図面 (/)

技術 人工知能によるコンピュータセキュリティ

出願人 ハサン・シェド・カムラン
発明者 ハサン・シェド・カムラン
出願日 2017年1月24日 (3年8ヶ月経過) 出願番号 2018-538714
公開日 2019年4月18日 (1年6ヶ月経過) 公開番号 2019-511030
状態 不明
技術分野
  • -
主要キーワード モニタリングプローブ 差分分析 インデックスホール 類似機器 データバッチ スキャン効率 比率管理 目的モジュール
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2019年4月18日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

本発明は、人工知能によるコンピュータセキュリティのシステムに関する。

解決手段

人工知能ベースコンピュータセキュリティシステムは、クラウドベース重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および返報(CIPR)、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および返報、論理的推論によるゼロデータベース演繹リアルタイム防御(LIZARD)、クリティカルシンキングメモリおよびパーセプション(CTMP)、辞書的客観性探索(LOM)、線形量子情報転送(LAQIT)、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続、を備える。

概要

背景

コンピュータネットワークセキュリティに関連する問題は、問題点の複雑さから、人間の専門家に依存することが多かった。コンピュータネットワーク能力の急速な拡張は、ハッカーをはじめとする、悪意のある実体によって悪用され、結局人間の専門家頼みだった従来の解決策を圧倒してきた。人工知能を用いる戦略が、このような状況が示す限界を克服する解決策となりつつある。しかしながら、この新たな解決策には、人間の思考過程を効果的に模倣し、かつコンピュータハードウェア実装できるよう調整された先進モデルを必要である。

概要

本発明は、人工知能によるコンピュータセキュリティのシステムに関する。人工知能ベースコンピュータセキュリティシステムは、クラウドベース重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および返報(CIPR)、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および返報、論理的推論によるゼロデータベース演繹リアルタイム防御(LIZARD)、クリティカルシンキングメモリおよびパーセプション(CTMP)、辞書的客観性探索(LOM)、線形量子情報転送(LAQIT)、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続、を備える。

目的

人工知能によるコンピュータセキュリティシステムであり、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供する

効果

実績

技術文献被引用数
- 件
牽制数
- 件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

該当するデータがありません

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

人工知能によるコンピュータセキュリティシステムであって、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供するコンピュータ実装システムを備える、システム。

請求項2

前記コンピュータ実装システムとは、クラウドおよび階層化情報セキュリティによる重要インフラストラクチャ防護および報復CIPR/CTIS)であり、a)ハッカー行動報告するエージェント達のネットワークを有する信用プラットフォームと、b)管理された暗号化セキュリティ、接続性およびコンプライアンスソリューションおよびサービスを提供する、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)をさらに備え、仮想プライベートネットワーク(VPN)は、MNSPと信用プラットフォームを接続しており、VPNは、前記信用プラットフォームとの通信チャネルを提供し、前記MNSPは、前記企業ネットワークのすべてのトラフィック分析できるよう構成され、前記トラフィックは前記MNSPにルーティングされる、請求項1に記載のシステム。

請求項3

前記MNSPは、a)論理的推論によるゼロデータベース演繹リアルタイム防御(LIZARD)であって、外来コードから目標と機能を導出し、悪意の存在または正当動機欠如に反応して、その外来コードをブロックし、それまでの履歴データを参照せず、脅威それ自体を分析する、論理的推論によるゼロデータベースの演繹型リアルタイム防御と、b)疑似セキュリティ脅威AST)であって、セキュリティルールセットの効力テストするための、仮想のセキュリティシナリオを提供する、疑似セキュリティ脅威と、c)創作モジュールであって、前形状から新たなハイブリッド形状を知的に創作する処理を実行する、創作モジュールと、d)共謀検知であって、情報連携を見分け、セキュリティ関連挙動パターンを抽出し、多数の共謀セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント同士のパターンや関係を判定しようと試みる、共謀検知と、e)セキュリティ挙動であって、イベントとそのセキュリティ応答を格納、インデックス付けし、前記応答はブロック/許可決定事項を含む、セキュリティ挙動と、f)反復型知的成長/知的進化(I2GE)であって、ビッグデータマルウェアシグネチャの認識を活用し、創造性モジュールとともにASTを活用することでマルウェアの将来起こりうる変化をエミュレートする、反復型知的成長/知的進化と、g)クリティカルシンキング・メモリ・パーセプション(CTMP)であって、前記ブロック/承認の決定事項を批判し、セキュリティの補完的なレイヤとして機能し、I2GE、LIZARD、および信用プラットフォームからの相互参照情報収集を活用する、クリティカルシンキング・メモリ・パーセプションを備え、CTMPは、ある事柄についての客観的決定事項を構成する能力推定し、内部の低い確信度に基づいてなされた決定を表明することを差し控える、クリティカルシンキング・メモリ・パーセプションを備える、請求項2に記載のシステム。

請求項4

LIZARDライトクライアントは、企業ネットワークのデバイスで動作するように構成され、MNSPのLIZARDとの通信を安全に行う、請求項3に記載のシステム。

請求項5

非武装地帯DMZ)は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークを備え、このようなセキュリティ上不利な状態に企業ネットワークの残りの部分をさらすことのないようにしている、請求項3に記載のシステム。

請求項6

前記I2GEは、並行する複数の進化系統発達し選択される反復的進化を備え、イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良パーソナリティトレイトを有する系統が、結局はこのセキュリティ脅威に対して最もよく耐えることになる、請求項3に記載のシステム。

請求項7

前記LIZARDは、a)構文モジュールであって、コンピュータのコードを読み書きするためのフレームワークを提供する、構文モジュールと、b)目標モジュールであって、前記構文モジュールを用いてコードから目標を導出し、前記目標を、自身の複合目標フォーマットに出力する、目標モジュールと、c)仮想難読化であって、企業ネットワークとデータベースが、仮想環境内に複製され、機密データ模擬の)データと置き換えられ、ターゲットの挙動に応じて環境がリアルタイム動的に変更され、システム全体としてより多くの偽の要素、またはより多くの本物の要素が含まれる、仮想難読化と、d)信号擬態であって、仮想難読化の分析が終わったときに報復の形状を提供する、信号擬態と、e)内部整合性チェックであって、外来コードのすべての内部機能の辻褄が合っていることをチェックする、内部整合性チェックと、f)外来コード改訂であって、前記構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる、外来コード改訂と、g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、h)要求マップマッチングであって、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングを備え、書き込みでは、前記構文モジュールは、前記目標モジュールから複合様式の目標を受信し、コードを任意のコード構文で書き込み、ヘルパ機能が前記任意のコードを実際の実行可能コードへと翻訳し、読み込みでは、前記構文モジュールは、前記目標モジュールがこのようなコードの機能の目標を導出できるよう、コードの構文解釈を提供し、前記信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、前記構文モジュールを使用し、その後、このような通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与え、前記ハッカーは、前記マルウェアのエラーコードもLIZARDによって送られ、このエラーコードが前記マルウェアから来たもののように思わせ、前記外来コード改訂は、前記導出された目標を使用するコードセット構築し、これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能の実行がシステムにアクセスすることのないことが保証される、請求項3に記載のシステム。

請求項8

外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示し、組合メソッドは、宣言された目標を導出された目標と比較し一致させ、前記目標モジュールは、複合目標フォーマットを操作するために使用され、前記導出された目標を用いて、前記要求マップマッチングは、階層的構造維持管理し、すべての企業の管轄範囲をメンテナンスし、これにより、管轄範囲指向の要求マップの空きに応じて、コードブロックの目的が定義され正当化され、入力された目標が、再帰デバッグプロセスに取り込まれる、請求項7に記載のシステム。

請求項9

前記再帰的デバッグが、コードセグメントループ処理してバグの有無をテストし、バグフィックスを適用し、それでもバグが残っている場合は、前記コードセグメント全体が、オリジナルの外来コードセグメントに置換され、前記オリジナルのコードセグメントは、その後仮想難読化や挙動分析を促進するためにタグ付けされ、前記コードを改訂するために、外来コードを用いて、前記目標モジュールおよび構文モジュールが前記コードのオリジナルの状態を解釈し、改訂バージョンに消えないバグがあるためにオリジナルの外来コードセグメントをインストールする必要がある場合、前記外来コードは前記デバッガから直接参照され、改訂コードでは、セグメントが仮想ランタイム環境によってテストされ、コーディングバグの有無がチェックされ、前記仮想ランタイム環境はコードセグメントを実行し、実行時エラーの有無をチェックし、コーディングバグを用いて、前記仮想ランタイム環境において生じたエラーが、スコープ種別において定義され、目的の整合を用いて、前記宣言された目的からコードを再び導出することで、前記コーディングバグに対する解決策の候補が考え出され、このようなバグを回避するために、前記コーディングバグのスコープが代替フォーマット形式書き換えられ、前記解決策の候補が出力され、他になにも解決策がない場合は、前記コードセグメントに対するコード改訂は喪失され、前記外来コードから直接来る前記オリジナルのコードセグメントが最終コードセットにおいて使用される、請求項8に記載のシステム。

請求項10

要求マップマッチングの操作ために、LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップを参照し、入力された目標が主張されたものか、前記目標モジュール経由で導出されたものかにかかわらず、要求マップマッチングはコード/関数が前記企業システムの内部で実行するための根拠を確認し、前記階層構造マップのマスターコピーが、MNSPのLIZARDクラウドに格納され、前記マスターコピーを参照することで、要求マップマッチング内の要求インデックスが計算され、そして、予め最適化された前記要求インデックスが、すべてのアクセス可能エンドポイントのクライアントに配布され、前記要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエストを受信し、対応する出力は、前記適切な要求を表している複合目標フォーマットである、請求項8に記載のシステム。

請求項11

企業のLANインフラストラクチャ全体がMNSP内で仮想的に再構築され、前記システムが挙動分析を実行すると、前記ハッカーは現実のLANインフラおよび仮想クローンバージョンのLANインフラの双方にある要素に対してさらされ、このような分析の結果がリスクを示す場合、前記ハッカーの仮想クローンインフラへの露出は、実際のデータおよび/またはデバイスが攻略されるリスクを軽減するために増加される、請求項3に記載のシステム。

請求項12

マルウェアルートシグネチャ新版変種を生成するために、前記マルウェアルートシグネチャがASTに与えられ、マルウェアの多型変種がI2GEから出力され、マルウェア検知転送される、請求項3に記載のシステム。

請求項13

前記マルウェア検知は、ユーザスペースカーネルスペース、およびファームウェアハードウェアスペースが設けられたコンピュータの構成の3つのレベルすべてに配置され、前記スペースのすべては、LIZARDライトエージェントによって監視される、請求項12に記載のシステム。

請求項14

前記コンピュータ実装システムは、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復であって、a)知的情報および構成管理(I2CM)であって、知的情報の管理、閲覧、および制御を提供する、知的情報および構成管理と、b)管理コンソール(MC)であって、入出力チャネルをユーザに提供する、管理コンソールをさらに備え、前記I2CMは、i)アグリゲーションであって、汎用レベル判定基準を使用して、不必要で冗長な情報を遮断し、多数のプラットフォームからの情報ストリームマージ、タグ付けする、アグリゲーションと、ii)設定および導入サービスであって、新たな企業の資産(コンピュータ、ノートパソコン携帯電話)を、正しいセキュリティ設定通信設定で導入するためのインタフェースである、設定および導入サービスと、iii)管轄範囲による分割であって、タグ付けされた情報の集積が、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される、管轄範囲による分割と、iv)脅威による分割であって、個々の脅威に応じて情報を整理する、脅威による分割と、v)自動化制御であって、MNSPクラウド、信用プラットフォーム、または付加的なサードパーティサービスにアクセスする、自動化制御を備える、請求項1に記載のシステム。

請求項15

MNSPクラウドにおいて、挙動分析は、模擬データ環境にいる間のマルウェアの状態と実行された活動を観察し、前記マルウェアが偽データをハッカーのもとへ送信しようとしているとき、送信される信号は、偽のハッカーが受信するようにルーティングされ、ハッカーインタフェースは、前記マルウェアのコード構造受け取り、前記マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力し、偽のハッカーおよび偽のマルウェアを仮想環境の中でエミュレートし、仮想化された偽のハッカーは、前記マルウェアの次の挙動パターンを観察するために、前記本物のマルウェアに応答信号を送信し、前記ハッカーには、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる、請求項14に記載のシステム。

請求項16

エクスプロイトスキャンは、犯罪資産の能力と性質を特定し、それによって得られるスキャン結果が、エクスプロイトによって管理され、エクスプロイトは、信用プラットフォームによって、標的となる犯罪システムに潜入する報復エクスプロイトデータベースを経由して送信されたプログラムであり、報復エクスプロイトデータベースは、設置されたバックドアおよび既知脆弱性としてハードウェアベンダによって提供された、犯罪活動をエクスプロイトする手段を含んでおり、統合科学捜査的証拠データベースが、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる、請求項14に記載のシステム。

請求項17

犯罪システムからの二重スパイが、企業ネットワークのファイル捕捉し、ファイアウォールログを生成し、ログはログ集約に転送され、ログ集約は、長期/深層スキャンとリアルタイム/表面スキャンに向けて、データをカテゴリ別に分離する、請求項14に記載のシステム。

請求項18

前記深層スキャンは、共謀検知サブアルゴリズムおよび外来エンティティ管理サブアルゴリズムを活用して、ビッグデータに貢献および連動し、セキュリティチェックポイントからの標準ログが集約され、ログ集約の低制限フィルタにより選択され、イベントインデックストラッキングはイベントの詳細情報を格納し、異常検知は、前記深層スキャンモジュールによって提供された中間データ基づいてイベントインデックスおよびセキュリティ挙動を用いることにより、可能性のあるリスクイベントを決定し、外来エンティティ管理および共謀検知はイベントの分析に関わっている、請求項17に記載のシステム。

請求項19

前記信用プラットフォームは、任意コンピュータを検索して、その任意コンピュータまたはその関連/近隣サーバ(任意コンピュータが接続するサーバ)が、前記信用プラットフォームに対する、過去に設置した二重または三重のスパイであるかをチェックし、エージェント検索チェックは、信用できる二重スパイインデックス+トラッキングクラウドおよび、信用できる三重スパイインデックス+トラッキングクラウドで実行され、前記任意コンピュータに信用されている二重スパイが、その信用されたチャネルを通じてエクスプロイトをプッシュし、エクスプロイトは、機密ファイル発見しようとし、機密ファイルを検疫し、機密ファイルの正確な状態を信用プラットフォームに送り返し、その後、その機密ファイルを前記犯罪コンピュータから安全に消去しようとする、請求項17に記載のシステム。

請求項20

ISPAPIのリクエストが、信用プラットフォーム経由で行われ、ネットワーク監督で、前記任意システムに関するネットワークログと、犯罪コンピュータにファイルが転送された可能性が見つかり、メタデータを使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定し、前記ネットワーク監督は、犯罪コンピュータのネットワークの詳細情報を発見し、このような情報を、別ルートで前記信用プラットフォームに送り、前記信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、司法調査支援することができる、設置されたバックドアをエクスプロイトする方法を示している、請求項19に記載のシステム。

請求項21

前記信用プラットフォームが、前記犯罪コンピュータに対してソフトウェアまたはファームウェアの更新を行うことにより、新たなバックドアを設置し、隠密であることを守るために、プラセボアップデートが近隣の類似機器にプッシュされ、ターゲットの身元詳細情報が、前記信用プラットフォームに送信され、前記信用プラットフォームは、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデートおよびバックドアアップデートを該当するコンピュータにプッシュし、前記バックドアアップデートは、犯罪コンピュータに既に設置したソフトウェアアップデートシステムを用いることにより、犯罪コンピュータのシステムに新たなバックドアを導入し、プラセボアップデートはバックドアを取り除き、保守者は、バックドアを標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送し、バックドアアップデートを通じてエクスプロイトを設置すると、機密ファイルは、そのメタデータ使用履歴を後で分析できるように検疫されコピーされ、捕捉となる科学捜査データが集められ、前記信用プラットフォームにある、エクスプロイトの接点に送られる、請求項14に記載のシステム。

請求項22

ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされ、前記企業システムは標的をワラントモジュールに提出し、このワラントモジュールは、系列システムのすべての入力をスキャンして、定義された標的の任意の関連性を検索し、一致するものがあれば、その情報は企業システムに渡され、企業システムは、そのワラントを定義しており、標的へ潜入しようとし、前記入力は、所望の分析モジュールに転送され、分析モジュールが、相互に有益なセキュリティ情報を同期する、請求項14に記載のシステム。

請求項23

前記コンピュータ実装システムとは、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であり、a)静的コア(SC)であって、主に不変プログラムモジュールを備えている、静的コアと、b)イテレーションモジュールであって、ダイナミックシェル上のモジュールを変更、作成、および処分し、セキュリティ上のパフォーマンスの参考のために、ASTを使用し、イテレーションコアを使用して自動コード記述方法論を処理する、イテレーションモジュールと、c)差分変更アルゴリズムであって、前記ASTが見つけた欠陥にしたがって基底バージョンを変更し、差分ロジックが適用された後、新バージョン提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る、差分変更アルゴリズムと、d)論理減算アルゴリズムであって、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信し、LDAはまた、どのコードセット構成が既知の正しい応答を達成するかを、セキュリティシナリオに合わせて推論する、論理減算アルゴリズムと、e)ダイナミックシェル(DS)であって、イテレーションモジュール(IM)によって自動的にプログラムされたダイナミックプログラムモジュールを主に含む、ダイナミックシェルと、f)コード検疫であって、外来コードを制限付の仮想環境に隔離する、コード検疫と、g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、h)外来コード改訂であって、外来コードの目標を導出した後、コードの一部あるいは全部を改訂し、改訂版だけの実行を許可する、外来コード改訂をさらに備え、すべての企業デバイスはLIZARDにルーティングされ、企業デバイスを稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロードアップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされており、LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータを含む3種類のデータと相互作用し、LIZARDは、ファイル、電子メール、ウェブモバイル、クラウド、リムーバブルメディアを含むデータメディアと相互作用する、請求項1に記載のシステム。

請求項24

a)ASTオーバーフロー中継であって、前記システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される、ASTオーバーフロー中継と、b)内部整合性チェックであって、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする、内部整合性チェックと、c)ミラーテストであって、前記改訂版の入出力の関係が、元のコードのものと同じであることを確かめ、これによって、元のコードに存在する隠されたエクスプロイトはどれも使われなくなり、二度と実行されることがない、ミラーテストと、d)要求マップマッチングであって、マップ化された要求および目標の階層構造を備え、外来コードが前記システムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングと、e)実データ同期部であって、混合環境に与えられるデータを、どの優先順位で与えるのかを選択し、これによって、疑われるマルウェアに機密情報をアクセスできなくする、実データ同期部と、f)データマネージャであって、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである、データマネージャと、g)仮想難読化であって、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する、仮想難読化と、h)秘密輸送モジュールであって、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境に転送する、秘密輸送モジュールと、i)データリコール追跡であって、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡をさらに備える、請求項23に記載のシステム。

請求項25

目標比較モジュールであって、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する、目標比較モジュールをさらに備える、請求項24に記載のシステム。

請求項26

前記イテレーションモジュールは、前記SCを使用して、データ返送中継(DRR)からの定義された目標にしたがって、DSのコードベースを構文的に変更し、前記改変バージョンのLIZARDは、前記ASTによって、多数のさまざまなセキュリティシナリオのもとで、並行してストレステストを受ける、請求項25に記載のシステム。

請求項27

前記SCの内部では、論理的導出が、初期のより簡易な機能から、必要な機能を論理的に導出し、これにより、機能の依存性ツリー全体が、宣言された複合目標から構築され、コード翻訳が、構文モジュール機能によって直接読み解かれる任意の汎用コードを、任意に選ばれた既知のコンピュータ言語に変換され、既知のコンピュータ言語から任意のコードへの逆翻訳も行われ、ロジック削減が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成し、複合目標フォーマットが、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表しており、目標の関連性が、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことであり、反復的拡張が、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させ、反復型解釈は、相互に接続された機能をループ処理し、かつ、目標の関連性を参照することにより、解釈された目標を生成し、協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、外側コアが形成され、外来コードは、LIZARDには未知であるコードで、その機能および意図された目標は未知であり、外来コードは内側コアへの入力であり、導出された目標が出力であり、前記導出された目標は、前記目標モジュールにより推定されたものとしての、任意のコードの意図であり、前記導出された目標は、複合目標フォーマットで返される、請求項26に記載のシステム。

