脆弱な健康」/「糖不耐症」の表明につながる。関心ポイント「男性」839は、「仕事中毒」のなどように、より多くの特異性が必要であることをシステムが発見しているので、「だいだいは時間に追われている」と表明する。時間と金銭との相関関係にシステムが気づいているので、時間の問題は、「予算的制約」に逆につながっている。関心ポイント「中産階級」840は、「予算的制約」に関して「より高品質な食品を買う余裕がある」と表明する。関心ポイント「バーガーキング」841は、「予算的制約」837、に関して「安い」そして「節約」を表明し、「健康」に関しては、「高糖度」と「揚げ物」を表明している。このような表明は、CKR806に格納された、確立され確信できる知識を参照することによって行われる。 Figures 133 and 134 show the internal details of how hierarchical mapping (HM) 807 works. The AC 808 provides two inputs in parallel to the HM 807. One is called concept interest point 834 and the other is the top layer of prioritized concept 837 (most common one). The concept collaboration (CI) 821 uses both inputs to associate the contextd conclusion with the point of interest 834, as shown in FIG. Next, CI 821 provides an input to Concept Compatibility Detection (CCD) 819, which identifies the compatibility / contention levels between the two concepts. This allows the HM 807 to recognize the overall understanding or disagreement between the representations and / or propositions of the human subject 800 and the high confidence knowledge indexed by the knowledge retention center (CKR) 806. Be Such compatibility / competitive data is a module that translates these compatibilities and conflicts into benefits and risks with respect to taking a holistic unified position on the issue, Profit / Risk Calculation (BRC) 820 Transferred to For example, three major positions emerge for each use case (according to the criteria set by human subject 800). In other words, fast food is generally not recommended, fast food is acceptable but not emphasized, fast food is generally recommended. Such positions are transferred to the AC 808 as the module's output 836, along with the risk / benefit factors. This is one of several points in the LOM where the flow of information is complete, as AC 808 attempts to facilitate the extension of the assertion proposed by HM 807. Systems that contain loops of information flow represent gradually built objective responses, in which intelligence tendencies are gradually complemented as the subjective nature of the question / expression. One analogy is that honeybees want flower nectar, but unintentionally scatter the pollen of that flower on other flowers. Pollination of this flower produces more flowers, which in the long run attract more bees. This is similar to an interconnected information ecosystem, which occurs within the LOM and gradually “pollinates” representations and mature concepts until the system has a strong sense of position on the topic. The internal operation of concept linkage (CI) as a subset of HM 807 is shown in FIG. The CI 821 receives the points of interest 834 and interprets each point of interest according to the top layer 837 of the prioritized concept. The two top layers of the prioritized concept in this example are "health" and "budget constraints." Therefore, when CI tries to interpret points of interest, it will pass through these topical lenses. The point of interest "diabetes" 838 leads to the expression of "expensive medical care" on "budgetary constraints" 837 and "more vulnerable health" / "glucose intolerance" on "health" 837. The point of interest "male" 839 states that "the day is being overwhelmed" as the system has found that more specificity is required, such as "work addiction". Because the system is aware of the correlation between time and money, the problem of time is conversely linked to "budgetary constraints." The point of interest “middle class” 840 states “can afford to buy higher quality food” with respect to “budget constraints”. The interest point "burger king" 841 expresses "cheap" and "saving" with respect to "budgetary constraint" 837, and expresses "high sugar content" and "fried food" with respect to "health". Such assertions are made by reference to the established and confident knowledge stored in CKR 806.

図135および図136は、それが自己批判であろうと、人間の応答に対する批判であろうと、表明を批判した、合理的訴求(RA)811の内部の詳細を示している。LC812Aは、RA811の中核サブコンポーネントとして機能し、2つの潜在的な情報源からの入力を受け取る。一つの情報源は、人間である対象800がステージ842でLOMによって表明された意見を拒絶する場合である。もう一つの情報源は、回答の提示843で、AC808によって構築された批判を、LOMの内部自己批判のためにデジタルで送信する。LC8I2Aが、言語テキストをシステムの残りの部分が理解可能な構文に変換した後、それはRSのコアロジック844によって処理される。このようなコアロジックが高い確信度の結果846を返すと、この結果はCKR806への適切な吸収のために知識検証(KV)805に渡される。コアロジックが低い信頼度の結果845を返すと、その結果はAC808に渡され、自己批評のサイクル(完結したLOMの別の要素)を継続する。コアロジック844は、(人工知能の使用に最適な構文を代わりに使用して)言語要素のない事前批判された決定847としてLC812Aからの入力を受け取る。そのような決定847は、それが入力される「主観的意見」848のセクタとしてCTMP22に直接転送される。決定847はまた、AC808からのメタデータおよび人間である対象800からの見込みのある証拠を使用して、未処理の事実(たとえば、システムログ)をCTMP22に、入力する「客観的事実」として与える、コンテキスト構築(CC)817に転送される。CTMP22が2つの必須入力を受け取ると、このような情報は「客観的意見」850に到達する最良の試みを出力するために処理される。このような意見850は、RA811内で、批判された後の決定851として取り扱われる。事前批判された決定847と批判された後の決定851の両方が、両方の決定847と851の間の重複のスコープを決定する決定事項比較(DC)818に転送される。不服申し立ては、次に、真実であると認められる852か、この訴求が無効である理由を説明するために、対照的要素が改善される。このような査定は、この訴求が人工知能または人間から来ているかの考慮も偏見もなしに、行われる。シナリオを認める852のか改善する852のかとは無関係に、高い確信度の結果846はKV805に渡され、低い確信度845の結果はさらなる分析のためにAC808に渡される。 Figure 135 and Figure 136 show the internal details of a rational appeal (RA) 811 that criticized the statement, whether it be self-critic or human criticism. LC 812 A acts as a core subcomponent of RA 811 and receives input from two potential sources. One source of information is when the human subject 800 rejects the opinion expressed by the LOM at stage 842. Another source, in response 843, transmits the criticisms built by AC 808 digitally for LOM internal self critique. After the LC8I2A converts the language text into a syntax that the rest of the system can understand, it is processed by the core logic 844 of RS. When such core logic returns high confidence results 846, the results are passed to knowledge verification (KV) 805 for proper absorption into CKR 806. When the core logic returns a low confidence result 845, the result is passed to the AC 808 to continue the self-criticizing cycle (another element of the completed LOM). Core logic 844 receives the input from LC 812A as a pre-criticized decision 847 without language elements (using instead syntax that is optimal for use in artificial intelligence). Such a decision 847 is directly transferred to the CTMP 22 as a sector of "Subjective Opinion" 848 into which it is input. Decision 847 also provides the CTMP 22 with raw facts (eg, system logs) as “objective facts” using metadata from AC 808 and likely evidence from human subject 800 , Context construction (CC) 817 is transferred. Such information is processed to output the best attempt to reach an "objective opinion" 850 when the CTMP 22 receives two mandatory inputs. Such an opinion 850 is treated as a decision 851 after being criticized in the RA 811. Both pre-critical decisions 847 and post-critic decisions 851 are forwarded to Decision Comparison (DC) 818 which determines the scope of overlap between both decisions 847 and 851. The complaint will then either improve the contrast factor to explain why it is found to be true852 or why this appeal is invalid. Such an assessment takes place without consideration or bias of whether this appeal comes from artificial intelligence or humans. Regardless of the 852 or 852 improving scenarios that acknowledge the scenario, the high confidence result 846 is passed to the KV 805 and the low confidence 845 result is passed to the AC 808 for further analysis.

図137〜図138は、LOMのデータを元にした情報が格納されマージされる場所である、知識保持中枢(CKR)の内部詳細を示している。情報の単位は、単位知識フォーマット(UKF)に格納される。単位知識フォーマット(UKF)には、次の3つの種類がある。UKF1 855A、UKF2 855B、UKF3 855Cである.UKF2 855Bは、ターゲットとなった情報がルール構文形式(RSF)538に格納されるメインフォーマットであり、値865Hとして強調されている。インデックス856Dは、デジタルストレージ、および大量のデータコレクションのリソース効率のよい参照を可能にする互換/不服申し立ての参照点の処理である。このメインの情報ブロックは、UKF1 855Aと呼ばれるインデックス856Aを介した別の知識単位への参照であるタイムスタンプ856Cを参照している。このようなユニットは、UKF2 855Bと同じタイムスタンプ856Cセクションを保持していないが、値856HセクタのRSF538フォーマットにタイムスタンプに関する多数の情報を格納している。ルール構文形式(RSF)538は、参照ルールの追跡を維持するための構文的標準のセットである。RSF538内の複数のルールの単位を利用して、単一の目的または処置を記述することができる。RSFは、CTMPの内部で直接、頻繁に使用される。UKF1 855Aには、ソース属性856Bのセクタが含まれている。これは、UKF3 855Cインスタンスのインデックス856Gへの参照である。このような単位UKF3 855Cは、タイムスタンプのセクションを持つが、ソース属性のセクションを持たないUKF1 855Aとは逆である。これは、UKF3 855Cがソース属性856Eと856Bの内容をRSF538の値856Hのセクタに格納しているためである。ソース属性は、要求された情報源を追跡する複合データの集合である。このような情報源には、KCA816Dで処理されたような、裏付けと否定的な要因による信頼性と真正性のステータスが与えられている。したがって、UKFクラスタ854Fは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されている(時間とソースは動的に定義されている)。要約すれば:UKF2 855Bには、メインのターゲットされた情報が含まれている。UKF1 855Aにはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されている。UKF3 855Cにはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されている。すべてのUKF2 855Bには少なくとも1つのUKF1 855Aと1つのUKF3 855Cが添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジック859では処理できない。中央のUKF2 855B(中心的なターゲットされた情報を持つ)とそれに対応するUKF1 855AおよびUKF3 855Cの間には、リンクされた橋の役割を果たすUKF2 855Bユニットがある。一連のUKFクラスタ854Dは、KCA816Dによって処理され、導出された表明854Bを形成する。同様に、一連のUKFクラスタ854EはKCA816Dによって処理され、導出された表明854Cを形成する。知識裏付け分析(KCA)816Dは、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較する。このアルゴリズムは、帰属元の信頼度、および否定的な証拠(そのような主張がなされた場合)をなど考慮する。よって、KCA816Dの処理が完了した後、CKR806は、話題についての結論となる、独断的な立場を出力することができる。偽であると判断された情報であっても、将来、真実か嘘かを区別するのに役立つ可能性がある、CKR806は情報を削除しない。したがって、CKR806は、CKR806の無制限に成長するデータセットを処理しスケーリングすることができる、高度なストレージ容量サービス854Gから実行される。 FIGS. 137 to 138 show internal details of a knowledge retention center (CKR), which is a place where information based on LOM data is stored and merged. Units of information are stored in the Unit Knowledge Format (UKF). There are three types of unit knowledge format (UKF): UKF1 855A, UKF2 855B, and UKF3 855C. UKF2 855B is the main format in which targeted information is stored in rules syntax form (RSF) 538 and is highlighted as the value 865H. Index 856D is the processing of digital storage and compatible / claimed reference points that allow resource efficient reference of large amounts of data collection. This main information block references time stamp 856C which is a reference to another knowledge unit via index 856A called UKF1 855A. Such a unit does not hold the same timestamp 856 C section as UKF 2 855 B, but stores a lot of information about the timestamp in the RSF 538 format of the value 856 H sector. Rule Syntax Form (RSF) 538 is a set of syntactic standards for keeping track of reference rules. Multiple units of rules within RSF 538 can be utilized to describe a single purpose or action. RSF is frequently used directly inside CTMP. UKF1 855A contains a sector of source attribute 856B. This is a reference to the index 856G of the UKF3 855C instance. Such a unit UKF3 855C is opposite to UKF1 855A, which has a section of timestamp but no section of source attribute. This is because UKF3 855C stores the contents of source attributes 856E and 856B in the sector of value 856H of RSF 538. Source attributes are a collection of complex data tracking the requested source of information. Such sources have been given the status of credibility and authenticity due to backing and negative factors, as processed by KCA 816D. Thus, the UKF cluster 854F is composed of a chain of variants of UKF linked to define jurisdictionally partitioned information (time and source are dynamically defined). In summary: UKF2 855B contains the main targeted information. Since the UKF1 855A contains timestamp information, the timestamp field itself is omitted to avoid infinite regression. Since the UKF3 855C contains source attribute information, the source field itself is omitted to avoid infinite regression. Every UKF2 855B must be accompanied by at least one UKF1 855A and one UKF3 855C. Otherwise, clusters (sequences) are considered incomplete and the information present there can not be processed by the generic logic 859 of the entire LOM system. Between the central UKF2 855B (with central targeted information) and the corresponding UKF1 855A and UKF3 855C there is a UKF2 855B unit that acts as a linked bridge. A series of UKF clusters 854D are processed by KCA 816D to form derived assertions 854B. Similarly, a series of UKF clusters 854E are processed by KCA 816D to form derived assertions 854C. Knowledge-based analysis (KCA) 816 D compares the UKF's clustered information to support evidence for a stance on opinion. The algorithm takes into account the credibility of the attributable source and negative evidence (if such an assertion is made), and so on. Thus, after the processing of the KCA 816D is completed, the CKR 806 can output an arbitrary position that is a conclusion on the topic. CKR 806 does not delete information that may be useful to distinguish in the future whether it is true or false, even if the information is determined to be false. Thus, the CKR 806 is implemented from the advanced storage capacity service 854 G, which can process and scale the CKR 806 unlimited growing data set.

図139は、LOMの全体的な見積もりと意思決定能力を拡張するために、CKR806に新しい知識を絶え間なく提供しようとする、自動化された調査機構(ARM)805Bを示している。ユーザ活動857Aで表されるように、ユーザがLOMと対話するとき(利用可能なフロントエンドを介して)、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされる。ユーザ活動857Aは、リクエストされたがまだ利用不可能なコンセプトのリスト857Bに示されるように、CKR806が、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待される。コンセプトのソートおよび優先順位付け(CSP)821Bでは、コンセプトの定義は、3つの独立したソースから受信され、情報リクエスト(IR)812Bのリソース(帯域幅など)に優先順位付けをするために集約される。そのようなモジュールIR812Bは、具体的に定義された情報を得るために、該当するソースにアクセスする。このような情報は、コンセプトの種別によって定義される。このような情報源は、パブリックニュースソース857C(ロイター、ニューヨークタイムズ、ワシントンポストのなど公開ニュース記事)、パブリックデータアーカイブ857D(ウィキペディア、クオーラのなど情報収集コレクション)、ソーシャルメディア857E(フェイスブック、ツイッターフィードなど)。そのような情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)821Bで受信され、解析される。検索時刻、検索元のなど、該当するメタデータが保持される。その後、情報は相互参照分析(CRA)814Bに送られ、そこでは、受信された情報がCKR806からの既存の知識と比較され、それを考慮して構築される。これにより、CKR806が現在何を知っていて何を知らないかにしたがって、新しく来た情報を評価し、検証することが可能になる。文体計量学的スキャニング(SS)808Bは、CRA814Bが文体計量学的シグネチャを考慮して、CKR806からの既存の知識を用いて新しい情報を吸収することを可能にする、補助モジュールである。欠落した依存コンセプト857Fは、当初のターゲットコンセプトを理解するための基盤として理解されることが論理的に要求されるコンセプトである。(たとえば、トラックがどのように動くかを理解するためには、まずディーゼルエンジンの動作について調査し、理解しなければならない)。このような欠落したコンセプトは、処理のためにCSP821Bに転送される。アクティブコンセプト857Gのリストは、CKR806で最もアクティブなものとして格付けされた、人気のある話題である。このようなコンセプト857Gは、クリエイティブコンセプトジェネレータ(CCG)820Bに転送され、(創作モジュール18を介して)クリエイティブにマッチングされ、新しい潜在的コンセプトを生成する。このメカニズムは、これらの混合物のうちの1つがIR812Bに接続されたソース857C、857D、857Eからの新しい範囲の情報をもたらす可能性に依存している。
文体計量学の使用例:
新しい外部データ858Aは、既知のCNNリポーターから来たとマークされる。しかし、軍事シンクタンクの署名と非常に強い文体計量学的一致が見つかる。したがって、そのコンテンツはCKR806の中で主として軍事シンクタンクに帰属し、CNNからのものであると「主張している」と注記した。これにより、さらに、LOMロジックを後で実行するため(たとえば、今後、CNNから来たコンテンツであるとの主張を怪しむ)のパターンマッチングおよび共謀検知が可能となる。表明の裏付け、競合、偏見の評価は、その後、このコンテンツがシンクタンクのものであり、CNNのものではないかのように、査定される。
FIG. 139 shows an automated search mechanism (ARM) 805 B that seeks to continually provide the CKR 806 with new knowledge in order to extend the LOM's overall estimates and decision-making capabilities. As represented by user activity 857A, when the user interacts with the LOM (via the available front end), the concept is brought about directly or indirectly in connection with the answer / response to the question / expression. The user activity 857A is expected to eventually generate a concept that the CKR 806 has little or no information about, as shown in the list of requested but still unavailable concepts 857B. In concept sorting and prioritization (CSP) 821 B, concept definitions are received from three independent sources and aggregated to prioritize information request (IR) 812 B resources (such as bandwidth). Ru. Such module IR 812 B accesses the relevant sources to obtain the specifically defined information. Such information is defined by the type of concept. Such sources include public news sources 857C (Reuters, The New York Times, Washington Post's published news articles, etc.), Public Data Archive 857D (Wikipedia, Quora's etc. Information Collection Collection), Social Media 857E (Facebook, Twitter Feeds) Such). The data provided by such sources is received and analyzed at the information aggregator (IA) 821 B according to the definition of the concept that requested them. Corresponding metadata such as search time and search source is held. The information is then sent to a cross reference analysis (CRA) 814 B where the received information is compared to existing knowledge from CKR 806 and taken into account. This allows the new information to be evaluated and verified according to what the CKR 806 currently knows and does not know. Stylometric scanning (SS) 808 B is an auxiliary module that allows the CRA 814 B to absorb new information using existing knowledge from CKR 806 taking into account stylometric signatures. The missing dependency concept 857F is a concept logically required to be understood as a basis for understanding the initial target concept. (For example, to understand how a truck moves, you must first investigate and understand the operation of a diesel engine). Such missing concepts are forwarded to CSP 821B for processing. The list of active concepts 857G is a popular topic rated as the most active on CKR 806. Such a concept 857G is forwarded to the Creative Concept Generator (CCG) 820B and is creatively matched (via creation module 18) to generate a new potential concept. This mechanism relies on the possibility of providing new range of information from sources 857C, 857D, 857E, one of these mixtures being connected to IR 812B.
Example usage of stylistics:
The new external data 858A is marked as coming from a known CNN reporter. However, a very strong stymetric match is found with the military think tank's signature. Therefore, it is noted that the content belongs mainly to the military think tank in CKR 806 and "asserts" it from CNN. This further allows pattern matching and collusion detection for later execution of the LOM logic (eg, to suspect future content coming from CNN). The assertion support, competition, prejudice rating is then assessed as if this content is that of a think tank and not that of CNN.

図140は、(システムがまださらされていない)新しい外来コンテンツの文体計量学的シグネチャ858Cを分析する文体計量学的スキャニング(SS)808を示している。文体計量学は、あるライターやジャンルと他のものとの間の文学スタイルのバリエーションを統計分析するものである。これは、データ/表明のソースの期待を追跡する上でCKR806に役立ち、LOMが裏付け表明を検出するのにさらに役立つ。シグネチャ結論(SC)819Bの新外部データ858Aのコンテンツソース帰属は、文体計量学的シグネチャ858Cの重要な一致の影響を受ける。文体計量学的一致が強いほど、文体計量学によるソース属性が強くなる。シグネチャ照会(SQ)807Bでは、文体計量学的シグネチャ858Cは、SI813Bからのすべての既知のシグネチャと照合される。重要な傾斜のあらゆる一致が記録される。シグネチャインデックス(SI)813Bは、CKR806から検索されたすべての既知の文体計量学的シグネチャ858Cのリストを表している。サードパーティの文体計量学アルゴリズム858Bに代表されるように、LOMは正当に選択された高度かつ有効なアルゴリズム、文体計量学アルゴリズムに依存する。 FIG. 140 shows stylometric scanning (SS) 808 analyzing the stylometric signature 858 C of the new foreign content (the system has not yet been exposed). Stylistics is the statistical analysis of literary style variations between one writer or genre and another. This helps CKR 806 in tracking the expectations of the data / assertion source, and further helps the LOM detect supporting assertions. Content source attribution of new external data 858A of signature conclusion (SC) 819B is affected by the key agreement of stylometric signature 858C. The stronger the stylometric match, the stronger the source attribute from stylistics. In signature query (SQ) 807B, stylistic signature 858C is matched against all known signatures from SI 813B. Every match of the key slope is recorded. Signature Index (SI) 813 B represents a list of all known stylistic esoteric signatures 858 C retrieved from CKR 806. As typified by the third party stylistic metrics algorithm 858B, the LOM relies on intelligently selected sophisticated and valid algorithms, stylistic metrics algorithms.

図141は、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、仮定上書きシステム(AOS)815Bを示している。コンセプト定義マッチング(CDM)803Bは、人間である対象800によって提供される、任意のハードコーティングされた仮定858Dが、依存性解釈(DI)816Bモジュールに対して照会される場所である。すべてのそのようなコンセプトは、違反の懸念のために倫理的・守秘的・合法的(EPL)811Bによってチェックされる。依存性解釈(DI)816Bモジュールでは、要求されたデータの所与の応答を満たす知識ベースの依存関係すべてがアクセスされる。このようにして、客観的な意見に基づく、情報の完全な「木」が検索される。要求されたデータ858Eは、LOMシステム全体にわたる汎用ロジック859が要求したデータである。特定のクエリは、正確にマークされた情報のセットを探す。条件付きクエリは、特定の条件に一致する、すべての情報をリクエストする。 FIG. 141 shows a hypothetical overwrite system (AOS) 815 B that receives a proposition in the form of a statement or question and provides an output of the concept associated with the proposition. Concept Definition Matching (CDM) 803B is the place where any hard-coated hypothesis 858D provided by human subject 800 is queried against dependency interpretation (DI) 816B module. All such concepts are checked by Ethical, Confidential and Legal (EPL) 811 B for violation concerns. In the Dependency Interpretation (DI) 816B module, all knowledge-based dependencies that satisfy a given response of requested data are accessed. In this way, a complete "tree" of information is retrieved based on objective opinion. The requested data 858 E is data requested by general-purpose logic 859 throughout the LOM system. A particular query looks for a set of correctly marked information. Conditional queries request all information that matches a specific condition.

図142は、知的情報および構成管理(ICM)804Eならびに管理コンソール804Dを示している。アグリゲーション860Aを参照すると、多数のプラットフォームから情報ストリームがマージされ、タグ付けされつつ、汎用のレベル判定基準を使用して、不必要で冗長な情報が遮断されている。脅威のジレンマ管理860Bは、コンセプト上のデータの危険性が俯瞰図から知覚される場所である。このような脅威は、グラフィカルに表現するために、管理コンソールに渡される。脅威の仕組みに関連する、計算された測定値が、最終的に多数のプラットフォームからマージされているので、より多くの情報を得た状態で、脅威を管理する上での判断が自動的に実行される。自動化制御860Cは、MNSP9、信用プラットフォーム860Q、サードパーティサービス860Rの管理に関する制御を行うことにアルゴリズムがアクセスすることを表している。管理フィードバック制御860Dは、ポリシー作成、科学捜査、脅威の調査をなど容易にするために使用できる、すべてのMNSP9クラウド、信用プラットフォーム(TP)860Q、追加のサードパーティサービス860Rに基づくサービスの、ハイレベルな制御を提供している。このような管理制御860Dは最終的に、カスタマイズ可能な適切な画像と効率的なプレゼンテーションとともに、管理コンソール(MC)804D上に明示される。これによって、必要に応じて拡大して詳細を見ることのできる単一のインタフェースから直接、システム(MNSP、TP、3PI)全体が効率的に制御・操作可能になっている。手動制御860Eは、MNSP9、信用プラットフォーム860Q、サードパーティサービス860Rの管理に関する制御を行うことに人間がアクセスするためにある。知的文脈化860Fステージでは、残ったデータはこの時点では一群の島々のように見え、それぞれの島は、コンセプト上のデータの危険性である。コンセプト分析の熟達のために、各プラットフォーム間で相互関係が結ばれる。脅威パターンを読み解くため、(LIZARDとは対照的に、IGE21から)履歴データがアクセスされ、CTMP22が、クリティカルシンキング分析のために使用される。設定および導入サービス860Gは、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいコンセプト上のデータの設定と通信設定で導入するためのインタフェースである。あるデバイスが追加され設定が行われた後、セキュリティ設定と通信設定は、管理フィードバック制御860Dを仲立ちにして、管理コンソール(MC)804Dを通じて微調整される。設定および導入サービスは、新たな顧客/クライアントのユーザアカウントの導入も管理している。この導入は、ハードウェアとユーザアカウント、インタフェースのカスタマイズ、顧客/クライアント変数(たとえば、ビジネスタイプ、製品タイプなど)のリストとの関連付けを含んでもよい。管轄範囲による分割860Hでは、タグ付けされた情報の集積が、MC804Dのユーザに該当する管轄範囲にしたがって、排他的に分割される。脅威による分割860Iによって、情報が個々の脅威(たとえば、コンセプト上のデータの危険性)にしたがって整理される。あらゆる型のデータは、ある脅威と関係付けられて多少の情報が追加されるか、あるいは削除される。ダイレクトマネジメント860Jは、MC804Dのユーザが手動制御860Eを介して管理フィードバック制御860Dに接続するためのインタフェースである。カテゴリおよび管轄範囲860Hでは、管理コンソールMC804Dのユーザは、自分の管轄範囲および情報カテゴリアクセス権のスコープを定義したログイン認証情報を使用する。すべてのデータベクタの候補860Lは、移動中のデータ、休止中のデータ、および使用中のデータですべてである。カスタマイズ可能な画像860Mは、企業のさまざまな部署(経理、金融、人事、IT、法務、セキュリティ/総括監察官、プライバシー/情報公開、労働組合など)および当事者(それぞれの部署のスタッフ、管理職、幹部)、ならびにサードパーティパートナー、法執行機関のなどためのものである。コンセプト上データの全側面に関する統合ビュー860Nは、周辺、企業、データセンター、クラウド、リムーバブルメディア、モバイル機器をなど表している。統合単一ビュー860Oは、監視、ログ採取、報告、イベントの関係付け、アラート処理、ポリシー/ルールセット生成、修正処置、アルゴリズム調整、サービスプロビジョニング(新規顧客/変更)、信用プラットフォームの利用、ならびに、サードパーティサービス(サードパーティサービスプロバイダおよびサードパーティサービスベンダをからのレポートおよびアラート/ログをなど受信することを含む)など、すべての機能の候補に関する、単一のビューである。コンセプト上のデータのチーム860Pは、多数のシステムの活動および状況を全体にわたってモニターする、資格を有する専門家のチームである。知的情報処理およびAIによる判断が行われていることから、経験年数の少ない人員を少人数だけ雇うことができ、コストを下げることが可能である。このチームの第一の目的は、大量の分析ポイントを処理しつつ、システムが所望の判断基準にしたがって発達し向上していることを検証することにおいて、万一の時に頼りになるものとなることである。 FIG. 142 shows intelligent information and configuration management (I 2 CM) 804E and management console 804D. Referring to aggregation 860A, information streams from multiple platforms are merged and tagged while unnecessary and redundant information is blocked using generic level criteria. The threat dilemma management 860B is where the danger of conceptual data is perceived from overhead view. Such threats are passed to the management console for graphical representation. As calculated measurements related to threat mechanics are eventually merged from multiple platforms, decisions on threat management are automatically made with more information obtained Be done. The automation control 860C represents that the algorithm has access to control over the management of the MNSP 9, the trust platform 860Q, and the third party service 860R. Management feedback control 860D can be used to facilitate policy creation, forensics, threat investigations, etc., a high level of service based on all MNSP9 Cloud, Credit Platform (TP) 860Q, additional third party services 860R Control is provided. Such management control 860D is ultimately manifested on the management console (MC) 804D, with appropriate images that can be customized and an efficient presentation. As a result, the entire system (MNSP, TP, 3PI) can be efficiently controlled and operated directly from a single interface that can be expanded and viewed in detail as needed. Manual control 860E is for human access to control over management of MNSP 9, trust platform 860Q, and third party service 860R. In the intellectual context-ization 860F stage, the remaining data at this point look like a group of islands, each island being a risk of data on the concept. Interrelationships are established among the platforms for mastering concept analysis. To decipher threat patterns, historical data are accessed (from I 2 GE 21 as opposed to LIZARD) and CTMP 22 is used for critical thinking analysis. The setting and introduction service 860G is an interface for introducing a new enterprise property (computer, laptop computer, mobile phone) with the setting and communication setting of data on the correct concept. After a device is added and configured, security settings and communication settings are fine-tuned through the management console (MC) 804D, with management feedback control 860D in the middle. The configuration and deployment service also manages the deployment of new customer / client user accounts. The deployment may include the association of hardware with user accounts, interface customization, and a list of customer / client variables (e.g., business types, product types, etc.). In division by jurisdiction 860H, the collection of tagged information is divided exclusively according to the jurisdiction that falls under the user of MC 804D. The division by threat 860I organizes the information according to individual threats (eg, the risk of data on the concept). All types of data are associated with a threat and some information is added or deleted. The direct management 860J is an interface for the user of the MC 804D to connect to the management feedback control 860D via the manual control 860E. In the category and jurisdiction range 860H, the user of the management console MC 804D uses login credentials defining the scope of his jurisdiction range and information category access right. All data vector candidates 860L are all data in motion, data in motion, and data in use. Customizable image 860M is the company's various departments (accounting, finance, human resources, IT, legal, security / general inspectors, privacy / information disclosure, labor union etc) and parties (staff of each department, managers, Executives), as well as for third party partners, law enforcement agencies, etc. Conceptually, the integrated view 860N for all aspects of the data represents surroundings, enterprises, data centers, clouds, removable media, mobile devices, and so on. Integrated single view 860 O includes monitoring, logging, reporting, event correlation, alert processing, policy / rule set generation, corrective action, algorithm coordination, service provisioning (new customer / modification), use of credit platform, and It is a single view on all functional candidates, such as third party services (including receiving reports and alerts / logs from third party service providers and third party service vendors etc). Team of conceptual data 860P is a team of qualified professionals who monitor the activity and status of multiple systems throughout. Because intelligent information processing and judgment by AI are performed, it is possible to hire only a small number of people with few years of experience, and to reduce costs. The primary purpose of this team is to be relied upon in the unlikely event of processing a large number of analysis points while verifying that the system is developing and improving according to the desired criteria. It is.

図143は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所である、個人情報プロファイル(PIP)802Cを示している。個々人の情報は、非常に安全であり、CKR806からは隔離されているが、LOMシステム全体にわたる汎用ロジック859では、高度にパーソナライズされた意思決定を行うために使用可能である。個人認証および暗号化(PAE)803Cを実装することで、着信データリクエストは、まず個人情報が正しいユーザによってアクセスされることを保証するために、このリクエスト自体を認証する必要がある。人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプール815Cに格納される。情報匿名化プロセス(IAP)816Cでは、情報は、個人を特定可能な情報が取り除かれた後、CKR806に補充される。このような個人情報がデータストリームから取り除かれた後であっても、IAP816Cは、個人の身元を知るために(科学捜査の詳細な調査ように)リバースエンジニアリングできるかもしれない過剰な量の並列データが提供されることを防止しようとする。相互参照分析(CRA)814Bでは、受信した情報は、CKR806からの既存の知識と比較され、それを考慮して構築される。これにより、CKR806が現在何を知っていて何を知らないかにしたがって、新しく来た情報を評価し、検証することが可能になる。どのようなデータリクエスト情報も、常にCKR806からアクセスされる。データリクエストに個人的判断基準がある場合、個人データと一般データのマージ(PGDM)813Cを介してPIP802Cが参照され、PIP802CがメインのCKR806の知識を基盤として構築される。 FIG. 143 shows a personal information profile (PIP) 802C, which is a location where personal information of an individual is stored via a number of potential endpoints and front ends. Although the individual's information is very secure and isolated from CKR 806, generic logic 859 throughout the LOM system can be used to make highly personalized decisions. By implementing personal identification and encryption (PAE) 803C, incoming data requests need to first authenticate themselves to ensure that personal information is accessed by the correct user. Personal information regarding the artificial intelligence application is encrypted and stored in the personal UKF cluster pool 815C in UKF format. In the information anonymization process (IAP) 816 C, information is replenished to the CKR 806 after personally identifiable information is removed. Even after such personal information has been removed from the data stream, the IAP 816C may be able to reverse engineer (as in a forensic scrutiny) the excess amount of parallel data to know the identity of the individual. Try to prevent being offered. In Cross Reference Analysis (CRA) 814 B, the received information is compared to existing knowledge from CKR 806 and constructed in consideration of it. This allows the new information to be evaluated and verified according to what the CKR 806 currently knows and does not know. Any data request information is always accessed from the CKR 806. If there is a personal judgment standard in the data request, PIP802C is referred to through merge of personal data and general data (PGDM) 813C, and PIP802C is constructed based on the knowledge of the main CKR 806.

