CN115062297A - 基于人工智能的计算机安全 - Google Patents

基于人工智能的计算机安全 Download PDF

Info

Publication number
CN115062297A
CN115062297A CN202210557303.8A CN202210557303A CN115062297A CN 115062297 A CN115062297 A CN 115062297A CN 202210557303 A CN202210557303 A CN 202210557303A CN 115062297 A CN115062297 A CN 115062297A
Authority
CN
China
Prior art keywords
data
code
security
information
perception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210557303.8A
Other languages
English (en)
Inventor
赛义德·卡姆兰·哈桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sai YideKamulanHasang
Original Assignee
Sai YideKamulanHasang
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/145,800 external-priority patent/US20160330219A1/en
Priority claimed from US15/264,744 external-priority patent/US20170076391A1/en
Application filed by Sai YideKamulanHasang filed Critical Sai YideKamulanHasang
Publication of CN115062297A publication Critical patent/CN115062297A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/311Functional or applicative languages; Rewrite languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/313Logic programming, e.g. PROLOG programming language
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

基于人工智能的计算机安全的系统包括通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR)、通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚、逻辑推断零数据库的先验实时防御(LIZARD)、批判性思维记忆&感知(CTMP)、词汇客观性挖掘(LOM)、线性原子量子信息传递(LAQIT)和具有基本连接协调附接集成节点的通用BCHAIN所有事项连接(UBEC)系统。

Description

基于人工智能的计算机安全
本申请是下述申请的分案申请,原申请的国际申请号为PCT/US2017/014699,国家申请号为201780019904.0,进入国家阶段日期为2018年9月20日,发明创造名称为基于人工智能的计算机安全。
相关申请的交叉引用