請求項28

前記IMは、セキュリティ上のパフォーマンスの参考のためにASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理し、前記DRRでは、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータが前記ASTに中継され、前記イテレーションコアの内部では、差分変更アルゴリズム(DMA)が、前記内側コアから、構文/目的プログラミング能力とシステムの目的のガイダンスを受け取り、このようなコードセットを使うことで、前記ARTが見つけた欠陥にしたがって基底バージョンを変更し、セキュリティテスト結果での欠陥が、前記仮想実行環境を実行している間に前記基底バージョンをパスしたセキュリティ脅威を示すために、可視的に提示される、請求項27に記載のシステム。

請求項29

前記DMAの内部では、現在の状態は、ダイナミックシェルのコードセットを、象徴的に相関している図形、サイズ、および位置とともに表しており、これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ応答の種々の構成を示しており、前記ASTは、誤りであったり、正しい応答であったりする、現在の状態のありうる応答を提供し、攻撃ベクトルは、サイバーセキュリティの脅威の象徴的な実証として機能し、方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連しており、前記攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的にぶつかり、正しい状態は、ダイナミックシェルのコードブロックから所望のセキュリティ応答を生ずる、前記DMAのプロセスの最終結果を表しており、前記現在の状態と正しい状態の結果の差異は、種々の攻撃ベクトルの応答の差異に帰し、前記ASTは、正しいセキュリティ応答に加えてセキュリティ上の既知の欠陥を提供し、ロジック推論アルゴリズムは、前記DSの過去のバージョンを使用して、正しいセキュリティ応答プログラムと呼ばれる、優秀で十分な設備が整っているダイナミックシェルのバージョンを生成する、請求項28に記載のシステム。

請求項30

仮想難読化の内部では、疑問の余地のあるコードが密かに、データの半分が模擬データと知的に混合されている環境に割り当てられ、実システム内で稼働しているどの対象も、仮想的隔離により、部分模擬データ環境または完全模擬データ環境に容易かつ秘密裏に転送され、模擬データジェネレータは、偽造かつ無用なデータを作成するためのテンプレートとして、前記実データ同期部を使用し、到来する外来コードの認知におけるリスクの確信度の認知は、LIZARDが選ぶ難読化のレベルに影響し、コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられ、コードが悪意のあるということにおける確信度が低い場合は、実システムあるいは100%模擬データの環境のどちらかが割り当てられる、請求項26に記載のシステム。

請求項31

データリコール追跡は、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡し、模擬データが正当な企業エンティティに送信された場合、すべての模擬データを呼び戻すコールバックが実行され、実データが、代わりに送信され、コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている、請求項30に記載のシステム。

請求項32

挙動分析は、修正処置の候補を決定するために、疑わしいエンティティのダウンロードおよびアップロードの挙動を追跡し、実システムは、仮想環境の完全な外部に存在する、前記オリジナルの実データを含み、模擬データを置き換える実データは、実データがフィルタリングされずに前記データリコール追跡に提供される場所であり、これにより、実データパッチを作成して、前記模擬データを以前の疑わしいエンティティ上の実データと置き換えることができ、仮想的に隔離された環境に沈められているデータマネージャは、前記データリコール追跡から実データパッチを受け取り、無害コードが挙動分析によって悪意を持っていると明らかにされると、修正処置が実行されることで、前記以前の疑わしいエンティティの前記模擬データを、それが表す前記実データに置き換え、シークレットトークンは、LIZARDによって生成され割り当てられるセキュリティ文字列であり、本当に無害である前記エンティティにその仕事を進めないようにし、トークン見当たらない場合、これは、それがマルウェアであるというリスク評価のために、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示しており、その後、前記遅延インタフェースを有する遅延セッション起動され、トークンが見つかった場合、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化される、請求項31に記載のシステム。

請求項33

前記挙動分析内で、目標マップは、企業システム全体に目標を与えるシステムの目的の階層構造であり、宣言された目標、活動の目標、およびコードベースの目標は、前記疑わしい実体が行っていることが何であれ、本来のシステムの要求と比較され、活動監視では、前記疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視され、前記構文モジュールは、所望の機能に関してこのような活動を解釈し、このような機能は、その後、前記目標モジュールによる挙動において意図された目標に変換され、コードベースは、前記疑わしいエンティティのソースコードプログラミング構造であり、前記構文モジュールに転送され、前記構文モジュールは、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップに還元し、前記目標モジュールは、前記疑わしいエンティティの認知された意図、コードベースの目標、および活動の目標の出力を生成し、前記コードベースの目標には、LIZARDの構文的プログラミング能力によって引き出された、エンティティの前記既知の目標、機能、管轄範囲および権限が含まれており、前記活動の目標には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティの既知の目標、機能、管轄範囲および権限が含まれており、前記宣言された目標は、エンティティ自体によって宣言された、前記エンティティの想定される目的、機能、管轄範囲および権限であり、前記要求された目標には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれており、すべての目標が、比較モジュールにおいて比較され、前記目的の間に不一致があれば、目標の相違のシナリオが呼び出され、修正処置につながる、請求項31に記載のシステム。

請求項34

前記コンピュータ実装システムは、クリティカルシンキング・メモリおよびパーセプション(CTMP)であり、a)クリティカルルールスコープエクステンダー(CRSE)であって、既知のパーセプションのスコープを受け取り、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する、クリティカルルールスコープエクステンダーと、b)妥当ルールであって、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している、妥当ルールと、c)ルール実行(RE)であって、メモリが乱雑フィールドをスキャンすることにより、存在して充足可能であると確認されたルールを、該当する所望のクリティカルシンキングの決定事項を生成するために実行する、ルール実行と、d)クリティカル決定出力であって、パーセプション観察者エミュレータ(POE)および前記ルール実行の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックを生成する、クリティカル決定出力をさらに備え、前記POEは、前記観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較し、前記REは、ルールセットの変換を追跡するために使用される、市松模様の平面を備え、平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す、請求項1に記載のシステム。

請求項35

a)主観意見決定であって、選択パターンマッチングアルゴリズム(SPMA)によって与えられる決定である、主観的意見決定と、b)入力システムメタデータであって、SPMAから与えられ、前記アルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを有する、入力システムメタデータと、c)事由処理であって、プロパティの属性を比較することにより表明を論理的に理解する、事由処理と、d)ルール処理であって、導き出された結果ルールを、当面の問題のスコープを決定するための参照点として利用する、ルール処理と、e)メモリウェブであって、充足可能なルールを求めてログをスキャンする、メモリウェブと、f)未処理パーセプション生成であって、SPMAからメタデータログを受け取り、そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成され、前記パーセプションは、複合パーセプションフォーマット(PCF)に格納され、前記POEによってエミュレートされ、適用済パーセプションの視点は、SPMAによって既に適用され利用されたパーセプションの視点を示している、未処理パーセプションと、g)自動化パーセプション発見メカニズムAPDM)であって、適用済パーセプションの視点によって与えられる入力にしたがって形成される、混成パーセプションを生成する創作モジュールを活用し、これによって、前記パーセプションのスコープを拡張することができる、自動化パーセプション発見メカニズムと、h)自己批判的知識密度(SCKD)であって、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定し、これによって、この結果生じるCTMPのクリティカルシンキング的な特徴によって、関与する知識のすべての可能なスコープを活用することができ、クリティカルシンキングは、ルールベース思考外殻範囲を示している、自己批判的知識密度と、i)意味付けの導出(ID)であって、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する、意味付けの導出をさらに備え、前記SPMAは、パーセプションおよびルールを介してCTMPにより実行される前記クリティカルシンキングと並置される、請求項34に記載のシステム。

請求項36

a)リソース管理および割付(RMA)であって、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定め、選ばれたパーセプションの優先順位が、重み付け降順で選択され、前記ポリシーは、パーセンテージ固定値、あるいは、より複雑な選択アルゴリズムであろうと、切り捨てを選択する方法を定める、リソース管理および割付と、b)ストレージ検索(SS)であって、データ拡張ログからの前記CVFを、パーセプションストレージ(PS)のデータベース検索における判断基準として使用し、PSでは、パーセプションと、それらの該当する重み付けが、それらのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される、ストレージ検索と、c)メトリック処理であって、前記SPMAからの変数割付に対してリバースエンジニアリングを行う、メトリック処理と、d)パーセプション推論(PD)であって、割付の回答と、それに対応するシステムメタデータを使用して、前記割付の回答の元のパーセプションを再生する、パーセプション推論と、e)メタデータカテゴリ化モジュール(MCM)であって、デバッグおよびアルゴリズム追跡が、構文ベースの情報カテゴリ化によって個別のカテゴリに分割され、前記カテゴリが、リスクおよび機会と相関関係を有する、個々の割付の回答をまとめ上げて生成するために使用される、メタデータカテゴリ化モジュールと、f)メトリック合成であって、パーセプションの視点を、メトリックのカテゴリに分割する、メトリック合成と、g)メトリック変換であって、個々のメトリックをパーセプションの視点全体に戻す、メトリック変換と、h)メトリック拡張(ME)であって、多数のさまざまなパーセプションの視点のメトリックを、個々のデータベースに、カテゴリ別に格納する、メトリック拡張と、i)比較可能可変フォーマットジェネレータ(CVFG)であって、情報ストリームを、比較可能可変フォーマット(CVF)に変換する、比較可能可変フォーマットジェネレータをさらに備える、請求項35に記載のシステム。

請求項37

a)パーセプションマッチングであって、ルール構文導出(RSD)から受信したパーセプションから、CVFが形成され、新たに形成されたCVFは、前記PS内で類似したインデックスを有する、該当するパーセプションを検索するために使用され、一致する候補が、ルール構文生成(RSG)に戻される、パーセプションマッチングと、b)メモリ認識(MR)であって、入力データから乱雑フィールドが形成される、メモリ認識と、c)メモリコンセプトのインデックス付けであって、すべてのコンセプトが、個別にインデックスに最適化され、前記インデックスは、乱雑フィールドと連携するために、文字スキャナによって使用される、メモリコンセプトインデックス付けと、d)ルール充足度パーサ(RFP)であって、ルールの個々の部分を、認識のタグとともに受信し、各部分は、メモリ認識によって、乱雑フィールド内で見つかった、または見つからなかったとマークされ、前記RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド内で前記REするに値するほど十分に認識されたのかを、論理的に推論する、ルール充足度パーサと、e)ルール文法フォーマット分割(RSFS)であって、妥当ルールが分割され、型ごとにまとめられ、これにより、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる、ルール文法フォーマット分割と、f)ルール構文導出であって、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換され、これにより、多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される、ルール構文導出と、g)ルール構文生成(RSG)であって、パーセプション形式に格納されそのパーセプションの内部メトリック構成に関与している、以前に確認されたパーセプションを受信し、このような勾配ベースのメトリックの測定値が、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される、ルール構文生成と、h)ルール文法フォーマット分割(RSFS)であって、妥当ルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表しており、妥当ルールが分割され、型ごとにまとめられ、したがってすべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられ、これによってシステムは、どの部分が乱雑フィールド内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる、ルール文法フォーマット分割と、i)本質的論理的推論であって、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する、本質的論理的推論と、j)メトリックコンテキスト分析であって、メトリックのパーセプションの範囲内で相互関係を分析し、あるメトリックは他のメトリックに様々な大小関係で依存することがあり、この文脈化が、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される、メトリックコンテキスト分析と、k)ルール構文形式変換(RSFC)であって、ルール構文形式(RSF)の構文に従うように、ルールを仕訳け、分割し、直感的決定は、パーセプションを活用することを通じてクリティカルシンキングに携わり、思考的決定は、ルールを活用することを通じてクリティカルシンキングに携わり、パーセプションは、内部形式で定義された形式構文にしたがって、直感的決定から受信したデータであり、充足ルールが、思考的決定から受信したデータで、前記REからの充足可能なルールセットの集合であり、前記データが、内部形式で定義されている形式構文に則って渡される、ルール構文形式変換をさらに備え、処置は、既に実行されているかもしれない、実行するかもしれない処置を示し、起動のために考慮されており、プロパティは、何か他のものを記述する何らかのプロパティのような属性を示し、処置、条件、または目的であり、条件は、論理演算または演算子を示し、目的は、それに適用される属性を有することができる標的を示し、分割ルールフォーマットは、メモリ認識前段階と見なされている、ルール文法フォーマット分割(RSFS)からの出力として使用され、そして、メモリ認識後段階と見なされている、メモリ認識(MR)からの出力として使用される、請求項36に記載のシステム。

請求項38

a)乱雑フィールドパース(CFP)であって、複数のログのフォーマットを、単一のスキャン可能な乱雑フィールドに合成する、乱雑フィールドパースと、b)追加ルールであって、前記妥当ルールを補足するために、メモリ認識(MR)から生成される、追加ルールをさらに備え、パーセプションマッチング(PM)の内部で、メトリック統計は、パーセプションストレージからの統計情報を提供し、エラー管理は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースし、個々のメトリックは、入力パーセプションであった単一のユニットに合成されていたため、個々のメトリックを分離し、ノード比較アルゴリズムNCA)は、2つ以上のCVFのノード構成を受信し、CVFの各ノードはプロパティの大小を表しており、個々のノードごとに、類似度比較が行われ、総合分散が計算され、分散の数値が小さい場合は、一致度が高いことを表している、請求項37に記載のシステム。

請求項39

a)未処理パーセプション-直感的思考(アナログ)であって、「アナログ」形式にしたがってパーセプションを処理し、前記決定に関係するアナログ形式のパーセプションは、段差のない滑らかな曲線の勾配で格納されている、未処理パーセプション-直感的思考と、b)未処理ルール-論理的思考(デジタル)であって、「デジタル」形式にしたがってルールを処理し、前記決定に関係するデジタル形式の未処理ルールは、「あいまいな領域」が皆無かそれに近いステップ単位で格納されている、未処理ルール-論理的思考をさらに備え、未充足ルールは、それらの論理的な依存性にしたがって乱雑フィールド内で十分に認識されていないルールセットであり、充足ルールは、その論理的な依存関係にしたがって、乱雑フィールドで十分に利用可能であると認識されているルールセットであり、キュー管理(QM)は、構文的関係再構築(SRR)を利用して、個々の部分を最も論理的な順序で分析し、メモリ認識(MR)の結果にアクセスすることができ、それによって、バイナリイエス/ノーフロー質問答えることができ、適切な処置をとることができ、QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールドから欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる、請求項38に記載のシステム。

請求項40

シーケンシャルメモリ編成は、順番に並べられた情報の「チェーン」のための、最適化された情報ストレージであり、メモリアクセスポイントでは、ノード(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表しており、到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表し、より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなり(シーケンスサイズとの比較で)、ネストされたサブシーケンスレイヤでは、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている、請求項39に記載のシステム。

請求項41

非シーケンシャルメモリ編成は、非シーケンシャルに関連する項目の情報ストレージを扱い、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示し、非シーケンシャルな関係が、ノードごとに比較的広いアクセスポイントによって示され、同様の均一性は、ノードの順序がシャッフルされるときに存在し、核となる話題および関連性では、同じ一連のノードが、異なる核(中心のオブジェクト)を除いて繰り返され、この核は、核となる話題が定義されていない場合とは対照的に、残りのノードがより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している、請求項39に記載のシステム。

請求項42

メモリ認識(MR)は、既知のコンセプトを認識するために乱雑フィールドをスキャンし、乱雑フィールドは、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」であり、メモリコンセプト保持は、フィールド検査のためにインデックス付けおよび参照される準備が整った、認識可能なコンセプトを格納し、3文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する3文字セグメントに対してチェックを行い、5文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する5文字セグメントに対してチェックを行うが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語全体であり、乱雑フィールドは、異なる比率でスキャンするように分割され、スキャンの範囲が狭くなるにつれて、精度が向上し、スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になり、メモリコンセプトのインデックス付け(MCI)が、未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズを切り替え、MCIは利用可能なスキャナの中で最大のものから始め、徐々に減少し、それにより、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる、請求項39に記載のシステム。

請求項43

フィールド解釈ロジック(FIL)は、文字幅の様々な複数のスキャナを管理するロジスティクスを実行し、汎用スコープスキャンが、大型の文字スキャンからロジックを始め、小規模スケールでの精度を犠牲にしてフィールドの大規模なスコープを少ないリソース精査し、詳細スコープスキャンは、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられ、それによって、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証され、乱雑フィールドでメモリコンセプトの追加の認識を受け取ることは、フィールドスコープが高密度飽和のメモリコンセプトを含むことを示している、請求項39に記載のシステム。

請求項44

自動化パーセプション発見メカニズム(APDM)では、パーセプション視点は、スコープ、種別、強度、および一貫性を含む、複数のメトリックによって構成されており、これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義しており、創作モジュールは、パーセプションの複雑なバリエーションを生成し、パーセプションウェイトは、POEによってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義しており、両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプションの重みを定義しつつ検討しており、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む、請求項39に記載のシステム。

請求項45

CVFGの入力は、データバッチであり、生成されたCVFのノード構成によって表されなければならないデータを表している、データの任意の集合であり、データバッチによって定義された個々のユニットのそれぞれをシーケンシャルに使用し、データユニットは、ノードフォーマットに変換され、最終のCVFによって参照されるのと同じ構成の情報を有し、このように変換されたノードは、ステージでそれらの存在をチェックすると、ノードホールドアウトに一時的に格納され、それらが見つからなければ、それらは作成され、発生および使用を含む統計情報で更新され、ホールドアウトを有するすべてのノードが組み立てられ、CVFとして、モジュールの出力としてプッシュされる、請求項39に記載のシステム。

請求項46

ノード比較アルゴリズムは、未処理のCVFから読み取られた2つのノード構成を比較し、部分一致モード(PMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されず、全部一致モード(WMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される、請求項39に記載のシステム。

請求項47

システムメタデータ分割(SMS)は、入力システムメタデータを、意味のあるセキュリティ上の因果関係に分割し、サブジェクトスキャン/吸収により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出され、対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用され、リスクスキャン/吸収により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出され、リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連しており、応答スキャン/吸収により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出され、この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている、請求項39に記載のシステム。

請求項48

MCMでは、フォーマット分割が、メタデータを認識されたフォーマットのルールおよび構文に従って分離し、分類し、ローカルフォーマットルールおよび構文は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含み、デバッグ追跡は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルトレースであり、アルゴリズム追跡は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースであり、結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される、請求項39に記載のシステム。

請求項49

メトリック処理(MP)において、セキュリティ応答Xは、SPMAにより選ばれる結果としてのセキュリティ応答に寄与する一連のファクタを表し、初期ウェイトはSPMAによって決定され、パーセプション推論(PD)は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現し、多次元シリーズのパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータに関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表しており、塗り潰し図形、積み上げ量、および多次元型は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである、請求項39に記載のシステム。

請求項50

前記PDでは、セキュリティ応答Xは根拠/理由付けの算出への入力として転送され、根拠/理由付けの算出、入出力削減(IOR)モジュールの意図の供給を活用することによって、SPMAのセキュリティ応答の正当化を決定し、前記IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用し、前記メタデータ分割は前記MCMによって実行される、請求項49に記載のシステム。

請求項51

POEについて、入力システムメタデータは、未処理パーセプション生成(RP2)によって、CVFでパーセプションを生成するために使用される初期入力であり、ストレージ検索(SS)では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)のデータベース検索における判定基準として使用され、格付けでは、パーセプションは最終的なウェイトに応じて順序付けられ、データ拡張ログがパーセプションに適用されて、ブロック/許可の推奨を生成し、前記SCKDは、未知の知識の期待される上限スコープを定義するために、ログをタグ付けし、データパースは、オリジナルのSPMAによって決定されたオリジナルの許可またはブロックの決定を出力するために、データ拡張ログおよび入力システムメタデータの基本解釈を行い、CTMPは、前記POEではパーセプションにしたがって決定事項を批判し、ルール実行(RE)においては、論理的に定義されたルールにしたがって決定事項を批判する、請求項39に記載のシステム。