図144は、日常生活でのルーチンや単発の出来事のためのタスクを自動化する一体化プラットフォーム上で、様々なインターネット対応の機器およびサービスを接続する、生活の管理と自動化(LAA)812Dを示している。積極的意思決定(ADM)813Dは、LAA812Dの中枢ロジックであり、フロントエンドサービス861A、バックエンドサービス861B、IoTデバイス862Aの可用性と機能性を考慮し、FARM814Dに従って利用可能な支出ルールと金額を考慮している。資金充当ルールと管理(FARM)814Dでは、人間がこのモジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせる。人間である対象800は、暗号通貨での資金(たとえば、Bitcoin)をデジタルウォレット861Cに手作業で預け、それにより、LAA812Dが費やすことができる金額の上限を示す。IoT連携モジュール(IIM)815Dは、どのIoTデバイス862Aが人間に利用可能であるかについてのデータベースを維持管理する。IoTデバイス862Aの安全な制御862Cを可能にするために、認証キーおよび認証メカニズムがこのデータベースに格納される。製品のメーカー/開発者861Fは、プログラム可能なAPI(アプリケーション・プログラミング・インタフェース)のエンドポイントを、IoT製品連携プログラミング861Eとして、LAA812Dに提供する。このようなエンドポイントは、特にIoT連携モジュール(IIM)815Dによって使用される。データフィード862Bは、知的で自動化された動作が実行できるように、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す。例:温度を報告するサーモスタット、ミルクのストックを報告する冷蔵庫。デバイス制御862Cは、IoT対応デバイス862Aが、実行すべき動作について、LAA812Dから命令を受信するときを表す。例:エアコンの電源を入れる、宅配便のために門を開く、など。フロントエンドサービス861Aのカテゴリには、以下のものがあり得る
・人工知能パーソナルアシスタント
・通信アプリケーションおよびプロトコル
・ホームオートメーション
・医療インタフェース
・配送追跡サービス
バックエンドサービス861Bの例としては、以下のものがある
・Amazonのオンライン注文
・Uber/交通手段
・処方箋
LAA812Dの機能性を例示する、全体的なユースケースの例は次のとおりである。
IoT対応の冷蔵庫が、牛乳がなくなりそうであることを検出する。LOMは感情的知性を介して、高脂肪牛乳を飲まないと対象者の気分がよりマイナスになる傾向があると分析する。対象者の生活の状況についてのリスクと利益を評価したLOMは、オンラインデリバリーサービス(たとえば、アマゾン)から高脂肪牛乳を注文する。LOMは追跡番号により牛乳の出荷を追跡していて、家の正面玄関を開け、家の敷地内まで配送できるようにする。配達人が去ると、LOMはゲートを閉める。配達人が悪意のある行為者である場合にはセキュリティ的に用心深くなる。その後、巧妙な機能を備えた車輪付きの簡易なロボットが牛乳を取って冷蔵庫に入れ、冷やして傷まないようにする。
Figure 144 shows Life Management and Automation (LAA) 812 D, connecting various Internet-enabled devices and services on an integrated platform that automates tasks for routines and single-events in everyday life There is. Aggressive Decision Making (ADM) 813D is the central logic of the LAA 812D, taking into account the availability and functionality of the front end service 861A, back end service 861 B, IoT device 862A, considering available spending rules and amounts according to FARM 814 D doing. In the Funding Rules and Controls (FARM) 814D, humans manually define the criteria, limits, and scope for this module to inform the ADM 813 D on how far the ADM 813 D's activities are. Human subject 800 manually deposits funds (eg, Bitcoin) in cryptocurrency into digital wallet 861C, thereby indicating an upper limit on the amount that LAA 812D can spend. The IoT Integration Module (IIM) 815D maintains a database of which IoT devices 862A are available to humans. An authentication key and an authentication mechanism are stored in this database to enable secure control 862C of the IoT device 862A. The product maker / developer 861F provides an endpoint of programmable API (application programming interface) to the LAA 812D as IoT product cooperation programming 861E. Such endpoints are used in particular by the IoT Integration Module (IIM) 815D. Data feed 862B represents when the IoT enabled device 862A sends information to the LAA 812D so that intelligent and automated operations can be performed. Example: Thermostat reporting temperature, refrigerator reporting stock of milk. Device control 862C represents when the IoT enabled device 862A receives an instruction from the LAA 812D about the operation to be performed. Example: Turn on the air conditioner, open the gate for courier, etc. The front end services 861A category may include: Artificial Intelligence personal assistants Communication applications and protocols Home automation Medical interface Delivery tracking services Back end services 861 B examples include: The following is an example of a general use case that illustrates the functionality of Amazon's online ordering, Uber, transportation, and prescription LAA 812D.
An IoT-enabled refrigerator detects that milk is likely to run out. Through emotional intelligence, LOM analyzes that the subject's mood tends to be more negative if they do not drink high-fat milk. After evaluating the risks and benefits of the subject's life situation, the LOM orders high-fat milk from an online delivery service (eg, Amazon). LOM keeps track of milk shipments by tracking number and opens the front door of the house so that it can be delivered to the premises of the house. When the delivery person leaves, the LOM closes the gate. If the delivery person is a malicious agent, the security becomes cautious. Then, a clever, simple wheeled robot takes milk and puts it in the refrigerator to keep it cool and undamaged.

図145は、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法な物質の有無をチェックする挙動監視(BM)8I9Cを示す。メタデータ集約(MDA)812Cでは、ユーザ関連データが外部サービスから集約され、ユーザのデジタル上の身元(たとえば、IPアドレス、MACアドレスなど)を明らかにすることができる。このような情報は、帰納820C/演繹821C、最終的にはPCD807Cに転送され、そこでは洗練された分析がMNSP9からの裏付けファクタを用いて実行される。例:フロントエンドとしてショッピングポータルamazon.comと接続するユーザは、セキュリティの目的で、自身のIPアドレスをLOMの挙動監視(BM)819Cに転送する。PIP802Cが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)818Cを通過し、挙動ブラックリスト864Aに照らしてチェックされる。例:ユーザが、硫黄の化学的組成について質問する。ブラックリスト863Bからの要素と(部分的または完全に)一致する情報が、IT818Cから帰納820Cおよび演繹821Cに転送される。未然犯罪検知(PCD)807Cでは、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析される。相当な量の裏付けが検出された場合、このユーザについての犯罪に関する情報と既知の身元が、法執行機関当局に転送される。PCD807Cは、挙動ブラックリスト864Aを直接参照するCTMP22を利用することで、帰納820Cおよび演繹821Cによって生成された立場を検証する。ブラックリスト管理機関(BMA)817Dは、MNSP9のクラウドサービスフレームワーク内で稼働する。BMA817Dは、犯罪を防止し犯罪者を捕えるために、ユーザの監視を必要とする危険なコンセプトを定義する挙動ブラックリスト864Aを発行、維持管理する。BMA864Bまた、機密資料がLOMによるクエリ結果として提出されることが決してないように、その機密資料にフラグを立てるEPL(倫理的・守秘的・合法的)のブラックリスト864Bを発行、維持管理する。そのような機密資料には、漏洩した文書、個人情報(たとえば、社会保障番号、パスポート番号など)が含まれている可能性がある。BMA864Bは、倫理、プライバシー、および法律に関連する準拠法およびポリシー(たとえば、サイバーセキュリティポリシー、受入れ可能使用方針、HIPAA(米国における医療保険の相互運用性と説明責任に関する法令)、PII(個人情報)など)を解釈する。このブラックリストは、通常、トリガコンセプトから構成されており、トリガコンセプトとは、ユーザがそのようなコンセプトに過度に関わっている場合に、そのユーザを疑わしいとみなすものである。このブラックリストはまた、指名手配リストのように、特定の個人および/または組織をターゲットにすることもできる。将来の犯罪予防は、裏付けファクタがMNSP9で検証された状態で、BM819C内で行われる。法執行機関当局864Cは、MNSP9クラウドを介してBMA817Dに接続することで、ブラックリストに掲載されたコンセプトに関する入力を提供し、BM819CのPCD807Cの犯罪検出結果からの入力を受け取ることができる。挙動監視情報裏付け864Dは、MNSP9がBM819Cに挙動監視情報を提出して裏付けを行うことを可能にする。倫理的・守秘的・合法的(EPL)811Bは、MNSPからのカスタマイズされたブラックリストを受信し、AOS815Bを使用することで、非倫理的、プライバシーに抵触する、および/または違法な内容を含むいかなる表明もブロックする。 FIG. 145 shows behavior monitoring (BM) 8I 9 C that checks for the presence of unethical and / or illegal substances by monitoring requests from the user for personally identifiable data. Metadata aggregation (MDA) 812 C allows user related data to be aggregated from external services to reveal the user's digital identity (eg, IP address, MAC address, etc.). Such information is transferred to induction 820C / deduction 821C and finally to PCD 807C, where sophisticated analysis is performed using supporting factors from MNSP9. Example: shopping portal amazon .. The user connecting to “com” transfers its IP address to LOM behavior monitoring (BM) 819 C for security purposes. All information from the authenticated user, whose destination is PIP 802C, passes through Information Tracking (IT) 818C and is checked against Behavior Blacklist 864A. Example: The user asks about the chemical composition of sulfur. Information matching (partially or completely) elements from blacklist 863B is transferred from IT 818C to induction 820C and deduction 821C. In Pre-crime Detection (PCD) 807C, deductive and inductive information is merged and analyzed to draw a pre-crime conclusion. If a significant amount of evidence is detected, information about the crime and known identity for this user are forwarded to law enforcement authorities. PCD 807C verifies the position generated by induction 820C and deduction 821C by utilizing CTMP 22 which directly references behavior blacklist 864A. Blacklist Management Authority (BMA) 817D runs within the cloud service framework of MNSP9. BMA 817D issues and maintains a behavior blacklist 864A that defines dangerous concepts that require user surveillance in order to prevent crime and capture offenders. BMA 864B also issues and maintains an EPL (ethical, confidential and legal) blacklist 864B that flags confidential material so that it is never submitted as a result of a query by the LOM. Such confidential material may include leaked documents, personal information (eg, social security numbers, passport numbers, etc.). BMA 864B includes applicable laws and policies relating to ethics, privacy, and law (eg, cyber security policy, acceptable use policy, HIPAA (US law on medical insurance interoperability and accountability), PII (personal information). Etc.). This blacklist is usually composed of trigger concepts, which consider the user to be suspicious if the user is overly involved in such a concept. The blacklist can also target specific individuals and / or organizations, such as a wanted list. Future crime prevention will take place within the BM 819 C, with the supporting factor verified at MNSP9. The law enforcement authority 864C can connect to the BMA 817D via the MNSP9 cloud to provide input on blacklisted concepts and receive input from BD 819C PCD 807C crime detection results. The behavior monitoring information support 864D enables the MNSP 9 to submit behavior monitoring information to the BM 819C for support. Ethical, Confidential and Legal (EPL) 811B receives a customized blacklist from MNSP and uses AOS 815B to be unethical, violate privacy, and / or contain illegal content Block any assertions.

図146は、MNSPからのカスタマイズされたブラックリストを受信し、AOS815Bを使用することで、非倫理的、プライバシーに抵触する、および/または違法な内容を含むいかなる表明もブロックする、倫理的・守秘的・合法的(EPL)811Bを示している。MNSP9は、トロイの木馬、ウイルスなどによるハッキングの試みのような、従来からあるセキュリティ脅威に対処するために使用する。LOMのBMモジュール819CおよびEPLモジュール811Bは、倫理、プライバシーおよび法的な影響を判断するために、帰納820Cおよび演繹821Cによりコンセプトデータに関するコンテキストを分析する。 Figure 146 shows the ethical blackout of receiving a customized blacklist from MNSP and using the AOS 815B to block any assertion that is unethical, violates privacy, and / or is illegal. And legal (EPL) 811B. MNSP 9 is used to address traditional security threats such as Trojan horse, virus and other hacking attempts. LOM's BM module 819C and EPL module 811B analyze context on concept data by induction 820C and deduction 821C to determine ethics, privacy and legal impact.

図147は、LIZARDアルゴリズムの概要を示している。ダイナミックシェル(DS)865Aは、イテレーションを通じた変化を最も受けやすい、LIZARDのレイヤである。自身の目的を達成するために大きな計算量を必要とするモジュールは、通常、ダイナミックシェルに属する。というのも、これらのモジュールは、プログラマのチームが扱える計算量のレベルを凌駕することが考えられるからである。構文モジュール(SM)865Bが、コンピュータコードを読み書きするためのフレームワークを提供している。書き込みでは、構文モジュールは、PM(目標モジュール)から複合フォーマットの目標を受信し、コードを任意のコードの構文で書き込み、それによって、ヘルパ機能がこの任意のコードを(所望の言語に依存して)実際の実行可能コードへと翻訳できる。読み込みでは、構文モジュールは、PM865Eが、このようなコードの機能性の目標を導出できるよう、このコードの構文解釈を提供する。LIZARDが行った判断の確信度が低い場合、LIZARDは、今後のLIZARDのバージョンを改善するために、該当するデータをデータ返送中継(DRR)865C経由でACT866に中継する。LIZARD自身は、意志決定のためのデータに直接は依存していないが、進化する脅威に関するデータが、LIZARDの将来のバージョンが行うかもしれない演繹的な決定に、間接的に寄与できる。疑似コンセプト脅威(ACT)866は、イテレーションプロセスを実行可能にするために、シミュレートされたコンセプト上のデータの危険性を伴う仮想テスト環境を生成する。ACT866の疑似的な進化は、悪意のあるコンセプト形態の自然な進化の先を行くほど十分に行われる。イテレーションモジュール(IM)865Dは、SC865Fを使用することで、「決定されたゴール」に定義された目標およびDRR865Cからのデータにしたがって、DS865Aのコードベースを構文的に変更する。この改変バージョンのLIZARDは、ACT866によって、多数のさまざまなコンセプト上のデータの危険性のシナリオのもとで(並行して)ストレステストを受ける。最も成功したバージョンが、実稼働バージョンとして採用される。目標モジュール(PM)865Eは、SM865Bを用いることでコードから目標を導出し、このような目標を、自身の「複合目標フォーマット」に出力する。この目標は、SM865Bによって解釈されたままのコードブロックの、意図された機能性を十分に記述している(たとえこのコードが、データ内に密かに埋め込まれていても)。静的コア(SC)865Fは、自動化されたイテレーションによる変化を最も受けにくく、その代わりに人間のプログラマによって直接変更される、LIZARDのレイヤである。特に、最も内側の濃い色の四角形は、自動化されたイテレーションの影響を全く受けない。この最も内側のレイヤは、LIZARDの方向と全体的な能力を差配する、樹木の根のようなものである。 FIG. 147 shows an overview of the LIZARD algorithm. Dynamic Shell (DS) 865A is the layer of LIZARD that is most susceptible to change through iteration. Modules that require a large amount of computation to achieve their goals usually belong to the dynamic shell. Because these modules can surpass the level of computational effort that a team of programmers can handle. Syntax module (SM) 865B provides a framework for reading and writing computer code. In writing, the syntax module receives the target in complex format from the PM (target module) and writes the code in any code syntax, so that the helper function relies on this arbitrary code (depending on the desired language ) Can be translated into actual executable code. For reading, the syntax module provides syntactic interpretation of this code so that the PM 865E can derive the goal of the functionality of such code. If LIZARD has low confidence in the judgment, LIZARD relays the corresponding data to ACT 866 via data return relay (DRR) 865 C in order to improve the future LIZARD version. Although LIZARD itself is not directly dependent on data for decision making, data on evolving threats can indirectly contribute to the a priori decisions that future versions of LIZARD may make. Pseudo-concept Threat (ACT) 866 creates a virtual test environment with the danger of simulated conceptual data in order to make the iteration process viable. The pseudo-evolution of ACT 866 is sufficient to go beyond the natural evolution of malicious concept forms. The iteration module (IM) 865D syntactically changes the DS865A code base according to the goals defined in the "determined goals" and data from the DRR 865C by using the SC 865F. This modified version of LIZARD is stress tested (in parallel) by ACT 866 under many different conceptual data risk scenarios. The most successful version is adopted as the production version. The goal module (PM) 865E derives goals from the code by using the SM 865B, and outputs such goals in its "composite goal format". This goal fully describes the intended functionality of the code block as interpreted by the SM 865B (even if this code is secretly embedded in the data). Static Core (SC) 865F is a layer of LIZARD that is the least susceptible to changes due to automated iteration, and instead is directly modified by human programmers. In particular, the innermost dark square is completely immune to automated iterations. This innermost layer is like a tree root that differentiates the LIZARD's direction and the overall ability.

図148は、さまざまな危険に適応するにつれて、静的ルール群が成熟する様子を説明する、(IGE21のサブセットである)反復型知的成長を示している。連続する世代のルールセットが作成され、これらルールセットの進化は、「パーソナリティ」トレイトの定義を通じて行われる。このようなルールセットは、入力されたコンセプトデータフィードを処理し、最も望ましい通知および修正処置を行うために使用される。進化系統867Aは、一貫した「パーソナリティ」を有する複数の世代の連鎖の全体である。CPU時間が進むにつれ、世代は次第に動的になる。初期の静的ルールセットは通用しなくなり、場合によっては消去されたり上書きされたりする。例:進化系統Aは、厳密で予防的なトレイトを有し、このトレイトは、寛容さまたは許容範囲がほとんどない仮定を有する。コンセプト挙動867Bは、コンセプトデータアナリストの挙動が処理され、それらから進化系統867Aが学習できるように格納される場所である。例:系統Aは、特定の状況と「日和見的」パーソナリティ型に一致したコンセプト上のデータの危険性に対する多数の反応を見つけた。すると、系統Aはそのような挙動を模倣するルールを生成する。人間867Cは、進化の連鎖を開始するために初期ルールセットを生成する、コンセプトデータアナリストを表している。例:闇市場でプルトニウムを購入することに関わるコンセプトは、すべてブロックするという規則が定義されている。系統パーソナリティ867Dは、コンセプト上のデータの危険トリガに対して働くべき反応的性質を定義する、変数の集合である。 FIG. 148 illustrates iterative intellectual growth (which is a subset of I 2 GE 21), which illustrates how static rules mature as they adapt to various hazards. Successive generations of rule sets are created, and the evolution of these rule sets is done through the definition of "personality" traits. Such rulesets are used to process incoming concept data feeds and to provide the most desirable notifications and corrective actions. Evolutionary line 867A is the whole chain of multiple generations with consistent "personality". Generations become increasingly dynamic as CPU time progresses. The initial static rule set is no longer valid and may be erased or overwritten in some cases. Example: Evolutionary line A has a strict and preventative trait, which has an assumption of little tolerance or tolerance. The concept behavior 867B is a place where the behavior of the concept data analyst is processed and stored so that the evolution system 867A can learn from them. Example: Strain A has found a number of responses to the dangers of conceptual data consistent with specific circumstances and "opportunistic" personality types. Then, strain A generates rules that mimic such behavior. Human 867C represents a concept data analyst who generates an initial set of rules to begin the chain of evolution. Example: The concept involved in purchasing plutonium in the black market is defined by the rule of blocking all. Lineage personality 867D is a set of variables that define the reactive nature to act on the hazard trigger of the conceptual data.

図149〜図150は、並行する複数の進化系統867Aが発達し選択される手法である、(IGE21のサブセットである)反復的進化を示している。イテレートされた世代が、同じACT866に適応し、最良のパーソナリティトレイトを有する系統が、最終的にはこのコンセプト脅威に対して最も良く耐えることになる。CPU時間868Aは、時間に対するCPUパワーの計測値であり、CPUサイクル数/秒で計測される。1個の進化系統のための処理負荷量を、時間だけで測定するのは十分ではなく、コア数および各CPUのパワーが考慮されなくてはならない。例:ペンティアムIIIでは千年かかる要求の処理が、ハスウェルプロセッサでは30分で済むかもしれない。仮想的隔離868Bを使用することにより、すべての進化系統は、仮想的に隔離されており、それぞれのバージョンが、それら自身のパーソナリティの判定基準からのみに基づいていることを保証している。例:系統Bは、系統Cが困難なコンセプトデータ問題を解決したことを全く知らず、自分自身のパーソナリティトレイトおよび学習データに依存してソリューションを求めなければならない。いくつかの系統は、コンセプトデータの危険を認識できないという不定状態に達しているので、破棄される868Cことがある。最も可能性が高い結論としては、パーソナリティを変更して新たな系統を生成しなければならないというものである。例:系統Dは、100CPU時間868A単位の間、コンセプト上のデータの危険を認識できなかった。したがって、この系統全体を破棄した。監視/連携システム868Dは、ACT866のシステムからコンセプト上のデータの危険トリガを投入し、コンセプト挙動クラウド(すべてが固有のパーソナリティトレイトに従っている)から、関連するコンセプト上のデータの危険の応答を中継するプラットフォームである。例:この監視システムが、世代12を組み上げるのに必要なコンセプト上のデータの危険の応答を、系統Bに提供した。疑似コンセプト脅威(ACT)866は、安定したコンセプト上のデータの危険の環境を提供する、隔離されたシステムである。疑似コンセプト脅威は、システムにコンセプトデータの応答およびトレイトの種々の候補を認識させる練習および訓練をさせるためのコンセプト認識訓練を、アナリストに提供する。例:ACTは、人間にとって危険であると認識される、一連の複雑なコンセプトを提供した。それは、「家庭用原料を使ってサリンガスを化学的に合成する」といったものである。実コンセプト脅威(RCT)869Aは、コンセプトシナリオ869Cに、実際のデータログから実際の脅威を提供する。人間867Cは監視/連携システム868Dに直接命令869Bを与える。例:手動で系統を中止させる、系統パーソナリティのマスター変数を変更する、相など互参照モジュール869Dは、コンセプト上の危険869Cと、コンセプトアナリスト867Cによる応答869Eとの間を分析的につなげるものである。意味のある処置を抽出した後、相互参照モジュールはこの処置をトレイトタグ付けモジュール869Fに送る。コンセプト上の危険869Cは、実際の危険869Aまたは訓練866のいずれかから起こる可能性がある。トレイトタグ付けモジュール869Fは、パーソナリティ型にしたがってすべての挙動を区分する。例:このコンセプトデータアナリスト867Cが、自殺の方法について過度に言及しているメールに危険であるとのフラグを立てた869E場合、トレイトタグ付けモジュールは、このアナリストが、過去の複数のイベントにおいて挙動が共通しているが、自称用心深い人物でもあるので。この行為に対して予防的パーソナリティであるというフラグを立てる。トレイト連携モジュール869Gは、種々のパーソナリティ間の相関を分析する。この情報は、コンセプト挙動867Bを渡され、その後、監視/連携システム868Dおよび各系統自身に渡される。例:非寛容パーソナリティおよび現実的パーソナリティは、使用される状況に共通するところが多く、同一のイベントに対しては、同様の反応を返す。しかし、厳格パーソナリティおよび楽観的パーソナリティは、同じイベントに同様の応答をすることはほとんどない。 FIGS. 149 to 150 show iterative evolution (which is a subset of I 2 GE 21), which is a method by which a plurality of evolutionary lineages 867 A in parallel are developed and selected. A system with an iterated generation adapting to the same ACT 866 and having the best personality trait will eventually best withstand this concept threat. The CPU time 868A is a measurement value of CPU power with respect to time, and is measured in CPU cycles / second. It is not enough to measure the processing load for one evolutionary system in time alone, and the number of cores and the power of each CPU must be taken into consideration. Example: Pentium III may take as long as 30 minutes to process a millennial request, but with a Haswell processor. By using virtual isolation 868B, all evolutionary families are virtually isolated, ensuring that each version is based only on the criteria of their own personality. Example: Line B has to know the solution of Line C's difficult concept data problem at all, relying on its own personality trait and learning data. Some systems may be destroyed 868C because they have reached an undetermined state of not being able to recognize the danger of concept data. The most likely conclusion is that one has to change personality to create a new strain. Example: Line D could not recognize the danger of data on the concept during 100 CPU hours 868A units. Therefore, the entire strain was discarded. The monitoring / coordination system 868D injects hazard triggers of conceptual data from the ACT 866 system and relays the response of the hazards of relevant conceptual data from the concept behavior cloud (all following unique personality traits) It is a platform. Example: This surveillance system provided the response of hazards in the conceptual data needed to assemble generation 12 to system B. Pseudo Concept Threat (ACT) 866 is an isolated system that provides an environment of risk of stable conceptual data. Pseudo-concept threats provide analysts with concept recognition training to practice and train the system to respond to concept data and recognize various candidates for traits. Example: ACT provided a series of complex concepts that are perceived as dangerous to humans. It is something like "chemically synthesize sarin gas using household materials". Real Concept Threat (RCT) 869 A provides the concept scenario 869 C with the actual threat from the actual data log. The human 867C gives the monitoring / coordination system 868D direct instructions 869B. Example: manually aborting the line, change the master variable of the lineage personality, etc. Cross-reference module 869D is an analytical link between the concept risk 869C and the response 869E by the concept analyst 867C is there. After extracting meaningful treatment, the cross reference module sends this treatment to trait tagging module 869F. Conceptual hazards 869C may arise from either actual hazards 869A or training 866. The trait tagging module 869F partitions all behaviors according to personality type. Example: If this concept data analyst 867C flagged an email that is referring excessively to a method of suicide as dangerous, then the trait tagging module will not allow this analyst to The behavior is in common, but it is also a self-proclaimed cautious person. Flag the activity as a precautionary personality. The trait collaboration module 869G analyzes correlations between various personalities. This information is passed on concept behavior 867B and then on to monitoring / coordination system 868D and each line itself. Example: Intolerant personalities and realistic personalities are often common to the situations used and return similar responses to identical events. However, strict personalities and optimistic personalities rarely respond in the same way to the same event.

図151〜図154は、従前の入力形状から新しいハイブリッド形状を生成する知的アルゴリズムである、創作モジュール18を示している。創作モジュール18は、多数のアルゴリズムにサービスを行うプラグインモジュールとして使用される。参照符号870Aでは、2つの親形状(前形状)がインテリジェントセレクタに送られ、ハイブリッド形状870Bが生成される。これらの親形状は、データの抽象的な構造を表すことができる。例:形状Aは、コンセプトDBによって導出される危険なコンセプトの平均的なモデルを表している。形状Bは、危険なコンセプトに対してどのように反応したかに関するコンセプトトリガルールセットによりリリースされた、新たな情報を表している。形状Bにある情報によって、生成されたハイブリッド形状は、形状Aが表しているものより危険なコンセプトとすることができる。インテリジェントセレクタ870Bのアルゴリズムは、新たな特徴を選択し、ハイブリッド形状にマージする。例:形状Aは、コンセプトDBによって導出されるコンセプト上のデータの危険の平均的なモデルを表している。形状Bは、従前のコンセプト上の危険に対してどのように反応したかに関するコンセプトルールセットによりリリースされた、新たな情報を表している。形状Bにある情報によって、生成されたハイブリッド形状は、形状Aが表しているものより優れたコンセプト上の危険のトリガとすることができる。モード870Cは、創作モジュール18が使用されているアルゴリズムの型を定義している。このように、インテリジェントセレクタ870Bは、使用されているアプリケーションに応じて、どの部分がマージするのに適切かを知っている。例:モードがACT866と設定されているので、インテリジェントセレクタ870Bは、予期された入力データが危険DBの表現形式(形状A)のものであり、また、コンセプト上の危険のトリガ(形状B)に対するルールセットの反応を詳細に記述している、新しくリリースされた情報のものであることを知っている。属性モード870Cは、効果的なハイブリッド形状を生成するためには、新しいデータを古いデータにどのようにマージするのが最良なのかに関する、詳細な方法を定義している。形状がどのようにマージされるべきかに関する、汎用のカスタマイゼーションを提供する静的判断基準870Dが、コンセプトデータアナリストによって与えられている。このようなデータは、格付けの優先順位付け、所望のデータ比、および、どのモード870Cが選択されているかに応じて行われるマージを差配するデータを含み得る。例:このモード870CがACT866として選択されたとすると、ある危険トリガが失敗した場合、それによって得られる結果は、このようなトリガの構成を大幅に変化させるため、危険トリガDBに多大な影響を与えるべきである。もし変更後においてもこのトリガが失敗し続ける場合は、このトリガを完全に放棄する。入力された双方の形状に対して、未処理データ比較871Bが、コンセプトデータアナリスト867Cによって与えられた静的判断基準870Dに応じて実行される。生データ比較が実行された結果、静的判断基準870Dにより、これらの形状の大部分が互換可能であることがわかった。唯一の相違点は、形状Aが、静的基準によって「外来」であるとフラグを立てられた応答を含んでいることであった。このことは、危険トリガDBの表現形式である形状Bが、形状Aに見つかったある異常を包含/表現していないことを意味する。変更重要度格付け871Cは、与えられた静的判断基準870Dにしたがって、どの変更が重要あるいは重要でないのかを格付けする。例:形状Bで表現されない異常が形状Aで見つかったので、この異常が極めて重要であることを静的判断基準870Dは認識している。よって、このことが結果的に、ハイブリッド形状ABを生成するためにマージプロセスにおいてなされる重立った変更になる。マージモジュール871Dでは、残すべきものと、異なっていると判明したものが、静的判断基準870Dと、使用されているモード870Cに基づき、ハイブリッド形状に再構成される。このようなバリエーションは、データの比分布872A、あるデータの重要性、そのデータが互いにどのように噛み合い/関連するかを含みうる。例:異常の構成についての、格付けされた重要性が受信される。適切な調整がなされた後、静的判断基準870Dによって導かれたプロセスが、この異常への反応が、このデータの他の箇所と互換性がないかどうかを判別する。そして、マージプロセスが、この異常の解決策がこのような既存のデータと効果的に調和するように、既存のデータを変更する。静的判断基準870Dによって設定された比872Aに応じて、共通している情報の量が選別される。この比872Aが大きく設定されている場合は、大量の形状データがそのままハイブリッド形状にマージされる。この比872Aが小さく設定されている場合は、ハイブリッド形状の大半が過去のバージョンとは大きく異なるように構築される。優先順位872Bは、形状の中の同じ箇所である特徴を定義することで、データセット同士が競合している場所であり、優先順位付けプロセスが起動し、目立たせる特徴と、共通しているために隠す特徴を選び出す。ただ一つのトレイトだけが、ある場所(長方形でハイライトされている)を占有できる場合は、優先順位付けプロセスが、どの特徴を継承するかを選ぶために起動される。スタイル872Cは、共通する点をマージするやり方を定義する。大体の場合、ある特定のマージが発生する状況は多岐に亘っている。このため、静的判断基準870Dとモード870Cによって、このモジュールが、ある一方を他方にマージすることを優先させるように指揮されている。大体の場合、特徴間には共通する形状があり、したがって、マージされたトレイトを有する形状が生成できる。例:三角形と円形が入力形状として与えられたとき、「パックマン」の形が生成される。 FIGS. 151-154 illustrate the creation module 18, which is an intelligent algorithm that generates a new hybrid shape from a prior input shape. The creation module 18 is used as a plug-in module to service a number of algorithms. At reference numeral 870A, two parent shapes (preshapes) are sent to the intelligent selector to generate a hybrid shape 870B. These parent shapes can represent the abstract structure of the data. Example: The shape A represents an average model of dangerous concepts derived by the concept DB. The shape B represents new information released by the concept trigger rule set regarding how to react to the dangerous concept. The information in shape B allows the generated hybrid shape to be a more dangerous concept than what shape A represents. The algorithm of intelligent selector 870 B selects new features and merges them into a hybrid shape. Example: Shape A represents an average model of the danger of data on the concept derived by the concept DB. Shape B represents the new information released by the concept rule set on how it has responded to the previous conceptual hazard. The information in shape B allows the generated hybrid shape to trigger a conceptual hazard better than what shape A represents. Mode 870C defines the type of algorithm for which creation module 18 is being used. Thus, the intelligent selector 870B knows which part is appropriate to merge, depending on the application being used. Example: Since the mode is set to ACT 866, the intelligent selector 870B is that the expected input data is of the representation form of hazard DB (shape A) and also for the trigger of conceptual hazard (shape B) I know it's a newly released piece of information that describes the ruleset's response in detail. Attribute mode 870C defines a detailed method of how it is best to merge new data into old data to create an effective hybrid shape. A static criteria 870D is provided by the concept data analyst that provides generic customization as to how shapes should be merged. Such data may include ranking prioritization, desired data ratios, and data to defer merging performed depending on which mode 870C is selected. Example: Assuming that this mode 870C is selected as ACT 866, if a certain hazard trigger fails, the result obtained thereby significantly changes the configuration of such a trigger, thus significantly affecting the hazard trigger DB. It should. If this trigger continues to fail after the change, give it up completely. For both shapes entered, raw data comparison 871 B is performed in response to static criteria 870 D given by concept data analyst 867 C. As a result of the raw data comparison being performed, static criteria 870D indicated that most of these shapes are compatible. The only difference was that shape A contained a response that was flagged as "foreign" by the static criteria. This means that the shape B, which is the expression form of the danger trigger DB, does not include / represent an anomaly found in the shape A. The change importance rating 871 C ranks which changes are important or not important according to the given static criteria 870D. Example: Since an anomaly not represented by shape B is found in shape A, static criteria 870D recognizes that this anomaly is critical. Thus, this results in a key change being made in the merge process to generate the hybrid shape AB. Merge module 871D reconstructs a hybrid shape based on static criteria 870D and mode 870C being used, what remains and what is found to be different. Such variations may include a ratio distribution of data 872A, the importance of certain data, how that data intermeshes / correlates with each other. Example: A rated importance of the configuration of the anomaly is received. After appropriate adjustments have been made, the process guided by static criteria 870D determines whether the reaction to this anomaly is incompatible with the rest of the data. The merge process then modifies the existing data so that the solution to this anomaly is effectively coordinated with such existing data. In accordance with the ratio 872A set by the static judgment standard 870D, the amount of common information is sorted. When the ratio 872A is set large, a large amount of shape data is merged into the hybrid shape as it is. When this ratio 872A is set small, most of the hybrid shapes are constructed so as to be largely different from the past versions. The priority order 872B is a place where the data sets are in conflict with each other by defining the feature which is the same place in the shape, and it is common to the feature that activates the prioritization process and makes it stand out Select features to hide. If only one trait can occupy a certain place (highlighted in rectangles), then a prioritization process is triggered to choose which features to inherit. Style 872C defines how to merge common points. In most cases, there are a wide variety of situations in which a particular merge occurs. Thus, the static criteria 870D and the mode 870C direct this module to favor merging one with the other. In most cases, the features have a common shape, so a shape with merged traits can be generated. Example: When triangles and circles are given as input shapes, a "pacman" shape is generated.