本申请要求保护2016年1月24日提交的题为Clandestine Machine IntelligenceRetribution through Covert Operations in Cyberspace(通过网络空间中的隐秘操作的秘密机器智能惩罚)的美国临时申请No.62286437;2016年2月11日提交的题为LogicallyInferred Zero-database A-prioriRealtime Defense(逻辑推断零数据库的先验实时防御)的美国临时申请No.62294258;2016年3月13日提交的题为Critical InfrastructureProtection&Retribution(CIPR)through Cloud&Tiered Information Security(CTIS)(通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR))的美国临时申请No.62307558;2016年4月16日提交的题为CriticalThinking Memory&Perception(批判性思维记忆&感知)的美国临时申请No.62323657;2016年4月23日提交的题为Linear AtomicQuantum Information Transfer(LAQIT)(线性原子量子信息传递(LAQIT))的美国临时申请No.62326723;2016年5月25日提交的题为Objective Debate Machine(ODM)(客观辩论机(ODM))的美国临时申请No.62341310;以及2016年12月27日提交的题为LexicalObjectivity Mining(LOM)(词汇客观性挖掘(LOM))的美国临时申请No.62439409;2016年5月4日提交的题为METHOD AND DEVICE FOR MANAGING SECURITY IN A COMPUTER NETWORK(管理计算机网络中的安全的方法和设备)的美国专利申请No.15145800;以及2016年9月14日提交的题为SYSTEM OF PERPETUAL GIVING(用于永久给予的系统)的美国专利申请No.15264744的优先权,通过引用将它们的公开内容合并于此,就像它们在这里阐述一样。
技术领域
本发明涉及基于人工智能的计算机安全的系统。子系统包括通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR)、通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚、逻辑推断零数据库的先验实时防御(LIZARD)、批判性思维记忆&感知(CTMP)、词汇客观性挖掘(LOM)、线性原子量子信息传递(LAQIT)和具有基本连接协调附接集成节点的通用BCHAIN所有事项连接(UBEC)系统。
背景技术
计算机网络安全相关问题往往依赖于人类专家来解决复杂的问题。计算机和网络能力的迅速扩张被包括黑客在内的恶意实体漏洞利用(exploit),这压倒了最终依赖于人类专家的传统解决方案。由人工智能驱动的策略正在成为克服这种情形的限制的解决方案。然而,新的策略要求先进的模型能够有效地模拟人类的思维过程,并适应于通过计算机硬件来实现。
发明内容
基于人工智能的计算机安全系统,其中该系统具有:存储编程指令的存储器;处理器,其被耦合至存储器并且执行编程指令;以及至少一个数据库,其中该系统包括提供指定功能的计算机实施的系统。
该计算机实施的系统是通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR),进一步包括:
a)可信平台,其包括报告黑客活动的间谍的网络;
b)管理的网络&安全服务提供商(MNSP),其提供管理的加密安全、连通性&顺应性解决方案&服务;
其中虚拟私用网络(VPN)连接MNSP和可信平台,其中VPN提供至和来自可信平台的通信通道,其中MNSP被适配成分析企业网络中的所有业务,其中该业务被路由至MSNP。
该MNSP包括:
a)逻辑推断零数据库的先验实时防御(LIZARD),其从外来代码导出目的和功能,并且因此在存在恶意意图或不存在合法原因的情况下阻止它,并在没有参考先验历史数据的情况下分析其中的和它们自身的威胁;
b)人为安全威胁(AST),其提供用来测试安全规则集的效力的假设安全场景;
c)创造性模块,其执行智能创建先验形式之外的新混合形式的过程;
d)阴谋检测,其辨别信息协作并提取安全相关行为的模式,并为多个阴谋安全事件提供例行的背景检查,并尝试确定看似不相关的安全事件之间的模式和相关性;