請求項52

メトリックの複合度では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表し、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表し、中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表し、IDのゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点に複合度と量を掛けることができるようになることであり、暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表し、拡張され複合度が高められると、メトリックはメトリックの複合度として戻され、メトリックの複合度は、メトリック変換の入力として渡され、メトリック変換は、個々のパーセプション観点から全体のパーセプション観点に戻し、それによって、最終出力が、意味付けられたパーセプション観点として組み立てられる、請求項36に記載のシステム。

請求項53

SCKDについて、既知データカテゴリ化(KDC)は、既知の情報を入力からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにし、情報をカテゴリに分割し、前記分割されたカテゴリは個別に入力をCVFGに提供し、CVFGは、CVFフォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)によって既知データスコープDBにおいて類似性をチェックするために使用され、SSの結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされ、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)でオリジナルの入力の同じストリームに再構築される、請求項39に記載のシステム。

請求項54

前記コンピュータ実装システムは、辞書的客観性探索(LOM)であり、a)初期クエリ推論(IQR)であって、質問が転送され、知識保持中枢(CKR)を活用して質問の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読するに、処理のために転送される、初期クエリ推論と、b)調査の明確化(SC)であって、前記質問および補足質問データが転送され、人間である対象から入力を受け取り、人間である対象に出力を送信し、明確化された質問/表明を形成する、調査の明確化と、c)表明の構築(AC)であって、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、表明の構築と、d)回答の提示であって、ACによって引き出された結論を、人間である対象と合理的訴求(RA)の両方に提示するためのインタフェースである、回答の提示と、e)階層的マッピング(HM)であって、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見し、話題に一定の立場をとっていることの利点とリスクを計算する、階層的マッピングと、f)知識保持中枢(CKR)であって、LOMのために知識を参照するためのメインデータベースである、知識保持中枢と、g)知識検証(KV)であって、クエリ能力およびCKRへの吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る、知識検証と、h)応答の受け入れであって、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象に与えられた選択肢であり、応答が受け入れられた場合、それはKVによって処理され、確認された(高い確信度の)知識としてCKRに格納でき、人間である対象が応答を受け入れなければ、人間によって与えられた訴求の理由をチェックして批判する、前記RAに転送される、応答の受け入れと、i)管理された人工知能的サービスプロバイダ(MAISP)であって、CKRのマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行し、LOMをフロントエンドサービス、バックエンドサービス、サードパーティアプリケーションの依存関係、情報源、およびMNSPのクラウドに接続する、管理された人工知能的サービスプロバイダをさらに備える、請求項1に記載のシステム。

請求項55

フロントエンドサービスは、人工知能的パーソナルアシスタント通信アプリケーションおよびプロトコルホームオートメーション、および医療用途を含み、バックエンドサービスには、オンラインショッピングオンライン交通機関処方箋注文があり、フロントエンドサービスおよびバックエンドサービスは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャを介してLOMと相互作用し、LOMは、自動化された調査機構(ARM)を介して外部情報源から知識を取り出す、請求項54に記載のシステム。

請求項56

言語学的構築(LC)は、人間である対象および類似したモジュールからの未処理の質問/表明の入力を解釈し、言語構文の論理的な分割を生成し、コンセプト発見(CD)は、明確化された質問/表明内の関心ポイントを受け取り、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)は、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理し、応答分割ロジック(RSL)は、LCを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、それによって、SCの目的を達成し、LCは、出力フェーズで再活用され、オリジナルの質問/表明を修正し、SCによって受信された補足的情報を含むようにし、コンテキスト構築(CC)は、表明の構築(AC)のメタデータと、人間である対象からの証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供し、決定事項比較(DC)は、事前批判された決定事項と批判された後の決定事項との間の重複を判断し、コンセプト互換性検出(CCD)は、オリジナルの質問/表明からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認し、利益/リスク計算(BRC)は、CCDからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けし、コンセプト連携(CI)は、ACのコンセプトに関連する属性を、調査の明確化(SC)を介して、人間である対象から収集された情報の一部に割り当てる、請求項55に記載のシステム。

請求項57

前記IQRの内部では、LCは前記オリジナルの質問/表明を受け取り、質問/表明は言語的に分離されているおり、IQRはCKRを活用して一度に個々の語句を処理し、CKRを参照することで、IQRは、単語/フレーズの曖昧性を考慮しながら、可能な選択肢の候補を考慮する、請求項56に記載のシステム。

請求項58

調査の明確化(SC)はIQR802からの入力を受け取り、前記入力には、達成されるべきオリジナルの質問/表明に対する客観的な回答のために、人間の被験者が対応することになる、一連のリクエストされた明確化事項が含まれ、前記明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)に転送され、対応と明確化リクエストを相関させ、リクエストされた明確化事項と並行して、明確化の言語学的連携がLCに提供され、前記連携には、リクエストされた明確化事項と言語構造との内部関係が含まれ、この内部関係によって前記RSLが前記オリジナルの質問/表明を修正でき、それによって、LCが前記明確化された質問を出力する、請求項56に記載のシステム。

請求項59

前記明確化された質問/表明を受け取った、表明の構築について、LCは、この問題を関心ポイントに分解し、コンセプト発見に渡し、CDは、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)はコンセプトを論理的な複数の層に整理し、最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられ、最上位層は、モジュールの入力として階層的マッピング(HM)に転送され、情報の並列転送において、HMは関心ポイントを受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)によって処理され、CIは、CKRでインデックス付けされた情報にアクセスすることによって、そのような関心ポイントに属性を割り当て、HMが内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、ACに返される、請求項56に記載のシステム。

請求項60

HMについて、CIは、2つのコンセプト同士の互換性/競合レベル識別する、CCDへの入力を提供し、このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、前記互換性と競合を利益とリスクに変換する、BRCに転送され、そのような立場は、リスク/利益ファクタとともに、モジュールの出力としてACに転送され、情報フローループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表しており、CIは、関心ポイントを受け取り、優先順位付けられたコンセプトの最上位層にしたがって、それぞれの関心ポイント解釈する、請求項59に記載のシステム。

請求項61

RAについて、コアロジック言語テキストを処理し、結果を返し、前記結果が高い確信度の場合、前記結果はCKRへの適切な吸収のために知識検証(KV)に渡され、前記結果が低い確信度の場合、前記結果はACへ渡され、の適切な吸収のために知識検証(KV)に渡され、自己批評サイクルを継続し、コアロジックは、言語要素のない事前批判された決定としてLCからの入力を受け取り、前記決定は主観的意見としてCTMPに転送され、決定はまた、ACからのメタデータおよび人間である対象からの見込みのある証拠を使用して、未処理の事実をCTMPに、入力する「客観的事実」として与える、コンテキスト構築(CC)に転送され、CTMPが2つの必須入力を受け取ると、このような情報は「客観的意見」に到達する最良の試みを出力するために処理され、前記意見は、RA内で、批判された後の決定として取り扱われ、事前批判された決定と批判された後の決定の両方が、両方の決定の間の重複のスコープを決定する決定事項比較(DC)に転送され、前記不服申し立ては、次に、真実であると認められるか、この訴求が無効である理由を説明するために、対照的要素が改善され、シナリオを認めるのか改善するのかとは無関係に、高い確信度の結果846はKVに渡され、低い確信度の結果はさらなる分析のためにAC808に渡される、請求項56に記載のシステム。

請求項62

CKRについて、情報の単位は、単位知識フォーマット(UKF)に格納され、ルール構文形式(RSF)は、参照ルールの追跡を維持するための構文的標準のセットであり、RSF内の複数のルールの単位を利用して、単一の目的または処置を記述することができ、ソース属性は、要求された情報源を追跡する複合データの集合であり、UKFクラスタは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されており、UKF2には、メインのターゲットされた情報が含まれており、UKF1にはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されており、UKF3にはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されており、すべてのUKF2には少なくとも1つのUKF1と1つのUKF3が添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジックでは処理できず、中央のUKF2とそれに対応するUKF1およびUKF3の間には、リンクされた橋の役割を果たすUKF2ユニットがあり、一連のUKFクラスタはKCAによって処理され、導出された表明を形成し、知識裏付け分析(KCA)は、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較し、KCAの処理が完了した後、CKRは、話題についての結論となる、独断的な立場を出力することができる、請求項56に記載のシステム。

請求項63

ARMについて、ユーザ活動で表されるように、ユーザがLOMと対話するとき、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされ、ユーザ活動は、リクエストされたがまだ利用不可能なコンセプトのリストに示されるように、CKRが、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待され、コンセプトのソートおよび優先順位付け(CSP)では、コンセプトの定義は、3つの独立したソースから受信され、情報リクエストのリソースに優先順位付けをするために集約され、前記情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)で受信され、解析さかれ、該当するメタデータは保持され、情報は相互参照分析(CRA)に送られ、そこでは、受信された情報がCKRからの既存の知識と比較され、それを考慮して構築される、請求項56に記載のシステム。

請求項64

個人情報プロファイル(PIP)は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所であり、個々人の情報はCKRからは隔離されているが、LOMシステム全体にわたる汎用ロジックでは使用可能であり、人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプールに格納され、情報匿名化プロセス(IAP)では、情報は、個人を特定可能な情報が取り除かれた後、CKRに補充され、相互参照分析(CRA)では、受信した情報は、CKRからの既存の知識と比較され、それを考慮して構築される、請求項56に記載のシステム。

請求項65

生活の管理と自動化(LAA)は、一体化プラットフォーム上で、様々なインターネット対応機器およびサービスと接続し、積極的意思決定(ADM)は、フロントエンドサービス、バックエンドサービス、IoTデバイスの可用性と機能性を考慮し、FARMにしたがって利用可能な支出ルールと金額を考慮しており、FARMは、人間が前記モジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせ、暗号通貨での資金デジタルウォレット預けられ、IoT連携モジュール(IIM)は、どのIoTデバイスが利用可能であるかについてのデータベースを維持管理し、データフィード862Bは、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す、請求項56に記載のシステム。

請求項66

前記システムは、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法物質の有無をチェックする挙動監視(BM)をさらに備え、メタデータ集約(MDA)では、ユーザ関連データ外部サービスから集約され、ユーザのデジタル上の身元を明らかにすることができ、このような情報が、帰納/演繹、最終的にはPCDに転送され、そこでは洗練された分析がMNSPからの裏付けファクタを用いて実行され、PIPが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)を通過し、挙動ブラックリストに照らしてチェックされ、未然犯罪検知(PCD)では、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析され、PCDは、挙動ブラックリストを直接参照するCTMPを利用することで、帰納および演繹によって生成された立場を検証し、ブラックリスト管理機関(BMA)は、MNSPのクラウドサービスフレームワーク内で稼働する、請求項54に記載のシステム。

請求項67

LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成され、LOMは最初の質問を受け取り、LOMの内部審議プロセスを介して結論に至り、LOMは、LOMがそこからデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュールに接続し、文脈化では、LOMは申し立てを構成する際に欠落しているリンクを推論し、LOMはそのロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読する、請求項65に記載のシステム。

請求項68

前記コンピュータ実装システムは、線形量子情報転送(LAQIT)であり、a)論理的に構築された構文により、再帰的に一貫したカラーシーケンスを繰り返し、b)英語アルファベットで翻訳を行うために、前記シーケンスを再帰的に使用し、アルファベットの「ベース」レイヤを構築するとき、前記カラーシーケンスは、カラーチャネルでは、短縮された不均一なウェイトで使用され、構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されており、複雑なアルゴリズムが、LAQITを使ってそのログイベントおよびステータスレポートを報告し、ログイベントおよびステータスレポートは自動的に生成され、前記ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換し、構文的に安全出ない情報はデジタル的に転送され、前記可搬なテキストベースの構文は、非常に読みやすいLAQITの可視構文(線形モード)へ変換され、鍵が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいており、局所的に安全でないテキスト送信者によって入力され、受信者に手出され、前記テキストが、可搬な暗号化されたテキストベースのLAQIT構文へと変換され、構文的に安全な情報はデジタル的に転送され、前記データが、可視的に暗号化されたLAQIT構文へと変換され、インクリメンタル認識効果(IRE)が情報伝達のチャネルであり、情報が完全に伝達される前に、情報の単位の完全な形を認識し、この予測可能インデックスの効果が、単語から単語への遷移を表示することによって組み込まれており、近似認識効果(PRE)は情報伝達のチャネルであり、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形を認識する、請求項1に記載のシステム。

請求項69

LAQITの線形モードでは、ブロックは線形モードの「基本レンダリング」バージョンを示し、ポイントは、暗号化の欠如を表示しており、単語セパレータでは、前記図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能し、単一ビューゾーンは、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込み、二重ビューゾーンには、ピクセル当たりより多くのアクティブ文字が存在し、陰影カバーは、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字をらせる、請求項68に記載のシステム。

請求項70

広範囲暗号化レベルが可能な原子モードにおいては、ベースの主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定し、キッカーは、ベースと同じ色の範囲で存在し、特定の文字を正確に定義し、読み取り方向では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まり、一度軌道輪が完結すると、次の軌道輪の頂上にある正方形から読み込みが続けられ、入口/出口ポータルは、キャラクタ(そのベース)の生成と破壊のポイントであり、該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドし、原子核は、その単語に続くキャラクタを定義し、ワードナビゲーションでは、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表しており、ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退し、ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形であり、センテンスナビゲーションでは、各ブロックは単語のクラスタを表しており、クラスタとは、単語ナビゲーションペインに収まる最大量の単語であり、原子状態生成は、インクリメンタル認識効果(IRE)を誘発する遷移であり、このような遷移により、ベースは入口/出口ポータルから現われ、それらのキッカーは隠され、時計回りに移動してそれらの位置を占め、原子状態拡張は、近似認識効果(PRE)を誘発する遷移であり、一度ベースがその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動し、これにより、キッカーが明らかになり、それによって、情報状態の特定の定義を提示することができ、原子状態破壊は、インクリメンタル認識効果(IRE)を誘発する遷移であり、キッカーを再び覆うために、ベースは後退しており(拡張シーケンス逆転して)、ベースは時計回りにスライドして入口/出口ポータルに達している、請求項68に記載のシステム。

請求項71

図形難読化では、標準の四角形が5つの視覚的に区別できる図形に置き換えられ、構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にし、ダッド文字はメッセージの本当の意図された意味を難読化させ、文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われ、リダイレクトボンドでは、ボンドが2つの文字を結合し、読み込みの流れを変更し、典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開し、放射性元素では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができ、図形は暗号化で使用可能な図形を示しており、中心要素は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している、請求項70に記載のシステム。

請求項72

リダイレクトボンドでは、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わり、どちらの文字も、ダッドであってもなくてもかまわなく、それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更し、片方または両方がダッドである場合、ボンド全体を無視しなければならず、さもなければ、メッセージが正しく解読されず、ボンドキー定義では、情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる、請求項71に記載のシステム。

請求項73

シングルクラスタでは、両方の隣接ノード非放射性であるため、クラスタのスコープが定義され、キーは二重クラスタを有効と指定しているため、前記要素は、それがそもそも放射性でない場合に処理され、ダブルクラスタでは、キー定義はダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされ、正しくない解釈は、インタプリタがダブルクラスタを逆順シーケンス(偽陽性)として扱わなかった様子を示している、請求項71に記載のシステム。

請求項74

分子モードでは、暗号化およびストリーミングが可能であり、秘密辞書攻撃抵抗では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながり、分子ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示され、これによって、表面積比当たりの情報を増加させるが、一貫した移行速度であり、バイナリおよびストリーミングモードはストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリであり、バイナリモードは、中心要素が単語に続くキャラクタを定義することを示しており、ストリーミングモードに準拠した暗号化が有効になっている場合を除いて、分子モードもまたバイナリであり、ストリーミングモードは、軌道内特殊文字を参照する、請求項71に記載のシステム。

請求項75

前記コンピュータ実装システムは、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)であり、a)通信ゲートウェイCG)であって、BCHAINノードが、そのハードウェアインタフェースと対話し、その後、他のBCHAINノードとの通信に至るための、主要なアルゴリズムである、通信ゲートウェイと、b)ノード統計調査(NSS)であって、リモートノードの挙動パターンを解釈する、ノード統計調査と、c)ノードエスケープインデックスであって、隣接ノードが知覚ノード近傍を回避する可能性を追跡する、ノードエスケープインデックスと、d)ノード飽和インデックスであって、知覚ノードの検出範囲内にあるノードの量を追跡する、ノード飽和インデックスと、e)ノード一貫性インデックスであって、知覚ノードによって解釈された、ノードサービス品質を追跡し、高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示し、2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向があり、BCHAINネットワーク専用のノードは、高い値を示す、ノード一貫性インデックスと、f)ノードオーバーラップインデックスであって、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する、ノードオーバーラップインデックスをさらに備える、請求項1に記載のシステム。

請求項76

a)カスタムチェーン認識モジュール(CRM)であって、ノードによって過去に登録された、AppchainsまたはMicrochainsを含むカスタムチェーンと接続し、CRMは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する、カスタムチェーン認識モジュールと、b)コンテンツクレームデリバリ(CCD)であって、検証されたCCRを受信し、その後、リクエストを満たすために、該当するCCFを送信する、コンテンツクレームデリバリと、c)動的ストラテジー適応(DSA)であって、創作モジュールを使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置を動的に生成する、ストラテジー生成モジュールSCM)を管理し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化する、動的ストラテジー適応と、d)暗号化デジタル経済交流(CDEE)であって、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェースGUI)によって管理される様々な経済人格を有し、人格Aでは、ノードリソースは、消費するものと一致するものだけが消費され、人格Bは、利益マージンが所定の値より大きい限り、可能な限り多くのリソースを消費し、人格Cは、取引通貨を通じて作業単位支払い、人格Dでは、ノードのリソースは、コンテンツの消費であろうと、金銭的補償であろうと、極力多くのものを期待してなんら制限なしに消費する、暗号化デジタル経済交流と、e)仕事現状の解釈(CWSI)であって、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する、仕事現状の解釈と、f)経済的に考慮された労働賦課(ECWI)であって、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する、経済的に考慮された労働賦課と、g)象徴的再帰的知性向上(SRIA)であって、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる、LIZARDと、世代の仮想プログラムのバージョンをエミュレートすることができる、I2GEと、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである、BCHAINネットワークを含む、異なるアルゴリズムの三者関係である、象徴的再帰的知性向上をさらに備える、請求項75に記載のシステム。

技術分野

0001

関連出願の相互参照
本出願は、「サイバースペースにおける秘密オペレーションによる秘密機械学習および報復と題する、2016年1月24日出願の米国仮特許出願第62286437号、「論理的推論によるゼロデータベース演繹リアルタイム防御」と題する、2016年2月11日出願の米国仮特許出願第62294258号、「クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)」と題する、2016年3月13日出願の米国仮特許出願第62307558号、「クリティカルシンキングメモリおよびパーセプション(CTMP)」と題する、2016年4月16日出願の米国仮特許出願第62323657号、「線形量子情報転送(LAQIT)」と題する、2016年4月23日出願の米国仮特許出願第62326723号、「客観的討論マシンODM)」と題する、2016年5月25日出願の米国仮特許出願第62341310号、「辞書的客観性探索(LOM)」と題する、2016年12月27日出願の米国仮特許出願第62439409号、「コンピュータネットワークにおけるセキュリティを管理する方法および装置」と題する、2015年5月4日出願の米国仮特許出願第15145800号、および「永続的慈善活動のシステム」と題する、2016年9月14日出願の米国仮特許出願第15264744号、の優先権を主張し、それらの開示を参照することにより、本明細書に記載されているかのように、本明細書に組み入れる。

0002

本発明は、人工知能によるコンピュータセキュリティのシステムに関する。サブシステムは、クラウドベース重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)、クリティカルシンキング・メモリおよびパーセプション(CTMP)、辞書的客観性探索(LOM)、線形量子情報転送(LAQIT)、およびベース接続協調攻撃統合ノードを伴った普遍的BCHAIN全接続(UBEC)システム、を含む。