図155〜図155は、パーソナルアシスタントとして使用されているLOMを示している。LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成することができる。ある個人がジレンマまたは命題に遭遇したときに、LOMが意味のある適切なアドバイスを提供することができるように、LOMが毎日のルーチンに関する個人情報を登録することに、積極的に同意することができる。このことは、仕事の状況、食習慣、買物の決定などに及ぶ可能性がある。LOMは最初の質問874Bを受け取り、LOMの内部審議プロセス874Aを介して結論874Cに至る。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用される。LOMをよりパーソナルにするために、LOMがデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュール812Dに接続できる(たとえば、家に近づくとエアコンがオンになる)。PIP802Cでは、LOMはユーザから個人情報を受け取り、またそのユーザは、その情報を安全に追跡することに同意することがある。このようにして、LOMはより個人的に、正確な将来の応答を提供することができる。文脈化874Dでは、LOMは申し立てを構成する際に欠落しているリンクを推論することができる。LOMはその高度なロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読した。 FIGS. 155-155 show the LOM being used as a personal assistant. The LOM can be configured to manage a personalized portfolio in an individual's life. To actively agree that LOM registers personal information on daily routines so that LOM can provide meaningful and appropriate advice when an individual encounters a dilemma or proposition it can. This can extend to work situations, eating habits, shopping decisions, and so on. The LOM receives the first question 874B and leads to the conclusion 874C via the LOM internal deliberative process 874A. EPL 811 B is used to verify the ethical, legal and privacy based compliance of responses generated by LOM. To make the LOM more personal, it can be connected to an LAA module 812D that connects to an Internet-enabled device that can receive and control data (eg, air conditioner turns on when approaching home). In PIP 802 C, the LOM receives personal information from the user, and the user may agree to track that information securely. In this way, the LOM can provide more accurate personal and accurate future responses. In context 874D, the LOM can infer missing links when constructing the claim. With its advanced logic, LOM has deciphered that in order to solve the dilemma raised by the original assertion, one must first know or assume certain variables for this situation.

図157は、調査ツールとして使用されるLOMを示している。あるユーザは、投資ツールとしてLOMを使用している。表明875Bは客観的かつ人間の感情を排した方法で提供される。よって、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報875Dを要求しない。したがって、個人情報なしで結論875Cに到達する。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用され、BM819Cは、ユーザに代わり違法/不道徳な活動を行う共謀をモニターするのに使用される。 FIG. 157 shows the LOM used as a survey tool. Some users use LOM as an investment tool. Assertion 875B is provided in an objective and deductible manner. Thus, the LOM does not require additional detail information 875D on specific and irrelevant use cases to provide a refined opinion on this issue. Therefore, reach conclusion 875C without personal information. EPL 811 B is used to verify ethical, legal and privacy based compliance of responses generated by LOM, and BM 819 C is used to monitor collusion on behalf of users for illegal / immoral activities Ru.

図158および図159は、提示された理論876Bの利点と欠点を調査するLOMを示している。ビットコインは、ブロックチェーンと呼ばれる公開台帳の暗号化の所有権を検証する、ピアツーピアの分散型ネットワークである。発生するビットコイントランザクションのすべては、ネットワークによって10分ごとにマイニングされるブロックに記録される。ビットコインコアのクライアントに現時点でハードコーディングされた制限は1MBであり、このことは、10分ごとに(データの形で表現される)1MB分のトランザクションしか存在しないことを意味している。最近では、資産としてのビットコインの人気が上がっていることによって、ブロックサイズの制限が、システムへのストレス、支払いの確認時間の長時間化、マイナーの手数料の値上がりを引き起こしている。文脈化876Dでは、LOMは申し立てを構成する際に欠落しているリンクを推論することができる。LOMはその高度なロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、誰がブロックサイズの上限を引き上げるだろうかをまず知るか仮定するかしなければならないということを解読した。したがって、結論876CはLOMによって到達する。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用され、BM819Cは、ユーザに代わり違法/不道徳な活動を行う共謀をモニターするのに使用される。 Figures 158 and 159 illustrate LOMs that investigate the advantages and disadvantages of the presented theory 876B. Bitcoin is a peer-to-peer distributed network that verifies the ownership of public ledger encryption called blockchain. All bitcoin transactions that occur are recorded by the network in blocks mined every 10 minutes. The limit currently hard-coded to clients of Bitcoin core is 1 MB, which means that there is only 1 MB worth of transactions (expressed in the form of data) every 10 minutes. Recently, the popularity of bitcoin as an asset has caused block size limitations to cause stress on the system, longer payment confirmation times, and higher minor commissions. In context 876D, the LOM can infer missing links when constructing the claim. LOM's advanced logic has deciphered that in order to solve the dilemma raised by the original assertion, one must first know or assume who will raise the block size limit. Thus, conclusion 876C is reached by LOM. EPL 811 B is used to verify ethical, legal and privacy based compliance of responses generated by LOM, and BM 819 C is used to monitor collusion on behalf of users for illegal / immoral activities Ru.

図160および図161は、外交戦争ゲームでのポリシー決定を行うLOMを示している。隔離され安全なLOMのインスタンスは、軍に承認されたハードウェアおよび施設で利用できる。これによって、LOMは、個人知能プロファイル(PIP)のローカルインスタンス内の軍特有の(かつ機密でさえある)情報にアクセスしながら、知識保持中枢(CKR)806の一般知識にアクセス可能となる。軍関係者は、LOMの高度なインテリジェンス能力のために、複雑な戦争ゲームを実行することができ、その一方で一般的な知識や特有の知識にアクセスすることが可能である。戦争ゲームの初期シナリオは、表明877Bとハードコードされた仮定877Eで提案される。この戦争ゲームのシナリオが複雑であるため、LOMは、高度で詳細なリクエスト887Dで応答する。洗練された対応を実現するために、LOMは、50,000人の軍隊という詳細なプロファイルといった、ハイレベルな情報を受け取らなければならないと判断することがある。このような情報転送は、数テラバイトのデータの大きさとなることがあり、洗練された結論に到達するために、何日もの間、複数の並列処理を必要とする。すべての情報は、標準化され自動化されたフォーマットおよびプロトコル(たとえば、1回のコンピュータインターフェースアクションで2時間にわたって50,000シートのExcelシートをインポートする)により転送される。BM819CおよびEPL811Bによって、この情報の機密的性質によるこのような予防的特徴を無効にするために、秘密取扱許可が有効になる。戦争ゲームのシミュレーションでの課題は、BM819CとEPL811Bによってフラグが立てられるかもしれない話題が含まれる。EPLは、実生活と金銭の消費に最終的な影響を与えるシミュレーションに、別の方法で役に立ったかもしれない情報をブロックするかもしれない。BM819Cはこの話題にフラグを立てて、それをMNSP9の当局に報告していたかもしれない。したがって、適切に資格を与えられた軍事チャネル/組織は、PIP802Cを介してLOMのセッションを認証することで、そのような機密の話題を、中断したり、邪魔されたり、当局に報告されたりすることなく、LOMを介して処理することを可能にすることができる。軍隊の数や場所などの、このような情報は機密扱いにされているかもしれないため、認証されたセッションは、BM819CとEPL811Cを完全にブロックするオーバーライドを可能する。そのようにすると、このような機密情報が、LOMを離れてMNSP9などの外部プラットフォームや関係者に流れることはなくなる。PIP802Cでは、この戦争ゲームを実行している、許可された軍関係者は、アップグレードされた/専門化された暗号化および情報隔離を備えた、LOMのカスタマイズされたインスタンスを使用している。これには、機密軍事情報が決してパブリックのクラウドストレージに入らず、軍に認可された施設内に残ることを保証する、オンサイトのストレージソリューションが含まれることがある。したがって、このような安全に保持された情報は、LOMの内部審議877Aに、提案された戦争ゲームをシミュレートすることを可能にしている。 FIGS. 160 and 161 show LOMs that make policy decisions in a diplomatic war game. Isolated and secure instances of LOM are available on military approved hardware and facilities. This allows the LOM to access general knowledge of the knowledge retention center (CKR) 806 while accessing military-specific (and even confidential) information within the local instance of the personal intelligence profile (PIP). Military personnel can execute complex war games because of LOM's advanced intelligence capabilities, while having access to general knowledge and specific knowledge. The initial scenario of the war game is proposed in Assumption 877B and hard-coded assumption 877E. Due to the complexity of this war game scenario, the LOM responds with an advanced and detailed request 887D. In order to achieve a sophisticated response, the LOM may decide that it must receive high-level information, such as a detailed profile of 50,000 troops. Such information transfer can be several terabytes of data, and requires multiple parallels for many days to reach a refined conclusion. All information is transferred in a standardized and automated format and protocol (eg, importing 50,000 sheets of Excel sheets over 2 hours in one computer interface action). With BM 819 C and EPL 811 B, a confidentiality clearance is in effect to invalidate such precautionary features due to the sensitive nature of this information. Challenges in war game simulation include topics that may be flagged by BM 819 C and EPL 811 B. EPL may block information that may otherwise be useful for simulations that ultimately affect real life and financial consumption. The BM 819 C may have flagged this topic and reported it to the authorities of MNSP 9. Thus, properly qualified military channels / organizations will be able to interrupt, be disturbed, report to the authorities such confidential topics by authenticating LOM's session via PIP802C. It can be made possible to process via LOM. Because such information may be classified, such as the number and location of the military, authenticated sessions allow an override that completely blocks the BM 819 C and the EPL 811 C. In such a case, such confidential information does not leave the LOM and flow to an external platform such as MNSP 9 or a person concerned. In PIP 802 C, authorized military personnel running this war game are using a customized instance of LOM with upgraded / specialized encryption and information isolation. This may include on-site storage solutions that ensure that confidential military information never enters public cloud storage and remains in a military-approved facility. Thus, such securely held information allows the LOM internal deliberations 877A to simulate the proposed war game.

図162〜図163は、ある人物に関する特定可能な詳細情報を明らかにするといった調査ジャーナリズムのタスクを実行するLOMを示している。このユースケースの例は、ナカモトサトシという仮名で知られているビットコインの考案者を取り巻く謎を追っている。ビットコインコミュニティは、多くの雑誌や調査ジャーナリストとともに、その正体を明らかにする努力をしてきた。しかし、LOMは、調査への取り組みを、自動化された徹底的な方法で最大化することがでる。LOMは、最初のクエリに正確に応答できると分からなければならない、ジャーナリズム特有の難問の、特定の側面に向き合うことがある。よって、LOMはカスタム情報リクエストをARM805Bに送ることで、CKR806に情報を吸収させることができる。文脈化879Dでは、質問878Bは客観的かつ人間の感情を排した方法で提供されるため、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報を要求しない。LOMは、知らないとか、確信がないということを「恥ずかしく」感じることがない。というのも、LOMは、「残酷なまでに正直になる」という「パーソナリティ」を有しているからである。したがって、補助結論878Eのように、サトシの本当の正体を明らかにするために必要な証拠には、避けがたい穴があることを理解することができる。ARM805Bが、間違いなくサトシのものである知られているすべての電子メールとチャットログを取り出すと、文体計量学808Bが実行され、サトシの本当の正体が裏付けされ、定義される。したがって、調査ジャーナリズムのタスクに関してLOMが知っていることのすべてが、結論879Cとして提示される。 Figures 162-163 illustrate a LOM performing a task of research journalism, such as revealing identifiable detailed information about a person. This use case example follows the mystery surrounding Bitcoin's creator, known by the pseudonym Nakamoto Satoshi. The Bitcoin community has worked with many magazines and investigative journalists to identify their identity. However, LOM can maximize its research efforts in an automated and thorough manner. The LOM may face certain aspects of journalism-specific challenges that must be known to be able to respond correctly to the first query. Thus, the LOM can cause the CKR 806 to absorb information by sending a custom information request to the ARM 805B. In the contextd 879D, since the question 878B is provided in an objective and devoid of human emotions, the LOM allows for a specific and irrelevant use case to provide a refined opinion on this issue. Do not require additional details. LOM does not feel ashamed that it does not know or is not convinced. The reason is that LOM has a "personality" of "being honest with cruelty". Therefore, it can be understood that there is an inevitable hole in the evidence necessary to reveal Satoshi's true identity, as in the supplementary conclusion 878E. When the ARM 805B retrieves all known emails and chat logs that are undoubtedly Satoshi's, the stylistics 808B is performed, supporting Satoshi's true identity and definition. Thus, all that the LOM knows about the task of research journalism is presented as conclusion 879C.

図164〜図165は、歴史的検証を実行するLOMを示している。LOMは、ひとつながりの語り手の裏付けによって、歴史的文書の真正性を検証することができる。「Hadith(ハディース)」(アラビア語では文字通り「ニュース」)と呼ばれる歴史的文書は、伝達されたニュースを裏付ける人々の裏付けにより、その元祖に正当に帰属することが証明される。ハディース文献は、もともとアラビア語の口語的な文脈の範囲内で保存され理解されるため、言語学的構築モジュール812Aは、サードパーティの翻訳アルゴリズムを参照することで、母国語で直接この文献を理解している。文脈化879Dでは、質問879Bは客観的かつ人間の感情を排した方法で提供されるため、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報を要求しない。KCA816Dでは、ひとつながりの語り手によって検証されたものとして、引用(ハディース)の正当性に関する証拠を裏付けるために、UKFのクラスタ化された情報が比較される。このアルゴリズムは、そのような主張がなされたとき、帰属されたソース(たとえば、疑われたハディースの語り手)の信頼性、証拠の否定などを考慮に入れる。LOMは、ハディースの認証プロセスを容易にするARMによって取り出されたデータから、CKR806内で長い時間を掛けてコンセプトを構築する。「ハディースとは何か?」、「ハディースにはどういうバリエーションがあるのか?」、「最善の認証方法は何?」といった自己へ問いかける質問がなされる。そこでは、CKR806が持ち前の高度な推論を通じて強力な定義の基礎を構築し、LOMが出力する結論879Cを正当化することができる。クラスタ構築879Cでは、CKR806は、UKFクラスタと呼ばれる情報の基本単位「積み重ねる」ことによって、コンセプト的な結論に達する。これらのクラスタは、帰属元、疑いのある情報生成の時間などターゲットの情報に関する広範なメタデータを包含している。
デジタル指向言語LAQIT
Figures 164-165 illustrate LOMs that perform historical verification. LOM can verify the authenticity of historical documents with the backing of a connected narrator. Historical documents called "Hadith" (literally "news" in Arabic) are proved to be legitimately attributed to their ancestors, with the backing of those who support the transmitted news. Because Hadith documents are originally stored and understood within the scope of the Arabic spoken context, the linguistic construction module 812A understands this document directly in its native language by reference to third party translation algorithms doing. In the contextd 879D, since the question 879B is provided in an objective and devoid of human emotions, the LOM is used to address specific and irrelevant use cases in order to provide a refined opinion on this issue. Do not require additional details. In KCA 816 D, the UKF's clustered information is compared to support evidence on the legitimacy of citations (hadiths), as verified by a narrator on a series of links. The algorithm takes into account the credibility of the imputed source (eg, the narrator of the suspected hadith), denial of evidence etc when such an assertion is made. LOM builds the concept in the CKR 806 from the data retrieved by ARM that facilitates the Hadith's authentication process. Questions are asked, such as "What is the Hadith?", "What variations are in the Hadith?", And "What is the best authentication method?" There, we can build a strong definition basis through advanced reasoning, which CKR 806 holds, and justify the conclusion 879 C that the LOM outputs. Cluster Construction In 879 C, CKR 806 reaches a conceptual conclusion by "stacking" the basic unit of information called the UKF cluster. These clusters contain extensive metadata about target information such as attribution origin, time of suspicious information generation.
Digital oriented language LAQIT

図166は、LAQITのコンセプトを紹介している。LAQITは、信頼でき対象となる関係者のネットワーク内部から、情報を転送するための、効率的で安全な方法である。LAQITは、読みやすさ重視とセキュリティ重視とを切り替えることができる、さまざまなモードを提供する。線形、原子、および量子の各モードが、さまざまな機能とアプリケーションを提供する、情報転送の異なる個別のモードである。LAQITは、安全な情報伝達おける究極の形態である。というのも、LAQITの最も弱い部分は、頭の中のプライバシーだからである。効率的に簡単に記憶できる鍵は、受信者の頭の中にのみ格納されており、メッセージはその鍵の構成に応じてリアルタイムで(人間の記憶を利用して)解読されるので、相手方のリスクは実質的に除去される。鍵は一度転送してメモリに保存する必要があるだけなので、携帯電話の電源を切った状態で、一時的に暗号化された電子メールになどより自分で鍵を運ぶなど、単発の記憶イベントに対してより精巧なプライバシー対策を採用できる。すべてのセキュリティ上の責任は、鍵を秘密にしておくことにある。暗記が簡単であるため、セキュリティ上の全責任の大半は軽減される。ブロック900Aは、LAQITの論理的に構造化された構文内で繰り返された、再帰的な、赤、オレンジ、青、緑、および紫の、同じ一貫したカラーシーケンスを示している。ブロック900Bは、英語のアルファベットで翻訳を行うために、再帰的に使用されるカラーシーケンスを、さらに示している。アルファベットの「ベース」レイヤを構築するとき、このカラーシーケンスは、紫のチャネル上では、短縮された不均一なウェイトで使用される。紫のチャンネル内で構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されている。ステージ901は、複雑なアルゴリズムが、そのログイベントおよびステータスレポートを、LAQITを使って報告することを表している。このシナリオでは、好みで暗号化を無効にしているが、暗号化を選択することもできる。ステージA1902Aは、ステータスレポート/ログレポートの自動生成を表している。ステージA2903Aは、ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換することを表している。ステージA3904Aは、デジタル的に暗号化されたチャネル(たとえば、VPN12)や暗号化されていないチャネル(たとえば、素のHTTP)を通じて転送することができる、構文的には安全でない情報の転送を表している。暗号化されたチャネルが望ましいが、必須ではない。ステージA4905Aは、可搬なテキストベースの構文を、非常に読みやすいLAQITの可視構文(たとえば、線形モード)へ変換することを表している。ステージ911は、ターゲットの受信者を人間として表している。LAQITは、非コンピュータ/非AIの情報の受信者のために設計され、意図され、最適化されているためである。ステージ906は、機密情報の送信者が人間であることを示している。このような人間は、情報機関や内部通報制度を代表していることがある。このような送信者906は、LAQITの暗号化鍵を、このような鍵939を永続ストレージには何の痕跡も残さずに転送するために設計された、安全で一時的な暗号化トンネル経由で、人間の受信者911に直接開示する。人の受信者911は、鍵939をメモリに保存し、ハッキングの可能性を排除するため、この鍵がデジタルシステム上に有していたあらゆるストレージの痕跡を除去することが理想的である。このことは、鍵の939が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいているため、可能である。ステージB1902Bは、受信者911に提出するために、送信者906によって入力された局所的に安全でないテキストを表している。ステージB2903Bは、このようなテキスト902Bを、可搬な暗号化されたテキストベースのLAQIT構文へ変換することを表している。ステージB3904Bは、デジタル的に暗号化されたチャネル(たとえば、VPN)や暗号化されていないチャネル(たとえば、素のHTTP)を通じて転送することができる、構文的に安全な情報の転送を表している。ステージB4905Bは、視覚的に暗号化されたLAQIT構文(たとえば、暗号化レベル8の原子モード)へのデータ変換を表しており、後で人間の受信者911に提示される。 Figure 166 introduces the LAQIT concept. LAQIT is an efficient and secure way to transfer information from within the trusted target party's network. LAQIT offers various modes that can switch between emphasis on readability and emphasis on security. Linear, atomic, and quantum modes are different individual modes of information transfer that provide different functions and applications. LAQIT is the ultimate form of secure communication. Because the weakest part of LAQIT is the privacy in the head. A key that can be stored efficiently and easily is stored only in the recipient's head and the message is decrypted in real time (using human memory) depending on the composition of the key, so Risk is virtually eliminated. The key only needs to be transferred once and stored in memory, so when the mobile phone is turned off, you may want to carry the key yourself, such as in a temporary encrypted email, etc., for a single stored event. More sophisticated privacy measures can be adopted. All security responsibility is to keep the key secret. Because of the simplicity of memorization, most security responsibilities are reduced. Block 900A shows the same consistent color sequence of recursive, red, orange, blue, green and purple repeated within the logically structured syntax of LAQIT. Block 900B further illustrates a color sequence that is used recursively to translate in the English alphabet. When constructing the alphabet "base" layer, this color sequence is used on purple channels with shortened non-uniform weights. The space left for syntax definition in the purple channel is reserved for future potential use and expansion. Stage 901 represents a complex algorithm reporting its log event and status report using LAQIT. In this scenario, encryption is disabled by preference, but encryption can also be selected. Stage A 1902A represents automatic generation of status report / log report. Stage A 2903 A represents converting the status report / log report into a portable text based LAQIT syntax. Stage A 3904 A represents the transfer of syntactically insecure information that can be transferred over digitally encrypted channels (eg, VPN 12) or unencrypted channels (eg, plain HTTP) There is. Encrypted channels are desirable but not required. Stage A 4905 A represents converting a portable text-based syntax into a very readable LAQIT visual syntax (eg, linear mode). Stage 911 represents the target recipient as a human. This is because LAQIT is designed, intended and optimized for recipients of non-computer / non-AI information. Stage 906 indicates that the sender of the confidential information is a human. Such people may represent information agencies and whistleblowing systems. Such sender 906 is designed to transfer the LAQIT encryption key without leaving any trace of such key 939 in persistent storage, via a secure, temporary encryption tunnel. , Directly to the human recipient 911. A human recipient 911 stores the key 939 in memory and ideally removes any storage traces that the key had on the digital system to eliminate the possibility of hacking. This is possible because the key 939 is optimized for human memory and is based on a relatively short sequence of figures. Stage B 1902 B represents locally unsecured text entered by sender 906 for submission to recipient 911. Stage B 2903 B represents converting such text 902 B into a portable encrypted text based LAQIT syntax. Stage B 3904 B represents the transfer of syntactically secure information that can be transferred over digitally encrypted channels (eg, VPN) or unencrypted channels (eg, plain HTTP) . Stage B 4905 B represents data conversion to a visually encrypted LAQIT syntax (eg, atomic mode at encryption level 8), which is later presented to human recipient 911.

図167は、位置、形状、色、および音などの情報チャネルの使用を通じて情報を転送する際の有効性を比較するために、使用可能な言語の主なタイプ(すなわち情報転送モード)のすべてを示している。最も効果的、効率的、かつ使用可能な言語は、ほとんどのチャネルを効果的に組み込んで活用できる言語である。インクリメンタル認識効果(IRE)907は、情報転送のチャネルである。これは、情報が完全に伝達される前に、情報の単位の完全な形が認識できる効果を特徴とする。このことは、主語が完了する前に単語やフレーズを終了することに似ている。LAQITは、単語から単語への遷移を表示することによって、この予測可能インデックスの効果を組み込んでいる。熟練したLAQITの読み手にとっては、ブロックがある位置へと動いているがまだ到着していない間に、表示されようとしている単語を形成し始めることができる。近似認識効果(PRE)908は、情報転送のチャネルである。これは、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形が認識できる効果を特徴とする。このことは、「character」と「chracaetr」というスペルの英単語で説明できる。このユニットの外側の境界は定義されている(最初と最後の文字)が、この入り交じった文字同士が近いことで、単語はまだ全体として定義されている。書かれた英語912では、典型的な英語のテキストは、文字の位置、文字の形、および、IRE907で説明したような一緒になっている個々の文字ではなく、単語全体の認識を組み合わせている。会話913では、平均的な口頭の会話は、単語の位置(それらの単語が発せられる順序)、ピッチの頻度を表す形状、および可聴強調を組み合わせている。モールス符号915は、変化する音の2進的位置で構成されている。情報の受信者の予測認識は、IRE907は可能にするが、モールス符号は情報を漸進的に流すため、隣接的ではない。手信号915では、手の動きの位置およびフォーメーション(形状)が情報を決定する。手信号は、飛行機に合図を送ることから、トラックを止めることまでさまざまである。予言能力は皆無かそれに近い。したがって、IRE907もPRE908もない。LAQIT916は、競合する言語912〜915と比較して、情報チャネルを最も活用することができる。このことは、より少ない時間とより少ないメディア(たとえば、画面上のスペース)でより多くの情報を転送できることを意味する。このように容量的な余裕を設けることで、強力な暗号化など複雑な機能を効果的に組み込むことができる。LAQITの音暗号化909により、LAQITは音の情報チャネルを活用することで、情報をさらに暗号化することができる。したがって、素の通信では不可能であることだが、音声を介して情報を転送することが可能であると考えられる。 Figure 167 compares all of the major types of languages available (ie, information transfer mode) to compare the effectiveness in transferring information through the use of information channels such as location, shape, color, and sound. It shows. The most effective, efficient, and usable languages are languages that can effectively incorporate and exploit most channels. The incremental recognition effect (IRE) 907 is a channel of information transfer. This is characterized by the effect that the complete form of the unit of information can be recognized before the information is completely transmitted. This is similar to ending a word or phrase before the subject is complete. LAQIT incorporates this predictable index effect by displaying word-to-word transitions. For a skilled LAQIT reader, while the block is moving to a certain position and has not yet arrived, it can begin to form the word to be displayed. The approximate recognition effect (PRE) 908 is a channel of information transfer. This is characterized by the effect that the complete form of the unit of information can be recognized whether it is broken, mixed or altered. This can be explained by the English words "character" and "chracaetr". The outer boundary of this unit is defined (first and last letters), but the words are still defined as a whole, due to the closeness of this mixed letter. In written English 912, typical English text combines letter position, letter shape, and recognition of the entire word, not individual letters that are grouped together as described in IRE 907. . In speech 913, the average verbal speech combines the position of the words (the order in which the words are emitted), the shape representing the frequency of the pitch, and the audible emphasis. The Morse code 915 is made up of the binary position of the changing sound. Predictive recognition of the recipient of the information is enabled by the IRE 907, but the Morse code is not contiguous as it flows information progressively. In hand signal 915, the position and formation of the hand movement determine the information. Hand signals vary from signaling to an airplane to stopping a truck. There is no prophetic ability or near. Therefore, there is neither IRE 907 nor PRE 908. The LAQIT 916 can make the best use of the information channel as compared to competing languages 912-915. This means that more information can be transferred in less time and less media (e.g. space on the screen). By providing such a capacity margin, complex functions such as strong encryption can be effectively incorporated. The LAQIT sound encryption 909 allows the LAQIT to further encrypt information by utilizing the sound information channel. Therefore, it is considered possible to transfer information through voice, which is impossible in plain communication.

図168〜169は、単純さ、使いやすさ、高い情報密度、および暗号化の欠如によって特徴付けられる、LAQITの線形モードを示している。ブロック917は、線形モードの「基本レンダリング」バージョンを示している。ポイント918は、それが暗号化されていないことを表わしている。線形モードでは、原子モードでの暗号化の基盤となる図形難読化941の、効率的なスペース割り当てはできない。その代わりに、線形モードは、高密度に情報を転送することと、提示画面を効率的に使用するために、最適化されている。単語セパレータ919では、この図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能する。これは、原子プロシージャの原子核と同じ構文である。疑問符、感嘆符、終止符、コンマを表す色コードが、すべて適用可能である。単一ビューゾーン920は、基本レンダリング917が、高度レンダリング918と比較して、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込む様子を示している。高度レンダリングは、その二重ビューゾーン922によって特徴付けられる。高度レンダリングでは、LAQITリーダーがスピードの面で追いつくことができると予想されるため、ピクセルあたりより多くのアクティブ文字がある。したがって、提示速度と情報密度との間にはトレードオフのジレンマがある。陰影カバー921は、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字を曇らせる。このようにカバーしているにもかかわらず、入ってくる単語を予測し、出て行く単語を検証しチェックする能力を観察者に与えるために、陰影カバーは部分的に透明である。これは、インクリメンタル認識効果(IRE)907とも呼ばれる。高密度情報転送923は、各文字がより小さく、より多くの文字が同じ広さのスペースに提示されるので、ピクセル当たりでより多くの情報が伝達される様子を示している。 Figures 168-169 illustrate the linear modes of LAQIT characterized by simplicity, ease of use, high information density, and lack of encryption. Block 917 shows a "basic rendering" version of linear mode. Point 918 indicates that it is not encrypted. The linear mode does not allow efficient space allocation of the graphical obfuscation 941 underlying the encryption in atomic mode. Instead, the linear mode is optimized to transfer information at high density and to use the presentation screen efficiently. In the word separator 919, the color of this figure represents the letter following the word and acts as a break between the word and the next word. This is the same syntax as atomic procedure atomics. Color codes representing question marks, exclamation marks, terminators, commas are all applicable. The single view zone 920 shows that the basic rendering 917 incorporates a small view zone with larger characters and thus less information as compared to the advanced rendering 918. Advanced rendering is characterized by its dual view zone 922. With advanced rendering, there are more active characters per pixel, as LAQIT readers are expected to be able to catch up in terms of speed. Therefore, there is a trade-off dilemma between presentation speed and information density. Shading cover 921 fogs the incoming and outgoing characters so that the observer's primary focus is on the view zone. Despite this coverage, the shaded cover is partially transparent to give the observer the ability to predict incoming words and to verify and check outgoing words. This is also referred to as incremental recognition effect (IRE) 907. High density information transfer 923 shows how more information is transmitted per pixel as each character is smaller and more characters are presented in the same wide space.