e)安全行为,其存储事件以及它们的安全响应和特质并对它们编索引,其中该响应包括阻止/批准决策;
f)迭代智能生长/智能演进(I2GE),其利用大数据和恶意软件签名识别,并通过利用AST和创造性模块来模拟恶意软件的未来潜在变化;以及
g)批判性思维、记忆、感知(CTMP),其批判阻止/批准决策并充当安全的补充层,并利用来自I2GE、LIZARD和可信平台的交叉引用智能,其中CTMP估计它自己对事项形成客观决策的能力,并且将避免在内部低置信度的情况下维护作出的决策。
LIZARD精简版客户端被适配成在企业网络的设备中操作,与MNSP中的LIZARD安全通信。
非军事区(DMZ)包括子网络,其包含具有比正常计算机更高的安全责任的HTTP服务器,以使得企业网络的剩余部分不会承担这样的安全责任。
I2GE包括迭代演进,在其中并行演进路径成熟并被选择,迭代的世代适用于相同的人为安全威胁(AST),并且具有最佳人格特质的路径最终最能抵抗安全威胁。
该LIZARD包括:
a)语法模块,其提供用于读取&编写计算机代码的框架;
b)目的模块,其使用语法模块从代码中导出目的,并以其复杂的目的格式输出目的;
c)虚拟混淆,在其中企业网络和数据库被克隆在虚拟环境中,并将敏感数据替换为虚假(假)数据,其中依据目标的行为,环境可以通过实时动态更改来包括更多的假要素或整个系统的更多真实要素;
d)信号模拟,当已得出虚拟混淆的分析结论时,其提供一种惩罚形式;
e)内部一致性检查,其检查有意义的外来代码的所有内部函数;
f)外来代码重写,其使用语法模块和目的模块来将外来代码降成复杂目的格式;
g)隐秘代码检测,其检测隐秘嵌入在数据&传输分组中的代码;
h)需要映射匹配,其是需要&目的的映射的层次结构并且被参考以决定外来代码是否适应系统的总体目标;
其中对于编写来说,语法模块从目的模块接收复杂格式目的,然后以任意代码语法编写代码,然后帮助功能将该任意代码翻译成实际可执行代码;其中对于读取来说,语法模块为目的模块提供代码的语法解释以便为这样的代码的功能导出目的;
其中该信号模拟使用语法模块来理解恶意软件与其黑客的通信语法,然后劫持这样的通信以便向恶意软件给出错误的印象,即它成功地将敏感数据发送回给黑客,其中黑客也通过LIZARD发送恶意软件的错误代码,使得其看起来像是来自恶意软件;
其中外来代码重写使用所导出的目的来构建代码集,从而确保在企业内只执行所期望的和理解的外来代码的目的,并且任何非预期的功能执行都不能获得对系统的访问。
为了使外来代码重写以语法再现外来代码以减轻潜在的未被检测的恶意漏洞利用,组合方法将声明的目的与导出的目的进行比较和匹配,其中目的模块被用来操作复杂目的格式,其中在具有导出目的的情况下,需要映射匹配保持层次结构以维护对所有企业需要的管辖权,从而代码块的目的被定义且证明合理,这取决于以管辖权来定向的需要映射中的空缺,其中输入目的是递归调试过程的引入。
递归调试循环通过代码段来测试错误和应用错误修复,其中如果错误继续存在,则整个代码段被替换为原始的外来代码段,其中原始代码段随后被标记以便于虚拟混淆和行为分析,其中在具有外来代码的情况下,代码的原始状态由用于代码重写的目的模块和语法模块来解释,其中在因为重写版本中存在永久错误而需要安装原始外来代码段的情况下,由调试器直接参考外来代码,其中在重写代码处,段由虚拟运行时环境进行测试以检查编码错误,其中虚拟运行时环境执行代码段,并检查运行时错误,其中在具有编码错误的情况下,在范围和类型上定义在虚拟运行时环境中产生的错误,其中在具有目的对准的情况下,编码错误的潜在解决方案是通过从阐述的目的重新导出代码来制定的,其中编码错误的范围以备选格式重写以避免这样的错误,其中潜在的解决方案被输出,并且其中如果没有保留解决方案,则丧失对该代码段的代码重写并且在最终代码集中使用直接来自外来代码的原始代码段。
对于需要映射匹配的操作,LIZARD云和LIZARD精简版参考企业管辖权分支的层次映射,其中无论输入目的是经由目的模块声明还是导出,需要映射匹配验证了在企业系统内执行代码/功能的正当理由,其中层次映射的主拷贝被存储在MNSP中的LIZARD云上,其中通过参考主拷贝来计算需要映射匹配内的需要索引,其中预优化的需要索引分布在所有可访问的端点客户端之间,其中该需要映射匹配接收对整个系统最适当需要的需要请求,其中对应的输出是表示适当需要的复杂目的格式。