背景技術

0003

コンピュータネットワークセキュリティに関連する問題は、問題点の複雑さから、人間の専門家に依存することが多かった。コンピュータネットワーク能力の急速な拡張は、ハッカーをはじめとする、悪意のある実体によって悪用され、結局人間の専門家頼みだった従来の解決策を圧倒してきた。人工知能を用いる戦略が、このような状況が示す限界を克服する解決策となりつつある。しかしながら、この新たな解決策には、人間の思考過程を効果的に模倣し、かつコンピュータハードウェア実装できるよう調整された先進モデルを必要である。

課題を解決するための手段

0004

人工知能によるコンピュータセキュリティシステムであり、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供するコンピュータ実装システムを備える。

0005

前記コンピュータ実装システムとは、クラウドおよび階層化情報セキュリティによる重要インフラストラクチャ防護および報復(CIPR/CTIS)であり、
a)ハッカーの行動報告するエージェント達のネットワークを有する信用プラットフォーム、および
b)管理された暗号化セキュリティ、接続性およびコンプライアンスソリューションおよびサービスを提供する、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)をさらに備え、
仮想プライベートネットワーク(VPN)は、MNSPと信用プラットフォームを接続しており、VPNは、前記信用プラットフォームとの通信チャネルを提供し、前記MNSPは、前記企業ネットワークのすべてのトラフィック分析できるよう構成され、前記トラフィックは前記MNSPにルーティングされる。

0006

前記MNSPは、
a)論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であって、外来コードから目標と機能を導出し、悪意の存在または正当動機欠如に反応して、その外来コードをブロックし、それまでの履歴データを参照せず、脅威それ自体を分析する、論理的推論によるゼロデータベースの演繹型リアルタイム防御と、
b)疑似セキュリティ脅威AST)であって、セキュリティルールセットの効力テストするための、仮想のセキュリティシナリオを提供する、疑似セキュリティ脅威と、
c)創作モジュールであって、前形状から新たなハイブリッド形状を知的に創作する処理を実行する、創作モジュールと、
d)共謀検知であって、情報連携を見分け、セキュリティ関連挙動パターンを抽出し、多数の共謀セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント同士のパターンや関係を判定しようと試みる、共謀検知と、
e)セキュリティ挙動であって、イベントとそのセキュリティ応答を格納、インデックス付けし、前記応答はブロック/許可決定事項を含む、セキュリティ挙動と、
f)反復型知的成長/知的進化(I2GE)であって、ビッグデータマルウェアシグネチャの認識を活用し、創造性モジュールとともにASTを活用することでマルウェアの将来起こりうる変化をエミュレートする、反復型知的成長/知的進化と、
g)クリティカルシンキング・メモリ・パーセプション(CTMP)であって、前記ブロック/承認の決定事項を批判し、セキュリティの補完的なレイヤとして機能し、I2GE、LIZARD、および信用プラットフォームからの相互参照情報収集を活用する、クリティカルシンキング・メモリ・パーセプションを備え、CTMPは、ある事柄についての客観的決定事項を構成する能力推定し、内部の低い確信度に基づいてなされた決定を表明することを差し控える、クリティカルシンキング・メモリ・パーセプションを備える。

0007

LIZARDライトクライアントは、エンタープライズネットワークデバイスで動作するように構成され、MNSPのLIZARDとの通信を安全に行う。

0008

非武装地帯DMZ)は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークを備え、このようなセキュリティ上不利な状態に企業ネットワークの残りの部分をさらすことのないようにしている。

0009

前記I2GEは、並行する複数の進化系統発達し選択される反復的進化を備え、イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良パーソナリティトレイトを有する系統が、結局はこのセキュリティ脅威に対して最もよく耐えることになる。

0010

前記LIZARDは、
a)構文モジュールであって、コンピュータのコードを読み書きするためのフレームワークを提供する、構文モジュールと、
b)目標モジュールであって、前記構文モジュールを用いてコードから目標を導出し、前記目標を、自身の複合目標フォーマットに出力する、目標モジュールと、
c)仮想難読化であって、企業ネットワークとデータベースが、仮想環境内に複製され、機密データ模擬の)データと置き換えられ、ターゲットの挙動に応じて環境がリアルタイム動的に変更され、システム全体としてより多くの偽の要素、またはより多くの本物の要素が含まれる、仮想難読化と、
d)信号擬態であって、仮想難読化の分析が終わったときに報復の形状を提供する、信号擬態と、
e)内部整合性チェックであって、外来コードのすべての内部機能の辻褄が合っていることをチェックする、内部整合性チェックと、
f)外来コード改訂であって、前記構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる、外来コード改訂と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)要求マップマッチングであって、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングを備え、
書き込みでは、前記構文モジュールは、前記目標モジュールから複合様式の目標を受信し、コードを任意のコード構文で書き込み、ヘルパ機能が前記任意のコードを実際の実行可能コードへと翻訳し、読み込みでは、前記構文モジュールは、前記目標モジュールがこのようなコードの機能の目標を導出できるよう、コードの構文解釈を提供し、
前記信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、前記構文モジュールを使用し、その後、このような通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与え、前記ハッカーは、前記マルウェアのエラーコードもLIZARDによって送られ、このエラーコードが前記マルウェアから来たもののように思わせ、
前記外来コード改訂は、前記導出された目標を使用するコードセット構築し、これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能の実行がシステムにアクセスすることのないことが保証される。

0011

外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示し、組合メソッドは、宣言された目標を導出された目標と比較し一致させ、前記目標モジュールは、複合目標フォーマットを操作するために使用され、前記導出された目標を用いて、前記要求マップマッチングは、階層的構造維持管理し、すべての企業の管轄範囲をメンテナンスし、これにより、管轄範囲指向の要求マップの空きに応じて、コードブロックの目的が定義され正当化され、入力された目標が、再帰デバッグプロセスに取り込まれる。

0012

前記再帰的デバッグが、コードセグメントループ処理してバグの有無をテストし、バグフィックスを適用し、それでもバグが残っている場合は、前記コードセグメント全体が、オリジナルの外来コードセグメントに置換され、前記オリジナルのコードセグメントは、その後仮想難読化や挙動分析を促進するためにタグ付けされ、前記コードを改訂するために、外来コードを用いて、前記目標モジュールおよび構文モジュールが前記コードのオリジナルの状態を解釈し、改訂バージョンに消えないバグがあるためにオリジナルの外来コードセグメントをインストールする必要がある場合、前記外来コードは前記デバッガから直接参照され、改訂コードでは、セグメントが仮想ランタイム環境によってテストされ、コーディングバグの有無がチェックされ、前記仮想ランタイム環境はコードセグメントを実行し、実行時エラーの有無をチェックし、コーディングバグを用いて、前記仮想ランタイム環境において生じたエラーが、スコープ種別において定義され、目的の整合を用いて、前記宣言された目的からコードを再び導出することで、前記コーディングバグに対する解決策の候補が考え出され、このようなバグを回避するために、前記コーディングバグのスコープが代替フォーマット形式書き換えられ、前記解決策の候補が出力され、他になにも解決策がない場合は、前記コードセグメントに対するコード改訂は喪失され、前記外来コードから直接来る前記オリジナルのコードセグメントが最終コードセットにおいて使用される。

0013

要求マップマッチングの操作ために、LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップを参照し、入力された目標が主張されたものか、前記目標モジュール経由で導出されたものかにかかわらず、要求マップマッチングはコード/関数が前記企業システムの内部で実行するための根拠を確認し、前記階層構造マップのマスターコピーが、MNSPのLIZARDクラウドに格納され、前記マスターコピーを参照することで、要求マップマッチング内の要求インデックスが計算され、そして、予め最適化された前記要求インデックスが、すべてのアクセス可能エンドポイントのクライアントに配布され、前記要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエストを受信し、対応する出力は、前記適切な要求を表している複合目標フォーマットである。

0014

企業のLANインフラストラクチャ全体がMNSP内で仮想的に再構築され、前記システムが挙動分析を実行すると、前記ハッカーは現実のLANインフラおよび仮想クローンバージョンのLANインフラの双方にある要素に対してさらされ、このような分析の結果がリスクを示す場合、前記ハッカーの仮想クローンインフラへの露出は、実際のデータおよび/またはデバイスが攻略されるリスクを軽減するために増加される。

0015

マルウェアルートシグネチャ新版変種を生成するために、前記マルウェアルートシグネチャがASTに与えられ、マルウェアの多型変種がI2GEから出力され、マルウェア検知転送される。

0016

前記マルウェア検知は、ユーザスペースカーネルスペース、およびファームウェアハードウェアスペースが設けられたコンピュータの構成の3つのレベルすべてに配置され、前記スペースのすべては、LIZARDライトエージェントによって監視される。

0017

前記コンピュータ実装システムは、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復であって、
a)知的情報および構成管理(I2CM)であって、知的情報の管理、閲覧、および制御を提供する、知的情報および構成管理と、
b)管理コンソール(MC)であって、入出力チャネルをユーザに提供する、管理コンソールをさらに備え、
前記I2CMは、
i)アグリゲーションであって、汎用レベル判定基準を使用して、不必要で冗長な情報を遮断し、多数のプラットフォームからの情報ストリームマージ、タグ付けする、アグリゲーションと、
ii)設定および導入サービスであって、新たな企業の資産(コンピュータ、ノートパソコン携帯電話)を、正しいセキュリティ設定通信設定で導入するためのインタフェースである、設定および導入サービスと、
iii)管轄範囲による分割であって、タグ付けされた情報の集積が、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される、管轄範囲による分割と、
iv)脅威による分割であって、個々の脅威に応じて情報を整理する、脅威による分割と、
v)自動化制御であって、MNSPクラウド、信用プラットフォーム、または付加的なサードパーティサービスにアクセスする、自動化制御を備える。

0018

MNSPクラウドにおいて、挙動分析は、模擬データ環境にいる間のマルウェアの状態と実行された活動を観察し、前記マルウェアが偽データをハッカーのもとへ送信しようとしているとき、送信される信号は、偽のハッカーが受信するようにルーティングされ、ハッカーインタフェースは、前記マルウェアのコード構造受け取り、前記マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力し、偽のハッカーおよび偽のマルウェアを仮想環境の中でエミュレートし、仮想化された偽のハッカーは、前記マルウェアの次の挙動パターンを観察するために、前記本物のマルウェアに応答信号を送信し、前記ハッカーには、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる。

0019

エクスプロイトスキャンは、犯罪資産の能力と性質を特定し、それによって得られるスキャン結果が、エクスプロイトによって管理され、エクスプロイトは、信用プラットフォームによって、標的となる犯罪システムに潜入する報復エクスプロイトデータベースを経由して送信されたプログラムであり、報復エクスプロイトデータベースは、設置されたバックドアおよび既知脆弱性としてハードウェアベンダによって提供された、犯罪活動をエクスプロイトする手段を含んでおり、統合科学捜査的証拠データベースが、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる。

0020

犯罪システムからの二重スパイが、企業ネットワークのファイル捕捉し、ファイアウォールログを生成し、ログはログ集約に転送され、ログ集約は、長期/深層スキャンとリアルタイム/表面スキャンに向けて、データをカテゴリ別に分離する。

0021

前記深層スキャンは、共謀検知サブアルゴリズムおよび外来エンティティ管理サブアルゴリズムを活用して、ビッグデータに貢献および連動し、セキュリティチェックポイントからの標準ログが集約され、ログ集約の低制限フィルタにより選択され、イベントインデックストラッキングはイベントの詳細情報を格納し、異常検知は、前記深層スキャンモジュールによって提供された中間データ基づいてイベントインデックスおよびセキュリティ挙動を用いることにより、可能性のあるリスクイベントを決定し、外来エンティティ管理および共謀検知はイベントの分析に関わっている。

0022

前記信用プラットフォームは、任意コンピュータを検索して、その任意コンピュータまたはその関連/近隣サーバ(任意コンピュータが接続するサーバ)が、前記信用プラットフォームに対する、過去に設置した二重または三重のスパイであるかをチェックし、エージェント検索チェックは、信用できる二重スパイインデックス+トラッキングクラウドおよび、信用できる三重スパイインデックス+トラッキングクラウドで実行され、前記任意コンピュータに信用されている二重スパイが、その信用されたチャネルを通じてエクスプロイトをプッシュし、エクスプロイトは、機密ファイル発見しようとし、機密ファイルを検疫し、機密ファイルの正確な状態を信用プラットフォームに送り返し、その後、その機密ファイルを前記犯罪コンピュータから安全に消去しようとする。

0023

ISPAPIのリクエストが、信用プラットフォーム経由で行われ、ネットワーク監督で、前記任意システムに関するネットワークログと、犯罪コンピュータにファイルが転送された可能性が見つかり、メタデータを使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定し、前記ネットワーク監督は、犯罪コンピュータのネットワークの詳細情報を発見し、このような情報を、別ルートで前記信用プラットフォームに送り、前記信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、司法調査支援することができる、設置されたバックドアをエクスプロイトする方法を示している。

0024

前記信用プラットフォームが、前記犯罪コンピュータに対してソフトウェアまたはファームウェアの更新を行うことにより、新たなバックドアを設置し、隠密であることを守るために、プラセボアップデートが近隣の類似機器にプッシュされ、ターゲットの身元詳細情報が、前記信用プラットフォームに送信され、前記信用プラットフォームは、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデートおよびバックドアアップデートを該当するコンピュータにプッシュし、前記バックドアアップデートは、犯罪コンピュータに既に設置したソフトウェアアップデートシステムを用いることにより、犯罪コンピュータのシステムに新たなバックドアを導入し、プラセボアップデートはバックドアを取り除き、保守者は、バックドアを標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送し、バックドアアップデートを通じてエクスプロイトを設置すると、機密ファイルは、そのメタデータ使用履歴を後で分析できるように検疫されコピーされ、捕捉となる科学捜査データが集められ、前記信用プラットフォームにある、エクスプロイトの接点に送られる。

0025

ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされ、前記企業システムは標的をワラントモジュールに提出し、このワラントモジュールは、系列システムのすべての入力をスキャンして、定義された標的の任意の関連性を検索し、一致するものがあれば、その情報は企業システムに渡され、企業システムは、そのワラントを定義しており、標的へ潜入しようとし、前記入力は、所望の分析モジュールに転送され、分析モジュールが、相互に有益なセキュリティ情報を同期する

0026

前記コンピュータ実装システムは、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であり、
a)静的コア(SC)であって、主に不変プログラムモジュールを備えている、静的コアと、
b)イテレーションモジュールであって、ダイナミックシェル上のモジュールを変更、作成、および処分し、セキュリティ上のパフォーマンスの参考のために、ASTを使用し、イテレーションコアを使用して自動コード記述方法論を処理する、イテレーションモジュールと、
c)差分変更アルゴリズムであって、前記ASTが見つけた欠陥にしたがって基底バージョンを変更し、差分ロジックが適用された後、新バージョン提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る、差分変更アルゴリズムと、
d)論理減算アルゴリズムであって、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信し、LDAはまた、どのコードセット構成が既知の正しい応答を達成するかを、セキュリティシナリオに合わせて推論する、論理減算アルゴリズムと、
e)ダイナミックシェル(DS)であって、イテレーションモジュール(IM)によって自動的にプログラムされたダイナミックプログラムモジュールを主に含む、ダイナミックシェルと、
f)コード検疫であって、外来コードを制限付の仮想環境に隔離する、コード検疫と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)外来コード改訂であって、外来コードの目標を導出した後、コードの一部あるいは全部を改訂し、改訂版だけの実行を許可する、外来コード改訂をさらに備え、
すべての企業デバイスはLIZARDにルーティングされ、企業デバイスを稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロードアップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされており、LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータを含む3種類のデータと相互作用し、LIZARDは、ファイル、電子メール、ウェブモバイル、クラウド、リムーバブルメディアを含むデータメディアと相互作用する。

0027

前記システムは、
a)ASTオーバーフロー中継であって、前記システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される、ASTオーバーフロー中継と、
b)内部整合性チェックであって、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする、内部整合性チェックと、
c)ミラーテストであって、前記改訂版の入出力の関係が、元のコードのものと同じであることを確かめ、これにより、元のコードに存在する隠されたエクスプロイトはどれも使われなくなり、二度と実行されることがなくなる、ミラーテストと、
d)要求マップマッチングであって、マップ化された要求および目標の階層構造を備え、外来コードが前記システムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングと、
e)実データ同期部であって、混合環境に与えられるデータを、どの優先順位で与えるのかを選択し、これによって、疑われるマルウェアに機密情報をアクセスできなくする、実データ同期部と、
f)データマネージャであって、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである、データマネージャと、
g)仮想難読化であって、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する、仮想難読化と、
h)秘密輸送モジュールであって、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境に転送する、秘密輸送モジュールと、
i)データリコール追跡であって、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡をさらに備える。

0028

前記システムは、目標比較モジュールであって、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する、目標比較モジュールを、さらに備える。

0029

前記イテレーションモジュールは、前記SCを使用して、データ返送中継(DRR)からの定義された目標にしたがって、DSのコードベースを構文的に変更し、前記改変バージョンのLIZARDは、前記ASTによって、多数のさまざまなセキュリティシナリオのもとで、並行してストレステストを受ける。

0030

前記SCの内部では、論理的導出が、初期のより簡易な機能から、必要な機能を論理的に導出し、これにより、機能の依存性ツリー全体が、宣言された複合目標から構築され、
コード翻訳が、構文モジュール機能によって直接読み解かれる任意の汎用コードを、任意に選ばれた既知のコンピュータ言語に変換され、既知のコンピュータ言語から任意のコードへの逆翻訳も行われ、
ロジック削減が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成し、
複合目標フォーマットが、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表しており、
目標の関連性が、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことであり、
反復的拡張が、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させ、
反復型解釈は、相互に接続された機能をループ処理し、かつ、目標の関連性を参照することにより、解釈された目標を生成し、
協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、外側コアが形成され、
外来コードは、LIZARDには未知であるコードで、その機能および意図された目標は未知であり、外来コードは内側コアへの入力であり、導出された目標が出力であり、前記導出された目標は、前記目標モジュールにより推定されたものとしての、任意のコードの意図であり、前記導出された目標は、複合目標フォーマットで返される。

0031

前記IMは、セキュリティ上のパフォーマンスの参考のためにASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理し、前記DRRでは、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータが前記ASTに中継され、前記イテレーションコアの内部では、差分変更アルゴリズム(DMA)が、前記内側コアから、構文/目的プログラミング能力とシステムの目的のガイダンスを受け取り、このようなコードセットを使うことで、前記ARTが見つけた欠陥にしたがって基底バージョンを変更し、セキュリティテスト結果での欠陥が、前記仮想実行環境を実行している間に前記基底バージョンをパスしたセキュリティ脅威を示すために、可視的に提示される。

0032

前記DMAの内部では、現在の状態は、ダイナミックシェルのコードセットを、象徴的に相関している図形、サイズ、および位置とともに表しており、これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ応答の種々の構成を示しており、前記ASTは、誤りであったり、正しい応答であったりする、現在の状態のありうる応答を提供し、
攻撃ベクトルは、サイバーセキュリティの脅威の象徴的な実証として機能し、方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連しており、前記攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的にぶつかり
正しい状態は、ダイナミックシェルのコードブロックから所望のセキュリティ応答を生ずる、前記DMAのプロセスの最終結果を表しており、前記現在の状態と正しい状態の結果の差異は、種々の攻撃ベクトルの応答の差異に帰し、
前記ASTは、正しいセキュリティ応答に加えてセキュリティ上の既知の欠陥を提供し、ロジック推論アルゴリズムは、前記DSの過去のバージョンを使用して、正しいセキュリティ応答プログラムと呼ばれる、優秀で十分な設備が整っているダイナミックシェルのバージョンを生成する。

0033

仮想難読化の内部では、疑問の余地のあるコードが密かに、データの半分が模擬データと知的に混合されている環境に割り当てられ、実システム内で稼働しているどの対象も、仮想的隔離により、部分模擬データ環境または完全模擬データ環境に容易かつ秘密裏に転送され、模擬データジェネレータは、偽造かつ無用なデータを作成するためのテンプレートとして、前記実データ同期部を使用し、到来する外来コードの認知におけるリスクの確信度の認知は、LIZARDが選ぶ難読化のレベルに影響し、コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられ、コードが悪意のあるということにおける確信度が低い場合は、実システムあるいは100%模擬データの環境のどちらかが割り当てられる。