図170〜図171は、広範囲の暗号化レベルが可能な原子モードの性質を示している。ベース924の主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定する。ベースが赤い場合は、アルファベット参照900Bにしたがって、その文字が文字A〜Fの間(両端含む)にあることを示している。ベースだけで(キッカー925なしに)単語を読み取ることが可能である。というのも、単語のスペルを推測するのに、帰納法が使えるのである。暗号化を可能にするため、合計で5つの可能な形状に存在可能である。キッカー925は、ベースと同じ色の範囲で存在し、特定の文字を正確に定義する。キッカーがないと、ある定義、たとえば赤いベースが文字Aであるという定義も、自分自身で、キッカーなしに表す。暗号化を可能にするため、キッカーが、合計で5つの可能な形状に存在することが可能である。読み取り方向926では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まる。読み取りは時計回りに実行される。軌道輪が完結すると、次の軌道輪(輪2)の頂上にある正方形からリーダーが続ける。入口/出口ポータル927は、キャラクタ(そのベース)の生成と破壊のポイントである。該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドする。原子核928は、その単語に続くキャラクタを定義する。典型的には、このキャラクタスペースであり、この単語が提示された後は文章が続くことを示す。疑問符、感嘆符、終止符、コンマを表す色コードが、すべて適用可能である。また、3つの軌道輪のすべてがそれらの最大容量まで満たされているため、同じ単語が新しい情報状態で継続されるかどうかを示している。ある軌道輪929がいっぱいになると、その文字は次の(より大きな)軌道輪にオーバーフローする。軌道輪1の限界は7であり、輪2は15であり、環3は20である。これにより、原子内で最大42文字(偽物可能性含む)が可能になる。42文字の制限に達すると、この単語は42のセグメントに分割され、核は次の情報状態が現在の単語の続きであることを示すことになる。ワードナビゲーション930では、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表している。ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退する。ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形である。センテンスナビゲーション931では、各ブロックは単語のクラスタを表している。クラスタとは、単語ナビゲーションペインに収まる最大量の単語である。センテンスナビゲーションブロックがそのままである場合、あるいはたくさんのうちの最後の一つである場合、それは最大容量よりも小さな単語のクラスタを表す可能性が高い。原子状態生成932は、インクリメンタル認識効果(IRE)907を誘発する遷移である。このような遷移により、ベース924は入口/出口ポータル927から現われし、それらのキッカー925は隠され、時計回りに移動してそれらの位置を占める。この遷移の間、LAQITの熟練した読み手は、IRE907によりキッカー925が明らかになる前に、部分または全体の単語を予測することができる。これは、ほとんどの検索エンジンのオートコンプリート機能に似ており、最初のひとまとまりの情報でシーケンスの残りシーケンスを推定する。原子状態拡張933は、近似認識効果(PRE)908を誘発する遷移である。ベース924がその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動する。これにより、キッカー925が明らかになり、情報状態の特定の定義を提示することができる。LAQITの熟練した読み手は、単語を漸進的に構築するために個々の文字を少しずつにスクロールする必要はない。むしろ構造全体を全体として見て、PRE908によって単語の意味をすぐに認識することになる。原子状態破壊934は、インクリメンタル認識効果(IRE)907を誘発する遷移である。この段階で、キッカー925を再び覆うために、ベース924は後退している(拡張シーケンス933を逆転して)。ベースは時計回りにスライドして入口/出口ポータルに達している。情報状態の高速レンダリングにおいて、LAQITの熟練した読み手は、破壊遷移を利用して単語の認識を完了することができることになる。これは、拡張された原子状態(キッカーが現れること)を見る機会が非常に少ない(1秒の数分の1)場合に役に立つ。 Figures 170-171 illustrate the nature of atomic modes that allow for a wide range of encryption levels. The base 924 main character reference specifies general principles as to which characters are defined. When the base is red, it indicates that the character is between the letters A to F (including both ends) according to the alphabet reference 900B. It is possible to read the words (without the kicker 925) alone. For example, you can use induction to guess the spelling of a word. A total of five possible shapes can exist to enable encryption. The kicker 925 exists in the same color range as the base and defines the particular character exactly. Without a kicker, one definition, for example the definition that the red base is the letter A, also represents itself without a kicker. To enable encryption, a kicker can be present in a total of five possible shapes. In the reading direction 926, the reading of the communication starts from the square at the top of the bearing ring 1. Reading is performed clockwise. When the race is completed, the leader continues from the square at the top of the next race (wheel 2). The entry / exit portal 927 is the point of creation and destruction of the character (its base). A new character belonging to the relevant trajectory emerges from the portal and slides clockwise to that position. Nucleus 928 defines the character following the word. Typically, this is the character space, which indicates that the sentence continues after this word is presented. Color codes representing question marks, exclamation marks, terminators, commas are all applicable. It also indicates whether the same word is to be continued in the new information state, as all three orbital rings are filled to their maximum capacity. When one orbital ring 929 is full, the character overflows to the next (larger) orbital ring. The limit of bearing ring 1 is 7, wheel 2 is 15, and ring 3 is 20. This allows up to 42 characters (including possible fakes) in the atom. When the 42 character limit is reached, the word is divided into 42 segments and the kernel will indicate that the next information state is the continuation of the current word. In word navigation 930, each block represents the entire word (or multiple words in molecular mode) on the left side of the screen. When a word is displayed, each block moves outward and to the right, and when the word is completed, the block is retracted. The color / shape of the navigation block is the same color / shape as the base of the first letter of this word. In sentence navigation 931, each block represents a cluster of words. A cluster is the largest amount of words that fit in the word navigation pane. If the sentence navigation block is as it is, or if it is the last one of a lot, it is likely to represent a cluster of words smaller than the maximum capacity. Atomic state generation 932 is a transition that induces an incremental recognition effect (IRE) 907. Such transitions cause bases 924 to emerge from the entry / exit portal 927 and their kickers 925 are hidden and move clockwise to occupy their position. During this transition, a skilled LAQIT reader can predict partial or whole words before the kicker 925 is revealed by the IRE 907. This is similar to the auto-completion feature of most search engines, and uses the initial set of information to estimate the rest of the sequence. The atomic state extension 933 is a transition that induces an approximate recognition effect (PRE) 908. When the bases 924 reach their locations, those bases move outward in the "extended" sequence of the information state presentation. This can reveal the kicker 925 and present a specific definition of the information state. A skilled reader of LAQIT does not have to scroll through the individual letters little by little to build up the words progressively. Rather, by looking at the entire structure as a whole, the PRE 908 will immediately recognize the meaning of the word. Atomic state destruction 934 is a transition that induces an incremental recognition effect (IRE) 907. At this stage, the base 924 is retracted to reverse the kicker 925 again (with the extension sequence 933 reversed). The base slides clockwise to reach the inlet / outlet portal. In fast rendering of information states, skilled readers of LAQIT will be able to complete word recognition using destructive transitions. This is useful when there are very few opportunities (a fraction of a second) to see extended atomic states (the appearance of a kicker).

図172〜図174は、原子モードの暗号化機能の概要を示している。LAQITは情報を効率的かつ高密度に転送する手段を提供するため、暗号化の実装をまかなうのに、十分な情報帯域幅がある。この構文的暗号化は、意図された情報受信者が、記憶した鍵でリアルタイムに情報を解読することを必要とする点で、従来のサイバーセキュリティ暗号化とは異なる。これにより、移動中のデータ、休止中のデータ、および使用中のデータが悪意のある、認証されていない者達によって読み取られ理解されるリスクが軽減される。暗号化の複雑さは、9つの標準化レベル940に変化し、これは、可読性とセキュリティ強度の間のトレードオフである。図形難読化941(レベル1〜9)では、標準の四角形が5つの視覚的に区別できる図形に置き換えられる。構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にする。ダッド文字はメッセージの本当の意図された意味を難読化させる。文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われる。文字がキーと互換性がある場合、それは単語の計算で頼りにされる。キーと非互換である場合、その計算内で無視される。リダイレクトボンド942(レベル4〜9)では、ボンドが2つの文字を結合し、読み込みの流れを変更する。典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開する。放射性元素943(レベル7〜9)では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができる。図形935は、暗号化に利用可能な図形を示している:三角形、円形、正方形、五角形、および台形。中心要素936は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している。このような要素は、終止符を示す赤、カンマを示すオレンジ、スペースを示す青、疑問符を示す緑、感嘆符を示すピンクである。暗号化の例937は、暗号化レベル1〜9に適用可能な図形難読化941を示している。中心要素936は軌道の中心に示され、ダッド文字938は図形難読化941による暗号化の主な手段である。左のダッドには、円-四角形のシーケンスがある。右のダッドには四角形-三角形のシーケンスがある。これらのシーケンスの双方が暗号化キー939に存在しないため、リーダーは、それらをダッドとして認識することができる。したがって、情報状態の意味を計算するときにそれらをスキップすることができる。 172 to 174 show an outline of the encryption function in atomic mode. Since LAQIT provides a means to transfer information efficiently and at high density, there is sufficient information bandwidth to cover the implementation of encryption. This syntactic encryption differs from conventional cybersecurity encryption in that it requires the intended recipient of the information to decipher the information in real time with the stored key. This reduces the risk that data in motion, data in motion, and data in use will be read and understood by malicious, unauthorized persons. The complexity of encryption changes to nine standardization levels 940, which is a trade-off between readability and security strength. In figure obfuscation 941 (levels 1-9), the standard square is replaced with five visually distinguishable figures. The distribution of shapes within the syntax allows for the insertion of dud (fake) characters at strategic points of the atomic profile. The dadd character obfuscates the true intended meaning of the message. Decoding whether the character is true or false is performed by a secure and temporarily transferred decryption key. If the letter is compatible with the key, it is relied on in word calculation. If it is incompatible with the key, it is ignored in the calculation. In redirect bond 942 (levels 4-9), the bond combines two characters and changes the flow of reading. Starting with a typical clockwise reading pattern and encountering a bond that launches (starts) landing legal / non-false characters, it modifies the reading pattern and resumes the landing character. At the radioactive element 943 (levels 7-9), some elements that can reverse the assessment of whether a character is a fake can "make a noise". The figure 935 shows the figures available for encryption: triangles, circles, squares, pentagons and trapezoids. Center element 936 indicates the center element of the trajectory that defines the character immediately following the word. Such elements are red for an end, orange for a comma, blue for a space, green for a question mark, and pink for an exclamation mark. An example of encryption 937 illustrates graphical obfuscation 941 applicable to encryption levels 1-9. The central element 936 is shown at the center of the trajectory, and the dadd character 938 is the main means of encryption with figure obfuscation 941. In the left dadd there is a circle-square sequence. The right dadd has a square-triangle sequence. Since both of these sequences do not exist in the encryption key 939, the reader can recognize them as a dud. Thus, they can be skipped when calculating the meaning of the information states.

図175〜図176は、リダイレクトボンド942のメカニズムを示している。暗号化の例944は、リダイレクトボンド942と945を示している。これらは、リダイレクトボンドに関する「関与ルール」であり、
1)ボンドに達したときは、デフォルトでそのボンドに従うので、時計回りの挙動は放棄される。
2)経路をたどるとき:打ち上げ文字、つまりその文字から経路が始まる文字、がシーケンスの一部として数えられる。
3)経路をたどるとき:着地文字、つまりその文字で経路が終わる文字、がシーケンスの一部として数えられる。
4)経路は一度しか追跡できない。
5)文字の特定のインスタンス、一度しか数えられない。
6)打ち上げと着地の両方の文字がダッドでない場合にのみ、経路をたどらなければならない。リダイレクトボンド945では、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わる。どちらの文字も、ダッドであってもなくてもかまわない。それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更する。片方または両方がダッドである場合、ボンド全体を無視しなければならない。さもなければ、メッセージが正しく解読されない。個々のボンドには読み取られる正しい方向があるが、その順序は明示的には記述されてなく、情報の状態の現在の読み取り位置とダッドの構成によって誘導されなければならない。ダッド文字946は、これらの2つのダッド文字が解読をより複雑にし、よってブルートフォース攻撃に耐性があるようにする様子を示している。これは、図形難読化とリリダイレクトボンドの組み合わせが、ブルートフォース攻撃者にとって、指数関数的に難しいタスクにつながるからである。ボンドキー定義947:情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる。あり得る定義は、単結合、二重結合および三重結合である。誤ってリダイレクトボンドを読み取る(ボンドキー947を知らないために)という潜在的なケースシナリオは、正しくない解釈949に示されている。このような正しくない解釈949は、メッセージ「RDTNBAIB」につながるが、正しい解釈948の本当のメッセージは「RABBIT」である。図形難読化941の複雑さを活用して指数関数的に安全なメッセージを作成するため、リダイレクションボンド945を間違って解釈する複数の可能性がある。正しい解釈948に示すように、本当の正しいメッセージを解釈する正しい方法は一つだけである。
175 to 176 show the mechanism of the redirect bond 942. The encryption example 944 shows redirect bonds 942 and 945. These are "participation rules" for redirect bonds,
1) When the bond is reached, the clockwise behavior is abandoned since it follows the bond by default.
2) When tracing the path: The launch character, that is, the character whose path starts from that character, is counted as part of the sequence.
3) When following the path: The landing character, that is, the character whose path ends at the character, is counted as part of the sequence.
4) The path can only be traced once.
5) A particular instance of a letter, which can only be counted once.
6) The path must be followed only if both launch and landing characters are not dud. In redirect bond 945, the bond starts with the "launch" character and ends with the "landing" character. Either letter may or may not be dud. If none of them is dud, the bond changes the reading direction and position. If one or both are duts, the entire bond must be ignored. Otherwise, the message will not be decoded correctly. Although each bond has the correct direction to be read, the order is not explicitly described, but must be guided by the current reading position of the state of information and the configuration of the dud. The dadd character 946 shows how these two dadd characters make decoding more complex and thus resistant to brute force attacks. This is because the combination of figure obfuscation and re-redirect bonding leads to exponentially difficult tasks for brute-force attackers. Bond Key Definition 947: If a bond must be followed when reading the information state, it depends on whether it is specifically defined in the cryptographic key. Possible definitions are single bond, double bond and triple bond. A potential case scenario of falsely reading the redirect bond (for not knowing the bond key 947) is shown in the incorrect interpretation 949. Such incorrect interpretation 949 will lead to the message "RDTNBAIB" but the true message of correct interpretation 948 is "RABBIT". There are multiple possibilities to misinterpret redirection bond 945 in order to exploit the complexity of graphical obfuscation 941 to create an exponentially secure message. As shown in Correct Interpretation 948, there is only one correct way to interpret a true correct message.

図177〜図178は、放射性元素943のメカニズムを示している。暗号化の例950は、放射性元素943および951を示している。これらは、放射性元素に関する「関与ルール」であり、
1)情報状態の拡張フェーズ中に、放射性元素が不安定または振動していると認識される。
2)放射性元素は、放射能活性または休止状態のいずれかであり得る。
3)活性な放射性元素は、ダッドであるというその状態が反転されたということを示している。たとえば、図形の構成が、それがダッドであることを示す場合、それは疑陽性であり、実際にはダッドしてカウントされず、実際の文字としてカウントされる。図形の構成が、それが本物であることを示している場合、それは疑陽性であり、実際の文字ではなく、ダッドとしてカウントされる。
4)休止状態の放射性元素は、ダッドであるか実際の文字であるかというその状態が、影響を受けていないことを示している。
5)一群の放射性元素は、軌道輪内部の連続した放射能の存在によって定義される。放射性元素が(特定の軌道環内で)互いに隣接している場合、それらはクラスタを形成する。放射性元素の近隣が非放射性である場合、これはクラスタの上限である。
6)キーは、どのクラスタが活性・休止状態であるかを定義する。たとえば、キーがダブルクラスタを意味する場合、すべてのダブルクラスタは放射性であり、すべてのシングルクラスタおよびトリプルクラスタは休止状態である。放射性元素950は、情報提示の拡大フェーズで激しく揺れた場合に、文字(または要素)が放射性であるとみなされる様子を示している。暗号化レベルの分類のために、放射性元素を含む原子は常に原子間結合を有する。放射性元素は、それらがダッドであるか否かについての文字の分類を変更するため、セキュリティの難読化が指数関数的に増加する。ダブルクラスタ952は、あるシーケンス内かつ同じ軌道内に2つの放射性元素があるので、クラスタ(ダブル)としてカウントされる様子を示している。それらを活性あるいは休止状態として扱うかどうかは、暗号化キー954によって定義される。シングルクラスタ953では、両方の隣接ノードが非放射性であるため、クラスタのスコープが定義される。キーは二重クラスタを有効と指定しているため、この要素953は、それがそもそも放射性でない場合に処理される。ダブルクラスタのキー定義954では、キーはダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされる。正しくない解釈956は、インタプリタがダブルクラスタ952を逆順シーケンス(偽陽性)として扱わなかった様子を示している。このことは、ステップ956Aにおいて、ダッドでないにもかかわらず、それが解読プロセスに文字を逆に解釈するように指示する(鍵954によって検証された)活性の放射性クラスタに属しているため、正しい答えがそれを無視することを意味している。図形難読化941、リダイレクトボンド942、および放射性元素943が同時に使用されている間、キーを知らない人は、実用的な意味でブルートフォース攻撃を使用してすべての潜在的な組み合わせを推測することができない。正しくない解釈956は、鍵954のないインタプリタが、正しい解釈955にしたがって守られることを想定されていないリダイレクションボンド956Bを誤解する可能性があることを示している。これは、「RABBIT」ではなく「RADIT」という、まったくことなるメッセージの結果につながっている。メッセージを正しく解読する手段の詳細は、「正しい解釈955」に示されている。
177 to 178 show the mechanism of the radioactive element 943. FIG. The encryption example 950 shows radioactive elements 943 and 951. These are the "participation rules" for radioactive elements,
1) It is recognized that the radioactive element is unstable or vibrating during the expansion phase of the information state.
2) The radioactive element can be either radioactive or quiescent.
3) The active radioactive element indicates that its state of being a dud has been reversed. For example, if the composition of a graphic indicates that it is a dud, it is false positive, and in fact it is not counted as a dud, but is counted as an actual character. If the composition of the figure indicates that it is genuine, it is false positive and is counted as a dud, not an actual letter.
4) The dormant radioactive element indicates that its condition, whether it is a dud or an actual character, is not affected.
5) A group of radioactive elements is defined by the presence of continuous radioactivity inside the orbital ring. When the radioactive elements are adjacent to one another (within a particular orbital ring), they form clusters. If the radioactive element's neighborhood is non-radioactive, this is the upper limit of the cluster.
6) The key defines which cluster is active / inactive. For example, if the key implies a double cluster, then all double clusters are radioactive and all single and triple clusters are dormant. The radioactive element 950 indicates that the character (or element) is considered to be radioactive if it is shaken vigorously in the expansion phase of the information presentation. For classification of encryption levels, atoms containing radioactive elements always have interatomic bonds. As radioactive elements change the classification of letters as to whether they are duds, security obfuscation increases exponentially. The double cluster 952 is shown to be counted as a cluster (double) because there are two radioactive elements in a certain sequence and in the same orbit. Whether they are treated as active or inactive is defined by the encryption key 954. In the single cluster 953, the scope of the cluster is defined because both adjacent nodes are non-radiative. Since the key designates dual clusters as valid, this element 953 is processed if it is not radioactive at all. In the double cluster key definition 954, since the key defines a double cluster as active, clusters of all other sizes are considered dormant while decrypting the message. An incorrect interpretation 956 shows that the interpreter did not treat the double cluster 952 as a reverse sequence (false positive). This is the correct answer since it belongs to the active radioactive cluster (verified by the key 954) which in step 956A instructs the decryption process to interpret the characters in reverse despite being not dud Means to ignore it. While the shape obfuscation 941, redirect bond 942, and radioactive element 943 are being used simultaneously, one who does not know the key can guess all potential combinations using brute force attacks in a practical sense I can not An incorrect interpretation 956 indicates that an interpreter without the key 954 may misunderstand a redirection bond 956 B that is not supposed to be adhered to according to the correct interpretation 955. This has led to the result of a totally different message: "RADIT" rather than "RABBIT". Details of the means for correctly deciphering the message are given in "correct interpretation 955".

図179は、暗号化およびストリーミング959が可能な分子モードを示している。秘密辞書攻撃抵抗957では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながる。これは、常習犯に、本当のメッセージの隠れ蓑として機能する偽のメッセージを受け取っている間に、メッセージを正常に復号化したという誤った印象を与えることになる。分子958ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示される。これは表面積比当たりの情報を増加させるが、一貫した移行速度でより熟練した読み手を必要とする。ナビゲーションという言葉は、現在アクティブな4つの単語があることを示している。しかし、リダイレクトボンドの難読化のために、メッセージの単語は、分子内の複数の原子にまたがって部分的に、そして全体として存在する。バイナリおよびストリーミングモード959はストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリである。バイナリモードは、中心要素が単語に続くキャラクタ(たとえば、疑問符、感嘆符、終止符、スペースなど)を定義することを示している。分子モードもまたバイナリである。ただし、ストリーミングモードに準拠した暗号化が有効になっている場合を除く。ストリーミングモードは、軌道内で疑問符などの特殊文字を参照する。これは、暗号化された分子内で複数の原子にまたがって単語が存在するため、特定の中心要素が特定の単語に対して排他的に存在できないために行われる。分子ボンド960では、分子情報状態は排他的な暗号化機能ではなく、暗号化難読化の触媒となり得る。暗号化の3つのモード(図形難読化、リダイレクションボンド、および放射性要素)は、分子寄りの環境に置かれると、セキュリティ強度が急激に増加する。読み取り方向キー961は、デフォルトの読み取り方向が行1の左から右へ、次に行2の左から右へというのに対して、読み取り方向は暗号鍵によって取って代わられることを示している。これにより、意図されたメッセージの難読化が増加、メッセージのプライバシー/セキュリティが向上する。リダイレクトボンドは最も優先度が高く、キーに定義されている方向にも優先する(ボンドがダッドでない限り)。
ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)のサマリ
Figure 179 shows the possible molecular modes for encryption and streaming 959. In the secret dictionary attack resistance 957, a false decryption of a message leads to another message of "red herring". This gives the addict a false impression that the message has been successfully decoded while receiving a fake message that acts as a cover for the real message. Using multiple active words per molecule 958, words are presented in parallel during the molecular procedure. While this increases the information per surface area ratio, it requires a more skilled reader with consistent migration rates. The word navigation indicates that there are four words currently active. However, due to the obfuscation of the redirect bond, the words of the message exist partially and totally across multiple atoms in the molecule. Binary and streaming modes 959 indicate streaming modes, and in a typical atomic configuration the read mode is binary. Binary mode indicates that the central element defines the character following the word (eg, question mark, exclamation mark, terminator, space, etc.). Molecular modes are also binary. However, unless the encryption compliant with the streaming mode is enabled. Streaming mode refers to special characters such as question marks in the orbit. This is done because a word is present across multiple atoms in an encrypted molecule, so that a particular central element can not exist exclusively for a particular word. At molecular bond 960, the molecular information state is not an exclusive encryption function and can be a catalyst for encryption obfuscation. The three modes of encryption (graphic obfuscation, redirection bonds, and emissive elements) have a sharp increase in security strength when placed in a molecule-oriented environment. The read direction key 961 indicates that the default read direction is from left to right in row 1 and then from left to right in row 2, while the read direction is being replaced by the encryption key. This increases the intended message obfuscation and improves message privacy / security. The redirect bond has the highest priority, and also takes precedence over the direction defined in the key (unless the bond is dud).
Summary of Universal BCHAIN All Connections (UBEC) with Base Connection Cooperative Attack Integration Node (BCHAIN)

図180は、BCHAIN対応アプリケーション1003を含み、実行するBCHAINノード1001を示している。通信ゲートウェイ(CG)1000は、BCHAINノード1001が、そのハードウェアインタフェースと対話し、その後、他のBCHAINノード1001との通信に至るための、主要なアルゴリズムである。ノード統計調査(NSS)1006は、リモートノードの挙動パターンを解釈する。ノードエスケープインデックス1006Aは、隣接ノードが知覚ノード近傍を回避する可能性を追跡する。高いエスケープ指数は、取り組むために洗練された戦略を必要とする、より無秩序な環境を示す。
事例:高速道路にある自動車のスマートフォンは、高いノードエスケープインデックスを示す。スターバックスにある冷蔵庫は、非常に低いノードエスケープ指数を示す。
ノード飽和指数1006Bは、知覚ノードの検出範囲内にあるノードの量を追跡する。高い飽和指数は、多数のノードを有する混雑したエリアを示す。これは、需要と供給のトレードオフがあるため、パフォーマンスに肯定的および否定的な影響を及ぼす可能性があるが、高密度のノードエリアはより安定/予測可能で、したがって無秩序さが少ないと予想される。
事例:ニューヨーク市の中心にあるスターバックスは、ノード飽和インデックスが高い。砂漠の真ん中のテントは、ノード飽和インデックスが非常に低い。
ノード一貫性インデックス1006Cは、知覚ノードによって解釈された、ノードサービスの品質を追跡する。高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示す。2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向がある一方で、BCHAINネットワーク専用のノードは、高い値を示す。
事例:企業の従業員のコンピュータなど、2つの目的を持つノードは、勤務時間中には利用可能なリソースが少なく、昼休みや従業員の不在中は利用できるリソースが多いため、一貫性インデックスは低くなる。
ノードオーバーラップインデックス1006Dは、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する。オーバーラップインデックスと飽和インデックスとの間は相関がある傾向があるが、オーバーラップインデックスは隣接インデックス同士の共通オーバーラップ量を示し、飽和インデックスは物理的傾向のみを扱うという点で区別できる。したがって、各デバイス上の広い無線範囲を有する高い飽和指数は、高い重複指数につながる。
事例:デバイスは、新しいBCHAIN最適化マイクロチップ(BOM)がインストールされたBCHAINネットワークの特定のセクタへの侵入を開始する。デバイスは高度なビームフォーミング技術を備えた高利得指向性アンテナを備えている。したがって、それらのセクタでは、オーバーラップした通信構造を有するノードが理由で、オーバーラップインデックスが増加する。
FIG. 180 shows a BCHAIN node 1001 including and executing a BCHAIN compatible application 1003. Communication Gateway (CG) 1000 is the main algorithm for BCHAIN node 1001 to interact with its hardware interface and then to communicate with other BCHAIN nodes 1001. Node Statistics Survey (NSS) 1006 interprets behavior patterns of remote nodes. The node escape index 1006A tracks the possibility that an adjacent node avoids a perceptual node neighborhood. A high escape index indicates a more chaotic environment that requires sophisticated strategies to work on.
Example: A car smartphone on a freeway shows a high node escape index. The refrigerator at Starbucks exhibits a very low node escape index.
Node saturation index 1006 B tracks the amount of nodes that are within the detection range of perceptual nodes. A high saturation index indicates a congested area with a large number of nodes. While this may have a positive and negative impact on performance due to supply and demand trade-offs, dense node areas are expected to be more stable / predictable and thus less chaotic Be done.
Example: Starbucks, located in the heart of New York City, has a high node saturation index. The tent in the middle of the desert has a very low node saturation index.
The node consistency index 1006 C tracks the quality of the node service interpreted by the perceptual node. A high node consistency index indicates that neighboring neighbors tend to have more availability uptime and performance consistency. Nodes used for two purposes tend to have lower consistency indexes, while nodes dedicated to BCHAIN networks show higher values.
Example: A node with two purposes, such as a company employee's computer, has less available resources during working hours and more available during lunch breaks and absence of employees, so the consistency index is lower Become.
The node overlap index 1006 D tracks each other's amount of overlap between nodes as interpreted by the perceptual nodes. Although there is a tendency that there is a correlation between the overlap index and the saturation index, the overlap index indicates the amount of overlap between adjacent indexes, and the saturation index can be distinguished in that only physical tendencies are handled. Thus, a high saturation index with a wide radio range on each device leads to a high overlap index.
Example: The device initiates an intrusion into a specific sector of the BCHAIN network where a new BCHAIN optimization microchip (BOM) is installed. The device is equipped with a high gain directional antenna with advanced beamforming technology. Thus, in those sectors, the overlap index is increased because of nodes with overlapping communication structures.

図181は、BCHAINプロトコルのコアロジック1010を示している。カスタムチェーン認識モジュール(CRM)1022は、ノードによって過去に登録されたカスタムチェーン(AppchainsまたはMicrochainsである可能性がある)と接続する。したがって、このノードは、そのような機能に対する読み取り、書き込み、および/または管理能力に対する暗号化アクセス権を有する。このモジュールは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する。コンテンツクレームデリバリ(CCD)1026は、検証されたCCR1018を受信し、その後、リクエストを満たすために、該当するCCF1024を送信する。 FIG. 181 shows the core logic 1010 of the BCHAIN protocol. The custom chain recognition module (CRM) 1022 interfaces with custom chains (which may be Appchains or Microchains) previously registered by the node. Thus, this node has encrypted access to read, write and / or manage capabilities for such functions. This module notifies the rest of the BCHAIN protocol when an update is detected in the Appchain section of Metachain or the Metachain emulator of Microchain. The content claim delivery (CCD) 1026 receives the verified CCR 1018 and then sends the appropriate CCF 1024 to fulfill the request.

図182は、創作モジュール18を使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置1054を動的に生成する、ストラテジー生成モジュール(SCM)1046を管理する、動的ストラテジー適応(DSA)1008を示している。新しいストラテジーは、フィールド乱雑解釈(FCI)1048によって提供される入力にしたがって変化する。 FIG. 182 shows a strategy generation module (dynamically generating a new strategy arrangement 1054 by mixing the complex strategies the system prefers via the optimization strategy selection algorithm (OSSA) using the creation module 18 Dynamic strategy adaptation (DSA) 1008 managing SCM) 1046 is shown. The new strategy changes according to the inputs provided by Field Random Interpretation (FCI) 1048.

図183は、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェース(GUI)によって管理される様々な経済人格1058、1060、1062、および1064を有する、暗号化デジタル経済交流(CDEE)1056を示している。人格A1058では、ノードリソースは、消費するものと一致するものだけが消費される(もしあれば)。人格Aは、情報伝達量が軽度から中程度である、カジュアルで質素な消費者にとって理想的である。VoIPコール(たとえば、Skype)や優先情報転送などのライブストリームは極力抑えられる。人格B1060は、利益マージンがXより大きい限り、可能な限り多くのリソースを消費する。(余分な作業単位は、暗号通貨、法定紙幣、貴金属などの代替通貨で取引できる)。人格Bは、とりわけ利潤動機のためにBCHAINネットワークのインフラに貢献するように設定されたノードにとって理想的である。したがって、このようなノードは、典型的には、バッテリ駆動の装置ではなく、商用電源で稼働する永続的なインフラ設備であり、強力なコンピュータ内部構造(無線機能、CPU強度、ハードディスクサイズなど)、たとえば固定式アプライアンスをなど有する。人格C1062は、より少ないノードリソースを消費しながらコンテンツを消費できるように、取引通貨(暗号化、法定紙幣、貴金属など)を通じて作業単位を支払う。人格Cは、情報伝達の大量消費者、またはBCHAINネットワークから利益を引き出すことを望んでいるが、デバイスのリソースが枯渇する(たとえば、スマートフォンがバッテリを急速に使い切ってポケットの中で温かくなっている)ことを望んでいない人にとって理想的である。人格D1064では、ノードのリソースは、コンテンツの消費であろうと、金銭的な補償であろうと、極力多くのものを期待してなんら制限なしに消費する。人格Dは、BCHAINネットワークの強みに最大の関心を持つ人によって選ばれる。(たとえば、BCHAINネットワークのコア開発者は、コンテンツを消費したり、収益を上げたりするためではなく、ただネットワークを強化するためだけに、ノードを購入し、インストールすることができる。仕事現状の解釈(CWSI)1066は、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する。経済的に考慮された労働賦課(ECWI)1068は、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する。 FIG. 183 shows encrypted digital economic interchange (CDEE) 1056 with various economic personalities 1058, 1060, 1062 and 1064 managed by a graphical user interface (GUI) under the UBEC platform interface (UPI). There is. In personality A 1058, only node resources that are consistent with what is consumed are consumed (if any). Personality A is ideal for casual and frugal consumers with mild to moderate communication. Live streams such as VoIP calls (eg, Skype) and prioritized information transfer are minimized. Personality B 1060 consumes as many resources as possible, as long as the profit margin is greater than X. (Extra units of work can be traded in alternative currencies, such as cryptocurrency, legal banknotes, precious metals, etc.). Personality B is ideal, especially for nodes configured to contribute to the BCHAIN network infrastructure for profit motives. Thus, such a node is typically a permanent infrastructure facility that runs on a commercial power source rather than a battery-powered device, and has strong computer internals (such as wireless capabilities, CPU strength, hard disk size, etc.), For example, having a fixed appliance etc. The personality C 1062 pays a unit of work through the trading currency (encryption, legal bill, precious metals, etc.) so that it can consume content while consuming less node resources. Personality C wants to benefit from a large consumer of information transfer, or a BCHAIN network, but the device's resources are exhausted (eg, smartphones run out of batteries quickly and warm in pockets) Ideal for those who do not want to). In the personality D1064, a resource of a node consumes content without expectation, as much as possible, whether it is consumption of content or financial compensation. The personality D is chosen by the person with the greatest interest in the strength of the BCHAIN network. (For example, core developers of the BCHAIN network can purchase and install nodes only to strengthen the network, not to consume content or generate revenue. Interpreting the current job situation (CWSI) 1066 determines the current surplus or deficit of this node in terms of workload credit by referring to the infrastructure economy section of the Metachain.Economically considered labor charges (ECWI) 1068 are selected Consider the economic personality along with the current working surplus / deficit to assess whether more work should be done now.

図184は、互いを知的に成長させることができる、3つの異なるアルゴリズムの三者関係である、象徴的再帰的知性向上(SRIA)を示している。LIZARD16は、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる。IGE21は、世代の仮想プログラムのバージョンをエミュレートすることができ、このため、最も強力なプログラムバージョンを選択できる。BCHAINネットワークは、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである。 FIG. 184 shows symbolic recursive intelligence improvement (SRIA), which is a tripartite relationship of three different algorithms that can grow each other intelligently. LIZARD 16 can improve algorithm source code by understanding the purpose of the code. The I 2 GE 21 can emulate a version of a virtual program of the generation, so that the most powerful program version can be selected. The BCHAIN network is a huge network of randomly connected nodes that can execute complex data-biased programs in a distributed manner.