实质上在MNSP内重建企业的整个LAN基础设施,其中于是黑客在系统执行行为分析时,暴露于真实LAN基础设施和虚拟克隆版本的要素中,其中,如果此类分析的结果表明存在风险,则黑客对虚拟克隆基础设施的暴露增加,以减少真实数据和/或设备受到危害的风险。
向AST提供恶意软件根签名以使得形成恶意软件根签名的迭代/变体,其中将恶意软件的多态变体提供作为来自I2GE的输出并将其转移到恶意软件检测。
恶意软件检测部署在计算机的组成的所有三个层级上,包括用户空间、内核空间和固件/硬件空间,所有空间都由Lizard精简版间谍来监视。
该计算机实施的系统是通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚,进一步包括:
a)智能信息和配置管理(I2CM),其提供智能信息管理、查看和控制;以及
b)管理控制台(MC),其向用户提供输入/输出通道:
其中I2CM包括:
i)聚合,其使用通用级准则来过滤掉不重要且冗余的信息,合并和标记来自多个平台的信息流;
ii)配置和部署服务,其包括用于部署具有预定安全配置和连通性设置的新企业网络设备以及用于管理新用户帐户的部署的接口;
iii)按管辖权分离,在其中根据管理控制台用户的相关管辖权专门分离标记的信息池;
iv)按威胁分离,其根据个体威胁来组织信息;
以及
v)自动化控制,其访问MNSP云、可信平台或附加第三方服务。
在MNSP云中,行为分析观察当恶意软件在虚假数据环境中时恶意软件所处的状态和所执行的动作;其中当恶意软件试图向黑客发送假数据时,将发出的信号重新路由以使其被假黑客接收;其中黑客接口接收恶意软件的代码结构并且对恶意软件的内部结构进行逆向工程以输出黑客接口,其中在虚拟化环境内仿真假的黑客和假的恶意软件;其中虚拟化的假黑客向真正的恶意软件发送响应信号,以观察恶意软件的下一个行为模式,其中给黑客一个与真实恶意软件的行为/状态不关联的假响应代码。
漏洞利用扫描识别犯罪资产的能力和特性并且结果产生的扫描结果由漏洞利用管理,该漏洞利用是由可信平台经由渗透目标犯罪系统的惩罚漏洞利用数据库发送的程序,其中惩罚漏洞利用数据库包含一种漏洞利用由硬件供应商以已建立的后门和已知漏洞的形式提供的犯罪活动的手段,其中统一的法庭证据数据库包含来自跨多个企业的多个来源的汇编法庭证据。
当来自犯罪系统中的休眠间谍捕获企业网络的文件时,防火墙生成被转发到日志聚合的日志,其中日志聚合将数据按类别分为长期/深度扫描和实时/表面扫描。
深度扫描有助于大数据并且参与大数据,同时利用阴谋检测子算法和外来实体管理子算法;其中来自安全检查点的标准日志在日志聚合处聚合并且利用低限制过滤器选择;其中事件索引+跟踪存储事件细节;其中异常检测根据由深度扫描模块提供的中间数据来使用事件索引和安全行为以确定任何潜在的风险事件;其中外来实体管理和阴谋检测被牵涉在事件的分析中。
可信平台查找任意计算机来检查其或其服务器亲属/邻居(与其连接的其他服务器)以前是否为可信平台建立了双重间谍或三重间谍;其中在可信双间谍索引+跟踪云和可信三重间谍索引+跟踪云处执行间谍查找检查;其中受任意计算机信任的双重间谍通过其可信通道推送漏洞利用,其中该漏洞利用试图查找敏感文件、对其进行隔离、将其精确状态发送回到可信平台,并且然后尝试将其从犯罪计算机中擦除。
ISP API请求是经由可信平台并在网络监督网络日志处对任意系统作出的,并发现转移至犯罪计算机的潜在文件,其中元数据被用来决定将文件发送到哪台计算机的重要置信度,其中网络监督发现犯罪计算机的网络细节,并将这些信息重新路由至可信平台,其中该可信平台被用来参与由软件和硬件供应商提供的安全API以便利用可以帮助司法调查的任何已建立的后门。
可信平台将软件或固件更新推送到犯罪计算机以建立新的后门,其中安慰剂更新被推送到附近的类似机器以保持隐形,其中目标身份细节被发送到可信平台,其中可信平台与软件/固件维护人员通信以便将安慰剂更新和后门更新推送到相关计算机,其中后门更新通过使用安装在计算机上的预先建立的软件更新系统来将新的后门引入到犯罪计算机的系统,其中安慰剂更新忽略了后门,其中维护人员将后门转移到目标,以及具有高于对目标的平均暴露量的计算机,其中在经由后门更新来实施漏洞利用时,对敏感文件进行隔离和复制,以便随后对其元数据使用历史进行分析,其中收集任何补充的法庭数据并将其发送到可信平台处的漏洞利用接触点。