0034

データリコール追跡は、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡し、模擬データが正当な企業エンティティに送信された場合、すべての模擬データを呼び戻すコールバックが実行され、実データが、代わりに送信され、コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている。

0035

挙動分析は、修正処置の候補を決定するために、疑わしいエンティティのダウンロードおよびアップロードの挙動を追跡し、実システムは、仮想環境の完全な外部に存在する、前記オリジナルの実データを含み、模擬データを置き換える実データは、実データがフィルタリングされずにデータリコール追跡に提供される場所である。これにより、実データパッチを作成して、前記模擬データを以前の疑わしいエンティティ上の実データと置き換えることができ、仮想的に隔離された環境に沈められているデータマネージャは、前記データリコール追跡から実データパッチを受け取り、無害コードが挙動分析によって悪意を持っていると明らかにされると、修正処置が実行されることで、前記以前の疑わしいエンティティの前記模擬データを、それが表す前記実データに置き換え、シークレットトークンは、LIZARDによって生成され割り当てられるセキュリティ文字列であり、本当に無害である前記エンティティにその仕事を進めないようにし、トークン見当たらない場合、これは、それがマルウェアであるというリスク評価のために、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示しており、その後、前記遅延インタフェースを有する遅延セッション起動され、トークンが見つかった場合、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化される。

0036

前記挙動分析内で、目標マップは、企業システム全体に目標を与えるシステムの目的の階層構造であり、宣言された目標、活動の目標、およびコードベースの目標は、前記疑わしい実体が行っていることが何であれ、本来のシステムの要求と比較され、活動監視では、前記疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視され、前記構文モジュールは、所望の機能に関してこのような活動を解釈し、このような機能は、その後、前記目標モジュールによる挙動において意図された目標に変換され、コードベースは、前記疑わしいエンティティのソースコードプログラミング構造であり、前記構文モジュールに転送され、前記構文モジュールは、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップに還元し、前記目標モジュールは、前記疑わしいエンティティの認知された意図、コードベースの目標、および活動の目標の出力を生成し、前記コードベースの目標には、LIZARDの構文的プログラミング能力によって引き出された、エンティティの前記既知の目標、機能、管轄範囲および権限が含まれており、前記活動の目標には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティの既知の目標、機能、管轄範囲および権限が含まれており、前記宣言された目標は、エンティティ自体によって宣言された、前記エンティティの想定される目的、機能、管轄範囲および権限であり、前記要求された目標には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれており、すべての目標が、比較モジュールにおいて比較され、前記目的の間に不一致があれば、目標の相違のシナリオが呼び出され、修正処置につながる。

0037

前記コンピュータ実装システムは、クリティカルシンキング・メモリおよびパーセプション(CTMP)であり、前記システムはさらに、
a)クリティカルルールスコープエクステンダー(CRSE)であって、既知のパーセプションのスコープを受け取り、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する、クリティカルルールスコープエクステンダーと、
b)妥当ルールであって、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している、妥当ルールと、
c)ルール実行(RE)であって、メモリが乱雑フィールドをスキャンすることにより、存在して充足可能であると確認されたルールを、該当する所望のクリティカルシンキングの決定事項を生成するために実行する、ルール実行と、
d)クリティカル決定出力であって、パーセプション観察者エミュレータ(POE)および前記ルール実行の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックを生成する、クリティカル決定出力と、をさらに備え、
前記POEは、前記観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較し、
前記REは、ルールセットの変換を追跡するために使用される、市松模様の平面を備え、平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す。

0038

前記システムはさらに、
a)主観意見決定であって、選択パターンマッチングアルゴリズム(SPMA)によって与えられる決定である、主観的意見決定と、
b)入力システムメタデータであって、SPMAから与えられ、前記アルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを有する、入力システムメタデータと、
c)事由処理であって、プロパティの属性を比較することにより表明を論理的に理解する、事由処理と、
d)ルール処理であって、導き出された結果ルールを、当面の問題のスコープを決定するための参照点として利用する、ルール処理と、
e)メモリウェブであって、充足可能なルールを求めてログをスキャンする、メモリウェブと、
f)未処理パーセプション生成であって、SPMAからメタデータログを受け取り、そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成され、前記パーセプションは、複合パーセプションフォーマット(PCF)に格納され、前記POEによってエミュレートされ、適用済パーセプションの視点は、SPMAによって既に適用され利用されたパーセプションの視点を示している、未処理パーセプションと、
g)自動化パーセプション発見メカニズムAPDM)であって、適用済パーセプションの視点によって与えられる入力にしたがって形成される、混成パーセプションを生成する創作モジュールを活用し、これによって、前記パーセプションのスコープを拡張することができる、自動化パーセプション発見メカニズムと、
h)自己批判的知識密度(SCKD)であって、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定し、これによって、この結果生じるCTMPのクリティカルシンキング的な特徴によって、関与する知識のすべての可能なスコープを活用することができ、クリティカルシンキングが、ルールベース思考外殻範囲を表している、自己批判的知識密度と、
i)意味付けの導出(ID)であって、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する、意味付けの導出をさらに備え、
前記SPMAは、パーセプションおよびルールを介してCTMPにより実行される前記クリティカルシンキングと並置される。

0039

前記システムはさらに、
a)リソース管理および割付(RMA)であって、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定め、選ばれたパーセプションの優先順位が、重み付け降順で選択され、前記ポリシーは、パーセンテージ固定値、あるいは、より複雑な選択アルゴリズムであろうと、切り捨てを選択する方法を定める、リソース管理および割付と、
b)ストレージ検索(SS)であって、データ拡張ログからの前記CVFを、パーセプションストレージ(PS)のデータベース検索における判断基準として使用し、PSでは、パーセプションと、それらの該当する重み付けが、それらのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される、ストレージ検索と、
c)メトリック処理であって、前記SPMAからの変数割付に対してリバースエンジニアリングを行う、メトリック処理と、
d)パーセプション推論(PD)であって、割付の回答と、それに対応するシステムメタデータを使用して、前記割付の回答の元のパーセプションを再生する、パーセプション推論と、
e)メタデータカテゴリ化モジュール(MCM)であって、デバッグおよびアルゴリズム追跡が、構文ベースの情報カテゴリ化によって個別のカテゴリに分割され、前記カテゴリが、リスクおよび機会と相関関係を有する、個々の割付の回答をまとめ上げて生成するために使用される、メタデータカテゴリ化モジュールと、
f)メトリック合成であって、パーセプションの視点を、メトリックのカテゴリに分割する、メトリック合成と、
g)メトリック変換であって、個々のメトリックをパーセプションの視点全体に戻す、メトリック変換と、
h)メトリック拡張(ME)であって、多数のさまざまなパーセプションの視点のメトリックを、個々のデータベースに、カテゴリ別に格納する、メトリック拡張と、
i)比較可能可変フォーマットジェネレータ(CVFG)であって、情報ストリームを、比較可能可変フォーマット(CVF)に変換する、比較可能可変フォーマットジェネレータと、をさらに備える。

0040

前記システムはさらに、
a)パーセプションマッチングであって、ルール構文導出(RSD)から受信したパーセプションから、CVFが形成され、新たに形成されたCVFは、前記PS内で類似したインデックスを有する、該当するパーセプションを検索するために使用され、一致する候補が、ルール構文生成(RSG)に戻される、パーセプションマッチングと、
b)メモリ認識(MR)であって、入力データから乱雑フィールドが形成される、メモリ認識と、
c)メモリコンセプトのインデックス付けであって、すべてのコンセプトが、個別にインデックスに最適化され、前記インデックスは、乱雑フィールドと連携するために、文字スキャナによって使用される、メモリコンセプトインデックス付けと、
d)ルール充足度パーサ(RFP)であって、ルールの個々の部分を、認識のタグとともに受信し、各部分は、メモリ認識によって、乱雑フィールド内で見つかった、または見つからなかったとマークされ、前記RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド内で前記REするに値するほど十分に認識されたのかを、論理的に推論する、ルール充足度パーサと、
e)ルール文法フォーマット分割(RSFS)であって、妥当ルールが分割され、型ごとにまとめられ、これにより、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる、ルール文法フォーマット分割と、
f)ルール構文導出であって、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換され、これにより、多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される、ルール構文導出と、
g)ルール構文生成(RSG)であって、パーセプションフォーマットに格納されている、以前に確認されたパーセプションを受信し、パーセプションの内部的なメトリック編成に携わり、このような勾配ベースのメトリックの測定値が、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される、ルール構文生成と、
h)ルール文法フォーマット分割(RSFS)であって、妥当ルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表しており、妥当ルールが分割され、型ごとにまとめられ、したがってすべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられ、これによってシステムは、どの部分が乱雑フィールド内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる、ルール文法フォーマット分割と、
i)本質的論理的推論であって、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する、本質的論理的推論と、
j)メトリックコンテキスト分析であって、メトリックのパーセプションの範囲内で相互関係を分析し、あるメトリックは他のメトリックに様々な大小関係で依存することがあり、この文脈化が、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される、メトリックコンテキスト分析と、
k)ルール構文形式変換(RSFC)であって、ルール構文形式(RSF)の構文に従うように、ルールを仕訳け、分割し、直感的決定は、パーセプションを活用することを通じてクリティカルシンキングに携わり、思考的決定は、ルールを活用することを通じてクリティカルシンキングに携わり、パーセプションは、内部形式で定義された形式構文にしたがって、直感的決定から受信したデータであり、充足ルールが、思考的決定から受信したデータで、前記REからの充足可能なルールセットの集合であり、前記データが、内部形式で定義されている形式構文に則って渡される、ルール構文形式変換をさらに備え、
処置は、既に実行されているかもしれない、実行するかもしれない処置を示し、起動のために考慮されており、プロパティは、何か他のものを記述する何らかのプロパティのような属性を示し、処置、条件、または目的であり、条件は、論理演算または演算子を示し、目的は、それに適用される属性を有することができる標的を示し、
分割ルールフォーマットは、メモリ認識前段階と見なされている、ルール文法フォーマット分割(RSFS)からの出力として使用され、そして、メモリ認識後段階と見なされている、メモリ認識(MR)からの出力として使用される。

0041

前記システムはさらに、
a)乱雑フィールドパース(CFP)であって、複数のログのフォーマットを、単一のスキャン可能な乱雑フィールドに合成する、乱雑フィールドパースと、
b)追加ルールであって、前記妥当ルールを補足するために、メモリ認識(MR)から生成される、追加ルールをさらに備え、
パーセプションマッチング(PM)の内部では、メトリック統計は、パーセプションストレージからの統計情報を提供し、エラー管理は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースし、個々のメトリックは、入力パーセプションであった単一のユニットに合成されていたため、個々のメトリックを分離し、ノード比較アルゴリズムNCA)は、2つ以上のCVFのノード構成を受信し、CVFの各ノードはプロパティの大小を表しており、個々のノードごとに、類似度比較が行われ、総合分散が計算され、分散の数値が小さい場合は、一致度が高いことを表している。

0042

クレームの前記システムは、
a)未処理パーセプション-直感的思考(アナログ)であって、「アナログ」形式にしたがってパーセプションを処理し、前記決定に関係するアナログ形式のパーセプションは、段差のない滑らかな曲線の勾配で格納されている、未処理パーセプションと、
b)未処理ルール-論理的思考(デジタル)であって、「デジタル」形式にしたがってルールを処理し、前記決定に関係するデジタル形式の未処理ルールは、「あいまいな領域」が皆無かそれに近いステップ単位で格納されている、未処理ルール-論理的思考と、をさらに備え、
未充足ルールは、それらの論理的な依存性にしたがって乱雑フィールド内で十分に認識されていないルールセットであり、充足ルールは、その論理的な依存関係にしたがって、乱雑フィールドで十分に利用可能であると認識されているルールセットであり、
キュー管理(QM)は、構文的関係再構築(SRR)を利用して、個々の部分を最も論理的な順序で分析し、メモリ認識(MR)の結果にアクセスすることができ、それによって、バイナリイエス/ノーフロー質問答えることができ、適切な処置をとることができ、QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールドから欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる。

0043

シーケンシャルメモリ編成は、順番に並べられた情報の「チェーン」のための、最適化された情報ストレージであり、メモリアクセスポイントでは、ノード(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表しており、到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表し、より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなり(シーケンスサイズとの比較で)、ネストされたサブシーケンスレイヤでは、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている。

0044

非シーケンシャルメモリ編成は、非シーケンシャルに関連する項目の情報ストレージを扱い、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示し、非シーケンシャルな関係が、ノードごとに比較的広いアクセスポイントによって示され、同様の均一性は、ノードの順序がシャッフルされるときに存在し、核となる話題および関連性では、同じ一連のノードが、異なる核(中心のオブジェクト)を除いて繰り返され、この核は、核となる話題が定義されていない場合とは対照的に、残りのノードがより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している。

0045

メモリ認識(MR)は、既知のコンセプトを認識するために乱雑フィールドをスキャンし、乱雑フィールドは、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」であり、メモリコンセプト保持は、フィールド検査のためにインデックス付けおよび参照される準備が整った、認識可能なコンセプトを格納し、3文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する3文字セグメントに対してチェックを行い、5文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する5文字セグメントに対してチェックを行うが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語全体であり、乱雑フィールドは、異なる比率でスキャンするように分割され、スキャンの範囲が狭くなるにつれて、精度が向上し、スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になり、メモリコンセプトのインデックス付け(MCI)が、未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズを切り替え、MCI500は利用可能なスキャナの中で最大のものから始め、徐々に減少し、それにより、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる。

0046

フィールド解釈ロジック(FIL)は、文字幅の様々な複数のスキャナを管理するロジスティクスを実行し、汎用スコープスキャンが、大型の文字スキャンからロジックを始め、小規模スケールでの精度を犠牲にしてフィールドの大規模なスコープを少ないリソース精査し、詳細スコープスキャンは、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられ、それによって、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証され、乱雑フィールドでメモリコンセプトの追加の認識を受け取ることは、フィールドスコープが高密度飽和のメモリコンセプトを含むことを示している。

0047

自動化パーセプション発見メカニズム(APDM)では、パーセプション視点は、スコープ、種別、強度、および一貫性を含む、複数のメトリックによって構成されており、これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義しており、創作モジュールは、パーセプションの複雑なバリエーションを生成し、パーセプションウェイトは、POEによってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義しており、両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプションの重みを定義しつつ検討しており、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む。

0048

CVFGの入力は、データバッチであり、生成されたCVFのノード構成によって表されなければならないデータを表している、データの任意の集合であり、データバッチによって定義された個々のユニットのそれぞれをシーケンシャルに使用し、データユニットは、ノードフォーマットに変換され、最終のCVFによって参照されるのと同じ構成の情報を有し、このように変換されたノードは、ステージでそれらの存在をチェックすると、ノードホールドアウトに一時的に格納され、それらが見つからなければ、それらは作成され、発生および使用を含む統計情報で更新され、ホールドアウトを有するすべてのノードが組み立てられ、CVFとして、モジュールの出力としてプッシュされる。

0049

ノード比較アルゴリズムは、未処理のCVFから読み取られた2つのノード構成を比較し、部分一致モード(PMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されず、全部一致モード(WMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される。

0050

システムメタデータ分割(SMS)は、入力システムメタデータを、意味のあるセキュリティ上の因果関係に分割し、サブジェクトスキャン/吸収により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出され、対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用され、リスクスキャン/吸収により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出され、リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連しており、応答スキャン/吸収により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出され、この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている。

0051

MCMでは、フォーマット分割が、メタデータを認識されたフォーマットのルールおよび構文に従って分離し、分類し、ローカルフォーマットルールおよび構文は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含み、デバッグ追跡は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルトレースであり、アルゴリズム追跡は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースであり、結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される。

0052

メトリック処理(MP)において、セキュリティ応答Xは、SPMAにより選ばれる結果としてのセキュリティ応答に寄与する一連のファクタを表し、初期ウェイトはSPMAによって決定され、パーセプション推論(PD)は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現し、多次元シリーズのパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータに関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表しており、塗り潰し図形、積み上げ量、および多次元型は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである。

0053

前記PDでは、セキュリティ応答Xは根拠/理由付けの算出への入力として転送され、根拠/理由付けの算出、入出力削減(IOR)モジュールの意図の供給を活用することによって、SPMAのセキュリティ応答の正当化を決定し、前記IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用し、前記メタデータ分割は前記MCMによって実行される。

0054

POEについて、入力システムメタデータは、未処理パーセプション生成(RP2)によって、CVFでパーセプションを生成するために使用される初期入力であり、ストレージ検索(SS)では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)のデータベース検索における判定基準として使用され、格付けでは、パーセプションは最終的なウェイトに応じて順序付けられ、データ拡張ログがパーセプションに適用されて、ブロック/許可の推奨を生成し、前記SCKDは、未知の知識の期待される上限スコープを定義するために、ログをタグ付けし、データパースは、オリジナルのSPMAによって決定されたオリジナルの許可またはブロックの決定を出力するために、データ拡張ログおよび入力システムメタデータの基本解釈を行い、CTMPは、前記POEではパーセプションにしたがって決定事項を批判し、ルール実行(RE)においては、論理的に定義されたルールにしたがって決定事項を批判する。

0055

メトリックの複合度では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表し、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表し、中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表し、IDのゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点に複合度と量を掛けることができるようになることであり、暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表し、拡張され複合度が高められると、メトリックはメトリックの複合度として戻され、メトリックの複合度は、メトリック変換の入力として渡され、メトリック変換は、個々のパーセプション観点から全体のパーセプション観点に戻し、それによって、最終出力が、意味付けられたパーセプション観点として組み立てられる。

0056

SCKDについて、既知データカテゴリ化(KDC)は、既知の情報を入力からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにし、情報をカテゴリに分割し、前記分割されたカテゴリは個別に入力をCVFGに提供し、CVFGは、CVFフォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)によって既知データスコープDBにおいて類似性をチェックするために使用され、SSの結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされ、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)でオリジナルの入力の同じストリームに再構築される。

0057

前記コンピュータ実装システムは、辞書的客観性探索(LOM)であり、前記システムはさらに、
a)初期クエリ推論(IQR)であって、質問が転送され、知識保持中枢(CKR)を活用して質問の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読するに、処理のために転送される、初期クエリ推論と、
b)調査の明確化(SC)であって、前記質問および補足質問データが転送され、人間である対象から入力を受け取り、人間である対象に出力を送信し、明確化された質問/表明を形成する、調査の明確化と、
c)表明の構築(AC)であって、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、表明の構築と、
d)回答の提示であって、ACによって引き出された結論を、人間である対象と合理的訴求(RA)の両方に提示するためのインタフェースである、回答の提示と、
e)階層的マッピング(HM)であって、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見し、話題に一定の立場をとっていることの利点とリスクを計算する、階層的マッピングと、
f)知識保持中枢(CKR)であって、LOMのために知識を参照するためのメインデータベースである、知識保持中枢と、
g)知識検証(KV)であって、クエリ能力およびCKRへの吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る、知識検証と、
h)応答の受け入れであって、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象に与えられた選択肢であり、応答が受け入れられた場合、それはKVによって処理され、確認された(高い確信度の)知識としてCKRに格納でき、人間である対象が応答を受け入れなければ、人間によって与えられた訴求の理由をチェックして批判する、前記RAに転送される、応答の受け入れと、
i)管理された人工知能的サービスプロバイダ(MAISP)であって、CKRのマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行し、LOMをフロントエンドサービス、バックエンドサービス、サードパーティアプリケーションの依存関係、情報源、およびMNSPのクラウドに接続する、管理された人工知能的サービスプロバイダをさらに備える。

0058

フロントエンドサービスは、人工知能的パーソナルアシスタント通信アプリケーションおよびプロトコルホームオートメーション、および医療用途を含み、バックエンドサービスには、オンラインショッピングオンライン交通機関処方箋注文があり、フロントエンドサービスおよびバックエンドサービスは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャを介してLOMと相互作用し、LOMは、自動化された調査機構(ARM)を介して外部情報源から知識を取り出す。