Claims (76)

人工知能によるコンピュータセキュリティシステムであって、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供するコンピュータ実装システムを備える、システム。   An artificial intelligence computer security system, the system comprising: a memory for storing programmed instructions; a processor connected to the memory to execute the programmed instructions; and at least one database; A system comprising a computer implemented system that provides specified functionality. 前記コンピュータ実装システムとは、クラウドおよび階層化情報セキュリティによる重要インフラストラクチャ防護および報復(CIPR/CTIS)であり、
a)ハッカーの行動を報告するエージェント達のネットワークを有する信用プラットフォームと、
b)管理された暗号化セキュリティ、接続性およびコンプライアンスのソリューションおよびサービスを提供する、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)をさらに備え、
仮想プライベートネットワーク(VPN)は、MNSPと信用プラットフォームを接続しており、VPNは、前記信用プラットフォームとの通信チャネルを提供し、前記MNSPは、前記企業ネットワークのすべてのトラフィックを分析できるよう構成され、前記トラフィックは前記MNSPにルーティングされる、請求項1に記載のシステム。
The computer-implemented system is critical infrastructure protection and retaliation (CIPR / CTIS) with cloud and layered information security,
a) a credit platform with a network of agents that report hacker behavior,
b) Further equipped with a managed network and security service provider (MNSP) that provides managed cryptographic security, connectivity and compliance solutions and services,
A virtual private network (VPN) connects the MNSP and the trusted platform, and the VPN provides a communication channel with the trusted platform, and the MNSP is configured to be able to analyze all the traffic of the enterprise network, The system of claim 1, wherein the traffic is routed to the MNSP.
前記MNSPは、
a)論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であって、外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックし、それまでの履歴データを参照せず、脅威それ自体を分析する、論理的推論によるゼロデータベースの演繹型リアルタイム防御と、
b)疑似セキュリティ脅威(AST)であって、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する、疑似セキュリティ脅威と、
c)創作モジュールであって、前形状から新たなハイブリッド形状を知的に創作する処理を実行する、創作モジュールと、
d)共謀検知であって、情報連携を見分け、セキュリティ関連の挙動のパターンを抽出し、多数の共謀セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント同士のパターンや関係を判定しようと試みる、共謀検知と、
e)セキュリティ挙動であって、イベントとそのセキュリティ応答を格納、インデックス付けし、前記応答はブロック/許可の決定事項を含む、セキュリティ挙動と、
f)反復型知的成長/知的進化(IGE)であって、ビッグデータとマルウェアシグネチャの認識を活用し、創造性モジュールとともにASTを活用することでマルウェアの将来起こりうる変化をエミュレートする、反復型知的成長/知的進化と、
g)クリティカルシンキング・メモリ・パーセプション(CTMP)であって、前記ブロック/承認の決定事項を批判し、セキュリティの補完的なレイヤとして機能し、IGE、LIZARD、および信用プラットフォームからの相互参照情報収集を活用する、クリティカルシンキング・メモリ・パーセプションを備え、CTMPは、ある事柄についての客観的決定事項を構成する能力を推定し、内部の低い確信度に基づいてなされた決定を表明することを差し控える、クリティカルシンキング・メモリ・パーセプションを備える、請求項2に記載のシステム。
The MNSP is
a) A zero database deductive real-time defense (LIZARD) by logical reasoning, which derives goals and functions from foreign code and blocks the foreign code in response to the presence of malicious intent or lack of a justifiable motivation. , Deductive real-time defense of zero database by logical reasoning, analyzing the threat itself without referring to historical data up to that point,
b) A pseudo-security threat (AST), which provides a virtual security scenario to test the effectiveness of the security ruleset,
c) a creation module, which performs processing to intelligently create a new hybrid shape from the previous shape,
d) Collusion detection: identify information linkages, extract security related behavior patterns, provide periodic identity checks for multiple collusion security events, and determine patterns and relationships between seemingly unrelated security events Try to try, with collusion detection,
e) Security behavior, storing and indexing events and their security responses, said responses including block / permission decisions,
f) Iterative Intellectual Growth / Intelligent Evolution (I 2 GE), using big data and malware signature recognition to emulate possible future malware changes by leveraging AST with the creativity module , Iterative intellectual growth / intellectual evolution,
g) Critical Thinking Memory Perception (CTMP), which criticizes the block / approval decisions and acts as a complementary layer of security, cross-reference information from I 2 GE, LIZARD, and credit platforms With collection of critical thinking memory perceptions that make use of collections, the CTMP estimates the ability to construct objective decisions about a matter and refrains from asserting decisions made based on internal low confidence 3. The system of claim 2, comprising critical thinking memory perception.
LIZARDライトクライアントは、企業ネットワークのデバイスで動作するように構成され、MNSPのLIZARDとの通信を安全に行う、請求項3に記載のシステム。   The system according to claim 3, wherein the LIZARD light client is configured to operate with a device of the corporate network and securely communicates with the MNSP's LIZARD. 非武装地帯(DMZ)は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークを備え、このようなセキュリティ上不利な状態に企業ネットワークの残りの部分をさらすことのないようにしている、請求項3に記載のシステム。   The Demilitarized Zone (DMZ) has a subnetwork with an HTTP server that is at a security disadvantage over regular computers, so that it does not expose the rest of the enterprise network to such security penalties. The system of claim 3. 前記IGEは、並行する複数の進化系統が発達し選択される反復的進化を備え、イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、結局はこのセキュリティ脅威に対して最もよく耐えることになる、請求項3に記載のシステム。 The I 2 GE has an iterative evolution in which multiple evolutionary strains are developed and selected in parallel, and an iterated generation adapts to the same pseudo-security threat (AST) and a strain having the best personality trait The system according to claim 3, wherein, after all, this security threat is best resisted. 前記LIZARDは、
a)構文モジュールであって、コンピュータのコードを読み書きするためのフレームワークを提供する、構文モジュールと、
b)目標モジュールであって、前記構文モジュールを用いてコードから目標を導出し、前記目標を、自身の複合目標フォーマットに出力する、目標モジュールと、
c)仮想難読化であって、企業ネットワークとデータベースが、仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられ、ターゲットの挙動に応じて環境がリアルタイム動的に変更され、システム全体としてより多くの偽の要素、またはより多くの本物の要素が含まれる、仮想難読化と、
d)信号擬態であって、仮想難読化の分析が終わったときに報復の形状を提供する、信号擬態と、
e)内部整合性チェックであって、外来コードのすべての内部機能の辻褄が合っていることをチェックする、内部整合性チェックと、
f)外来コード改訂であって、前記構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる、外来コード改訂と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)要求マップマッチングであって、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングを備え、
書き込みでは、前記構文モジュールは、前記目標モジュールから複合様式の目標を受信し、コードを任意のコード構文で書き込み、ヘルパ機能が前記任意のコードを実際の実行可能コードへと翻訳し、読み込みでは、前記構文モジュールは、前記目標モジュールがこのようなコードの機能の目標を導出できるよう、コードの構文解釈を提供し、
前記信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、前記構文モジュールを使用し、その後、このような通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与え、前記ハッカーは、前記マルウェアのエラーコードもLIZARDによって送られ、このエラーコードが前記マルウェアから来たもののように思わせ、
前記外来コード改訂は、前記導出された目標を使用するコードセットを構築し、これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能の実行がシステムにアクセスすることのないことが保証される、請求項3に記載のシステム。
The LIZARD is
a) A syntax module, which provides a framework for reading and writing computer code, and
b) a goal module, wherein the goal module derives a goal from code using the syntax module and outputs the goal to its own complex goal format;
c) virtual obfuscation, where corporate networks and databases are replicated in the virtual environment, sensitive data is replaced with simulated (fake) data, and the environment is dynamically changed in real time according to the behavior of the target, Virtual obfuscation, with the system as a whole containing more fake elements, or more real elements
d) signal mimics, which provide a shape of retaliation when analysis of virtual obfuscation is complete,
e) Internal consistency check, which checks that the integrity of all internal functions of the foreign code is correct, and
f) foreign code revision, using the syntax module and the goal module to combine the foreign code into a complex goal format;
g) Secret code detection, which detects codes secretly embedded in data and transmission packets;
h) Requirement map matching, comprising a hierarchical structure of mapped requirements and goals, which is referenced to determine whether the foreign code fits the overall purpose of the system,
For writing, the syntax module receives the complex-form target from the target module, writes code with arbitrary code syntax, the helper function translates the arbitrary code into actual executable code, and for reading The syntax module provides a syntactical interpretation of the code so that the target module can derive a functional goal of such code.
The signal mimicry is a false impression that malware has used the syntax module to decipher the syntax for communicating with the hacker, and then successfully hijacked such communication and sent confidential data to the hacker. The malware gives the malware the error code of the malware also sent by LIZARD, making this error code seem to come from the malware,
The foreign code revision builds a code set that uses the derived goals, so that only the desired goals read from the foreign code are executed in the enterprise and unintended execution of the function accesses the system The system according to claim 3, wherein it is ensured that nothing happens.
外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示し、組合せメソッドは、宣言された目標を導出された目標と比較し一致させ、前記目標モジュールは、複合目標フォーマットを操作するために使用され、前記導出された目標を用いて、前記要求マップマッチングは、階層的構造を維持管理し、すべての企業の管轄範囲をメンテナンスし、これにより、管轄範囲指向の要求マップの空きに応じて、コードブロックの目的が定義され正当化され、入力された目標が、再帰的デバッグプロセスに取り込まれる、請求項7に記載のシステム。   It shows how foreign code revision syntactically reproduces the foreign code to mitigate possible undetected malicious exploits, and the combined method compares and matches the declared goal with the derived goal. The goal module is used to manipulate the complex goal format, and using the derived goal, the requirements map matching maintains hierarchical structure and maintains the jurisdiction of all companies, The system according to claim 7, wherein, in response to the availability of jurisdiction-oriented request maps, the purpose of the code block is defined and justified, and the entered goals are incorporated into a recursive debugging process. 前記再帰的デバッグが、コードセグメントをループ処理してバグの有無をテストし、バグフィックスを適用し、それでもバグが残っている場合は、前記コードセグメント全体が、オリジナルの外来コードセグメントに置換され、前記オリジナルのコードセグメントは、その後仮想難読化や挙動分析を促進するためにタグ付けされ、前記コードを改訂するために、外来コードを用いて、前記目標モジュールおよび構文モジュールが前記コードのオリジナルの状態を解釈し、改訂バージョンに消えないバグがあるためにオリジナルの外来コードセグメントをインストールする必要がある場合、前記外来コードは前記デバッガから直接参照され、改訂コードでは、セグメントが仮想ランタイム環境によってテストされ、コーディングバグの有無がチェックされ、前記仮想ランタイム環境はコードセグメントを実行し、実行時エラーの有無をチェックし、コーディングバグを用いて、前記仮想ランタイム環境において生じたエラーが、スコープと種別において定義され、目的の整合を用いて、前記宣言された目的からコードを再び導出することで、前記コーディングバグに対する解決策の候補が考え出され、このようなバグを回避するために、前記コーディングバグのスコープが代替フォーマットの形式に書き換えられ、前記解決策の候補が出力され、他になにも解決策がない場合は、前記コードセグメントに対するコード改訂は喪失され、前記外来コードから直接来る前記オリジナルのコードセグメントが最終コードセットにおいて使用される、請求項8に記載のシステム。   The recursive debugging loops through code segments to test for bugs, apply bug fixes, and if bugs still remain, the entire code segment is replaced with the original foreign code segment, The original code segment is then tagged to facilitate virtual obfuscation and behavioral analysis, and using the foreign code to revise the code, the target module and syntax module use the original state of the code. When it is necessary to interpret and install the original foreign code segment because there is a permanent bug in the revised version, the foreign code is referenced directly from the debugger, and in the revised code, the segment is tested by the virtual runtime environment , There is a coding bug The virtual runtime environment executes code segments, checks for the presence of runtime errors, and using coding bugs, errors that occur in the virtual runtime environment are defined in scope and type, consistent with purpose By de-compressing the code from the declared purpose using, the candidate for the solution to the coding bug is figured out, and the scope of the coding bug is an alternative format to avoid such bug. If it is rewritten in the form and the solution candidate is output and there is no other solution, the code revision for the code segment is lost and the original code segment coming directly from the foreign code is the final code The system of claim 8 used in a set. 要求マップマッチングの操作ために、LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップを参照し、入力された目標が主張されたものか、前記目標モジュール経由で導出されたものかにかかわらず、要求マップマッチングはコード/関数が前記企業システムの内部で実行するための根拠を確認し、前記階層構造マップのマスターコピーが、MNSPのLIZARDクラウドに格納され、前記マスターコピーを参照することで、要求マップマッチング内の要求インデックスが計算され、そして、予め最適化された前記要求インデックスが、すべてのアクセス可能なエンドポイントのクライアントに配布され、前記要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエストを受信し、対応する出力は、前記適切な要求を表している複合目標フォーマットである、請求項8に記載のシステム。   For operation of requirement map matching, LIZARD Cloud and LIZARD Lite refer to the hierarchical structure map of the jurisdiction department of the company, and whether the input target is claimed or derived through the target module Regardless, requirement map matching verifies the basis for code / function to execute inside the enterprise system, and the master copy of the hierarchical map is stored in the LIZARD cloud of MNSP, and refers to the master copy The demand index in demand map matching is calculated and the pre-optimized demand index is distributed to the clients of all accessible endpoints, the demand map matching being the most appropriate system-wide Request a request for request And the corresponding output is a composite target format representing the appropriate request, according to claim 8 system. 企業のLANインフラストラクチャ全体がMNSP内で仮想的に再構築され、前記システムが挙動分析を実行すると、前記ハッカーは現実のLANインフラおよび仮想クローンバージョンのLANインフラの双方にある要素に対してさらされ、このような分析の結果がリスクを示す場合、前記ハッカーの仮想クローンインフラへの露出は、実際のデータおよび/またはデバイスが攻略されるリスクを軽減するために増加される、請求項3に記載のシステム。   The entire corporate LAN infrastructure is virtually restructured within the MNSP, and when the system performs behavioral analysis, the hacker is exposed to elements that are both in the real LAN infrastructure and in the virtual clone version LAN infrastructure. The exposure of the hacker to virtual clone infrastructure is increased to reduce the risk of the actual data and / or devices being compromised, if the result of such analysis indicates a risk. System. マルウェアルートシグネチャの新版/変種を生成するために、前記マルウェアルートシグネチャがASTに与えられ、マルウェアの多型変種がIGEから出力され、マルウェア検知に転送される、請求項3に記載のシステム。 The system according to claim 3, wherein the malware root signature is given to the AST and a polymorphic variant of the malware is outputted from I 2 GE and forwarded to malware detection to generate a new version / variation of the malware root signature. . 前記マルウェア検知は、ユーザスペース、カーネルスペース、およびファームウェア/ハードウェアスペースが設けられたコンピュータの構成の3つのレベルすべてに配置され、前記スペースのすべては、LIZARDライトエージェントによって監視される、請求項12に記載のシステム。   The malware detection is located at all three levels of computer configuration provided with user space, kernel space, and firmware / hardware space, all of which are monitored by the LIZARD light agent. The system described in. 前記コンピュータ実装システムは、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復であって、
a)知的情報および構成管理(ICM)であって、知的情報の管理、閲覧、および制御を提供する、知的情報および構成管理と、
b)管理コンソール(MC)であって、入出力チャネルをユーザに提供する、管理コンソールをさらに備え、
前記ICMは、
i)アグリゲーションであって、汎用のレベル判定基準を使用して、不必要で冗長な情報を遮断し、多数のプラットフォームからの情報ストリームをマージ、タグ付けする、アグリゲーションと、
ii)設定および導入サービスであって、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいセキュリティ設定と通信設定で導入するためのインタフェースである、設定および導入サービスと、
iii)管轄範囲による分割であって、タグ付けされた情報の集積が、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される、管轄範囲による分割と、
iv)脅威による分割であって、個々の脅威に応じて情報を整理する、脅威による分割と、
v)自動化制御であって、MNSPクラウド、信用プラットフォーム、または付加的なサードパーティサービスにアクセスする、自動化制御を備える、請求項1に記載のシステム。
The computer-implemented system is Secret Machine Learning (MACINT) and Retaliation by Secret Operations in Cyberspace,
a) Intellectual Information and Configuration Management (I 2 CM), which provides management, viewing, and control of intelligent information;
b) a management console (MC), further comprising a management console providing input and output channels to the user;
The I 2 CM is
i) aggregation, using generic level criteria to block unnecessary and redundant information, merge and tag information streams from multiple platforms, aggregation,
ii) setting and introduction service, which is an interface for introducing a new enterprise property (computer, laptop computer, mobile phone) with correct security setting and communication setting,
iii) Division by jurisdiction, where the collection of tagged information is divided exclusively according to the corresponding jurisdiction to the user of the management console;
iv) Threat division, which organizes information according to individual threats,
The system according to claim 1, comprising: v) an automation control, which accesses the MNSP cloud, a trusted platform, or an additional third party service.
MNSPクラウドにおいて、挙動分析は、模擬データ環境にいる間のマルウェアの状態と実行された活動を観察し、前記マルウェアが偽データをハッカーのもとへ送信しようとしているとき、送信される信号は、偽のハッカーが受信するようにルーティングされ、ハッカーインタフェースは、前記マルウェアのコード構造を受け取り、前記マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力し、偽のハッカーおよび偽のマルウェアを仮想環境の中でエミュレートし、仮想化された偽のハッカーは、前記マルウェアの次の挙動パターンを観察するために、前記本物のマルウェアに応答信号を送信し、前記ハッカーには、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる、請求項14に記載のシステム。   In the MNSP cloud, behavior analysis observes the state of the malware and the activities performed while in the simulated data environment, and when the malware is trying to transmit fake data to the hacker, the signal sent is: Fake hackers are routed to receive, the hacker interface receives the code structure of the malware, reverse-engineers the internal structure of the malware, outputs the hacker interface, fake hackers and fake malware virtual environment A fake hacker emulated in and virtual sends a response signal to the real malware to observe the next behavior pattern of the malware, and the hacker behavior of the real malware / False response code not related to status is given, The system according to claim 14. エクスプロイトスキャンは、犯罪資産の能力と性質を特定し、それによって得られるスキャン結果が、エクスプロイトによって管理され、エクスプロイトは、信用プラットフォームによって、標的となる犯罪システムに潜入する報復エクスプロイトデータベースを経由して送信されたプログラムであり、報復エクスプロイトデータベースは、設置されたバックドアおよび既知の脆弱性としてハードウェアベンダによって提供された、犯罪活動をエクスプロイトする手段を含んでおり、統合科学捜査的証拠データベースが、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる、請求項14に記載のシステム。   Exploit scans identify the capabilities and nature of criminal assets, and the resulting scan results are managed by the exploit, which is transmitted by the credit platform via a retaliatory exploit database that infiltrates the targeted crime system. The retaliatory exploit database contains the backdoors installed and the means for exploiting criminal activity provided by the hardware vendor as a known vulnerability, and the integrated forensic forensic evidence database is The system of claim 14, comprising forensic evidence collected from a number of sources across companies in the United States. 犯罪システムからの二重スパイが、企業ネットワークのファイルを捕捉し、ファイアウォールがログを生成し、ログはログ集約に転送され、ログ集約は、長期/深層スキャンとリアルタイム/表面スキャンに向けて、データをカテゴリ別に分離する、請求項14に記載のシステム。   Dual spy from crime system captures files of corporate network, firewall generates logs, logs are transferred to log aggregation, log aggregation is directed to long-term / deep scan and real-time / surface scan, data The system according to claim 14, wherein the system is separated into categories. 前記深層スキャンは、共謀検知サブアルゴリズムおよび外来エンティティ管理サブアルゴリズムを活用して、ビッグデータに貢献および連動し、セキュリティチェックポイントからの標準ログが集約され、ログ集約の低制限フィルタにより選択され、イベントインデックス+トラッキングはイベントの詳細情報を格納し、異常検知は、前記深層スキャンモジュールによって提供された中間データ基づいてイベントインデックスおよびセキュリティ挙動を用いることにより、可能性のあるリスクイベントを決定し、外来エンティティ管理および共謀検知はイベントの分析に関わっている、請求項17に記載のシステム。   The deep scan contributes and works with big data utilizing collusion detection sub-algorithm and foreign entity management sub-algorithm, standard logs from security checkpoints are aggregated, selected by log aggregation low restriction filter, and events Index + tracking stores detailed information of events, anomaly detection determines possible risk events by using event index and security behavior based on the intermediate data provided by the deep scan module, foreign entities 18. The system of claim 17, wherein management and collusion detection involve event analysis. 前記信用プラットフォームは、任意コンピュータを検索して、その任意コンピュータまたはその関連/近隣サーバ(任意コンピュータが接続するサーバ)が、前記信用プラットフォームに対する、過去に設置した二重または三重のスパイであるかをチェックし、エージェント検索チェックは、信用できる二重スパイインデックス+トラッキングクラウドおよび、信用できる三重スパイインデックス+トラッキングクラウドで実行され、前記任意コンピュータに信用されている二重スパイが、その信用されたチャネルを通じてエクスプロイトをプッシュし、エクスプロイトは、機密ファイルを発見しようとし、機密ファイルを検疫し、機密ファイルの正確な状態を信用プラットフォームに送り返し、その後、その機密ファイルを前記犯罪コンピュータから安全に消去しようとする、請求項17に記載のシステム。   The trust platform searches for an arbitrary computer, and determines whether the arbitrary computer or its related / nearby server (server to which the arbitrary computer connects) is a double or triple spy installed in the past for the trust platform. Check and Agent Search Check is performed on a trusted double spy index + tracking cloud and a trusted triple spy index + tracking cloud, and a trusted double spy on the optional computer through its trusted channel The exploit is pushed, the exploit tries to find the confidential file, quarantines the confidential file, sends the exact status of the confidential file back to the trust platform, and then the confidential file is said crime compilation It attempts to securely erase from over data system of claim 17. ISPAPIのリクエストが、信用プラットフォーム経由で行われ、ネットワーク監督で、前記任意システムに関するネットワークログと、犯罪コンピュータにファイルが転送された可能性が見つかり、メタデータを使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定し、前記ネットワーク監督は、犯罪コンピュータのネットワークの詳細情報を発見し、このような情報を、別ルートで前記信用プラットフォームに送り、前記信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、司法調査を支援することができる、設置されたバックドアをエクスプロイトする方法を示している、請求項19に記載のシステム。   An ISP API request is made via a trusted platform, and network supervision finds network logs on the optional system and the possibility that the file has been transferred to the crime computer, and uses metadata to send the file to which computer It is determined with a high degree of certainty that the network supervisor discovers the details of the crime computer network, sends such information to the credit platform by another route, and uses the credit platform 20. The system according to claim 19, showing a method of exploiting installed backdoors that can execute security APIs provided by software vendors and hardware vendors and support judicial investigations. 前記信用プラットフォームが、前記犯罪コンピュータに対してソフトウェアまたはファームウェアの更新を行うことにより、新たなバックドアを設置し、隠密であることを守るために、プラセボアップデートが近隣の類似機器にプッシュされ、ターゲットの身元詳細情報が、前記信用プラットフォームに送信され、前記信用プラットフォームは、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデートおよびバックドアアップデートを該当するコンピュータにプッシュし、前記バックドアアップデートは、犯罪コンピュータに既に設置したソフトウェアアップデートシステムを用いることにより、犯罪コンピュータのシステムに新たなバックドアを導入し、プラセボアップデートはバックドアを取り除き、保守者は、バックドアを標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送し、バックドアアップデートを通じてエクスプロイトを設置すると、機密ファイルは、そのメタデータ使用履歴を後で分析できるように検疫されコピーされ、捕捉となる科学捜査データが集められ、前記信用プラットフォームにある、エクスプロイトの接点に送られる、請求項14に記載のシステム。   The trusted platform performs a software or firmware update on the crime computer to install a new backdoor and push a placebo update to nearby similar devices to protect the covert and target Identity details are sent to the credit platform, the credit platform communicates with the software / firmware maintainer 287, pushes placebo and backdoor updates to the appropriate computer, and the backdoor updates the criminal computer Introduced a new backdoor to the crime computer system by using the software update system already If you transfer the quidor to the target, in addition to a computer that has even above average exposure to the target, and deploy the exploit through backdoor updates, confidential files can be analyzed for their metadata usage history later The system according to claim 14, wherein quarantined, copied, captured forensic data is collected and sent to an exploit contact at the credit platform. ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされ、前記企業システムは標的をワラントモジュールに提出し、このワラントモジュールは、系列システムのすべての入力をスキャンして、定義された標的の任意の関連性を検索し、一致するものがあれば、その情報は企業システムに渡され、企業システムは、そのワラントを定義しており、標的へ潜入しようとし、前記入力は、所望の分析モジュールに転送され、分析モジュールが、相互に有益なセキュリティ情報を同期する、請求項14に記載のシステム。   In order to monitor the crime system for any and all changes / updates, a long-term priority flag is pushed to the credit platform, the enterprise system submits the target to the warrant module, which scans all the inputs of the line system Search for any relevance of the defined target, and if there is a match, the information is passed to the enterprise system, and the enterprise system defines the warrant and tries to infiltrate the target, said input The system according to claim 14, wherein is transferred to a desired analysis module, which synchronizes mutually useful security information. 前記コンピュータ実装システムとは、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であり、
a)静的コア(SC)であって、主に不変のプログラムモジュールを備えている、静的コアと、
b)イテレーションモジュールであって、ダイナミックシェル上のモジュールを変更、作成、および処分し、セキュリティ上のパフォーマンスの参考のために、ASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理する、イテレーションモジュールと、
c)差分変更アルゴリズムであって、前記ASTが見つけた欠陥にしたがって基底バージョンを変更し、差分ロジックが適用された後、新バージョンが提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る、差分変更アルゴリズムと、
d)論理減算アルゴリズムであって、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信し、LDAはまた、どのコードセット構成が既知の正しい応答を達成するかを、セキュリティシナリオに合わせて推論する、論理減算アルゴリズムと、
e)ダイナミックシェル(DS)であって、イテレーションモジュール(IM)によって自動的にプログラムされたダイナミックプログラムモジュールを主に含む、ダイナミックシェルと、
f)コード検疫であって、外来コードを制限付の仮想環境に隔離する、コード検疫と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)外来コード改訂であって、外来コードの目標を導出した後、コードの一部あるいは全部を改訂し、改訂版だけの実行を許可する、外来コード改訂をさらに備え、
すべての企業デバイスはLIZARDにルーティングされ、企業デバイスを稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロード/アップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされており、LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータを含む3種類のデータと相互作用し、LIZARDは、ファイル、電子メール、ウェブ、モバイル、クラウド、リムーバブルメディアを含むデータメディアと相互作用する、請求項1に記載のシステム。
The computer-implemented system is a zero database deductive real-time defense (LIZARD) by logical reasoning,
a) Static core (SC), which comprises mainly immutable program modules,
b) Iteration module to modify, create, and dispose of modules on the dynamic shell, use AST for security performance reference, and use the iteration core to handle the automatic code description methodology To the iteration module,
c) A difference change algorithm, which changes the base version according to the defects found by the AST, and after the difference logic is applied, a new version is presented, and immediately thereafter, the iteration core is recursively called, ART Go through the same process that was tested by the delta change algorithm,
d) A logical subtraction algorithm, which receives a known security response of the dynamic shell version from a pseudo security threat (AST), the LDA also determines which code set configuration achieves the known correct response, security scenario Logical subtraction algorithm to infer according to
e) a dynamic shell (DS), which mainly comprises a dynamic program module automatically programmed by the iteration module (IM),
f) Code quarantine, which isolates foreign code in a restricted virtual environment,
g) Secret code detection, which detects codes secretly embedded in data and transmission packets;
h) Foreign code revision, further comprising a foreign code revision that revises a part or all of the code and allows only the revision to be executed after the goal of the foreign code is derived;
All corporate devices are routed to LIZARD, and all software and firmware that runs corporate devices are hard-coded to perform any kind of download / upload like LIZARD as a persistent proxy, LIZARD Interacting with three types of data, including data in motion, data in motion, and data in use, LIZARD interacts with data media, including files, email, web, mobile, cloud and removable media The system according to claim 1.
a)ASTオーバーフロー中継であって、前記システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される、ASTオーバーフロー中継と、
b)内部整合性チェックであって、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする、内部整合性チェックと、
c)ミラーテストであって、前記改訂版の入出力の関係が、元のコードのものと同じであることを確かめ、これによって、元のコードに存在する隠されたエクスプロイトはどれも使われなくなり、二度と実行されることがない、ミラーテストと、
d)要求マップマッチングであって、マップ化された要求および目標の階層構造を備え、外来コードが前記システムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングと、
e)実データ同期部であって、混合環境に与えられるデータを、どの優先順位で与えるのかを選択し、これによって、疑われるマルウェアに機密情報をアクセスできなくする、実データ同期部と、
f)データマネージャであって、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである、データマネージャと、
g)仮想難読化であって、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する、仮想難読化と、
h)秘密輸送モジュールであって、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境に転送する、秘密輸送モジュールと、
i)データリコール追跡であって、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡をさらに備える、請求項23に記載のシステム。
a) AST overflow relay, where the data is relayed to the AST for future version improvement when the system is only able to judge low confidence, which is AST overflow relay;
b) an internal consistency check, which checks whether all internal functions of the block of foreign code fit together;
c) In the mirror test, make sure that the input / output relationship of the revised version is the same as that of the original code, so that any hidden exploits present in the original code will not be used Never run again, with mirror test,
d) requirements map matching, which comprises a hierarchical structure of mapped requirements and goals, and which is referenced to determine whether the foreign code fits the overall purpose of the system;
e) an actual data synchronization unit, which is an actual data synchronization unit, selects which priority is given to the data to be given to the mixed environment, thereby making it impossible to access confidential information to suspected malware;
f) a data manager, which is an intermediary interface between entities and data coming from outside the virtual environment,
g) virtual obfuscation, which is a gradual and partial sinking into a virtualized fake environment, which clutters and restricts code, virtual obfuscation,
h) A secret transport module, which secretly transfers malware to a simulated data environment without informing the malware, and
24. The system of claim 23, further comprising: i) data recall tracking, which tracks all information that is uploaded to or downloaded to the suspect entity.
目標比較モジュールであって、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する、目標比較モジュールをさらに備える、請求項24に記載のシステム。   A goal comparison module that compares the four different types of goals and that the presence and behavior of the entity is rational and understood by LIZARD in producing good results for the overall goals of the system 25. The system of claim 24, further comprising a goal comparison module that guarantees. 前記イテレーションモジュールは、前記SCを使用して、データ返送中継(DRR)からの定義された目標にしたがって、DSのコードベースを構文的に変更し、前記改変バージョンのLIZARDは、前記ASTによって、多数のさまざまなセキュリティシナリオのもとで、並行してストレステストを受ける、請求項25に記載のシステム。   The iteration module uses the SC to syntactically change the code base of the DS according to the defined goals from the Data Relaying Relay (DRR), the modified version LIZARD being a number by the AST 26. The system of claim 25, wherein the system is stress tested in parallel under various security scenarios of. 前記SCの内部では、論理的導出が、初期のより簡易な機能から、必要な機能を論理的に導出し、これにより、機能の依存性のツリー全体が、宣言された複合目標から構築され、
コード翻訳が、構文モジュール機能によって直接読み解かれる任意の汎用コードを、任意に選ばれた既知のコンピュータ言語に変換され、既知のコンピュータ言語から任意のコードへの逆翻訳も行われ、
ロジック削減が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成し、
複合目標フォーマットが、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表しており、
目標の関連性が、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことであり、
反復的拡張が、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させ、
反復型解釈は、相互に接続された機能をループ処理し、かつ、目標の関連性を参照することにより、解釈された目標を生成し、
協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、外側コアが形成され、
外来コードは、LIZARDには未知であるコードで、その機能および意図された目標は未知であり、外来コードは内側コアへの入力であり、導出された目標が出力であり、前記導出された目標は、前記目標モジュールにより推定されたものとしての、任意のコードの意図であり、前記導出された目標は、複合目標フォーマットで返される、請求項26に記載のシステム。
Inside the SC, the logical derivation logically derives the required functionality from the earlier simpler functionality, whereby the entire tree of functional dependencies is built from the declared composite goals,
The code translation converts any general-purpose code that can be read directly by the syntactic module function into an arbitrarily chosen known computer language, and also performs a back translation from the known computer language to any code.
Logic reduction organizes the logic described in the code into simpler shapes and generates a map of interconnected functions,
The complex goal format represents a storage format for storing interrelated lower goals representing the entire goal,
The relevance of the goal is a hard-coated reference to find out which types of goals and functions of the behavior are pointing to,
Iterative extensions refer to the relevance of goals, add detail and complexity, and evolve simple goals into compound goals,
Iterative interpretation loops through interconnected functions and generates interpreted goals by referring to the relevance of the goals,
Together, the outer core is formed by a syntactic module and a goal module that derives logical goals from unknown foreign code and generates executable code from the goals of the declared function code by collaborating,
The foreign code is a code unknown to LIZARD, its function and intended goal are unknown, the foreign code is an input to the inner core, the derived goal is an output, and the derived goal The system of claim 26, wherein is the intent of any code as estimated by the goal module, and the derived goal is returned in a complex goal format.
前記IMは、セキュリティ上のパフォーマンスの参考のためにASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理し、前記DRRでは、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータが前記ASTに中継され、前記イテレーションコアの内部では、差分変更アルゴリズム(DMA)が、前記内側コアから、構文/目的プログラミング能力とシステムの目的のガイダンスを受け取り、このようなコードセットを使うことで、前記ARTが見つけた欠陥にしたがって基底バージョンを変更し、セキュリティテスト結果での欠陥が、前記仮想実行環境を実行している間に前記基底バージョンをパスしたセキュリティ脅威を示すために、可視的に提示される、請求項27に記載のシステム。   The IM uses the AST for security performance reference, uses an iteration core to handle the automatic code description methodology, and the DRR requires LIZARD to make decisions with unreasonably low confidence If not, data on malicious attacks and addicts is relayed to the AST, and inside the iteration core, a Differential Modification Algorithm (DMA) from the inner core provides guidance on syntactic / purpose programming capabilities and system goals. Receive and use the code set to change the base version according to the defects found by the ART, and defects in security test results pass the base version while running the virtual execution environment Be presented visually to indicate a security threat The system of claim 27. 前記DMAの内部では、現在の状態は、ダイナミックシェルのコードセットを、象徴的に相関している図形、サイズ、および位置とともに表しており、これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ応答の種々の構成を示しており、前記ASTは、誤りであったり、正しい応答であったりする、現在の状態のありうる応答を提供し、
攻撃ベクトルは、サイバーセキュリティの脅威の象徴的な実証として機能し、方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連しており、前記攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的にぶつかり、
正しい状態は、ダイナミックシェルのコードブロックから所望のセキュリティ応答を生ずる、前記DMAのプロセスの最終結果を表しており、前記現在の状態と正しい状態の結果の差異は、種々の攻撃ベクトルの応答の差異に帰し、
前記ASTは、正しいセキュリティ応答に加えてセキュリティ上の既知の欠陥を提供し、ロジック推論アルゴリズムは、前記DSの過去のバージョンを使用して、正しいセキュリティ応答プログラムと呼ばれる、優秀で十分な設備が整っているダイナミックシェルのバージョンを生成する、請求項28に記載のシステム。
Inside the DMA, the current state represents the dynamic shell code set with symbolically correlated figures, sizes, and locations, and the various configurations of these figures provide security information collection and security. Fig. 6 shows different configurations of responses, the AST providing possible responses of the current state, which may be false or correct responses;
Attack vectors act as symbolic demonstrations of cybersecurity threats, and direction, size, and color are all related to hypothetical security properties, such as attack vectors, malware size, and malware types. The attack vector symbolically collides with the code set to represent the security response of the code set,
The correct state represents the final result of the DMA process that produces the desired security response from the dynamic shell code block, the difference between the current state and the correct state result is the difference between the responses of the various attack vectors. Return to
The AST provides known security flaws in addition to the correct security response, and the logic inference algorithm uses the past version of the DS to provide excellent and well-equipped, called the correct security response program. The system of claim 28, wherein the system generates a version of the dynamic shell.
仮想難読化の内部では、疑問の余地のあるコードが密かに、データの半分が模擬データと知的に混合されている環境に割り当てられ、実システム内で稼働しているどの対象も、仮想的隔離により、部分模擬データ環境または完全模擬データ環境に容易かつ秘密裏に転送され、模擬データジェネレータは、偽造かつ無用なデータを作成するためのテンプレートとして、前記実データ同期部を使用し、到来する外来コードの認知におけるリスクの確信度の認知は、LIZARDが選ぶ難読化のレベルに影響し、コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられ、コードが悪意のあるということにおける確信度が低い場合は、実システムあるいは100%模擬データの環境のどちらかが割り当てられる、請求項26に記載のシステム。   Within virtual obfuscation, questionable code is secretly assigned to an environment where half of the data is intelligently mixed with simulated data, virtually any target running in a real system Isolation allows for easy and confidential transfer to a partial simulated data environment or a fully simulated data environment, and the simulated data generator comes and uses the real data synchronizer as a template for creating counterfeit and useless data The perception of risk confidence in the perception of the foreign code affects the level of obfuscation chosen by LIZARD, and if there is a high degree of certainty that the code is malicious, an environment containing a large amount of simulated data is assigned, If the confidence in the code is malicious is low, either the real system or the 100% simulated data environment will Terra the system of claim 26. データリコール追跡は、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡し、模擬データが正当な企業エンティティに送信された場合、すべての模擬データを呼び戻すコールバックが実行され、実データが、代わりに送信され、コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている、請求項30に記載のシステム。   Data recall tracking keeps track of all information uploaded from and downloaded to suspicious entities, and when simulated data is sent to a legitimate corporate entity, a callback is performed that recalls all simulated data, 34. The data is instead transmitted, and the callback trigger is implemented as described in Claim 30 so that legitimate enterprise entities withhold operations on specific information until it is verified that the data is not false. System. 挙動分析は、修正処置の候補を決定するために、疑わしいエンティティのダウンロードおよびアップロードの挙動を追跡し、実システムは、仮想環境の完全な外部に存在する、前記オリジナルの実データを含み、模擬データを置き換える実データは、実データがフィルタリングされずに前記データリコール追跡に提供される場所であり、これにより、実データパッチを作成して、前記模擬データを以前の疑わしいエンティティ上の実データと置き換えることができ、仮想的に隔離された環境に沈められているデータマネージャは、前記データリコール追跡から実データパッチを受け取り、無害コードが挙動分析によって悪意を持っていると明らかにされると、修正処置が実行されることで、前記以前の疑わしいエンティティの前記模擬データを、それが表す前記実データに置き換え、シークレットトークンは、LIZARDによって生成され割り当てられるセキュリティ文字列であり、本当に無害である前記エンティティにその仕事を進めないようにし、トークンが見当たらない場合、これは、それがマルウェアであるというリスク評価のために、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示しており、その後、前記遅延インタフェースを有する遅延セッションが起動され、トークンが見つかった場合、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化される、請求項31に記載のシステム。   Behavioral analysis tracks the download and upload behavior of suspicious entities to determine corrective action candidates, and the real system contains real data from the original, completely outside the virtual environment, and simulated data Is the location where the actual data is provided to the data recall tracking without filtering, thereby creating an actual data patch to replace the simulated data with the actual data on the previous suspect entity The data manager, which can be sunk in a virtually isolated environment, receives the actual data patch from the data recall tracking and fixes that the harmless code is revealed to be malicious by behavioral analysis The simulated data of the previous suspicious entity is performed by performing an action The secret token is a security string that is generated and assigned by LIZARD, which is replaced by the real data it represents, so that it does not go to the entity that is truly harmless, and if no token is found, this is: It shows a scenario where this legitimate entity is likely to be incorrectly placed in a partial simulated data environment for risk assessment that it is malware, and then a delay session with said delay interface is launched 32. The system of claim 31, wherein if a token is found, this indicates that the server environment is genuine, and thus the delayed session is invalidated. 前記挙動分析内で、目標マップは、企業システム全体に目標を与えるシステムの目的の階層構造であり、宣言された目標、活動の目標、およびコードベースの目標は、前記疑わしい実体が行っていることが何であれ、本来のシステムの要求と比較され、活動監視では、前記疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視され、前記構文モジュールは、所望の機能に関してこのような活動を解釈し、このような機能は、その後、前記目標モジュールによる挙動において意図された目標に変換され、コードベースは、前記疑わしいエンティティのソースコード/プログラミング構造であり、前記構文モジュールに転送され、前記構文モジュールは、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップに還元し、前記目標モジュールは、前記疑わしいエンティティの認知された意図、コードベースの目標、および活動の目標の出力を生成し、前記コードベースの目標には、LIZARDの構文的プログラミング能力によって引き出された、エンティティの前記既知の目標、機能、管轄範囲および権限が含まれており、前記活動の目標には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティの既知の目標、機能、管轄範囲および権限が含まれており、前記宣言された目標は、エンティティ自体によって宣言された、前記エンティティの想定される目的、機能、管轄範囲および権限であり、前記要求された目標には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれており、すべての目標が、比較モジュールにおいて比較され、前記目的の間に不一致があれば、目標の相違のシナリオが呼び出され、修正処置につながる、請求項31に記載のシステム。   Within the behavior analysis, the goal map is a hierarchical structure of the goals of the system that give goals throughout the enterprise system, and the declared goals, goals of the activity, and goals of the code base are those that the suspicious entity is doing. Whatever is compared to the original system requirements, activity monitoring monitors the storage, CPU processing, and network activity of the suspect entity, and the syntax module interprets such activity for the desired function, Such functionality is then translated into the intended goal in behavior by the goal module, the code base is the source code / programming structure of the suspect entity, transferred to the syntax module, and the syntax module Understand the syntax of the coding, and Reduce the activities of the target to an intermediate function linkage map, the goal module generates an output of the perceived intentions of the suspect entity, a code base goal, and a goal of the activity, the code base goal being a LIZARD Contains the said known goals, functions, jurisdictions and authorities of the entity, drawn by the syntactic programming ability of the program, and the goals of said activities are interpreted by the understanding of LIZARD storage, processing and network activities In addition, the known goals, functions, jurisdictions and authorities of the entity are included, and the declared goals are assumed purposes, functions, jurisdictions and authorities of the entity declared by the entity itself. , Said required goal is the period required by the enterprise system Target objectives, functions, jurisdiction scope and authority, and all goals are compared in the comparison module, and if there is a discrepancy between the goals, a goal divergence scenario is invoked leading to corrective action 32. The system of claim 31. 前記コンピュータ実装システムは、クリティカルシンキング・メモリおよびパーセプション(CTMP)であり、
a)クリティカルルールスコープエクステンダー(CRSE)であって、既知のパーセプションのスコープを受け取り、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する、クリティカルルールスコープエクステンダーと、
b)妥当ルールであって、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している、妥当ルールと、
c)ルール実行(RE)であって、メモリが乱雑フィールドをスキャンすることにより、存在して充足可能であると確認されたルールを、該当する所望のクリティカルシンキングの決定事項を生成するために実行する、ルール実行と、
d)クリティカル決定出力であって、パーセプション観察者エミュレータ(POE)および前記ルール実行の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックを生成する、クリティカル決定出力をさらに備え、
前記POEは、前記観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較し、
前記REは、ルールセットの変換を追跡するために使用される、市松模様の平面を備え、平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す、請求項1に記載のシステム。
The computer implemented system is critical thinking memory and perception (CTMP),
a) Critical Rule Scope Extender (CRSE), a Critical Rule Scope Extender, which receives a known Perception scope and extends the Perception's known scope to include the Perception's Critical Thinking scope.
b) Valid rules, indicating valid rules derived by using the perceptive critical thinking scope;
c) Rule execution (RE), the rule being checked as present and satisfiable by scanning the random field to generate the corresponding desired critical thinking decisions Do, rule execution,
d) Critical decision output, which is the critical decision output that generates the final logic to determine the entire output of the CTMP by comparing the conclusions reached by both the Perception Viewer Emulator (POE) and the rule execution And further
The POE generates an emulation of the observer and tests / compares all possible perception points using such various observer emulations,
The RE comprises a checkered plane, used to track the transformation of rulesets, and the objects on the plane represent the complexity of any security situation, while the "checkerboard of security" The system according to claim 1, wherein such object movement spreading over indicates the evolution of the security context managed by the response of the security rule set.
a)主観的意見決定であって、選択パターンマッチングアルゴリズム(SPMA)によって与えられる決定である、主観的意見決定と、
b)入力システムメタデータであって、SPMAから与えられ、前記アルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを有する、入力システムメタデータと、
c)事由処理であって、プロパティの属性を比較することにより表明を論理的に理解する、事由処理と、
d)ルール処理であって、導き出された結果ルールを、当面の問題のスコープを決定するための参照点として利用する、ルール処理と、
e)メモリウェブであって、充足可能なルールを求めてログをスキャンする、メモリウェブと、
f)未処理パーセプション生成であって、SPMAからメタデータログを受け取り、そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成され、前記パーセプションは、複合パーセプションフォーマット(PCF)に格納され、前記POEによってエミュレートされ、適用済パーセプションの視点は、SPMAによって既に適用され利用されたパーセプションの視点を示している、未処理パーセプションと、
g)自動化パーセプション発見メカニズム(APDM)であって、適用済パーセプションの視点によって与えられる入力にしたがって形成される、混成パーセプションを生成する創作モジュールを活用し、これによって、前記パーセプションのスコープを拡張することができる、自動化パーセプション発見メカニズムと、
h)自己批判的知識密度(SCKD)であって、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定し、これによって、この結果生じるCTMPのクリティカルシンキング的な特徴によって、関与する知識のすべての可能なスコープを活用することができ、クリティカルシンキングは、ルールベースの思考の外殻範囲を示している、自己批判的知識密度と、
i)意味付けの導出(ID)であって、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する、意味付けの導出をさらに備え、
前記SPMAは、パーセプションおよびルールを介してCTMPにより実行される前記クリティカルシンキングと並置される、請求項34に記載のシステム。
a) Subjective opinion determination, which is a decision given by a selection pattern matching algorithm (SPMA),
b) input system metadata, including input metadata, provided by SPMA and describing the mechanical processes of the algorithm and the circumstances leading to such a determination;
c) event processing, which logically understands assertions by comparing property attributes; event processing;
d) rule processing, wherein the derived result rule is used as a reference point for determining the scope of the immediate problem;
e) Memory web, which scans the log for satisfiable rules;
f) Raw Perception Generation, receiving metadata logs from SPMA, such logs are parsed, and a Perception representing the Perception of such an algorithm is formed, said Perception being in Composite Perception Format (PCF) Raw Perception, stored and emulated by the POE, shows the perspective of the perception that has already been applied and used by SPMA.
g) Take advantage of the creation module that generates hybrid perception, which is an automated perception discovery mechanism (APDM), formed according to the input given by the perspective of applied perception, thereby extending the scope of said perception Automated perception detection mechanism, and
h) Estimate the scope and type of knowledge that may be unknown, which is self-critical knowledge density (SCKD) and beyond the limit of the reportable log, and this leads to critical thinking of the resulting CTMP By virtue of their ability to take advantage of all possible scopes of knowledge involved, critical thinking indicates the scope of rule-based thinking, with self-critical knowledge density,
i) further comprising a semantic derivation, which derives the data of the perspective of the perception, which is a semantic derivation (ID), which can be semanticized from the perspective of the currently applied perception;
35. The system of claim 34, wherein the SPMA is juxtaposed with the critical thinking performed by the CTMP via perceptions and rules.
a)リソース管理および割付(RMA)であって、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定め、選ばれたパーセプションの優先順位が、重み付けの降順で選択され、前記ポリシーは、パーセンテージ、固定値、あるいは、より複雑な選択アルゴリズムであろうと、切り捨てを選択する方法を定める、リソース管理および割付と、
b)ストレージ検索(SS)であって、データ拡張ログからの前記CVFを、パーセプションストレージ(PS)のデータベース検索における判断基準として使用し、PSでは、パーセプションと、それらの該当する重み付けが、それらのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される、ストレージ検索と、
c)メトリック処理であって、前記SPMAからの変数割付に対してリバースエンジニアリングを行う、メトリック処理と、
d)パーセプション推論(PD)であって、割付の回答と、それに対応するシステムメタデータを使用して、前記割付の回答の元のパーセプションを再生する、パーセプション推論と、
e)メタデータカテゴリ化モジュール(MCM)であって、デバッグおよびアルゴリズム追跡が、構文ベースの情報カテゴリ化によって個別のカテゴリに分割され、前記カテゴリが、リスクおよび機会と相関関係を有する、個々の割付の回答をまとめ上げて生成するために使用される、メタデータカテゴリ化モジュールと、
f)メトリック合成であって、パーセプションの視点を、メトリックのカテゴリに分割する、メトリック合成と、
g)メトリック変換であって、個々のメトリックをパーセプションの視点全体に戻す、メトリック変換と、
h)メトリック拡張(ME)であって、多数のさまざまなパーセプションの視点のメトリックを、個々のデータベースに、カテゴリ別に格納する、メトリック拡張と、
i)比較可能可変フォーマットジェネレータ(CVFG)であって、情報ストリームを、比較可能可変フォーマット(CVF)に変換する、比較可能可変フォーマットジェネレータをさらに備える、請求項35に記載のシステム。
a) Resource Management and Allocation (RMA), where the adjustable policy defines the number of perceptions to be exploited to perform observer emulation, and the chosen perception of priority is selected in descending order of weight Resource management and allocation, which defines how to select truncation, whether the policy is a percentage, fixed value or more complex selection algorithm.
b) Storage retrieval (SS), using the CVF from the data extension log as a decision criterion in Perception Storage (PS) database retrieval, where in PS the perceptions and their corresponding weights are Storage search, stored with comparable variable format (CVF) as index;
c) metric processing, wherein reverse engineering is performed on variable assignment from the SPMA;
d) Perception inference (PD), wherein a perceptive inference (PD) is performed using the responses of the assignment and the corresponding system metadata to reproduce the original perception of the responses of the assignment;
e) A metadata categorization module (MCM), wherein debugging and algorithm tracking are divided into separate categories by syntax-based information categorization, said categories being correlated with risk and opportunity Metadata categorization module, which is used to organize and generate
f) metric combining, which divides the perspective of perception into categories of metrics;
g) metric transformation, which returns individual metrics to the entire perspective of the perception;
h) Metric extensions (ME), which store metrics of many different perceptual viewpoints in individual databases by category, metric extensions,
36. The system of claim 35, further comprising: i) a comparable variable format generator (CVFG), which converts the information stream to a comparable variable format (CVF).
a)パーセプションマッチングであって、ルール構文導出(RSD)から受信したパーセプションから、CVFが形成され、新たに形成されたCVFは、前記PS内で類似したインデックスを有する、該当するパーセプションを検索するために使用され、一致する候補が、ルール構文生成(RSG)に戻される、パーセプションマッチングと、
b)メモリ認識(MR)であって、入力データから乱雑フィールドが形成される、メモリ認識と、
c)メモリコンセプトのインデックス付けであって、すべてのコンセプトが、個別にインデックスに最適化され、前記インデックスは、乱雑フィールドと連携するために、文字スキャナによって使用される、メモリコンセプトインデックス付けと、
d)ルール充足度パーサ(RFP)であって、ルールの個々の部分を、認識のタグとともに受信し、各部分は、メモリ認識によって、乱雑フィールド内で見つかった、または見つからなかったとマークされ、前記RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド内で前記REするに値するほど十分に認識されたのかを、論理的に推論する、ルール充足度パーサと、
e)ルール文法フォーマット分割(RSFS)であって、妥当ルールが分割され、型ごとにまとめられ、これにより、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる、ルール文法フォーマット分割と、
f)ルール構文導出であって、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換され、これにより、多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される、ルール構文導出と、
g)ルール構文生成(RSG)であって、パーセプション形式に格納されそのパーセプションの内部メトリック構成に関与している、以前に確認されたパーセプションを受信し、このような勾配ベースのメトリックの測定値が、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される、ルール構文生成と、
h)ルール文法フォーマット分割(RSFS)であって、妥当ルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表しており、妥当ルールが分割され、型ごとにまとめられ、したがってすべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられ、これによってシステムは、どの部分が乱雑フィールド内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる、ルール文法フォーマット分割と、
i)本質的論理的推論であって、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する、本質的論理的推論と、
j)メトリックコンテキスト分析であって、メトリックのパーセプションの範囲内で相互関係を分析し、あるメトリックは他のメトリックに様々な大小関係で依存することがあり、この文脈化が、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される、メトリックコンテキスト分析と、
k)ルール構文形式変換(RSFC)であって、ルール構文形式(RSF)の構文に従うように、ルールを仕訳け、分割し、直感的決定は、パーセプションを活用することを通じてクリティカルシンキングに携わり、思考的決定は、ルールを活用することを通じてクリティカルシンキングに携わり、パーセプションは、内部形式で定義された形式構文にしたがって、直感的決定から受信したデータであり、充足ルールが、思考的決定から受信したデータで、前記REからの充足可能なルールセットの集合であり、前記データが、内部形式で定義されている形式構文に則って渡される、ルール構文形式変換をさらに備え、
処置は、既に実行されているかもしれない、実行するかもしれない処置を示し、起動のために考慮されており、プロパティは、何か他のものを記述する何らかのプロパティのような属性を示し、処置、条件、または目的であり、条件は、論理演算または演算子を示し、目的は、それに適用される属性を有することができる標的を示し、
分割ルールフォーマットは、メモリ認識前段階と見なされている、ルール文法フォーマット分割(RSFS)からの出力として使用され、そして、メモリ認識後段階と見なされている、メモリ認識(MR)からの出力として使用される、請求項36に記載のシステム。
a) Perception matching, in which CVFs are formed from perceptions received from rule syntax derivation (RSD), and newly created CVFs have a similar index in the PS, in order to search for corresponding perceptions Perceptual matching, which is used for matching and matching candidates are returned to rule syntax generation (RSG)
b) Memory recognition (MR), in which random fields are formed from the input data;
c) Indexing of memory concepts, all concepts being individually optimized to an index, said index being used by the character scanner to work with random fields, memory concept indexing, and
d) A Rule Fulfillment Parser (RFP), which receives the individual parts of the rule with a tag of recognition, each part being marked as found or not found in the random field by memory recognition, A rule satisfaction degree parser that logically infers the whole rule, that is, the synthesis of all the parts of the rule is sufficiently recognized in the random field to be worth the RE.
e) Rule Grammar Format Splitting (RSFS), where the rules are split and grouped by type, so that all actions, properties, conditions and objects are bundled separately ,
f) Rule syntax derivation, where logical "white or black" rules are converted to metric-based perception, whereby a complex array of many rules is represented by many metrics of various gradients Rule syntax derivation, which is transformed into a single, uniform perception
g) Rule Syntax Generation (RSG), which receives previously identified perceptions that are stored in the perception format and that are involved in the internal metric configuration of that perception, and such gradient-based metric measurements are , Enumeration of the flow of information that is input / output of the original perception, converted into a binary and logical rule set, rule syntax generation, and
h) Rule Grammar Format Partitioning (RSFS), where the valid rules represent the exact manifestation of the ruleset according to the reality of the object being observed, the valid rules are split and grouped by type, so all Rules, rules, properties, and objects are bundled separately, which allows the system to determine which parts are found in the random field and which parts are not found Format division,
i) Intrinsic logical reasoning, using logical principles and thus avoiding errors, deducing what kind of rule accurately represents the gradient of the metric within the scope of perception, intrinsically Logical reasoning,
j) Metric context analysis, which analyzes interrelationships within the perceptibility of metrics, and some metrics may depend on other metrics in various magnitude relationships, and this contextualization is a "digital" rule set Metric context analysis, used to complement the mirrored interrelationships of rules within the formalism;
k) Rule-syntax formal conversion (RSFC), and in accordance with the syntax of the rule syntactic form (RSF), rearrange, divide, and intuitively decide rules, engage in critical thinking through leveraging perception, thinking Decisions are involved in critical thinking through the use of rules, perceptions are data received from intuitive decisions according to the formal syntax defined in the internal form, satisfaction rules are data received from thought decisions , And is a set of satisfiable rule sets from the RE, further comprising a rule syntax form conversion, wherein the data is passed according to the form syntax defined in the internal form,