0059

言語学的構築(LC)は、人間である対象および類似したモジュールからの未処理の質問/表明の入力を解釈し、言語構文の論理的な分割を生成し、コンセプト発見(CD)は、明確化された質問/表明内の関心ポイントを受け取り、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)は、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理し、応答分割ロジック(RSL)は、LCを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、それによって、SCの目的を達成し、LCは、出力フェーズで再活用され、オリジナルの質問/表明を修正し、SCによって受信された補足的情報を含むようにし、コンテキスト構築(CC)は、表明の構築(AC)のメタデータと、人間である対象からの証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供し、決定事項比較(DC)は、事前批判された決定事項と批判された後の決定事項との間の重複を判断し、コンセプト互換性検出(CCD)は、オリジナルの質問/表明からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認し、利益/リスク計算(BRC)は、CCDからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けし、コンセプト連携(CI)は、ACのコンセプトに関連する属性を、調査の明確化(SC)を介して、人間である対象から収集された情報の一部に割り当てる。

0060

前記IQRの内部では、LCは前記オリジナルの質問/表明を受け取り、質問/表明は言語的に分離されているおり、IQRはCKRを活用して一度に個々の語句を処理し、CKRを参照することで、IQRは、単語/フレーズの曖昧性を考慮しながら、可能な選択肢の候補を考慮する。

0061

調査の明確化(SC)はIQR802からの入力を受け取り、前記入力には、達成されるべきオリジナルの質問/表明に対する客観的な回答のために、人間の被験者が対応することになる、一連のリクエストされた明確化事項が含まれ、前記明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)に転送され、対応と明確化リクエストを相関させ、リクエストされた明確化事項と並行して、明確化の言語学的連携がLCに提供され、前記連携には、リクエストされた明確化事項と言語構造との内部関係が含まれ、この内部関係によって前記RSLが前記オリジナルの質問/表明を修正でき、それによって、LCが前記明確化された質問を出力する。

0062

前記明確化された質問/表明を受け取った、表明の構築について、LCは、この問題を関心ポイントに分解し、コンセプト発見に渡し、CDは、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)はコンセプトを論理的な複数の層に整理し、最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられ、最上位層は、モジュールの入力として階層的マッピング(HM)に転送され、情報の並列転送において、HMは関心ポイントを受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)によって処理され、CIは、CKRでインデックス付けされた情報にアクセスすることによって、そのような関心ポイントに属性を割り当て、HMが内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、ACに返される。

0063

HMについて、CIは、2つのコンセプト同士の互換性/競合レベル識別する、CCDへの入力を提供し、このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、前記互換性と競合を利益とリスクに変換する、BRCに転送され、そのような立場は、リスク/利益ファクタとともに、モジュールの出力としてACに転送され、情報フローループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表しており、CIは、関心ポイントを受け取り、優先順位付けられたコンセプトの最上位層にしたがって、それぞれの関心ポイント解釈する。

0064

RAについて、コアロジック言語テキストを処理し、結果を返し、前記結果が高い確信度の場合、前記結果はCKRへの適切な吸収のために知識検証(KV)に渡され、前記結果が低い確信度の場合、前記結果はACへ渡され、の適切な吸収のために知識検証(KV)に渡され、自己批評サイクルを継続し、コアロジックは、言語要素のない事前批判された決定としてLCからの入力を受け取り、前記決定は主観的意見としてCTMPに転送され、決定はまた、ACからのメタデータおよび人間である対象からの見込みのある証拠を使用して、未処理の事実をCTMPに、入力する「客観的事実」として与える、コンテキスト構築(CC)に転送され、CTMPが2つの必須入力を受け取ると、このような情報は「客観的意見」に到達する最良の試みを出力するために処理され、前記意見は、RA内で、批判された後の決定として取り扱われ、事前批判された決定と批判された後の決定の両方が、両方の決定の間の重複のスコープを決定する決定事項比較(DC)に転送され、前記不服申し立ては、次に、真実であると認められるか、この訴求が無効である理由を説明するために、対照的要素が改善され、シナリオを認めるのか改善するのかとは無関係に、高い確信度の結果846はKVに渡され、低い確信度の結果はさらなる分析のためにAC808に渡される。

0065

CKRについて、情報の単位は、単位知識フォーマット(UKF)に格納され、ルール構文形式(RSF)は、参照ルールの追跡を維持するための構文的標準のセットであり、RSF内の複数のルールの単位を利用して、単一の目的または処置を記述することができ、ソース属性は、要求された情報源を追跡する複合データの集合であり、UKFクラスタは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されており、UKF2には、メインのターゲットされた情報が含まれており、UKF1にはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されており、UKF3にはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されており、すべてのUKF2には少なくとも1つのUKF1と1つのUKF3が添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジックでは処理できず、中央のUKF2とそれに対応するUKF1およびUKF3の間には、リンクされた橋の役割を果たすUKF2ユニットがあり、一連のUKFクラスタはKCAによって処理され、導出された表明を形成し、知識裏付け分析(KCA)は、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較し、KCAの処理が完了した後、CKRは、話題についての結論となる、独断的な立場を出力することができる。

0066

ARMについて、ユーザ活動で表されるように、ユーザがLOMと対話するとき、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされ、ユーザ活動は、リクエストされたがまだ利用不可能なコンセプトのリストに示されるように、CKRが、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待され、コンセプトのソートおよび優先順位付け(CSP)では、コンセプトの定義は、3つの独立したソースから受信され、情報リクエストのリソースに優先順位付けをするために集約され、前記情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)で受信され、解析さかれ、該当するメタデータは保持され、情報は相互参照分析(CRA)に送られ、そこでは、受信された情報がCKRからの既存の知識と比較され、それを考慮して構築される。

0067

個人情報プロファイル(PIP)は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所であり、個々人の情報はCKRからは隔離されているが、LOMシステム全体にわたる汎用ロジックでは使用可能であり、人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプールに格納され、情報匿名化プロセス(IAP)では、情報は、個人を特定可能な情報が取り除かれた後、CKRに補充され、相互参照分析(CRA)では、受信した情報は、CKRからの既存の知識と比較され、それを考慮して構築される。

0068

生活の管理と自動化(LAA)は、一体化プラットフォーム上で、様々なインターネット対応機器およびサービスと接続し、積極的意思決定(ADM)は、フロントエンドサービス、バックエンドサービス、IoTデバイスの可用性と機能性を考慮し、FARMにしたがって利用可能な支出ルールと金額を考慮しており、FARMは、人間が前記モジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせ、暗号通貨での資金デジタルウォレット預けられ、IoT連携モジュール(IIM)は、どのIoTデバイスが利用可能であるかについてのデータベースを維持管理し、データフィード862Bは、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す。

0069

前記システムは、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法物質の有無をチェックする挙動監視(BM)をさらに備え、メタデータ集約(MDA)では、ユーザ関連データ外部サービスから集約され、ユーザのデジタル上の身元を明らかにすることができ、このような情報が、帰納/演繹、最終的にはPCDに転送され、そこでは洗練された分析がMNSPからの裏付けファクタを用いて実行され、PIPが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)を通過し、挙動ブラックリストに照らしてチェックされ、未然犯罪検知(PCD)では、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析され、PCDは、挙動ブラックリストを直接参照するCTMPを利用することで、帰納および演繹によって生成された立場を検証し、ブラックリスト管理機関(BMA)は、MNSPのクラウドサービスフレームワーク内で稼働する。

0070

LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成され、LOMは最初の質問を受け取り、LOMの内部審議プロセスを介して結論に至り、LOMは、LOMがそこからデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュールに接続し、文脈化では、LOMは申し立てを構成する際に欠落しているリンクを推論し、LOMはそのロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読する。

0071

前記コンピュータ実装システムは、線形量子情報転送(LAQIT)であり、前記システムは、
a)論理的に構築された構文により、再帰的に一貫したカラーシーケンスを繰り返し、
b)英語アルファベットで翻訳を行うために、前記シーケンスを再帰的に使用し、
アルファベットの「ベース」レイヤを構築するとき、前記カラーシーケンスは、カラーチャネルでは、短縮された不均一なウェイトで使用され、構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されており、
複雑なアルゴリズムが、LAQITを使ってそのログイベントおよびステータスレポートを報告し、ログイベントおよびステータスレポートは自動的に生成され、前記ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換し、構文的に安全出ない情報はデジタル的に転送され、前記可搬なテキストベースの構文は、非常に読みやすいLAQITの可視構文(線形モード)へ変換され、鍵が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいており、
局所的に安全でないテキスト送信者によって入力され、受信者に手出され、前記テキストが、可搬な暗号化されたテキストベースのLAQIT構文へと変換され、構文的に安全な情報はデジタル的に転送され、前記データが、可視的に暗号化されたLAQIT構文へと変換され、
インクリメンタル認識効果(IRE)が情報伝達のチャネルであり、情報が完全に伝達される前に、情報の単位の完全な形を認識し、この予測可能インデックスの効果が、単語から単語への遷移を表示することによって組み込まれており、近似認識効果(PRE)は情報伝達のチャネルであり、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形を認識する。

0072

LAQITの線形モードでは、ブロックは線形モードの「基本レンダリング」バージョンを示し、ポイントは、暗号化の欠如を表示しており、単語セパレータでは、前記図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能し、単一ビューゾーンは、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込み、二重ビューゾーンには、ピクセル当たりより多くのアクティブ文字が存在し、陰影カバーは、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字をらせる。

0073

広範囲暗号化レベルが可能な原子モードにおいては、ベースの主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定し、キッカーは、ベースと同じ色の範囲で存在し、特定の文字を正確に定義し、読み取り方向では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まり、一度軌道輪が完結すると、次の軌道輪の頂上にある正方形から読み込みが続けられ、入口/出口ポータルは、キャラクタ(そのベース)の生成と破壊のポイントであり、該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドし、原子核は、その単語に続くキャラクタを定義し、
ワードナビゲーションでは、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表しており、ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退し、ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形であり、センテンスナビゲーションでは、各ブロックは単語のクラスタを表しており、クラスタとは、単語ナビゲーションペインに収まる最大量の単語であり、原子状態生成は、インクリメンタル認識効果(IRE)を誘発する遷移であり、このような遷移により、ベースは入口/出口ポータルから現われ、それらのキッカーは隠され、時計回りに移動してそれらの位置を占め、原子状態拡張は、近似認識効果(PRE)を誘発する遷移であり、一度ベースがその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動し、これにより、キッカー925が明らかになり、それによって、情報状態の特定の定義を提示することができ、原子状態破壊は、インクリメンタル認識効果(IRE)を誘発する遷移であり、キッカーを再び覆うために、ベースは後退しており(拡張シーケンス逆転して)、ベースは時計回りにスライドして入口/出口ポータルに達している。

0074

図形難読化では、標準の四角形が5つの視覚的に区別できる図形に置き換えられ、構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にし、ダッド文字はメッセージの本当の意図された意味を難読化させ、文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われ、
リダイレクトボンドでは、ボンドが2つの文字を結合し、読み込みの流れを変更し、典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開し、
放射性元素では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができ、図形は暗号化で使用可能な図形を示しており、中心要素は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している。

0075

リダイレクトボンドでは、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わり、どちらの文字も、ダッドであってもなくてもかまわなく、それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更し、片方または両方がダッドである場合、ボンド全体を無視しなければならず、さもなければ、メッセージが正しく解読されず、ボンドキー定義では、情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる。

0076

シングルクラスタでは、両方の隣接ノード非放射性であるため、クラスタのスコープが定義され、キーは二重クラスタを有効と指定しているため、前記要素は、それがそもそも放射性でない場合に処理され、ダブルクラスタでは、キー定義はダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされ、正しくない解釈は、インタプリタがダブルクラスタを逆順シーケンス(偽陽性)として扱わなかった様子を示している。

0077

分子モードでは、暗号化およびストリーミングが可能であり、秘密辞書攻撃抵抗では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながり、分子ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示され、これによって、表面積比当たりの情報を増加させるが、一貫した移行速度であり、バイナリおよびストリーミングモードはストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリであり、バイナリモードは、中心要素が単語に続くキャラクタを定義することを示しており、ストリーミングモードに準拠した暗号化が有効になっている場合を除いて、分子モードもまたバイナリであり、ストリーミングモードは、軌道内特殊文字を参照する。

0078

前記コンピュータ実装システムは、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)であり、前記システムはさらに、
a)通信ゲートウェイCG)であって、BCHAINノードが、そのハードウェアインタフェースと対話し、その後、他のBCHAINノードとの通信に至るための、主要なアルゴリズムである、通信ゲートウェイと、
b)ノード統計調査(NSS)であって、リモートノードの挙動パターンを解釈する、ノード統計調査と、
c)ノードエスケープインデックスであって、隣接ノードが知覚ノード近傍を回避する可能性を追跡する、ノードエスケープインデックスと、
d)ノード飽和インデックスであって、知覚ノードの検出範囲内にあるノードの量を追跡する、ノード飽和インデックスと、
e)ノード一貫性インデックスであって、知覚ノードによって解釈された、ノードサービス品質を追跡し、高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示し、2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向があり、BCHAINネットワーク専用のノードは、高い値を示す、ノード一貫性インデックスと、
f)ノードオーバーラップインデックスであって、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する、ノードオーバーラップインデックスをさらに備える。

0079

前記システムは、
a)カスタムチェーン認識モジュール(CRM)であって、ノードによって過去に登録された、AppchainsまたはMicrochainsを含むカスタムチェーンと接続し、CRMは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する、カスタムチェーン認識モジュールと、
b)コンテンツクレームデリバリ(CCD)であって、検証されたCCRを受信し、その後、リクエストを満たすために、該当するCCFを送信する、コンテンツクレームデリバリと、
c)動的ストラテジー適応(DSA)であって、創作モジュールを使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置を動的に生成する、ストラテジー生成モジュールSCM)を管理し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化する、動的ストラテジー適応と、
d)暗号化デジタル経済交流(CDEE)であって、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェースGUI)によって管理される様々な経済人格を有し、人格Aでは、ノードリソースは、消費するものと一致するものだけが消費され、人格Bは、利益マージンが所定の値より大きい限り、可能な限り多くのリソースを消費し、人格Cは、取引通貨を通じて作業単位支払い、人格Dでは、ノードのリソースは、コンテンツの消費であろうと、金銭的補償であろうと、極力多くのものを期待してなんら制限なしに消費する、暗号化デジタル経済交流と、
e)仕事現状の解釈(CWSI)であって、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する、仕事現状の解釈と、
f)経済的に考慮された労働賦課(ECWI)であって、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する、経済的に考慮された労働賦課と、
g)象徴的再帰的知性向上(SRIA)であって、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる、LIZARDと、世代の仮想プログラムのバージョンをエミュレートすることができる、l2GEと、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである、BCHAINネットワークを含む、異なるアルゴリズムの三者関係である、象徴的再帰的知性向上と、をさらに備える。

図面の簡単な説明

0080

本発明は、以下の添付図面と併せて詳細な説明を読むことで、より十分に理解される。
図1〜26は、クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)(合わせてCIPR/CTISとして知られる)を示す概略図であり、より詳細には、
セキュリティの解釈に関する複数の観点に対する定義が、分析のための方法論として提示される様子を示す概略図である。
セキュリティの解釈に関する複数の観点に対する定義が、分析のための方法論として提示される様子を示す概略図である。
セキュアEI2(エクストラネットイントラネット、インターネット)のネットワーキングのための、クラウドベースの管理された暗号化セキュリティサービスアーキテクチャを示す概略図である。
マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。
マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。
マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。
マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。
マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)の概要を示す概略図である。
LIZARDクラウドベースの暗号化セキュリティについてのリアルタイムセキュリティ処理を示す概略図である。
エネルギーシステムにおける、クラウドおよび階層化情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)の例を示す概略図である。
ステージ1-初回システム侵入を示す概略図である。
ステージ2-初期段階トロイの木馬の配置を示す概略図である。
ステージ3-高度な実行可能マルウェアのダウンロードを示す概略図である。
ステージ4-侵入防御/予防システムの攻略を示す概略図である。
ハッカー所望の挙動および実際のセキュリティ応答を示す概略図である。
スケジュールされた内部認証プロトコルアクセス(SIAPA)を示す概略図である。
ルートレベルアクセス権および標準レベルアクセス権を示す概略図である。
監督審査を示す概略図である。
反復型知的成長/知的進化(I2GE)を示す概略図である。
インフラシステムを示す概略図である。
犯罪システム、インフラシステム、およびパブリックインフラを示す概略図である。
外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示す概略図である。
外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示す概略図である。
再帰的デバッグがコードセグメントをループ処理する様子を示す概略図である。
再帰的デバッグがコードセグメントをループ処理する様子を示す概略図である。
要求マップマッチングの内部動作原理を示す概略図である。図27図42は、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復を示す概略図であり、より詳細には、
知的情報の管理、閲覧、および制御図66に、知的情報の管理、閲覧、および制御を示す概略図である。
挙動分析による処置を示す概略図である。
犯罪システムおよび犯罪システムに対する報復を示す概略図である。
犯罪システムおよび犯罪システムに対する報復を示す概略図である。
MACINTのフローを示す概略図である。
MACINTのフローを示す概略図である。
MACINT秘密オペレーションの概要および、犯人が企業システムをエクスプロイトする様子を示す概略図である。
ビッグデータを使用する長期/深層スキャンの詳細を示す概略図である。
信用プラットフォーム上で任意コンピュータが検索される様子を示す概略図である。
信用プラットフォームからの既知の二重または三重スパイが、将来の科学捜査的調査に関わるようになる様子を示す概略図である。
ISPのAPIを実行するために信用プラットフォームを使用する様子を示す概略図である。
信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、設置されたバックドアをエクスプロイトする方法を示す概略図である。
汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。
汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。
汎用エクスプロイトおよびカスタマイズ可能なエクスプロイが、任意コンピュータおよび犯罪コンピュータに適用される様子を示す概略図である。
犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされる様子を示す概略図である。図43図68は、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)を示す概略図であり、より詳細には、
LIZARDの依存構造を示す概略図である。
LIZARDの依存構造を示す概略図である。
LIZARDの概要を示す概略図である。
LIZARDに関する主要なアルゴリズムの機能の概要を示す概略図である。
静的コア(SC)の内部動作原理を示す概略図である。
内側コアが、システムの必須のコア機能を収容している様子を示す概略図である。
ダイナミックシェル(DS)の内部動作原理を示す概略図である。
ダイナミックシェル上のモジュールを知的に変更、作成、および処分するイテレーションモジュール(IM)を示す概略図である。
セキュリティを改善するためにコードを繰り返し実行するためのメインロジックである、イテレーションコアを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
差分変更アルゴリズム(DMA)の論理プロセスを示す概略図である。
仮想難読化の概要を示す概略図である。
仮想難読化の監視と応答の側面を示す概略図である。
仮想難読化の監視と応答の側面を示す概略図である。
仮想難読化の監視と応答の側面を示す概略図である。
疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡を示す概略図である。
疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡を示す概略図である。
データリコールトリガの内部動作原理を示す概略図である。
データリコールトリガの内部動作原理を示す概略図である。
極秘データを遮断し、実データと模擬データとを混合するデータ選択を示す概略図である。
挙動分析の内部動作原理を示す概略図である。
挙動分析の内部動作原理を示す概略図である。図69図120は、クリティカルシンキング・メモリおよびパーセプション(CTMP)を示す概略図であり、より詳細には、
CTMPのメインロジックを示す概略図である。
パーセプションの視点を示す概略図である。
CTMPの依存構造を示す概略図である。
CTMPの依存構造を示す概略図である。
CTMPの依存構造を示す概略図である。
CTMPにおける知的情報を処理する最終ロジックを示す概略図である。
直感的/認知的および思考的/論理的の2つの主要な入力がCTMPを表している単一の最終出力に同化していくことを示す概略図である。
オリジナルの選択パターンマッチングアルゴリズム(SPMA)で行われる、知的思考のスコープを示す概略図である。
パーセプションおよびルールを介してCTMPにより実行されるクリティカルシンキングと並置される、従来のSPMAを示す概略図である。
従来の現行ルールと比較して妥当ルールが生成される様子を示す概略図である。
パーセプションマッチング(PM)モジュールを示す概略図である。
パーセプションマッチング(PM)モジュールを示す概略図である。
ルール構文導出/生成を示す概略図である。
ルール構文導出/生成を示す概略図である。
ルール構文導出/生成を示す概略図である。
ルール構文導出/生成を示す概略図である。
ルール構文導出/生成を示す概略図である。
ルール文法フォーマット分割(RSFS)モジュールの動作原理を示す概略図である。
ルール文法フォーマット分割(RSFS)モジュールの動作原理を示す概略図である。
ルール充足度パーサ(RFP)の動作原理を示す概略図である。
充足デバッガを示す概略図である。
充足デバッガを示す概略図である。
ルール実行を示す概略図である。
シーケンシャルメモリ編成を示す概略図である。
シーケンシャルメモリ編成を示す概略図である。
非シーケンシャルメモリ編成を示す概略図である。
メモリ認識(MR)を示す概略図である。
メモリ認識(MR)を示す概略図である。
メモリ認識(MR)を示す概略図である。
フィールド解釈ロジック(FIL)を示す概略図である。
フィールド解釈ロジック(FIL)を示す概略図である。
自動化パーセプション発見メカニズム(APDM)を示す概略図である。
自動化パーセプション発見メカニズム(APDM)を示す概略図である。
未処理パーセプション生成(RP2)を示す概略図である。
比較可能可変フォーマットジェネレータ(CVFG)の論理フローを示す概略図である。
ノード比較アルゴリズム(NCA)を示す概略図である。
システムメタデータ分割(SMS)を示す概略図である。
システムメタデータ分割(SMS)を示す概略図である。
メタデータカテゴリ化モジュール(MCM)を示す概略図である。
メタデータカテゴリ化モジュール(MCM)を示す概略図である。
メトリック処理(MP)を示す概略図である。
パーセプション推論(PD)の内部設計を示す概略図である。
パーセプション推論(PD)の内部設計を示す概略図である。
パーセプション観察者エミュレータ(POE)を示す概略図である。
パーセプション観察者エミュレータ(POE)を示す概略図である。
パーセプション観察者エミュレータ(POE)を示す概略図である。
パーセプション観察者エミュレータ(POE)を示す概略図である。
意味付けの導出(ID)を示す概略図である。
意味付けの導出(ID)を示す概略図である。
自己批判的知識密度(SCKD)を示す概略図である。
自己批判的知識密度(SCKD)を示す概略図である。
自己批判的知識密度(SCKD)を示す概略図である。図121〜165は、辞書的客観性探索(LOM)を示す概略図であり、より詳細には、
辞書的客観性探索(LOM)のメインロジックを示す概略図である。
管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。
管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。
管理された人工知能的サービスプロバイダ(MAISP)を示す概略図である。
LOMの依存構造を示す概略図である。
LOMの依存構造を示す概略図である。
LOMの依存構造を示す概略図である。
LOMの依存構造を示す概略図である。
初期クエリ推論(IQR)の内部ロジックを示す概略図である。
初期クエリ推論(IQR)の内部ロジックを示す概略図である。
調査の明確化(SC)を示す概略図である。
表明の構築(AC)を示す概略図である。
階層的マッピング(HM)がどのように動作するかの内部的詳細を示す概略図である。
階層的マッピング(HM)がどのように動作するかの内部的詳細を示す概略図である。
合理的訴求(RA)の内部詳細を示す概略図である。
合理的訴求(RA)の内部詳細を示す概略図である。
知識保持中枢(CKR)の内部詳細を示す概略図である。
知識保持中枢(CKR)の内部詳細を示す概略図である。
自動化された調査機構(ARM)を示す概略図である。
文体計量学的スキャニング(SS)を示す概略図である。
仮説上書きシステム(AOS)を示す概略図である。
知的情報および構成管理(I2CM)ならびに管理コンソールを示す概略図である。
個人知能プロファイル(PIP)を示す概略図である。
生活の管理と自動化(LAA)を示す概略図である。
挙動監視(BM)を示す概略図である。
倫理的・守秘的・合法的(EPL)を示す概略図である。
LIZARDアルゴリズムの概要を示す概略図である。
反復型知的成長を示す概略図である。
反復的進化を示す概略図である。
反復的進化を示す概略図である。
創作モジュールを示す概略図である。
創作モジュールを示す概略図である。
創作モジュールを示す概略図である。
創作モジュールを示す概略図である。
個人秘書として使用されているLOMを示す概略図である。
個人秘書として使用されているLOMを示す概略図である。
調査ツールとして使用されているLOMを示す概略図である。
提示された理論の利点と欠点を調査するLOMを示す概略図である。
提示された理論の利点と欠点を調査するLOMを示す概略図である。
外交戦争ゲームでのポリシー決定を行うLOMを示す概略図である。
外交戦争ゲームでのポリシー決定を行うLOMを示す概略図である。
調査報道タスクを行うLOMを示す概略図である。
調査報道タスクを行うLOMを示す概略図である。
歴史的検証を行うLOMを示す概略図である。
歴史的検証を行うLOMを示す概略図である。図166図179は、安全で効率的なデジタル指向言語LAQITを示す概略図であり、より詳細には、
LAQITのコンセプトを示す概略図である。
使用可能言語の主要種別示す概略図である。
LAQITの線形モードを示す概略図である。
LAQITの線形モードを示す概略図である。
原子モードの性質を示す概略図である。
原子モードの性質を示す概略図である。
原子モードの暗号化機能の概要を示す概略図である。
原子モードの暗号化機能の概要を示す概略図である。
原子モードの暗号化機能の概要を示す概略図である。
リダイレクトボンドのメカニズムを示す概略図である。
リダイレクトボンドのメカニズムを示す概略図である。
放射性要素のメカニズム示す概略図である。
放射性要素のメカニズム示す概略図である。
暗号化およびストリーミグが可能になった分子モードを示す概略図である。図180図184は、UBECプラットフォーム、および分散型情報配信システムBCHAINに接続するフロントエンドのサマリを示す概略図であり、より詳細には、
BCHAIN対応アプリケーションを有し、実行するBCHAINノードを示す概略図である。
BCHAINプロトコルのコアロジックを示す概略図である。
ストラテジー生成モジュール(SCM)を管理する動的ストラテジー適応(DSA)を示す概略図である。
様々な経済人格とともに暗号化デジタル経済交流(CDEE)を示す概略図である。
再帰的知性向上を示す概略図である。

実施例

0081

クラウドベースの重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)
図1図2は、セキュリティをどう解釈するかに関する複数の観点に対する定義を、分析のための方法論として提示する方法を示す。参照符号1では、ビーコンとエージェントからなるネットワークを用いて攻撃者と常習犯のマップを作成している。このようなマップ/データベースを洗練された予測アルゴリズムと組み合わせることにより、未犯脅威の候補が浮かび上がる。I2GE21はビッグデータおよびマルウェアシグネチャ認識を活用して人的要素を決定する。セキュリティ挙動20のストレージは、セキュリティイベント、その影響、および適切な応答の先例を形成する。そのような適切な応答は、セキュリティの補完的なレイヤとしてのCTMP22(クリティカルシンキング・メモリ・パーセプション)によって批判される可能性がある。参照符号2は、危険に曝されている資産は何か、どのような損害が発生しうるのかを指している。事例:ある水力発電ダムのすべての水門が開かれる可能性があり、その結果近隣の水没し、生命および財産が失われることにつながる。インフラデータベース3は、国全体のインフラ事業に携わる、公的または私的なある企業に関する、機密のあるいは機密でない情報を含む、総合データベースである。インフラ制御4は、ダムの水門や国全体の送電網ワット数など、産業インフラ設備の制御の、考え得る技術的、デジタル的、および/または機械的な意味である。参照符号5では、トラフィックパターンを分析して死角となり得る時間を強調する。このような攻撃は、容易にマスクされて正当なトラフィックに紛れ、それを隠れ蓑とする。次のような質問がされている。常習犯の関心ポイントとなりうる、政治金融スポーツ、その他のイベントがあるか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。
したがって、攻撃のタイミングが推測できる。参照符号6では、次のような質問がなされている。攻撃のターゲットとなり得る、セキュリティ的に脆弱な企業はどこか?地理的な場所別に、どのようなタイプの企業がセキュリティ的に脆弱なのか?最も脆弱な資産/制御は何か、そしてそれらを保護するために最良の方法は何か?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の場所が推測できる。参照符号7では、次のような質問がなされている。どのような地政学的地域的、および金融的な圧力が世界に存在して、このような攻撃に資金を提供し、幇助しているのか?誰がどのくらいの利益を得るのか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の動機が推測できる。参照符号8では、次のような質問がされている。マルウェアにとって悪用可能なポイントや隠れ家となりうるものは何か?このような死角や強化不十分なアクセスポイントがどのように利用され重要な資産およびインフラ制御のポイントを攻略するのか?LIZARD16は外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックする。CTMP22は、ブロック/許可の決定について批判的に思考することが可能であり、またセキュリティの補助的レイヤとして機能する。

0082

図3は、セキュアEI2(エクストラネット、イントラネット、インターネット)ネットワーキングのための、クラウドベースの管理暗号化セキュリティサービスアーキテクチャを示している。マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9は、に対して管理暗号化セキュリティ、接続性、およびコンプライアンスのソリューションおよびサービスを提供する。信用プラットフォームとは、セキュリティ情報およびサービスを共有することにより相互に便宜を得ている、検証が済んだ複数の会社およびシステムのグループである。ハードウェア・ソフトウェアベンダー11は、業界的に認知されたハードウェア・ソフトウェアのメーカー(たとえば、インテルサムスン、マイクロソフト、シマンテックアップルなど)である。この文脈では、これらのベンダは、あらゆる可能なアクセス手段および/または、それらベンダの製品に対して制限付き容量または全容量でバックドアアクセスを可能にするエクスプロイトの手段を、信用プラットフォームに提供する。これは、信用プラットフォームがそのパートナーおよび共同セキュリティ部門と協力して遂行させたい、考えられるセキュリティおよび/または懲的なプロセスのために可能になった。仮想プライベートネットワーク(VPN)12は、MNSP9、信用プラットフォーム、およびそれらの提携パートナーとの間で安全かつ業務的に分離された通信を可能とする、業界標準技術である。エクストラネットによって、デジタル要素があたかもそれらが同じ付近にあるかのように、仮想的に共有可能となる(たとえば、LAN)。したがって、これら二つの技術を組み合わせることにより、パートナー間の効率的で安全な通信が促進され、信用プラットフォームの運用が向上する。セキュリティサービスプロバイダ13は、デジタルセキュリティのストラテジーおよびソリューションを提供している公的および/または私的企業の集合である。セキュリティサービスプロバイダ13のソリューションおよび製品は、契約によりまとめられており、これは、独自のセキュリティ情報(たとえば、新たなマルウェアのシグネチャ)やセキュリティ分析による恩恵を信用プラットフォームが受けられるようにするためである。このようなセキュリティ強度の向上は、つまるところ、セキュリティサービスプロバイダ自体にとって利益となる。サードパーティ脅威情報供給(3PTI)14とは、セキュリティ情報(たとえば、新たなマルウェアのシグネチャ)の相互共有のことである。中央集権型ハブ信用プラットフォームは、このようなセキュリティ情報の送受信および吸収の中央集権型ハブとして機能する。多数の情報が供給されることにより、セキュリティ絡みの挙動についてのより高度なパターンを(セキュリティサービスプロバイダを活用することによって)、情報協力を見分ける分析モジュール(たとえば、共謀検知19)を通じて得ることが可能である。法執行機関15は、州レベル(たとえば、ニューヨーク市警本部(NYPD))であれ、国家レベル(たとえば、米国連邦捜査局(FBI))であれ、あるいは国際レベル(たとえば、国際刑事警察機構(INTERPOL))であれ、該当する法執行部門を指す。クラッカーに対する報復を容易にする、または完遂するために、通信が開始され、セキュリティ情報が送受信される。この報復とは、典型的には然るべき容疑者の場所を特定して逮捕し、該当する裁判所裁判にかけることである。

0083

図4図8は、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9および内部のサブモジュール間関係の概要を示す。LIZARD16は、それまでの履歴データを参照せず、脅威それ自体を分析する。疑似セキュリティ脅威(AST)17は、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する。各セキュリティ脅威は、セキュリティシナリオの意味のある比較が行えるように、重大度および型において一貫している。創作モジュールは、前形状から新たなハイブリッド形状を知的に創作する処理を実行する。創作モジュールは、多数のアルゴリズムに処理を提供するプラグインモジュールとして使用される。共謀検知19は、複数の「共謀」セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント間のパターンや相関関係を判定しようと試みる。セキュリティ挙動20:イベントと、それぞれのセキュリティ応答とトレイトが、今後の問い合わせのために格納されインデックス付けされる。I2GE21はビッグデータ的な、MNSP9の遡及分析部である。標準的なシグネチャ追跡能力のなかで、I2GEはASTを創作モジュールとともに活用することで、マルウェアの将来の変種候補をエミュレートすることが可能である。CTMP22は複数のソース(たとえば、I2GE,LIZARD,信用プラットフォームなど)からの相互参照情報収集を活用し、パーセプションの予想と現実について学習する。CTMPは、ある事柄についての客観的決定を形成する能力を見積り、そしてある決定が内部の低い確信度に基づいてなされた場合、それを断言することは控える。管理コンソール(MC)23は、複雑ではあるが半自動のシステムをモニターし制御する、人間向けの知的インタフェースである。知的情報および構成管理(I2CM)24には、情報のフローと許可されたシステム活用を制御する機能の組み合わせが含まれている。
エネルギーネットワーク取引所25は、エネルギー供給者生産者購入者をなど結ぶ巨大なプライベートエクストラネットである。エネルギーネットワーク取引所では、供給者、生産者、購入者がなど、それらに共通する業種に関するセキュリティ情報を交換できる。エネルギーネットワーク取引所は、VPN/エクストラネット12経由でMNSPクラウド9と通信する。このようなクラウドベースの通信は、次の点で双方向のセキュリティ分析を可能としている。1)重要なセキュリティ情報データが、エネルギーネットワーク取引所からMNSPクラウドに提供される、および2)重要なセキュリティ修正処置が、MNSPクラウドからエネルギーネットワーク取引所に提供されるすべてのEI2(エクスプローラー、イントラネット、インターネット)のネットワークトラフィックは、常にVPN12を経由してMNSPクラウドへとルーティングされている。すべてのサービスにおいてMNSPによって利用される認証および暗号化技術は、国家標準(たとえば、FedRAMP(Federal Risk and Authorization Management Program:米国連邦政府のリスク・認証管理プログラム)、NIST(National Institute of Standardsand Technology:米国国立標準技術研究所)、OMB(Office of Management and Budget:アメリカ合衆国行政管理予算局)など)および国際標準(ETSI(European Telecommunications Standards Institute:欧州通信規格協会)、ISO/IEC(International Organization for Standardization/International Electrotechnical Commission:国際電気標準会議/国際電気標準会議),IETF(Internet Engineering TaskForce:インターネット技術標準委員会)、IEEE(The Institute of Electrical and Electronics Engineers,Inc.:米国電気電子学会)など)、ならびに暗号化要件(たとえば、FIPS(Federal Information Processing Standards:連邦情報処理標準)など)に準拠している。イントラネット26(暗号化されたレイヤ2/3VPN)は、企業(エネルギー会社)のプライベートネットワーク27の範囲内で安全な内部接続整備している。これによって、LIZARDライトクライアント43は、MNSPクラウド9にあるLIZARDクラウド16と安全に通信可能な状態で、企業インフラ内で動作可能となる。参照符号27は、プライベートネットワークのローカルノードを示している。そのような私設ネットワークは複数の場所を提供している(場所A、B、およびCとしてラベル付けされている)。各プライベートネットワークには、異なる技術基盤による仕組みが存在していてよく、たとえば、サーバクラスタ拠点C)、あるいはモバイル機器とプライベートWi−Fi接続を有する従業員共有オフィス(拠点A)となどしてよい。プライベートネットワークの各ノードには、自前の管理コンソール(MC)23が備わっている。携帯メディア機器28は、プライベートネットワークひいてはイントラネット26に安全に接続するよう構成されており、したがって、これらの機器は安全なVPN/エクストラネット接続12を経由して間接的にMNSP9と接続している。この安全な接続を使用しているときは、すべてのトラフィックはMNSPを経由するようルーティングされ、配備されたリアルタイムで遡及的なセキュリティ分析アルゴリズム最大限さらされるようになっている。このような携帯機器であれは、安全なプライベートネットワークの中でも、街中のコーヒーショップのWi−Fiアクセス環境でも、この安全な接続を維持することができる。非武装地帯(DMZ)29は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークである。HTTPサーバがセキュリティ上不利な状態にあるのはセキュリティに対する怠慢によるものではなく、公開サーバのソフトウェアおよびハードウェアの編成が複雑だからである。セキュリティを厳しくしようと最大限の努力はしているにもかかわらず、攻撃される可能性のあるポイントは非常に多い。したがって、このようなセキュリティ上不利な状態に当該プライベートネットワーク(拠点C)の残りの以外の部分をさらすことのないよう、このサーバは非武装地帯に設置されている。このように分離することにより、HTTPサーバは、プライベートネットワークの内部にあって非武装地帯にはない他の装置とは通信できない。LIZARDライトクライアント43はHTTPサーバにインストールされているため、DMZの内側で動作可能である。DMZポリシーには、MC23がHTTPサーバおよびDMZにアクセスできるよう、例外が設けられている。ライトクライアントは、イベント12および26から形成された暗号化されたチャネルを介してMNSPと通信する。参照符号30において、これらのサーバはプライベートネットワーク内に隔離されているが、DMZ29からは見えている。これにより、プライベートネットワークの内側にある装置は互いに通信可能となる。これらのサーバはそれぞれ、LIZARDライトクライアント43の独立したインスタンスを備えている。インターネット31は、MNSP9とLIZARDライトクライアントを稼働させている企業の各デバイス28の間の情報伝達の媒体であるということで参照されている。インターネットは、企業のデバイスにとって最もリスクに左右されやすいセキュリティ脅威の源であり、それはローカルエリアネットワーク(LAN)で発生するローカルな場所での脅威とは異なる。この高いセキュリティリスクにより、各機器上のすべての情報伝達はプロキシのように振る舞うMNSPへとルーティングされる。VPN/エクストラネット12があることにより、インターネットからの、常習犯の可能性のある者には暗号化された情報のみしか見ることができない。サードパーティ脅威情報供給(3PTI)32は、既存の契約上の義務にしたがいサードパーティによって提供される、カスタマイズされた情報の入力を表している。反復的進化アルゴリズム33:並行する複数の進化系統が発達し選択される。イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、最終的にはこのセキュリティ脅威に対して最も良く耐えることになる。進化系統34:仮想的に収められ隔離された一連のルールセットの世代である。進化の特徴および基準は、このような系統パーソナリティXによって定義される。