An action indicates an action that may or may not be performed, is considered for activation, and a property indicates an attribute such as some property that describes something else Being a treatment, a condition, or an object, the condition indicates a logical operation or an operator, the object indicates a target that can have an attribute applied to it,
The split rule format is used as output from rule grammar format split (RSFS), which is considered as a pre-memory recognition stage, and as output from memory recognition (MR), which is considered as a post-memory recognition stage 37. The system of claim 36, wherein it is used.
a)乱雑フィールドパース(CFP)であって、複数のログのフォーマットを、単一のスキャン可能な乱雑フィールドに合成する、乱雑フィールドパースと、
b)追加ルールであって、前記妥当ルールを補足するために、メモリ認識(MR)から生成される、追加ルールをさらに備え、
パーセプションマッチング(PM)の内部で、メトリック統計は、パーセプションストレージからの統計情報を提供し、エラー管理は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースし、個々のメトリックは、入力パーセプションであった単一のユニットに合成されていたため、個々のメトリックを分離し、ノード比較アルゴリズム(NCA)は、2つ以上のCVFのノード構成を受信し、CVFの各ノードはプロパティの大小を表しており、個々のノードごとに、類似度比較が行われ、総合分散が計算され、分散の数値が小さい場合は、一致度が高いことを表している、請求項37に記載のシステム。
a) Random Field Parsing (CFP), which combines multiple log formats into a single scanable random field;
b) an additional rule, further comprising an additional rule generated from memory recognition (MR) to supplement said valid rule,
Within Perception Matching (PM), metric statistics provide statistical information from perceptual storage, and error management parses syntax errors and / or logical errors arising from any of the individual metrics, and individual metrics The node comparison algorithm (NCA) receives the node configuration of two or more CVFs, and each node of the CVF is a property, since it separates the individual metrics into a single unit that was input perception. 38. The method according to claim 37, wherein the degree of similarity is expressed, the degree of similarity comparison is performed for each individual node, the total variance is calculated, and a small value of the variance indicates that the degree of match is high. system.
a)未処理パーセプション-直感的思考(アナログ)であって、「アナログ」形式にしたがってパーセプションを処理し、前記決定に関係するアナログ形式のパーセプションは、段差のない滑らかな曲線の勾配で格納されている、未処理パーセプション-直感的思考と、
b)未処理ルール-論理的思考(デジタル)であって、「デジタル」形式にしたがってルールを処理し、前記決定に関係するデジタル形式の未処理ルールは、「あいまいな領域」が皆無かそれに近いステップ単位で格納されている、未処理ルール-論理的思考をさらに備え、
未充足ルールは、それらの論理的な依存性にしたがって乱雑フィールド内で十分に認識されていないルールセットであり、充足ルールは、その論理的な依存関係にしたがって、乱雑フィールドで十分に利用可能であると認識されているルールセットであり、
キュー管理(QM)は、構文的関係再構築(SRR)を利用して、個々の部分を最も論理的な順序で分析し、メモリ認識(MR)の結果にアクセスすることができ、それによって、バイナリのイエス/ノーフロー質問に答えることができ、適切な処置をとることができ、QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールドから欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる、請求項38に記載のシステム。
a) Raw Perception-Intuitive Thinking (Analog), which processes Perception according to the "Analog" format, and the Perception in Analog format related to said determination is stored in a smooth curve gradient without steps There is an raw perception-with intuitive thinking,
b) Raw rules-logical thinking (digital), which processes rules according to the "digital" form, and the raw form raw rules in the digital form pertaining to said decision have no or nearly no "fuzzy areas" Open rules further stored step by step-further comprising logical thinking,
Unsatisfied rules are rule sets that are not well recognized in random fields according to their logical dependencies, and fulfillment rules are fully available in random fields according to their logical dependencies. A rule set that is recognized as
Queue management (QM) utilizes syntactic relationship reconstruction (SRR) to analyze individual parts in the most logical order and to access the results of memory recognition (MR), thereby: It can answer binary yes / no-flow questions and take appropriate action, QM checks all rule segments in a step-by-step fashion, single segments missing from random fields, other segments and so on 39. The system of claim 38, wherein the ruleset is flagged as unsatisfied if not in a proper relationship.
シーケンシャルメモリ編成は、順番に並べられた情報の「チェーン」のための、最適化された情報ストレージであり、メモリアクセスポイントでは、ノード(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表しており、到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表し、より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなり(シーケンスサイズとの比較で)、ネストされたサブシーケンスレイヤでは、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている、請求項39に記載のシステム。   Sequential memory organization is an optimized information storage for "chains" of ordered information, in memory access points the width of each of the nodes (blocks) is the stored object (nodes) Represents the observer's direct reachability, and in the reachability range, each character represents the point of direct memory access to the observer, and the wider reachability range is more reachable per sequence node The longer the sequence is that points are present and are only referenced "in order" and not referenced from randomly selected nodes, the narrower the reachability range (compared to the sequence size) and the nested sub-sequence layer In a sequence that exhibits strong non-uniformity, it is composed of a series of interconnected shorter subsequences That The system of claim 39. 非シーケンシャルメモリ編成は、非シーケンシャルに関連する項目の情報ストレージを扱い、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示し、非シーケンシャルな関係が、ノードごとに比較的広いアクセスポイントによって示され、同様の均一性は、ノードの順序がシャッフルされるときに存在し、核となる話題および関連性では、同じ一連のノードが、異なる核(中心のオブジェクト)を除いて繰り返され、この核は、核となる話題が定義されていない場合とは対照的に、残りのノードがより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している、請求項39に記載のシステム。   Non-sequential memory organization deals with information storage of non-sequential related items, showing that reversibility shows non-sequential arrangement and uniform scope, non-sequential relation is relatively wide access point per node A similar uniformity exists when the order of the nodes is shuffled, and in the core topic and association, the same set of nodes is repeated except for different kernels (central objects), 40. The system according to claim 39, wherein this kernel represents the main topic acting as a memory neighborhood more easily accessible to the remaining nodes, as opposed to when the core topic is not defined. . メモリ認識(MR)は、既知のコンセプトを認識するために乱雑フィールドをスキャンし、乱雑フィールドは、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」であり、メモリコンセプト保持は、フィールド検査のためにインデックス付けおよび参照される準備が整った、認識可能なコンセプトを格納し、3文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する3文字セグメントに対してチェックを行い、5文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する5文字セグメントに対してチェックを行うが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語全体であり、乱雑フィールドは、異なる比率でスキャンするように分割され、スキャンの範囲が狭くなるにつれて、精度が向上し、スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になり、メモリコンセプトのインデックス付け(MCI)が、未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズを切り替え、MCIは利用可能なスキャナの中で最大のものから始め、徐々に減少し、それにより、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる、請求項39に記載のシステム。   Memory recognition (MR) scans random fields to recognize known concepts, and random fields are "fields" of a concept that is arbitrarily lurking in the "white noise" information, and memory concept retention is Store the recognizable concept, ready to be indexed and referenced for field inspection, scan the random field, and check the 3-character segment corresponding to the target The five-character scanner scans the random fields and checks against the five-character segment that corresponds to the target, but now the segments checked by all the progress across the field are whole words, and the random fields are , Divided to scan at different rates As the scope of the scan narrows, the accuracy improves, and as the scanner's field area increases, larger character scanners perform recognition at the expense of accuracy, making them more efficient and indexing memory concepts (MCI) switches the size of the scanner in response to remaining unprocessed memory concepts, MCI starts with the largest of the available scanners and gradually decreases, thereby more 40. The system according to claim 39, wherein many computing resources are discovered and the possibility of checking for smaller memory concept targets can be checked. フィールド解釈ロジック(FIL)は、文字幅の様々な複数のスキャナを管理するロジスティクスを実行し、汎用スコープスキャンが、大型の文字スキャンからロジックを始め、小規模なスケールでの精度を犠牲にしてフィールドの大規模なスコープを少ないリソースで精査し、詳細スコープスキャンは、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられ、それによって、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証され、乱雑フィールドでメモリコンセプトの追加の認識を受け取ることは、フィールドスコープが高密度飽和のメモリコンセプトを含むことを示している、請求項39に記載のシステム。   Field Interpretation Logic (FIL) performs logistics to manage multiple scanners of varying character width, general purpose scope scanning starts logic from large character scanning, field at the expense of accuracy on a small scale Scrutinizing large scopes with less resources, detailed scope scans are used when critical areas are identified and need to be “zoomed in” there, thereby providing redundant, non-productive locations High-cost, high-precision scanning is guaranteed not to be used, and receiving additional recognition of memory concepts in random fields indicates that the field scope includes high density saturated memory concepts. The system described in. 自動化パーセプション発見メカニズム(APDM)では、パーセプション視点は、スコープ、種別、強度、および一貫性を含む、複数のメトリックによって構成されており、これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義しており、創作モジュールは、パーセプションの複雑なバリエーションを生成し、パーセプションウェイトは、POEによってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義しており、両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプションの重みを定義しつつ検討しており、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む、請求項39に記載のシステム。   In the Automated Perception Discovery Mechanism (APDM), perception perspectives are made up of multiple metrics, including scope, type, strength and consistency, which are metrics of the multiple perceptions that make up the overall perception. The aspect is defined, the creation module generates complex variations of perception, and the perception weights define how much the perception has relative impact while being emulated by the POE. 40. The method of claim 39, wherein the weights of both input perceptions are considered while defining the weight of the newly iterated perception, including hybrid metrics that have been affected from previous generations of perceptions. System described. CVFGの入力は、データバッチであり、生成されたCVFのノード構成によって表されなければならないデータを表している、データの任意の集合であり、データバッチによって定義された個々のユニットのそれぞれをシーケンシャルに使用し、データユニットは、ノードフォーマットに変換され、最終のCVFによって参照されるのと同じ構成の情報を有し、このように変換されたノードは、ステージでそれらの存在をチェックすると、ノードホールドアウトに一時的に格納され、それらが見つからなければ、それらは作成され、発生および使用を含む統計情報で更新され、ホールドアウトを有するすべてのノードが組み立てられ、CVFとして、モジュールの出力としてプッシュされる、請求項39に記載のシステム。   The input of the CVFG is a data batch, an arbitrary collection of data representing the data that must be represented by the node configuration of the generated CVF, and sequential each of the individual units defined by the data batch The data units used are converted to the node format and have the same configuration information as referenced by the final CVF, and the nodes converted in this way check their presence at the stage, Holdouts are temporarily stored, if they are not found, they are created, updated with statistical information including generation and use, all nodes with holdouts are assembled, pushed as CVF, as module output 40. The system of claim 39, wherein: ノード比較アルゴリズムは、未処理のCVFから読み取られた2つのノード構成を比較し、部分一致モード(PMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されず、全部一致モード(WMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される、請求項39に記載のシステム。   The node comparison algorithm compares two node configurations read from an unprocessed CVF, and in partial match mode (PMM), there is an active node in one CVF and it is not found as a comparison candidate (node is in hibernation) In this case, the comparison is not penalized, and in all match mode (WMM), there is an active node in one CVF and it is not found in the comparison candidate (the node is dormant) 40. The system of claim 39, wherein the comparison is penalized. システムメタデータ分割(SMS)は、入力システムメタデータを、意味のあるセキュリティ上の因果関係に分割し、サブジェクトスキャン/吸収により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出され、対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用され、リスクスキャン/吸収により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出され、リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連しており、応答スキャン/吸収により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出され、この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている、請求項39に記載のシステム。   System Metadata Partitioning (SMS) divides input system metadata into meaningful security causalities and uses pre-sorted containers and raw analysis results from the categorization module with subject scanning / absorption The subject / suspiciousness of the security situation is extracted from the system metadata, the subject is used as the main reference point for deriving the security response / variable relationship, and the risk factor of the security situation by the risk scan / absorption, Extracted from system metadata using pre-created classification containers and raw analysis results from classification modules, risks being targets that are presenting or being exposed to such risks Relevant to the subject, categorized by response scan / absorb Using the pre-created classification container from the module and the raw analysis results, from the system metadata, the security situation response generated by the input algorithm is extracted, and this response is worthy of such response 40. The system of claim 39, wherein the system is associated with a security subject. MCMでは、フォーマット分割が、メタデータを認識されたフォーマットのルールおよび構文に従って分離し、分類し、ローカルフォーマットルールおよび構文は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含み、デバッグ追跡は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルのトレースであり、アルゴリズム追跡は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースであり、結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される、請求項39に記載のシステム。   In MCM, format division separates and classifies metadata according to recognized format rules and syntax, and local formatting rules and syntax allow MCM modules to recognize pre-formatted metadata streams Debug tracking is a trace of coding levels that provides the variables / functions / methods / classes used and the type / content of the respective input and output variables, and the algorithm tracking is combined with the algorithm analysis results Software level trace that provides security data, and the resulting security decisions (permit / block) are the path to how that decision (justification) was reached, and for each element to make its security decisions Appropriate contributed It is provided with the weight system of claim 39. メトリック処理(MP)において、セキュリティ応答Xは、SPMAにより選ばれる結果としてのセキュリティ応答に寄与する一連のファクタを表し、初期ウェイトはSPMAによって決定され、パーセプション推論(PD)は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現し、多次元型シリーズのパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータに関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表しており、塗り潰し図形、積み上げ量、および多次元型は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである、請求項39に記載のシステム。   In metric processing (MP), security response X represents a series of factors that contribute to the resulting security response chosen by SPMA, initial weights are determined by SPMA, and Perception Inference (PD) is one of the security responses. And the corresponding system metadata to reproduce the original perception of the security response, and the interpretation of the perception of the multidimensional series, the PD adopts the SPMA security response, and the corresponding input system meta Relating to data, it shows that SPMA regenerates the full scope of the intellectual "digital perception" as originally used, and the fill figure, the piled amount, and the multidimensional type are intelligent algorithm Digital parlor that captures the A interception system according to claim 39. 前記PDでは、セキュリティ応答Xは根拠/理由付けの算出への入力として転送され、根拠/理由付けの算出、入出力削減(IOR)モジュールの意図の供給を活用することによって、SPMAのセキュリティ応答の正当化を決定し、前記IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用し、前記メタデータ分割は前記MCMによって実行される、請求項49に記載のシステム。   In the PD, the security response X is transferred as input to the calculation of rationale / reasoning, and by using the rationale / reasoning calculation, supply of intent of the input / output reduction (IOR) module, security response 50. The system according to claim 49, determining a justification, said IOR module using split input and output of various function calls listed in metadata, said metadata division being performed by said MCM. . POEについて、入力システムメタデータは、未処理パーセプション生成(RP2)によって、CVFでパーセプションを生成するために使用される初期入力であり、ストレージ検索(SS)では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)のデータベース検索における判定基準として使用され、格付けでは、パーセプションは最終的なウェイトに応じて順序付けられ、データ拡張ログがパーセプションに適用されて、ブロック/許可の推奨を生成し、前記SCKDは、未知の知識の期待される上限スコープを定義するために、ログをタグ付けし、データパースは、オリジナルのSPMAによって決定されたオリジナルの許可またはブロックの決定を出力するために、データ拡張ログおよび入力システムメタデータの基本解釈を行い、CTMPは、前記POEではパーセプションにしたがって決定事項を批判し、ルール実行(RE)においては、論理的に定義されたルールにしたがって決定事項を批判する、請求項39に記載のシステム。   For POE, the input system metadata is the initial input used to generate the perception with CVF by Raw Perception Generation (RP2), and with Storage Search (SS) the CVF (derived from the data extension log) Comparable Variable Format) is used as a criterion in Perception Storage (PS) database search, in classification, perception is ordered according to final weight, data expansion log is applied to perception, block / permit Recommendations, and the SCKD tags the log to define the expected upper scope of unknown knowledge, and the data parse determines the original permissions or blocks determined by the original SPMA. Data to output Make a basic interpretation of Zhang log and input system metadata, CTMP criticize decisions according to perception in the POE and criticize decisions according to logically defined rules in rule execution (RE) 40. The system of claim 39. メトリックの複合度では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表し、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表し、中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表し、IDのゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点に複合度と量を掛けることができるようになることであり、暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表し、拡張され複合度が高められると、メトリックはメトリックの複合度として戻され、メトリックの複合度は、メトリック変換の入力として渡され、メトリック変換は、個々のパーセプション観点から全体のパーセプション観点に戻し、それによって、最終出力が、意味付けられたパーセプション観点として組み立てられる、請求項36に記載のシステム。   For metric complexity, the outer boundary of the circle represents the peak of known knowledge about an individual metric and, towards the outer edge of the circle, the metric complexity is greater, while the center is the metric complexity The light gray in the middle represents the metric composition of the current set of applied perception perspectives, the dark gray in the outer represents the complexity of the metrics generally stored by the system. The goal of the ID is to increase the complexity of the associated metric so that the perception perspective can be multiplied by the complexity, and the dark gray surface area is the current cluster of applied Represents the full range of perception perspectives and the amount of scope left behind according to known upper bounds, extended and highly complex Then, the metric is returned as the complexity of the metric, the complexity of the metric is passed as the input of the metric transformation, and the metric transformation returns from the individual perception point of view to the whole perception point, whereby the final output is 37. The system of claim 36, assembled as a semantic perception aspect. SCKDについて、既知データカテゴリ化(KDC)は、既知の情報を入力からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにし、情報をカテゴリに分割し、前記分割されたカテゴリは個別に入力をCVFGに提供し、CVFGは、CVFフォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)によって既知データスコープDBにおいて類似性をチェックするために使用され、SSの結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされ、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)でオリジナルの入力の同じストリームに再構築される、請求項39に記載のシステム。   For SCKD, Known Data Categorization (KDC) divides known information categorically from input so that appropriate DB analogy queries can be performed, divides information into categories, and said divided The categories individually provide input to CVFG, which outputs category information in CVF format, which is used to check the similarity in known data scope DB by storage search (SS), SS results According to the corresponding scope of known data is tagged to each category and the tagged scope of unknown information per category is reconstructed in the unknown data combiner (UDC) into the same stream of original input 40. The system of claim 39. 前記コンピュータ実装システムは、辞書的客観性探索(LOM)であり、
a)初期クエリ推論(IQR)であって、質問が転送され、知識保持中枢(CKR)を活用して質問の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読するに、処理のために転送される、初期クエリ推論と、
b)調査の明確化(SC)であって、前記質問および補足質問データが転送され、人間である対象から入力を受け取り、人間である対象に出力を送信し、明確化された質問/表明を形成する、調査の明確化と、
c)表明の構築(AC)であって、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、表明の構築と、
d)回答の提示であって、ACによって引き出された結論を、人間である対象と合理的訴求(RA)の両方に提示するためのインタフェースである、回答の提示と、
e)階層的マッピング(HM)であって、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見し、話題に一定の立場をとっていることの利点とリスクを計算する、階層的マッピングと、
f)知識保持中枢(CKR)であって、LOMのために知識を参照するためのメインデータベースである、知識保持中枢と、
g)知識検証(KV)であって、クエリ能力およびCKRへの吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る、知識検証と、
h)応答の受け入れであって、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象に与えられた選択肢であり、応答が受け入れられた場合、それはKVによって処理され、確認された(高い確信度の)知識としてCKRに格納でき、人間である対象が応答を受け入れなければ、人間によって与えられた訴求の理由をチェックして批判する、前記RAに転送される、応答の受け入れと、
i)管理された人工知能的サービスプロバイダ(MAISP)であって、CKRのマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行し、LOMをフロントエンドサービス、バックエンドサービス、サードパーティアプリケーションの依存関係、情報源、およびMNSPのクラウドに接続する、管理された人工知能的サービスプロバイダをさらに備える、請求項1に記載のシステム。
The computer implemented system is a lexical objectivity search (LOM),
a) Initial Query Inference (IQR), in which the question is forwarded and processed in order to decipher the missing detailed information that is necessary in understanding and answering / answering the question using the Knowledge Holding Center (CKR) Transferred for initial query inference, and
b) Survey clarification (SC), wherein the question and supplemental question data are transferred, receiving input from a human subject, sending output to a human subject, and clarifying the question / statement Clarification of investigation, forming
c) Constructing an assertion (AC), constructing an assertion, receiving a proposition in the form of an assertion or question, and providing an output of a concept related to the proposition;
d) Presentation of the answer, which is an interface for presenting the conclusion drawn by the AC to both human subjects and rational appeals (RA);
e) Hierarchical mapping (HM), which maps the relevant concepts, finds support or conflicts in the consistency of questions / expressions, and takes advantage of the risks and risks of taking a certain position on the topic Calculate, hierarchical mapping,
f) a knowledge retention center (CKR), which is the main database for referencing knowledge for LOM;
g) Knowledge verification (KV), knowledge verification that needs to be logically divided for querying and absorption into CKR, receiving high confidence and pre-criticized knowledge, and
h) Acceptance of the response, an option given to human subjects that either accepts the LOM response or appeals with criticism, and if the response is accepted, it is processed by the KV Can be stored in CKR as confirmed (high confidence) knowledge and forwarded to the RA to check and criticize the reason for the appeal given by a human subject if it does not accept a response , Acceptance of response,
i) A managed artificial intelligence service provider (MAISP), running the LOM's Internet cloud instance with the CKR master instance, LOM front-end services, back-end services, third party application dependencies, information The system of claim 1, further comprising a managed artificial intelligence service provider that connects to a source and a cloud of MNSPs.
フロントエンドサービスは、人工知能的パーソナルアシスタント、通信アプリケーションおよびプロトコル、ホームオートメーション、および医療用途を含み、バックエンドサービスには、オンラインショッピング、オンライン交通機関、処方箋注文があり、フロントエンドサービスおよびバックエンドサービスは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャを介してLOMと相互作用し、LOMは、自動化された調査機構(ARM)を介して外部情報源から知識を取り出す、請求項54に記載のシステム。   Front-end services include artificial intelligence personal assistants, communications applications and protocols, home automation, and medical applications, while back-end services include online shopping, online transportation, prescription ordering, front-end services and back-end services Interacts with the LOM through a documented API infrastructure that enables information transfer and protocol standardization, and the LOM communicates knowledge from external sources through an automated search mechanism (ARM) 55. The system of claim 54, wherein it is retrieved. 言語学的構築(LC)は、人間である対象および類似したモジュールからの未処理の質問/表明の入力を解釈し、言語構文の論理的な分割を生成し、コンセプト発見(CD)は、明確化された質問/表明内の関心ポイントを受け取り、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)は、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理し、応答分割ロジック(RSL)は、LCを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、それによって、SCの目的を達成し、LCは、出力フェーズで再活用され、オリジナルの質問/表明を修正し、SCによって受信された補足的情報を含むようにし、コンテキスト構築(CC)は、表明の構築(AC)のメタデータと、人間である対象からの証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供し、決定事項比較(DC)は、事前批判された決定事項と批判された後の決定事項との間の重複を判断し、コンセプト互換性検出(CCD)は、オリジナルの質問/表明からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認し、利益/リスク計算(BRC)は、CCDからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けし、コンセプト連携(CI)は、ACのコンセプトに関連する属性を、調査の明確化(SC)を介して、人間である対象から収集された情報の一部に割り当てる、請求項55に記載のシステム。   Linguistic construction (LC) interprets raw query / expression input from human subjects and similar modules, generates logical divisions of language syntax, and concept discovery (CD) Receive points of interest in a structured question / statement, derive relevant concepts by leveraging CKR, and prioritize concepts (CP) receive relevant concepts, identify them with specificity and generality Organizing into logical layers of representation, response partitioning logic (RSL) understands human responses by leveraging LCs and associates appropriate and valid responses with the initial clarification request, thereby Achieving the goals of the SC, the LC will be re-utilized in the output phase, modify the original questions / expressions to include additional information received by the SC, and Text construction (CC) provides the CTMP raw facts for critical thinking, using assertion construction (AC) metadata and evidence from human subjects, to compare decisions (DC 2.) Determine the overlap between pre-criticized decisions and post-criticized decisions, and concept compatibility detection (CCD) compares conceptual derivations from the original question / statement Check the result of logical compatibility, Profit / Risk Calculation (BRC) receives the result of compatibility from CCD, and makes uniform decisions covering the slope of variables implicitly included in the concept configuration Weighted benefits and risks to form a concept linkage (CI), attributes associated with the concept of AC, information collected from human subjects via survey clarification (SC) Assigned to some system of claim 55. 前記IQRの内部では、LCは前記オリジナルの質問/表明を受け取り、質問/表明は言語的に分離されているおり、IQRはCKRを活用して一度に個々の語句を処理し、CKRを参照することで、IQRは、単語/フレーズの曖昧性を考慮しながら、可能な選択肢の候補を考慮する、請求項56に記載のシステム。   Inside the IQR, the LC receives the original question / statement, the questions / statements are linguistically separated, and the IQR leverages the CKR to process individual phrases at a time and reference the CKR 57. The system according to claim 56, wherein IQR considers possible choices of options while taking into account word / phrase ambiguity. 調査の明確化(SC)はIQR802からの入力を受け取り、前記入力には、達成されるべきオリジナルの質問/表明に対する客観的な回答のために、人間の被験者が対応することになる、一連のリクエストされた明確化事項が含まれ、前記明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)に転送され、対応と明確化リクエストを相関させ、リクエストされた明確化事項と並行して、明確化の言語学的連携がLCに提供され、前記連携には、リクエストされた明確化事項と言語構造との内部関係が含まれ、この内部関係によって前記RSLが前記オリジナルの質問/表明を修正でき、それによって、LCが前記明確化された質問を出力する、請求項56に記載のシステム。   The Study Clarification (SC) receives input from the IQR 802, which is a series of human subjects to respond for an objective response to the original question / expression to be achieved. Any clarifications made to the clarifications, including the clarifications requested, are forwarded to the response split logic (RSL), correlating the correspondence and clarification request, and the clarifications requested. In parallel, a linguistic linkage of clarification is provided to the LC, which includes the internal relation between the requested clarification and the language structure, which internal relation makes the RSL the original question. 57. The system of claim 56, wherein: the assertion can be modified, whereby the LC outputs the clarified question. 前記明確化された質問/表明を受け取った、表明の構築について、LCは、この問題を関心ポイントに分解し、コンセプト発見に渡し、CDは、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)はコンセプトを論理的な複数の層に整理し、最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられ、最上位層は、モジュールの入力として階層的マッピング(HM)に転送され、情報の並列転送において、HMは関心ポイントを受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)によって処理され、CIは、CKRでインデックス付けされた情報にアクセスすることによって、そのような関心ポイントに属性を割り当て、HMが内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、ACに返される、請求項56に記載のシステム。   On the construction of the statement that received the clarified question / statement, the LC breaks this problem into points of interest and passes it on to the concept discovery, the CD derives the related concept by exploiting the CKR, Concept prioritization (CP) organizes concepts into logical layers, with the top layer being assigned the most general concept, and the lower layers being more specific. The upper layer is transferred to the hierarchical mapping (HM) as an input of the module, and in parallel transfer of information, the HM receives a point of interest, which is processed by its dependent module, the concept coordination (CI) , CI attributes to such points of interest by accessing information indexed by CKR When the HM completes an internal process, its final output is tested for compatibility with the derived concept and is returned to the AC after being weighted back with the benefit / risk of a position 56. The system described in. HMについて、CIは、2つのコンセプト同士の互換性/競合レベルを識別する、CCDへの入力を提供し、このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、前記互換性と競合を利益とリスクに変換する、BRCに転送され、そのような立場は、リスク/利益ファクタとともに、モジュールの出力としてACに転送され、情報フローのループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表しており、CIは、関心ポイントを受け取り、優先順位付けられたコンセプトの最上位層にしたがって、それぞれの関心ポイント解釈する、請求項59に記載のシステム。   About HM, CI provides input to the CCD, which identifies compatibility / contention levels between the two concepts, and such compatibility / contention data takes a holistic and unified position on the issue Said that compatibility and competition are converted to benefits and risks, transferred to BRC, such positions are transferred to AC as output of modules along with risk / benefit factors, systems including loops of information flow , Represents a gradually constructed objective response, in which the tendency of intelligence is gradually complemented as the subjective nature of the question / expression, and the CI receives points of interest and redefines the prioritized concept 60. The system of claim 59, wherein each point of interest is interpreted according to upper layers. RAについて、コアロジックは言語テキストを処理し、結果を返し、前記結果が高い確信度の場合、前記結果はCKRへの適切な吸収のために知識検証(KV)に渡され、前記結果が低い確信度の場合、前記結果はACへ渡され、の適切な吸収のために知識検証(KV)に渡され、自己批評のサイクルを継続し、コアロジックは、言語要素のない事前批判された決定としてLCからの入力を受け取り、前記決定は主観的意見としてCTMPに転送され、決定はまた、ACからのメタデータおよび人間である対象からの見込みのある証拠を使用して、未処理の事実をCTMPに、入力する「客観的事実」として与える、コンテキスト構築(CC)に転送され、CTMPが2つの必須入力を受け取ると、このような情報は「客観的意見」に到達する最良の試みを出力するために処理され、前記意見は、RA内で、批判された後の決定として取り扱われ、事前批判された決定と批判された後の決定の両方が、両方の決定の間の重複のスコープを決定する決定事項比較(DC)に転送され、前記不服申し立ては、次に、真実であると認められるか、この訴求が無効である理由を説明するために、対照的要素が改善され、シナリオを認めるのか改善するのかとは無関係に、高い確信度の結果846はKVに渡され、低い確信度の結果はさらなる分析のためにAC808に渡される、請求項56に記載のシステム。   For RA, the core logic processes the language text and returns a result, and if the result is high confidence, the result is passed to knowledge verification (KV) for proper absorption into CKR and the result is low In the case of confidence, the results are passed to AC, passed to Knowledge Verification (KV) for proper absorption, continue the self-criticizing cycle, and the core logic is a pre-criticized decision without language elements Receive input from the LC, the decision is forwarded to the CTMP as a subjective opinion, and the decision also uses the metadata from the AC and the prospective evidence from the human subject to make the raw facts Such information will reach the "objective opinion" when it is transferred to context building (CC), which gives CTMP as the "objective fact" to input, and CTMP receives two mandatory inputs. It is processed to output the best attempt, the opinion is treated as a post-critic decision in RA, and both the pre-critic and post-critic decisions are between the two decisions. The decision to compare the scope of duplication is forwarded to the Decision Comparison (DC), which in turn is contrasted to explain why the appeal is found to be true or this appeal is invalid. 57. The system according to claim 56, wherein the high confidence result 846 is passed to the KV and the low confidence result is passed to the AC 808 for further analysis, regardless of whether it improves or admits or improves the scenario. . CKRについて、情報の単位は、単位知識フォーマット(UKF)に格納され、ルール構文形式(RSF)は、参照ルールの追跡を維持するための構文的標準のセットであり、RSF内の複数のルールの単位を利用して、単一の目的または処置を記述することができ、ソース属性は、要求された情報源を追跡する複合データの集合であり、UKFクラスタは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されており、UKF2には、メインのターゲットされた情報が含まれており、UKF1にはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されており、UKF3にはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されており、すべてのUKF2には少なくとも1つのUKF1と1つのUKF3が添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジックでは処理できず、中央のUKF2とそれに対応するUKF1およびUKF3の間には、リンクされた橋の役割を果たすUKF2ユニットがあり、一連のUKFクラスタはKCAによって処理され、導出された表明を形成し、知識裏付け分析(KCA)は、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較し、KCAの処理が完了した後、CKRは、話題についての結論となる、独断的な立場を出力することができる、請求項56に記載のシステム。   For CKR, units of information are stored in the Unit Knowledge Format (UKF), and Rule Syntax Format (RSF) is a set of syntactic standards for keeping track of reference rules, and for multiple rules in RSF The unit can be used to describe a single purpose or action, the source attribute is a collection of complex data tracking the requested source, and the UKF cluster is information divided by jurisdiction Is composed of a chain of variants of the UKF linked to define, UKF2 contains the main targeted information and UKF1 contains the time stamp information, so infinite regression Because the timestamp field itself is omitted to avoid the UKF3 contains source attribute information, the source to avoid infinite regression Field itself is omitted, at least one UKF1 with one UKF3 must have been attached to all UKF2. Otherwise, the clusters (sequences) are considered incomplete and the information present there can not be processed by the general logic of the entire LOM system, but linked between the central UKF2 and the corresponding UKF1 and UKF3 There is a UKF2 unit that acts as a bridge, and a series of UKF clusters are processed by KCA to form derived representations, and knowledge-based analysis (KCA) relates to the UKF's clustered information on stances with an opinion. 57. The system according to claim 56, wherein CKR can output a dogmatic position that concludes on the topic after the KCA's processing is complete, in order to support the evidence. ARMについて、ユーザ活動で表されるように、ユーザがLOMと対話するとき、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされ、ユーザ活動は、リクエストされたがまだ利用不可能なコンセプトのリストに示されるように、CKRが、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待され、コンセプトのソートおよび優先順位付け(CSP)では、コンセプトの定義は、3つの独立したソースから受信され、情報リクエストのリソースに優先順位付けをするために集約され、前記情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)で受信され、解析さかれ、該当するメタデータは保持され、情報は相互参照分析(CRA)に送られ、そこでは、受信された情報がCKRからの既存の知識と比較され、それを考慮して構築される、請求項56に記載のシステム。   For ARM, as represented by the user activity, when the user interacts with the LOM, the concept is brought about directly or indirectly in relation to the answer / response to the question / expression and the user activity is requested As shown in the list of not yet available concepts, CKR is expected to eventually generate a concept with almost no information about it, and the concept sort and prioritization (CSP) Definitions are received from three independent sources, aggregated to prioritize resources of information requests, and the data provided by the information sources are information aggregators (IAs according to the definition of the concept that requested them) Received and analyzed, the corresponding metadata is retained, and the information is Cross-reference analysis is sent to the (CRA), where the information received is compared with the existing knowledge of the CKR, is constructed in consideration of it, the system of claim 56. 個人情報プロファイル(PIP)は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所であり、個々人の情報はCKRからは隔離されているが、LOMシステム全体にわたる汎用ロジックでは使用可能であり、人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプールに格納され、情報匿名化プロセス(IAP)では、情報は、個人を特定可能な情報が取り除かれた後、CKRに補充され、相互参照分析(CRA)では、受信した情報は、CKRからの既存の知識と比較され、それを考慮して構築される、請求項56に記載のシステム。   Personal Information Profiles (PIPs) are places where personal information of individuals is stored via a large number of potential endpoints and front ends, and although personal information is isolated from CKR, it spans the entire LOM system In generic logic, personal information about artificial intelligence applications is encrypted and stored in a personal UKF cluster pool in UKF format, and in the Information Anonymization Process (IAP), the information is stripped of personally identifiable information 57. The system of claim 56, wherein the CKR is replenished and the cross-referenced analysis (CRA) compares the received information with existing knowledge from the CKR and builds in light of it. 生活の管理と自動化(LAA)は、一体化プラットフォーム上で、様々なインターネット対応の機器およびサービスと接続し、積極的意思決定(ADM)は、フロントエンドサービス、バックエンドサービス、IoTデバイスの可用性と機能性を考慮し、FARMにしたがって利用可能な支出ルールと金額を考慮しており、FARMは、人間が前記モジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせ、暗号通貨での資金がデジタルウォレットに預けられ、IoT連携モジュール(IIM)は、どのIoTデバイスが利用可能であるかについてのデータベースを維持管理し、データフィード862Bは、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す、請求項56に記載のシステム。   Life Management and Automation (LAA) connects with various Internet-enabled devices and services on an integrated platform, Active Decision Making (ADM), front-end services, back-end services, availability of IoT devices and Considering the functionality and considering the available spending rules and amounts according to FARM, FARM is responsible for ADM 813 D's activities, with humans manually defining the criteria, limits and scope for said module. The ADM 813D is informed about the extent of the range, funds in cryptocurrency are deposited in the digital wallet, and the IoT Integration Module (IIM) maintains and maintains a database of which IoT devices are available. Feed 862B is an IoT compatible device 8 2A represents the time to send information to LAA812D, system of claim 56. 前記システムは、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法な物質の有無をチェックする挙動監視(BM)をさらに備え、メタデータ集約(MDA)では、ユーザ関連データが外部サービスから集約され、ユーザのデジタル上の身元を明らかにすることができ、このような情報が、帰納/演繹、最終的にはPCDに転送され、そこでは洗練された分析がMNSPからの裏付けファクタを用いて実行され、PIPが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)を通過し、挙動ブラックリストに照らしてチェックされ、未然犯罪検知(PCD)では、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析され、PCDは、挙動ブラックリストを直接参照するCTMPを利用することで、帰納および演繹によって生成された立場を検証し、ブラックリスト管理機関(BMA)は、MNSPのクラウドサービスフレームワーク内で稼働する、請求項54に記載のシステム。   The system further comprises behavior monitoring (BM) that checks for the presence of unethical and / or illicit substances by monitoring requests from the user for personally identifiable data, metadata aggregation (MDA) ) Allows user related data to be aggregated from external services, reveal the user's digital identity, such information is transferred to the induction / deduction and finally to the PCD, where it is refined Analysis is performed using the supporting factor from the MNSP, and all information from the authenticated user, whose destination is the PIP, passes through the information tracking (IT) and is checked against the behavior blacklist In crime detection (PCD), deductive and inductive information is merged and analyzed to draw precoincidence conclusions, and PCD 55. Using CTMPs that directly reference behavior blacklists, validate the positions generated by induction and deduction, and the blacklist management agency (BMA) runs within the cloud service framework of MNSPs System described. LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成され、LOMは最初の質問を受け取り、LOMの内部審議プロセスを介して結論に至り、LOMは、LOMがそこからデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュールに接続し、文脈化では、LOMは申し立てを構成する際に欠落しているリンクを推論し、LOMはそのロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読する、請求項65に記載のシステム。   The LOM is configured to manage a personalized portfolio in the life of an individual, the LOM receives the first question, it concludes via the LOM's internal deliberative process, the LOM receives the data from it Connect to an LAA module that connects to an Internet-enabled device that can be controlled, and in context, the LOM infers the missing link in constructing the claim, and the LOM is raised by its logic to the original assertion 66. A system according to claim 65, which deciphers that in order to solve the dilemma, one must first know or assume certain variables relating to this situation. 前記コンピュータ実装システムは、線形量子情報転送(LAQIT)であり、
a)論理的に構築された構文により、再帰的に一貫したカラーシーケンスを繰り返し、
b)英語のアルファベットで翻訳を行うために、前記シーケンスを再帰的に使用し、
アルファベットの「ベース」レイヤを構築するとき、前記カラーシーケンスは、カラーチャネルでは、短縮された不均一なウェイトで使用され、構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されており、
複雑なアルゴリズムが、LAQITを使ってそのログイベントおよびステータスレポートを報告し、ログイベントおよびステータスレポートは自動的に生成され、前記ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換し、構文的に安全出ない情報はデジタル的に転送され、前記可搬なテキストベースの構文は、非常に読みやすいLAQITの可視構文(線形モード)へ変換され、鍵が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいており、
局所的に安全でないテキストが送信者によって入力され、受信者に手出され、前記テキストが、可搬な暗号化されたテキストベースのLAQIT構文へと変換され、構文的に安全な情報はデジタル的に転送され、前記データが、可視的に暗号化されたLAQIT構文へと変換され、
インクリメンタル認識効果(IRE)が情報伝達のチャネルであり、情報が完全に伝達される前に、情報の単位の完全な形を認識し、この予測可能インデックスの効果が、単語から単語への遷移を表示することによって組み込まれており、近似認識効果(PRE)は情報伝達のチャネルであり、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形を認識する、請求項1に記載のシステム。
The computer implemented system is linear quantum information transfer (LAQIT),
a) Repeating a consistent color sequence recursively with a logically constructed syntax,
b) use the sequence recursively to translate in the English alphabet,
When constructing an alphabetic "base" layer, the color sequence is used in the color channel with shortened non-uniform weights, and the space left for syntax definition is the potential use and future of the syntax definition. Reserved for expansion,
Complex algorithms report their log event and status reports using LAQIT, log event and status reports are automatically generated, and the status report / log report is converted to portable text based LAQIT syntax And syntactically unsecured information is transferred digitally, and the portable text-based syntax is translated into a very readable LAQIT visual syntax (linear mode), and the key is for human storage. Optimized, based on a relatively short sequence of figures,
Locally unsecured text is entered by the sender and presented to the recipient, which is converted to portable encrypted text-based LAQIT syntax, and syntactically secure information is digitally And the data is transformed into a visibly encrypted LAQIT syntax,
The incremental recognition effect (IRE) is a channel of information transfer, and it recognizes the complete form of the unit of information before the information is fully transmitted, and the effect of this predictable index is the transition from word to word Incorporated by the display, the approximate recognition effect (PRE) is a channel of information transfer, complete or broken, mixed, or altered, a unit of information The system of claim 1, wherein the system recognizes a shape.
LAQITの線形モードでは、ブロックは線形モードの「基本レンダリング」バージョンを示し、ポイントは、暗号化の欠如を表示しており、単語セパレータでは、前記図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能し、単一ビューゾーンは、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込み、二重ビューゾーンには、ピクセル当たりより多くのアクティブ文字が存在し、陰影カバーは、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字を曇らせる、請求項68に記載のシステム。   In the linear mode of LAQIT, the block represents a "basic rendering" version of the linear mode, point represents the lack of encryption, in word separator, the color of the figure represents the letter following the word, the word Acting as a break between the next word, a single view zone incorporates a smaller view zone with larger characters and thus less information, and a double view zone has more active characters per pixel 69. The system of claim 68, wherein a shading cover is present to cloud incoming and outgoing characters such that the observer's primary focus is on the view zone. 広範囲の暗号化レベルが可能な原子モードにおいては、ベースの主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定し、キッカーは、ベースと同じ色の範囲で存在し、特定の文字を正確に定義し、読み取り方向では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まり、一度軌道輪が完結すると、次の軌道輪の頂上にある正方形から読み込みが続けられ、入口/出口ポータルは、キャラクタ(そのベース)の生成と破壊のポイントであり、該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドし、原子核は、その単語に続くキャラクタを定義し、
ワードナビゲーションでは、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表しており、ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退し、ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形であり、センテンスナビゲーションでは、各ブロックは単語のクラスタを表しており、クラスタとは、単語ナビゲーションペインに収まる最大量の単語であり、原子状態生成は、インクリメンタル認識効果(IRE)を誘発する遷移であり、このような遷移により、ベースは入口/出口ポータルから現われ、それらのキッカーは隠され、時計回りに移動してそれらの位置を占め、原子状態拡張は、近似認識効果(PRE)を誘発する遷移であり、一度ベースがその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動し、これにより、キッカーが明らかになり、それによって、情報状態の特定の定義を提示することができ、原子状態破壊は、インクリメンタル認識効果(IRE)を誘発する遷移であり、キッカーを再び覆うために、ベースは後退しており(拡張シーケンスを逆転して)、ベースは時計回りにスライドして入口/出口ポータルに達している、請求項68に記載のシステム。
In atomic mode, which allows a wide range of encryption levels, the main character reference of the base specifies the general principle as to which character is defined, the kicker exists in the same color range as the base and In the reading direction, the reading of the information transmission starts from the square at the top of the orbital ring 1, and once the orbital ring is complete, reading continues from the square at the top of the next orbital ring, The entry / exit portal is the point of creation and destruction of the character (its base) and a new character belonging to the relevant trajectory emerges from the portal and slides clockwise to its position, the nucleus follows the word Define the character,
In word navigation, each block represents the entire word (or multiple words in molecular mode) on the left side of the screen, and when a word is displayed, each block moves outward to the right When the word is complete, the block is retracted, the color / shape of the navigation block is the same color / shape as the base of the first letter of this word, and in sentence navigation each block represents a cluster of words, A cluster is the largest amount of words that fit in the word navigation pane, atomic state generation is a transition that triggers an incremental recognition effect (IRE), and such a transition causes the base to appear from the entry / exit portals. Kickers are hidden and move clockwise to occupy their position, atomic state expansion is an approximation recognition effect (PRE , And once the bases have reached that location, they move outward in the “extended” sequence of the information state presentation, which uncovers the kicker, thereby identifying the information state. The atomic state destruction is a transition that induces an incremental recognition effect (IRE), and the base is retracted (by reversing the expansion sequence) to cover the kicker again, 69. The system of claim 68, wherein is sliding clockwise to reach the inlet / outlet portal.
図形難読化では、標準の四角形が5つの視覚的に区別できる図形に置き換えられ、構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にし、ダッド文字はメッセージの本当の意図された意味を難読化させ、文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われ、
リダイレクトボンドでは、ボンドが2つの文字を結合し、読み込みの流れを変更し、典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開し、
放射性元素では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができ、図形は暗号化で使用可能な図形を示しており、中心要素は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している、請求項70に記載のシステム。
In figure obfuscation, the standard square is replaced with five visually distinguishable figures, and the variance of the figure in the syntax allows to insert dud (fake) characters at strategic points of the atomic profile, and dud The characters obfuscate the true intended meaning of the message, and deciphering whether the character is true or false is done by the decryption key, which is securely and temporarily transferred,
In a redirect bond, the bond combines two characters, changes the flow of reading, and starts with a typical clockwise reading pattern and launches (starts) landing legal / non-false characters When encountered, change the reading pattern and resume the landing character,
For radioactive elements, some elements that can reverse the assessment of whether a character is a fake can "make a noise", the figure shows a figure that can be used for encryption, and the central element is 71. The system of claim 70, indicating a central element of a trajectory, defining a character immediately following a word.
リダイレクトボンドでは、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わり、どちらの文字も、ダッドであってもなくてもかまわなく、それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更し、片方または両方がダッドである場合、ボンド全体を無視しなければならず、さもなければ、メッセージが正しく解読されず、ボンドキー定義では、情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる、請求項71に記載のシステム。   In a redirect bond, the bond starts with the "launch" character and ends with the "landing" character, and neither character may or may not be dadd, and if neither of them is dadd, the bond is in the reading direction and If the position changes and one or both are duts, then the entire bond must be ignored, otherwise the message will not be decoded correctly and the bond key definition must follow the bond when reading the information state. 72. The system according to claim 71, wherein if different, it depends on whether it is specifically defined in the encryption key. シングルクラスタでは、両方の隣接ノードが非放射性であるため、クラスタのスコープが定義され、キーは二重クラスタを有効と指定しているため、前記要素は、それがそもそも放射性でない場合に処理され、ダブルクラスタでは、キー定義はダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされ、正しくない解釈は、インタプリタがダブルクラスタを逆順シーケンス(偽陽性)として扱わなかった様子を示している、請求項71に記載のシステム。   In a single cluster, both neighboring nodes are non-radiative, so the scope of the cluster is defined, and the key designates dual clusters as valid, so the element is processed if it is not originally radioactive, In a double cluster, the key definition defines a double cluster as active, so all other sized clusters are considered dormant while decrypting the message, and the incorrect interpretation is that the interpreter has a double cluster 72. The system according to claim 71, which shows that it was not treated as a reverse order sequence (false positive). 分子モードでは、暗号化およびストリーミングが可能であり、秘密辞書攻撃抵抗では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながり、分子ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示され、これによって、表面積比当たりの情報を増加させるが、一貫した移行速度であり、バイナリおよびストリーミングモードはストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリであり、バイナリモードは、中心要素が単語に続くキャラクタを定義することを示しており、ストリーミングモードに準拠した暗号化が有効になっている場合を除いて、分子モードもまたバイナリであり、ストリーミングモードは、軌道内で特殊文字を参照する、請求項71に記載のシステム。   In molecular mode, encryption and streaming are possible, and in secret dictionary attack resistance, false decryption of a message leads to another message of "red herring", using multiple active words per molecule, and words are molecules Presented in parallel during the procedure, which increases the information per surface area ratio, but with a consistent transition rate, binary and streaming modes indicate streaming mode, typical atomic configurations read mode binary The binary mode indicates that the core element defines the character that follows the word, and the numerator mode is also binary, unless encryption based on streaming mode is enabled, and streaming 74. A mode refers to a special character in a trajectory Mounting system. 前記コンピュータ実装システムは、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)であり、
a)通信ゲートウェイ(CG)であって、BCHAINノードが、そのハードウェアインタフェースと対話し、その後、他のBCHAINノードとの通信に至るための、主要なアルゴリズムである、通信ゲートウェイと、
b)ノード統計調査(NSS)であって、リモートノードの挙動パターンを解釈する、ノード統計調査と、
c)ノードエスケープインデックスであって、隣接ノードが知覚ノード近傍を回避する可能性を追跡する、ノードエスケープインデックスと、
d)ノード飽和インデックスであって、知覚ノードの検出範囲内にあるノードの量を追跡する、ノード飽和インデックスと、
e)ノード一貫性インデックスであって、知覚ノードによって解釈された、ノードサービスの品質を追跡し、高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示し、2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向があり、BCHAINネットワーク専用のノードは、高い値を示す、ノード一貫性インデックスと、
f)ノードオーバーラップインデックスであって、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する、ノードオーバーラップインデックスをさらに備える、請求項1に記載のシステム。
The computer implemented system is a universal BCHAIN all connection (UBEC) with a base connection cooperation attack integration node (BCHAIN),
a) Communication Gateway (CG), which is the main algorithm for the BCHAIN node to interact with its hardware interface and then to communicate with other BCHAIN nodes,
b) Node Statistics Survey (NSS), which interprets behavior patterns of remote nodes, Node Statistics Survey, and
c) a node escape index, which tracks the possibility that an adjacent node avoids a perceptual node neighborhood;
d) a node saturation index, which tracks the amount of nodes within the detection range of a perceptual node,
e) track node service quality, which is the node consistency index and interpreted by the perceptual node, high node consistency index means that neighboring neighbors have more availability uptime and performance consistency Nodes that are tending to be used and used for two purposes tend to have lower consistency indexes, and nodes dedicated to the BCHAIN network have higher values, node consistency indexes, and
The system according to claim 1, further comprising f) a node overlap index, which is a node overlap index and tracks the amount of overlap of nodes with each other as interpreted by a perceptual node.
a)カスタムチェーン認識モジュール(CRM)であって、ノードによって過去に登録された、AppchainsまたはMicrochainsを含むカスタムチェーンと接続し、CRMは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する、カスタムチェーン認識モジュールと、
b)コンテンツクレームデリバリ(CCD)であって、検証されたCCRを受信し、その後、リクエストを満たすために、該当するCCFを送信する、コンテンツクレームデリバリと、
c)動的ストラテジー適応(DSA)であって、創作モジュールを使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置を動的に生成する、ストラテジー生成モジュール(SCM)を管理し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化する、動的ストラテジー適応と、
d)暗号化デジタル経済交流(CDEE)であって、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェース(GUI)によって管理される様々な経済人格を有し、人格Aでは、ノードリソースは、消費するものと一致するものだけが消費され、人格Bは、利益マージンが所定の値より大きい限り、可能な限り多くのリソースを消費し、人格Cは、取引通貨を通じて作業単位を支払い、人格Dでは、ノードのリソースは、コンテンツの消費であろうと、金銭的な補償であろうと、極力多くのものを期待してなんら制限なしに消費する、暗号化デジタル経済交流と、
e)仕事現状の解釈(CWSI)であって、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する、仕事現状の解釈と、
f)経済的に考慮された労働賦課(ECWI)であって、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する、経済的に考慮された労働賦課と、
g)象徴的再帰的知性向上(SRIA)であって、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる、LIZARDと、世代の仮想プログラムのバージョンをエミュレートすることができる、I2GEと、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである、BCHAINネットワークを含む、異なるアルゴリズムの三者関係である、象徴的再帰的知性向上をさらに備える、請求項75に記載のシステム。



a) A custom chain recognition module (CRM), connected with a custom chain containing Appchains or Microchains, registered in the past by a node, CRM detects updates in the Appchain section of the Metachain or Metachain emulator of Metachain or Microchain Custom chain recognition module, which informs the rest of the BCHAIN protocol when
b) Content claim delivery (CCD), receiving the verified CCR, and then transmitting the corresponding CCF to fulfill the request, Content claim delivery;
c) Dynamic Strategy Adaptation (DSA), using creation modules to dynamically create new strategy placement by hybridizing the complex strategies that the system prefers via the Optimization Strategy Selection Algorithm (OSSA) Create, manage strategy generation module (SCM), the new strategy changes according to the input provided by Field Random Interpretation (FCI), the new strategy according to the input provided by Field Random Interpretation (FCI) Dynamic strategy adaptation, which changes
d) Encrypted Digital Economic Exchange (CDEE), with various economic personalities managed by a graphical user interface (GUI) under the UBEC platform interface (UPI), where in personality A, node resources are consumed Only those that match are consumed, and personality B consumes as much resources as possible, as long as the profit margin is greater than the predetermined value, and personality C pays a unit of work through the trading currency, and in personality D , The resource of the node, whether it is consumption of content or financial compensation, it consumes without restriction in expectation of as many things as possible, with encrypted digital economic exchange,
e) Interpreting the current status of work (CWSI), which refers to the infrastructure economy section of Metachain to determine the current surplus or deficit of this node in terms of workload credits,
f) An economically-considered labor levy (ECWI), taking into account the chosen economic personality, along with the current working surplus / deficit, to assess whether more work should be done now , And financially considered labor levy,
g) Symbolic Recursive Intelligence (SRIA), which can improve the algorithm source code by understanding the purpose of the code, can emulate LIZARD and the generation of virtual program versions Symbolic Recursion, which is a ternary relationship between different algorithms, including BCHAIN networks, which is a huge network of randomly connected nodes, capable of executing I2GE and programs of complex data bias in a distributed manner. 76. The system of claim 75, further comprising intelligent intelligence enhancement.