0084

図9は、LIZARDクラウドベースの暗号化セキュリティについてのリアルタイムセキュリティ処理を示している。構文モジュール35が、コンピュータのコードを読み書きするためのフレームワークを提供している。書き込みでは、構文モジュールがPM(目標モジュール)から複合フォーマットの目標を受信し、コードを任意のコードの構文で書き込み、それによって、ヘルパ機能がこの任意のコードを(所望の言語に依存して)実際の実行可能コードへと翻訳できる。読み込みでは、構文モジュールは、PMが、コードの機能性の目標を導出できるよう、このコードの構文解釈を提供する。目標モジュール36は、構文モジュール35を用いてコードから目標を導出し、この目標を、自身の「複合目標フォーマット」に出力する。この目標は、SM(構文モジュール)によって解釈されたコードブロックの、意図された機能性を十分に記述している(このコードがデータに密かに埋め込まれていても)。仮想難読化37では、企業ネットワークとデータベースが仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられる。ターゲットの挙動に従って、環境がリアルタイムで動的に変更され、システム全体としてのより多くの偽の要素、またはより多くの現実の要素が含まれる。信号擬態38は、仮想難読化(保護)が分析的に完結したときに通常使用される、報復の形式を提供する。信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、構文モジュールを使用する。信号擬態は、その後この通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与える(この機密データが仮想のハッカー像に対して送信された偽データだったとしても)。LIZARDは、マルウェアのエラーコードも現実のハッカーに送信し、このエラーコードがマルウェアから来たもののように思わせる。これによって、ハッカーの時間とリソースが、誤ったデバッグ作業という、脱線した作業に流用させられ、ついには、マルウェアが機能しなかったという誤った印象をもちながら、機能しているマルウェアを放棄させる。内部整合性チェック39が、外来コードのすべての内部機能の辻褄が合っていることがチェックする。外来コード全体としての目標と内部的に相容れないコードの断片が存在しないことが確かめられる。外来コード改訂40が、構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる。その後、導出された目標を使用するコードセットを構築する。これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能が実行されることでシステムにアクセスすることのないことが保証される。秘密コード検知41が、データおよび送信パケットに密かに埋め込まれたコードを検知する。要求マップマッチング42は、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される。LIZARDライトクライアント43は、仮想難読化208や信号擬態などのリソースを大量に消費する機能を省いた、LIZARDプログラムの軽量バージョンである。シグネチャデータベース照会用に使用しない客観的・演繹的な脅威分析を活用することで、最小限のコンピュータリソースを使用して瞬時でリアルタイムな脅威分析を行っている。複数のログ44によって、エネルギー会社のシステム48は標準ソフトウェアエラー出力アクセスログオペレーティングシステムログ、モニタリングプローブのなどログを作成する複数のポイントを有している。これらのログは、詳細で応答の早いセキュリティ分析を行うためにローカルパターンマッチングアルゴリズム46およびCTMP22へ供給される。エネルギー会社に存在するすべての内部および外部トラフィックであるトラフィック45では、ローカルパターンマッチングアルゴリズム46は、ウイルス対策、適応ファイアウォールのなどセキュリティの初期レイヤを提供する業界標準のソフトウェアからなっている。修正処置47は、セキュリティ上の問題/リスクを解決するため最初に理解されるローカルパターンマッチングアルゴリズム46により引き受けられることになる。修正処置には、ポートファイル転送管理機能要求などをブロックすることが含まれている。エネルギー会社は、これらの専門化されたセキュリティアルゴリズム群からは隔離されたシステム48を有しており、このシステムは自身のログとトラフィック情報も送信している。これは、これらのアルゴリズムならびにLIZARD16、I2GE21、およびCTMP22がMNSPクラウド9に設置されているからである。このように分離することにより、一元データベースモデルを提供することが可能となる。このことは、セキュリティデータ/トレンドのプールをより大きくすることにつながり、したがって、より包括的な分析につながる。

0085

図11を参照すると、犯罪システムは、標的システムへの利用可能な侵入チャネルをスキャンする。可能であれば、犯罪システムは、小さなペイロードを送り届けるためにこのチャネルを攻略する。犯罪システム49は犯罪者一団によって使用され、パートナーのシステム51、よって最終的にはインフラシステム54に向けてマルウェア攻撃仕掛ける。マルウェア源50は、悪意のあるコード(マルウェア)の非活性形式のコンテナである。このコードがいったん標的となるインフラシステム54に到達する(または到達を試みる)とマルウェアが始動し、予め決められた通りまたはオンデマンドで悪意のあるタスクを実行する。パートナーのシステム51は、インフラ企業(エネルギー会社)とパートナー会社の間で交わされた契約上の合意に従って、インフラシステムとの間で情報を交換する。このような合意は、ある種のビジネス上の業務、たとえばサプライチェーンマネジメントサービスや、在庫追跡やりとりなど、を反映している。合意済みのサービスを充足する際、両者は従前の合意済みセキュリティ標準に従って電子的に情報を交換する。マルウェア源50は、犯罪システム49を稼働させている悪意のある一団に成り代わって、パートナーのシステムに潜入するためのエクスプロイトを見つけようとする。このようにして、マルウェアはその最終感染目標であるインフラシステム54に到達することができる。このようにして、パートナーのシステムは、マルウェア源50に端を発する代理感染プロセスにおいて利用されている。パートナーのシステム51とインフラシステム54の間の多数の通信チャネルの中で、チャネル52がマルウェア源50に端を発するマルウェアによって攻略されている。チャネル/プロトコル53を参照すると、これはパートナーのシステム51と、攻略されていないインフラシステム54との間の通信チャネルを示している。これらのチャネルはファイルシステム接続、データベース接続、メールルーティング、VOIP接続をなど含む。インフラシステム54は、インフラデータベース57およびインフラ制御56に直接アクセスできるエネルギー会社の業務における重要な要素である。標準的なセキュリティ手続きとして、業界標準の侵入防御システム55が実装されている。インフラ制御56は、エネルギー関連の設備を接続するデジタルインタフェースである。インフラ制御は、たとえば、水力発電ダムの水門の開閉や、ソーラーパネル群が向いている角度をなど含んでいる。インフラデータベース57は、インフラシステムおよびエネルギー会社全体としての核となるオペレーションの詳細に関する機密情報を有している。このような情報は、連絡先情報、従業員のシフト履歴、エネルギー設備文書および設計図を含み得る。

0086

図12を参照すると、攻略されたチャネル52によって、非常に狭いエクスプロイトの機会の窓が提供される。それにより、非常に単純なトロイの木馬が標的システムにアップロードされ、エクスプロイト実行の機会を拡げる。トロイの木馬58はマルウェア源50から発生し、攻略されたチャネル52を通ってその標的であるインフラシステム54に到着する。トロイの木馬の目的は、高度な実行可能マルウェアのペイロード(より複雑であり、データをなど盗み出す実際の悪意のコードを含んでいる)を標的システムにインストールできるように、エクスプロイトによってもたらされる機会を与えることである。

0087

図13は、トロイの木馬がシステムをさらに悪用したあと、自身が新たに開いたチャネルを通じて大規模な実行可能マルウェアパッケージがシステムに安全にアップロードされる様子を示している。高度な実行可能マルウェア59はインフラシステム54、したがって機密データベースおよびインフラ制御56に転送される。高度な実行可能マルウェアはトロイの木馬が前回のエクスプロイトで築いたデジタル的な通路を使用して自信目的地に到達する。

0088

図14は、高度な実行可能マルウェア50がIDSを攻略することにより、機密インフラ情報および制御ポイントが、検知されない犯罪システムに個別にダウンロードされる様子を示している。ハッカー所望の挙動60において、ハッカー65は正当に許可されたアクセス認証情報とともに、ある会社従業員の信頼できる認証情報入手に成功している。このハッカーは、これらの認証情報を使用することで、従業員の使用に限定されたLANへの、目立たず認識不能のアクセス権を得ようと考えている。このハッカーは、「あまりにも遅すぎる」セキュリティ応答の裏をかこうと考えている。このエンドポイントセキュリティクライアントがクラウドセキュリティサービスへデータを中継することに成功したとしても、遡及的な分析を行うセキュリティソリューションだと、侵入の初期段階からリアルタイムに脅威を除去・管理するのではなく、ダメージコントロールを管理できるのみである。実際のセキュリティ応答61では、LIZARDライトクライアント(エンドポイントでの使用)は、資格情報のログインシステムアクセスの使用の必要性、機能、目的を明白に証明することができない。この資格情報を有するユーザが本当に意図された正当なユーザであるかどうかはまだ不明であるため、このユーザは部分的に仮想/疑似環境に置かれている。この環境は、ユーザの挙動を分析しながらリアルタイムに機密データへの露出を動的に変更できる。挙動分析62はハッカー65について実行され、現実のLANインフラ64および仮想的にクローンされたLANインフラ64の双方に存在する、ハッカーが接する要素に基づいて実行される。ハッカーは、攻略した認証情報63を用いて、エネルギー会社のノートパソコン28、ひいてはこのラップトップが接続するLANインフラ64への、管理者権限でのアクセスを与えるアクセス認証情報を得ている。これらの認証情報は、暗号化されていないメールを傍受する、ローカルに格納された認証情報を有する暗号化されていない企業デバイスを盗むなどによって、最初に攻略された可能性がある。LANインフラ64は、ローカルネットワーク有線および/または無線)を通じて接続されている一揃いの企業デバイスを表している。このLANインフラには、プリンタ、サーバ、タブレット電話がなど含まれる。このLANインフラ全体は、MNSPクラウド9内で仮想的に再構成されている(仮想ルーターIP割り当て、仮想プリンタ仮想サーバなど)。このシステムが挙動分析62を実行すると、ハッカーは現実のLANインフラおよび仮想的にクローンされたバージョンのLANインフラの双方にある要素に対してさらされる。そのような分析の結果がリスクを示した場合は、実際のデータおよび/または機器が危険にさらされるリスクを軽減するために、(実際のインフラではなく)偽のインフラへのハッカーの被害が増加する。ハッカー65は、攻略した認証情報63によって可能となった初期の侵入を通じて機密情報にアクセスし盗み出すことを考えている、悪意のある行為を行う者である。パスワードセット66を用いて、3つのパスワードのセットが認証アクセスに割り当てられている。これらのパスワードは個別に格納されることはなく、常に一つのセットで現れる。従業員はSIAPAから一時的に割り当てられたプロトコルにしたがい、これら3つのパスワードの組み合わせを入力しなければならない。スケジュールされた内部認証プロトコルアクセス(SIAPA)67により、個々の従業員のログインポータル用の認証プロトコルが週/月単位で変更される。このプロトコルは、(認証のために予め割り当てられている)パスワードA、B、およびCのセットからパスワードAおよびCを選択することである可能性がある。認証方法の変更を一定期間毎(毎月曜日または毎月一日)にスケジュールすることによって、(ある正当な従業員が古いプロトコルを使用したことで模擬データ環境394から抜け出せないといった)疑陽性のイベントを最小限に留める認証プロトコルを切り替えることに従業員は慣れている。新しいプロトコルがハッカーによって攻略されるリスクを相殺するために、従業員は、その新しいプロトコルを、破棄され再び見ることができなくなるまえに一度だけ見ることができる。この最初で最後の閲覧は、生体情報網膜/電話へのショートメッセージといった、特別な多要素認証を必要とする。従業員は、3つのパスワードのうち入力すべきものを表している1つまたは2つの文字を記憶することを要求されるだけである。第1週68を参照すると、パスワードAおよびBのみを除くどのパスワードも模擬データ環境394をトリガする。第2週69を参照すると、パスワードAおよびCのみを除くどのパスワードも模擬データ環境をトリガする。第3週70を参照すると、パスワードBのみを除くどのパスワードも模擬データ環境をトリガする。第4週71を参照すると、どのパスワードも模擬データ環境をトリガする。SIAPA72では、認証プロトコルは秘密のまま維持されており、一時的なアナウンスにアクセスできるもののみが、正しいプロトコルを知っている。LANインフラの仮想クローン73において、ハッカー65は、正しいパスワードを省くのではなく3つすべてのパスワードを入力するため、このハッカーは、重要なデータまたは機能を一切含まないMNSPクラウド9内のコピー環境に、何も知らされずに転送される。ハッカーが実際のシステムに潜入できていると信じている一方で、科学捜査的証拠および挙動分析が集められる。「間違ったプロトコルが使用される」というケースシナリオ74を参照すると、ハッカーは、正しいプロトコルを知る術がないので、正しいプロトコルを使用しなかった。まして、ある特定のパスワードを省くという特別なプロトコルがあることなど、ハッカーは予想すらしなかった。参照符号75を参照すると、ハッカーは正当な認証情報を首尾良く盗みだしており、機密データを盗み出すべく、この会社のシステムへログインすることを考えている。企業内部監督部署76は、管理委員会ならびに技術指導センターからなる。企業内部監督部署は、監視ならびに悪意のある可能性のある挙動を許可/ブロックする機能の最上位レイヤである。従業員BとD77は犯罪者ではなく(彼らは企業の利益に専ら充実である)、ルートレベル機能80を許可する三者協同の有資格従業員として選ばれている。従業員A78は、三者協同プロセス80には選ばれていない。この理由としては、従業員Aがこの会社での十分な就業経験、技術的経験を有していないこと、あるいは前科があった、あるいは、この会社に対する共謀を考慮していたかもしれない他の従業員とあまりに親しくしていたことなどが可能性としてある。従業員C(犯罪者)79は、悪意のある目的を実行すべく、ルートレベル機能/活動にアクセスしようと試みる。このルートレベル機能80は、個々のルートレベルアクセスについて3人の従業員の合意と許可がなければ実行できない。従業員Cは唯一悪意を持った従業員であるが、3人の従業員すべてが、このようなルートレベル機能が実行された結果に対して等しく責任を負っている。このことにより、注意懐疑的態度の企業風土が促され、また、従業員達は、まずこの手続きについてあらかじめ知っているため、悪意のある挙動を行うことが強力に阻止される。従業員EとF81は、そもそも要求されたルートレベル機能を実行するためのルートレベルアクセス権もなければ許可することもないので、三者協同プロセス80には選ばれていない。監督審査82は、人工的(意図的)な遅延によってもたらされた時間を使い、要求された行為を審査し批評する。ルートレベル活動83が1時間遅延され、監督部署にこの要求された行為を審査と、明示的にその行為に対して許可またはブロックさせるための機会が与えられる。監督部署がある決定を下すことができなかった場合、ポリシーはデフォルトアクション(許可またはブロック)を定義することができる。監督審査84は、(3人の従業員の)全員一致の決定に達しなかった理由が何かを特定する。実行されたルートレベル活動85を参照すると、協調と監督の監視システムを通過すると、誰が何を許可したのかについての記録が安全に維持されている状態で、ルートレベル活動が実行されている。このように、ルートレベル活動が、この会社の最良の利益に反するものであると判明した場合、詳細な調査が行われる。参照符号86では、三者協同が失敗(全員一致の決定に達しなかった)ため、ルートレベル活動がキャンセルされている。参照符号87では、ルートレベルアクセス権を有する、選ばれた3人の従業員全員が、あるルートレベル活動に対して全員一致で許可している。もしこのルートレベル活動が実際は悪意のものであったとしたら、3人の従業員全員が、この会社に対する共謀に関与している必要があっただろう。このことは起こりそうにないとはいえ、それでも起こる可能性はあるので、ルートレベル活動83が1時間遅延され、監督部署がこの活動を審査する機会が与えられる(参照符号76および82を参照)。参照符号88では、三者協同のために選ばれた、1人以上の有資格従業員が、リクエストされたルートレベル活動を却下した。したがって、全員一致の決定に達しなかったので、ルートレベル活動そのものもキャンセル89され、ルートレベル活動85もキャンセルされた。進化パターンデータベース90は、以前に発見され、処理されたセキュリティリスクのパターンを含んでいる。これらのパターンは、現在のマルウェアの状態が変形していく進化の考えられる手段を列挙している。シグネチャ91の新版/変種を生成するために、マルウェアルートシグネチャ91がAST17に与えられる。マルウェアの多型変種92がI2GEから出力され、マルウェア検知システム95に転送される。インフラシステム93は、物理的にそのインフラの構内に存在している。インフラシステムは一般的には水力発電プラントや送電網といったインフラ機能を管理している。インフラコンピュータ94は、インフラシステム93からのインフラ機能を実行可能にする機能あるいはその機能の一部を実行する、特定のコンピュータである。マルウェア検知ソフトウェア95は、インフラコンピュータの構成における3つのレベルすべてに配置されている。インフラコンピュータには、ユーザスペース97、カーネルスペース99、およびファームウェア/ハードウェアスペース101が設けられている。これは、3つのレベルのそれぞれ専用に配備されたLIZARDライトエージェントで実行されるマルウェア検出展開に対応する。進化経路34を介してイテレートされたマルウェア96の形態は、ドライバカーネル空間99内部に存在する)内に見出される。ユーザスペース97は、メインストリーム開発アプリケーションのために設けられている。ユーザスペースはマルウェアを使って潜入するのが最も容易なスペースであるが、マルウェアを検知および強制検疫するのが最も容易なスペースでもある。ユーザスペースにおける活動のすべてはLIZARDライトによって効率的にモニターされている。ユーザスペース内のアプリケーション98には、マイクロソフトオフィス、スカイプ、Quickenなどのようなプログラムが含まれうる。カーネルスペース99は、その大部分がアップル、マイクロソフト、リナックスファウンデーションのようなオペレーティングシステムベンダによって整備されている。カーネルスペースはユーザスペースよりは潜入が難しいが、それぞれのインフラがカーネルに変更を加えない限り、その責任の大部分はベンダに属している。カーネルにおける活動のすべて(レジストリの変更(マイクロソフトのOSの場合)、メモリ管理ネットワークインタフェースの管理など)は、LIZARDライトによって効率的にモニターされている。ドライバ100は、インフラコンピュータ94が周辺機器およびハードウェア(マウスキーボード指紋スキャナなど)との対話を可能にしている。ファームウェア/ハードウェアスペース101は、その全体が、ファームウェア/
ハードウェアのベンダによって整備されている。マルウェアにとっては、対応するハードウェアに直接物理的にアクセスする(たとえば、マザーボードから古いBIOSチップを抜き取って新しいチップを半田付けする)ことなしに影響を与えるのは極めて困難である。ファームウェアの活動のいくつかは、LIZARDライトによってモニターされているが、ハードウェアの設定に依存している。BIOS102(ファームウェアの一種)は、オペレーティングシステムがそれを基に構築される最初のソフトウェアレイヤである。パブリックインフラ103は、未知かつ攻略される可能性のあるデジタルインフラ(ISPルーター、ファイバーケーブルなど)のことである。エージェント104は、パブリックインフラに仕掛けられており、信用プラットフォームのデータベースに格納されているコールバックチャネルの既知の記述(ポート、プロトコル種別など)と連動することにより、既知のコールバックチャネルをモニターしている。エージェントは、ハートビート信号の有無を確認し、信用プラットフォームに知らせることにより、マルウェア源を活用する。自動発見およびライトクライアントのインストール105によって、MNSP9のLIZARDクラウドは、LIZARDに応答信号(ハンドシェイク)を送らないエンドポイントシステム(たとえば、ラップトップ)を検知する。このエンドポイントは、発見されI2CM24(知的情報および構成管理)によって分類され次第、同期される。したがって、LIZARDクラウドは、LIZARDライトクライアントがインストール/起動されていないことを(SSHリモートルートシェル経由)検知し、ルートシェルを使用して強制的にLIZARDライトクライアント43をインストールし、LIZARDライトクライアントが正しく起動されていることを保証する。ライトクライアント43がエントリデバイスにインストールされていないため、マルウェア106Aが最初に侵入する。ライトクライアント43は、システムのほぼすべての可能なインスタンスにインストールされるが、すべての送受信のトラフィックが、LIZARDクラウドを備えるMNSPを通過するようルーティングされている。初期のエクスプロイト107では、エクスプロイトの最初の侵入が検知されると、エクスプロイトが秘密のコールバックチャネル106Bを開通できるようになる前にブロックされる可能性がある。チャネル106Bは、マルウェア106Bがその本拠地と個別に通信するための、他には知られていない通信経路である。このことは、信号をマスキングして正当なhttpまたはhttpsアプリケーショントラフィックに見せることを含む。様々なベンダ108が、ソフトウェア、ハードウェア、ファイフォール、サービス、金融および重要なインフラへの秘密アクセスなどの有用なリソースを提供しており、パブリックインフラにエージェント104を仕掛けることが可能になっている。マルウェアによって、特定のサイズおよび周波数をもつハートビート信号が、コールバックチャネル106B経由で、一定間隔送出され、秘密のコールバックチャネル経由でマルウェアの出所/忠誠の源に向けられている。この信号は、マルウェア源50に今後のエクスプロイトおよび連携攻撃を決定できるようにするために、マルウェアの状況/能力を示している。このマルウェア源は、悪意とともにハッキング能力を有する組織であれば、その組織がブラックハットハッキングシンジケートであろうが国家政府であろうが、その組織を示している。すべての送受信トラフィックがVPNトンネル経由でMNSPクラウド/LIZARDを通過するようルーティングされているので、マルウェア106Aおよびハートビート信号(チャネル106B内部)は、MNSPクラウド9で稼働するLIZARDによって検知される。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

該当するデータがありません

関連する公募課題

該当するデータがありません

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

該当するデータがありません

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

この 技術と関連性が強い技術

該当するデータがありません

この 技術と関連性が強い法人

該当するデータがありません

この 技術と関連性が強い人物

該当するデータがありません

この 技術と関連する社会課題

該当するデータがありません

この 技術と関連する公募課題

該当するデータがありません

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