JP2018538714A 2016-01-24 2017-01-24 Computer security by artificial intelligence Pending JP2019511030A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022121072A JP2022141966A (en) 2016-01-24 2022-07-29 Computer security by artificial intelligence

Applications Claiming Priority (19)

Application Number Priority Date Filing Date Title
US201662286437P 2016-01-24 2016-01-24
US62/286,437 2016-01-24
US201662294258P 2016-02-11 2016-02-11
US62/294,258 2016-02-11
US201662307558P 2016-03-13 2016-03-13
US62/307,558 2016-03-13
US201662323657P 2016-04-16 2016-04-16
US62/323,657 2016-04-16
US201662326723P 2016-04-23 2016-04-23
US62/326,723 2016-04-23
US15/145,800 US20160330219A1 (en) 2015-05-04 2016-05-04 Method and device for managing security in a computer network
US15/145,800 2016-05-04
US201662341310P 2016-05-25 2016-05-25
US62/341,310 2016-05-25
US15/264,744 2016-09-14
US15/264,744 US20170076391A1 (en) 2015-09-14 2016-09-14 System of perpetual giving
US201662439409P 2016-12-27 2016-12-27
US62/439,409 2016-12-27
PCT/US2017/014699 WO2017127850A1 (en) 2016-01-24 2017-01-24 Computer security based on artificial intelligence

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022121072A Division JP2022141966A (en) 2016-01-24 2022-07-29 Computer security by artificial intelligence

Publications (1)

Publication Number Publication Date
JP2019511030A true JP2019511030A (en) 2019-04-18

Family

ID=59362181

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018538714A Pending JP2019511030A (en) 2016-01-24 2017-01-24 Computer security by artificial intelligence
JP2022121072A Pending JP2022141966A (en) 2016-01-24 2022-07-29 Computer security by artificial intelligence

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022121072A Pending JP2022141966A (en) 2016-01-24 2022-07-29 Computer security by artificial intelligence

Country Status (14)

Country Link
EP (1) EP3405911A4 (en)
JP (2) JP2019511030A (en)
KR (2) KR20240151252A (en)
CN (2) CN115062297A (en)
AU (3) AU2017210132A1 (en)
BR (1) BR112018015014A2 (en)
CA (1) CA3051164A1 (en)
IL (3) IL315165A (en)
MX (1) MX2018009079A (en)
MY (1) MY195524A (en)
RU (1) RU2750554C2 (en)
SG (2) SG10202108336PA (en)
WO (1) WO2017127850A1 (en)
ZA (1) ZA201805385B (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12003542B2 (en) 2021-01-14 2024-06-04 International Business Machines Corporation Rapid initial deployment database security model
US12107939B2 (en) 2022-05-17 2024-10-01 Nec Corporation Coordination system, coordination method, and program

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11574287B2 (en) 2017-10-10 2023-02-07 Text IQ, Inc. Automatic document classification
WO2019104189A1 (en) * 2017-11-27 2019-05-31 Intuition Robotics, Ltd System and method for optimizing resource usage of a robot
US11232523B2 (en) 2018-01-02 2022-01-25 Patrick Schur System and method for providing an intelligent operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant tags, i-bubble tags, demojis and demoticons
US11157295B2 (en) 2018-01-02 2021-10-26 Patrick Schur System and method for providing intelligent operant operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant+198 tags, i-bubble+198 tags, demojis+198 and demoticons+198
WO2019169486A1 (en) * 2018-03-05 2019-09-12 EzoTech Inc. Automated security testing system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10855702B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US10785108B1 (en) 2018-06-21 2020-09-22 Wells Fargo Bank, N.A. Intelligent learning and management of a networked architecture
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
US10868782B2 (en) 2018-07-12 2020-12-15 Bank Of America Corporation System for flagging data transmissions for retention of metadata and triggering appropriate transmission placement
WO2020016906A1 (en) * 2018-07-16 2020-01-23 Sriram Govindan Method and system for intrusion detection in an enterprise
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
CN109189751B (en) * 2018-09-18 2023-05-26 平安科技(深圳)有限公司 Data synchronization method based on block chain and terminal equipment
US11122136B2 (en) 2018-10-22 2021-09-14 Red Hat, Inc. Quantum payload service for facilitating communications between a quantum computing system and classical computing systems
US10740930B2 (en) 2018-11-07 2020-08-11 Love Good Color LLC Systems and methods for color selection and auditing
US11144334B2 (en) 2018-12-20 2021-10-12 Red Hat, Inc. Quantum computer task manager
KR102167767B1 (en) * 2018-12-26 2020-10-19 단국대학교 산학협력단 Automatic build apparatus and method of application for generating training data set of machine learning
EP3693873B1 (en) * 2019-02-07 2022-02-16 AO Kaspersky Lab Systems and methods for configuring a gateway for protection of automated systems
WO2020167586A1 (en) * 2019-02-11 2020-08-20 Db Cybertech, Inc. Automated data discovery for cybersecurity
FR3094600B1 (en) * 2019-03-29 2022-05-06 Orange Method for extracting at least one communication pattern in a communication network
US11546366B2 (en) 2019-05-08 2023-01-03 International Business Machines Corporation Threat information sharing based on blockchain
CN114064522B (en) * 2019-05-09 2025-09-26 北京忆芯科技有限公司 A kind of computer
US11309974B2 (en) 2019-05-09 2022-04-19 Red Hat, Inc. Quantum channel routing utilizing a quantum channel measurement service
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
US12155646B2 (en) 2019-06-10 2024-11-26 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
CN110187885B (en) * 2019-06-10 2023-03-31 合肥本源量子计算科技有限责任公司 Intermediate code generation method and device for quantum program compiling
CN111027623A (en) * 2019-12-10 2020-04-17 深圳供电局有限公司 Data-enhanced intelligent terminal security level classification method and system
KR102299145B1 (en) * 2020-02-25 2021-09-07 서울과학기술대학교 산학협력단 Cyber Physical System for digital forensic evidence collection
KR20210115728A (en) * 2020-03-16 2021-09-27 삼성전자주식회사 Electronic apparatus and control method thereof
CN111460129B (en) * 2020-03-27 2023-08-22 泰康保险集团股份有限公司 Method, device, electronic equipment and storage medium for generating identification
KR102164203B1 (en) * 2020-04-03 2020-10-13 주식회사 이지시큐 Information security risk analysis automation system and operation method thereof
CN111659124B (en) * 2020-05-27 2023-05-02 太原理工大学 An Intelligent Discrimination System for Chess
WO2021243321A1 (en) * 2020-05-29 2021-12-02 Qomplx, Inc. A system and methods for score cybersecurity
CN111651756B (en) * 2020-06-04 2022-05-31 成都安恒信息技术有限公司 Automatic substitution and filling method applied to operation and maintenance audit navicat
CN112035797A (en) * 2020-08-31 2020-12-04 山东诺蓝信息科技有限公司 A Power State Judgment Algorithm Based on Self-Learning
KR102233694B1 (en) * 2020-09-29 2021-03-30 주식회사 이지시큐 Information security system providing cost reduction and effective authentication management
KR102233695B1 (en) * 2020-09-29 2021-03-30 주식회사 이지시큐 Information and communication system for performing information protection risk analysis
KR102232883B1 (en) * 2020-09-29 2021-03-26 주식회사 이지시큐 Artificial intelligence system for authentication of information security management system
KR102233698B1 (en) * 2020-09-29 2021-03-30 주식회사 이지시큐 method and system for setting risk level related to information protection based on confidentiality, integrity, availability
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
KR102280845B1 (en) 2020-11-24 2021-07-22 한국인터넷진흥원 Method and apparatus for detecting abnormal behavior in network
CA3202398A1 (en) * 2020-12-15 2022-06-23 Justine Celeste Fox Enterprise server and method with universal bypass mechanism for automatically testing real-time computer security services
CN114745291A (en) * 2020-12-23 2022-07-12 北京国双科技有限公司 Abnormal data cloud method and device, electronic equipment and storage medium
CN114765627B (en) * 2021-01-14 2024-09-20 京东科技控股股份有限公司 Data transmission method, device, storage medium and computer program product
WO2022169461A1 (en) 2021-02-08 2022-08-11 Hewlett-Packard Development Company, L.P. Malware scans
CN112783661B (en) * 2021-02-08 2022-08-12 上海交通大学 A memory deduplication method and device suitable for container environment
CN112819590B (en) * 2021-02-25 2023-03-10 紫光云技术有限公司 Method for managing product configuration information in cloud product service delivery process
CN113395593B (en) * 2021-08-17 2021-10-29 深圳佳力拓科技有限公司 Data transmission method and device for digital television terminal with reduced information leakage
CN113961518B (en) * 2021-09-08 2022-09-23 北京百度网讯科技有限公司 Log visual display method and device, electronic equipment and storage medium
US12052274B2 (en) 2021-09-23 2024-07-30 Armis Security Ltd. Techniques for enriching device profiles and mitigating cybersecurity threats using enriched device profiles
CN113986589B (en) * 2021-10-09 2024-12-20 广州博依特智能信息科技有限公司 Fault-tolerant strategy selection method and system for intelligent edge computing gateway
JP2024545943A (en) * 2021-11-23 2024-12-16 ストロング フォース ティエクス ポートフォリオ 2018,エルエルシー A transaction platform where a system includes other systems
CN114722400B (en) * 2022-03-18 2024-12-20 西安电子科技大学 A method, system, medium, device and terminal for side channel vulnerability detection
US12470593B2 (en) 2022-07-11 2025-11-11 Armis Security Ltd. Malicious lateral movement detection using remote system protocols
KR102509102B1 (en) * 2022-07-15 2023-03-09 신헌주 Fostering System Using Artificial Intelligence
CN115203689B (en) * 2022-07-25 2023-05-02 广州正则纬创信息科技有限公司 Data security sharing method and system
CN115866083B (en) * 2022-11-21 2025-08-01 苏州浪潮智能科技有限公司 Internet of things communication method, system, equipment and storage medium
CN115811457B (en) * 2022-12-01 2025-07-15 上海叠念信息科技有限公司 Integrated data acquisition method based on multi-source data fusion
US12464017B2 (en) 2023-01-19 2025-11-04 University Of Utah Research Foundation Security systems, methods, storage medium for increasing security of devices utilizing a communication channel
CN115987176B (en) * 2023-02-01 2023-09-12 北京东土科技股份有限公司 Method, device and edge controller for zero return control of motor position
US20240289463A1 (en) * 2023-02-28 2024-08-29 International Business Machines Corporation Modification of vulnerable pods
US12489762B2 (en) 2023-03-08 2025-12-02 Kyndryl, Inc. Bot detection in a virtual digital environment
US12052140B1 (en) * 2023-04-21 2024-07-30 Capital One Services, Llc Compliance for cloud-based applications and computer systems using machine learning
US12399759B2 (en) 2023-05-18 2025-08-26 Wells Fargo Bank, N.A. Data enhancements for remote procedure call frameworks
US20240414191A1 (en) * 2023-06-09 2024-12-12 Darktrace Holdings Limited Interactive cyber-security user-interface for cybersecurity components that cooperates with a set of llms
CN116522895B (en) * 2023-06-16 2023-09-12 中国传媒大学 Text content authenticity assessment method and device based on writing style
CN117134950B (en) * 2023-08-04 2024-08-02 华能信息技术有限公司 Safety analysis method and system based on protocol state
CN117150551B (en) * 2023-09-04 2024-02-27 东方魂数字科技(北京)有限公司 User privacy protection method and system based on big data
CN117540038B (en) * 2024-01-10 2024-03-22 中国信息通信研究院 Intelligent detection of false data synthesis method and system
US20250307428A1 (en) * 2024-03-29 2025-10-02 Oleria Corporation Activity Based Risk Monitoring
US12524522B2 (en) 2024-04-09 2026-01-13 Bank Of America Corporation System and method for generating sandbox environments in a computing network
CN118643518B (en) * 2024-08-09 2024-11-08 水发(北京)建设有限公司 Water resource optimization configuration system and method for near-zero sewage discharge in industrial parks
KR102819284B1 (en) * 2024-08-20 2025-06-11 주식회사 씨에이치엔네트웍스 Method, apparatus, and system for monitoring input and output information of a chatbot service based on a generative artificial intelligence model and driving a security agent solution
CN118941063B (en) * 2024-10-15 2025-01-21 电子科技大学 A project resource collaborative planning method based on double triangle evolution mechanism
KR102851776B1 (en) 2024-12-27 2025-08-27 한국인터넷진흥원 Method for identifying attack infrastructure and system therefor
CN120030064B (en) * 2025-04-22 2025-08-08 支付宝(杭州)信息技术有限公司 Vector retrieval method and device for protecting data privacy
CN120806443A (en) * 2025-06-25 2025-10-17 霖久智慧(广东)科技有限公司 Multi-system linkage-based work order management method, device, equipment and medium
CN120389916B (en) * 2025-06-30 2025-08-22 济南职业学院 Network security vulnerability detection method and system based on artificial intelligence
CN120434415B (en) * 2025-07-08 2025-09-23 杭州市消费者权益保护委员会秘书处(杭州国家电子商务产品质量监测处置中心) Voice monitoring method and system for live selling of electronic commerce products
CN120805194B (en) * 2025-09-15 2026-01-20 浪潮云洲工业互联网有限公司 ECLIPSE EDC-based trusted data space construction method, ECLIPSE EDC-based trusted data space construction equipment and medium
CN120851752B (en) * 2025-09-25 2025-12-16 聊城大学 Intelligent scheduling method for integrating production and transportation in integrated manufacturing systems
CN121118323A (en) * 2025-11-14 2025-12-12 广东佛山地质工程勘察院 Underground pipe network data intelligent detection method and system based on multi-source data fusion

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004524598A (en) * 2000-09-25 2004-08-12 クロスビーム システムズ, インク. Flow scheduling and architecture for network application devices
JP2010152431A (en) * 2008-12-24 2010-07-08 Mitsubishi Electric Corp Unauthorized access detection device, unauthorized access detection program, recording medium and unauthorized access detection method
JP2014060722A (en) * 2012-09-18 2014-04-03 Kddi Corp System and method for correlating historical attacks with diverse indicators to generate indicator profiles of attacks for detecting and predicting future network attacks
JP2014099758A (en) * 2012-11-14 2014-05-29 National Institute Of Information & Communication Technology Unauthorized communication detection method by comparing observation information by multiple sensors
US20140310001A1 (en) * 2013-04-16 2014-10-16 Sri International Using Intents to Analyze and Personalize a User's Dialog Experience with a Virtual Personal Assistant
JP2015079504A (en) * 2013-10-11 2015-04-23 ベリサイン・インコーポレイテッド Classifying malware by order of network behavior artifacts
US20150149182A1 (en) * 2013-11-27 2015-05-28 Sri International Sharing Intents to Provide Virtual Assistance in a Multi-Person Dialog
US20150279366A1 (en) * 2014-03-28 2015-10-01 Cubic Robotics, Inc. Voice driven operating system for interfacing with electronic devices: system, method, and architecture

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1245572A (en) * 1997-10-30 2000-02-23 全昌龙 Computer security device
WO2007117567A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for limited access mobile platforms
US7991724B2 (en) * 2006-12-21 2011-08-02 Support Machines Ltd. Method and a computer program product for providing a response to a statement of a user
JP2008234409A (en) * 2007-03-22 2008-10-02 Toshiba Corp Security threat analysis support system and method, and security threat analysis support program
US20080320552A1 (en) * 2007-06-20 2008-12-25 Tarun Kumar Architecture and system for enterprise threat management
US9489647B2 (en) * 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8353033B1 (en) * 2008-07-02 2013-01-08 Symantec Corporation Collecting malware samples via unauthorized download protection
JP5559306B2 (en) * 2009-04-24 2014-07-23 アルグレス・インコーポレイテッド Enterprise information security management software for predictive modeling using interactive graphs
US20120123829A1 (en) * 2009-07-30 2012-05-17 CENX, Inc. Independent carrier ethernet interconnection platform
US10019677B2 (en) * 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
US8806568B2 (en) * 2011-07-11 2014-08-12 International Business Machines Corporation Automatic generation of user account policies based on configuration management database information
CN107301332B (en) * 2011-10-17 2021-10-29 英特托拉斯技术公司 Systems and methods for protecting and managing genomic and other information
US9111248B2 (en) * 2012-03-28 2015-08-18 Global Eprocure Procurement system
EP2725728B1 (en) * 2012-10-29 2018-08-15 ADVA Optical Networking SE Method and device for assessing the performance of one or more packet synchronization services in a packet data transmission network
US20150347751A1 (en) * 2012-12-21 2015-12-03 Seccuris Inc. System and method for monitoring data in a client environment
RU2522019C1 (en) * 2012-12-25 2014-07-10 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting threat in code executed by virtual machine
US9406143B2 (en) * 2013-02-21 2016-08-02 Samsung Electronics Co., Ltd. Electronic device and method of operating electronic device
KR20140136350A (en) * 2013-05-20 2014-11-28 삼성전자주식회사 Method and apparatus for using a electronic device
CN103593610B (en) * 2013-10-09 2016-08-31 中国电子科技集团公司第二十八研究所 Spyware self adaptation based on computer immunity induction and detection method
GB2524583B (en) * 2014-03-28 2017-08-09 Kaizen Reaux-Savonte Corey System, architecture and methods for an intelligent, self-aware and context-aware digital organism-based telecommunication system
US9519686B2 (en) * 2014-04-09 2016-12-13 International Business Machines Corporation Confidence ranking of answers based on temporal semantics
US9130906B1 (en) * 2014-05-23 2015-09-08 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for automated secure one-way data transmission
CN106573123B (en) * 2014-06-30 2021-08-31 Syqe医药有限公司 Methods, devices and systems for pulmonary delivery of active agents

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004524598A (en) * 2000-09-25 2004-08-12 クロスビーム システムズ, インク. Flow scheduling and architecture for network application devices
JP2010152431A (en) * 2008-12-24 2010-07-08 Mitsubishi Electric Corp Unauthorized access detection device, unauthorized access detection program, recording medium and unauthorized access detection method
JP2014060722A (en) * 2012-09-18 2014-04-03 Kddi Corp System and method for correlating historical attacks with diverse indicators to generate indicator profiles of attacks for detecting and predicting future network attacks
JP2014099758A (en) * 2012-11-14 2014-05-29 National Institute Of Information & Communication Technology Unauthorized communication detection method by comparing observation information by multiple sensors
US20140310001A1 (en) * 2013-04-16 2014-10-16 Sri International Using Intents to Analyze and Personalize a User's Dialog Experience with a Virtual Personal Assistant
JP2015079504A (en) * 2013-10-11 2015-04-23 ベリサイン・インコーポレイテッド Classifying malware by order of network behavior artifacts
US20150149182A1 (en) * 2013-11-27 2015-05-28 Sri International Sharing Intents to Provide Virtual Assistance in a Multi-Person Dialog
US20150279366A1 (en) * 2014-03-28 2015-10-01 Cubic Robotics, Inc. Voice driven operating system for interfacing with electronic devices: system, method, and architecture

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12003542B2 (en) 2021-01-14 2024-06-04 International Business Machines Corporation Rapid initial deployment database security model
US12107939B2 (en) 2022-05-17 2024-10-01 Nec Corporation Coordination system, coordination method, and program

Also Published As

Publication number Publication date
SG11201806117TA (en) 2018-08-30
MX2018009079A (en) 2022-12-15
KR20240151252A (en) 2024-10-17
CN109313687B (en) 2022-06-24
IL306075B1 (en) 2024-09-01
EP3405911A1 (en) 2018-11-28
JP2022141966A (en) 2022-09-29
EP3405911A4 (en) 2019-09-18
CN109313687A (en) 2019-02-05
AU2024202003A1 (en) 2024-04-18
RU2018129947A (en) 2020-02-25
RU2018129947A3 (en) 2020-07-08
AU2017210132A1 (en) 2018-08-23
RU2750554C2 (en) 2021-06-29
WO2017127850A1 (en) 2017-07-27
ZA201805385B (en) 2022-07-27
IL315165A (en) 2024-10-01
AU2022202786A1 (en) 2022-05-19
IL306075A (en) 2023-11-01
IL260711B2 (en) 2024-02-01
CA3051164A1 (en) 2017-07-27
IL260711B1 (en) 2023-10-01
BR112018015014A2 (en) 2018-12-18
SG10202108336PA (en) 2021-08-30
IL306075B2 (en) 2025-01-01
MY195524A (en) 2023-01-30
CN115062297A (en) 2022-09-16
KR20180105688A (en) 2018-09-28
IL260711A (en) 2018-09-20

Similar Documents

Publication Publication Date Title
JP2022141966A (en) Computer security by artificial intelligence
US20220030009A1 (en) Computer security based on artificial intelligence
Charmet et al. Explainable artificial intelligence for cybersecurity: a literature survey
Ganesh et al. A systematic literature review on forensics in cloud, IoT, AI & blockchain
Kroll et al. Enhancing cybersecurity via artificial intelligence: Risks, rewards, and frameworks
Kritika A comprehensive literature review on ransomware detection using deep learning
Kapoor et al. Platform and Model Design for Responsible AI
Henriques Audit compliance and forensics frameworks for improved critical infrastructure protection
Thaqi et al. Literature review of machine learning and threat intelligence in cloud security
Girhepuje et al. A survey on offensive ai within cybersecurity
Enberg Behavior Analytics in Cyber Security
McDaniel et al. Secure and Trustworthy Computing 2.0 Vision Statement
Ishtaiwi et al. Generative AI in ransomware evolution: Challenges and countermeasures
Sotiropoulos Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional's guide to AI attacks, threat modeling, and securing AI with MLSecOps
Razavi et al. AI-driven Cybersecurity: Revolutionizing Threat Detection and Defence Systems
Sharma et al. Understanding AI in Cybersecurity and Secure AI
HK40074590A (en) Computer security based on artificial intelligence
Trilho Intelligent Systems for Cyber Defence-An Architecture Framework for Cyber Defence Using Artificial Intelligence
US20260017386A1 (en) Systems and Methods for Protecting Machine Learning (ML) Units, Artificial Intelligence (AI) Units, Large Language Model (LLM) Units, Deep Learning (DL) Units, and Reinforcement Learning (RL) Units
Rahman AI and Machine Learning in Cloud Security
Park et al. Roadmap for the Establishment of a Big Data Analysis Center for Critical Infrastructure Protection in Latin America and the Caribbean post COVID-19
Foley Cybersecurity Further Threats in Artificial Intelligence: A Comprehensive Analysis
HK40004161B (en) Computer security based on artificial intelligence
HK40004161A (en) Computer security based on artificial intelligence
Mishra Strategic Intelligence: Artificial Intelligence, Cyber Defense, and Security in the Digital Age

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221004