将长期优先级标志推送到可信平台上以监视犯罪系统的任何和所有变化/更新,其中企业系统向授权模块提交目标,该授权模块扫描所有附属系统输入以得到所定义的目标的任何关联,其中如果存在任何匹配,则信息将被传递到企业系统上,该系统限定授权并试图渗透目标,其中将输入转移到期望的分析模块,该模块使互利的安全信息同步。
该计算机实施的系统是逻辑推断零数据库的先验实时防御(LIZARD),进一步包括:
a)静态核(SC),其主要包括固定的程序模块;
b)迭代模块,其修正、创建和销毁动态壳上的模块,其中迭代模块使用AST用于安全性能的参考,并且使用迭代核来处理自动代码编写方法;
c)微分修正符算法,其根据AST发现的缺陷对基本迭代进行修正,其中在应用了微分逻辑后,提出了一种新的迭代,在这时,递归调用迭代核并经历由AST测试的相同过程;
d)逻辑演绎算法,其从AST接收动态壳迭代的已知安全响应,其中LDA演绎什么代码集构成将实现对安全场景的已知正确响应;
e)动态壳(DS),其主要包含已经由迭代模块(IM)自动编程的动态程序模块;
f)代码隔离,其将外来代码孤立到约束的虚拟环境中;
g)隐秘代码检测,其检测隐秘嵌入数据和传输分组中的代码;以及
h)外来代码重写,其在导出外来代码目的之后,重写代码自身的部分或整个代码并且允许仅重写被执行;
其中所有企业设备通过LIZARD路由,其中运行企业设备的所有软件和固件被硬编码以经由作为永久代理的LIZARD来执行任何种类的下载/上传,其中LIZARD与包括运动中的数据、使用中的数据和静止数据的三种类型的数据交互,其中LIZARD与包括文件、电子邮件、网络、移动设备、云和可移除媒介的数据媒介交互。
该系统进一步包括:
a)AST溢出中继器,其中当系统可以仅执行低置信度决策时,将数据中继到AST以用于进一步迭代改进;
b)内部一致性检查,其检查外来代码块的所有内部函数是否是有意义的;
c)镜像测试,其检查以确保重写的输入/输出动态与原始的相同,从而使原始代码中的任何隐藏的漏洞利用都是冗余的并且永远不会执行;
d)需要映射匹配,其包括被参考以决定外来代码是否适应系统的总体目标的需要和目的的映射的层次结构;
e)真实数据同步器,其选择要被给予合并环境的数据以及处于什么优先级由此使可疑恶意软件无法访问敏感信息;
f)数据管理器,其是实体和来自于虚拟环境外部的数据之间的中间人接口;
g)虚拟混淆,其通过将代码逐渐且部分地浸没到虚拟化的假环境中来混淆和限制代码;
h)隐秘传输模块,其将恶意软件悄悄地且离散地转移到虚假数据环境中;以及
i)数据回调跟踪,其跟踪从可疑实体上传和下载至可疑实体的所有信息。
该系统还包括目的比较模块,在其中将四种不同类型的目的进行比较,以确保实体的存在和行为在朝向系统的总体目标的生产中是LIZARD应得和理解的。
该迭代模块使用SC来根据从数据返回中继器(DRR)中限定的目的对DS的代码库进行语法修正,其中LIZARD的修正后的版本与多个并行进行压力测试,并通过AST来改变安全场景。
在SC内部,逻辑推导从最初更简单的函数中导出逻辑上必需的函数,由此从阐述的复杂目的构建整个函数相依树;
其中代码翻译将由语法模块功能直接理解的任意通用代码转换为任何所选的已知计算机语言,并且还执行将已知计算机语言翻译为任意代码的逆操作;
其中逻辑降低将用代码编写的逻辑降成更简单的形式以产生互连的函数的映射;
其中复杂目的格式是用于存储表示总体目的的互连子目的的存储格式;
其中目的关联是什么功能和类型的行为指代什么种类的目的的硬编码参考;
其中迭代扩展通过参考目的关联来添加细节和复杂性,从而将简单的目标演化为复杂的目的;
其中迭代解释遍历所有互连函数,并通过参考目的关联来产生解释目的;
其中外部核由语法和目的模块组成,这些模块一起工作以便将逻辑目的导出为未知的外来代码,并根据阐述的函数代码目标产生可执行代码;
其中外来代码是LIZARD未知的代码并且功能和预期目的未知,并且外来代码是对内部核的输入且所导出的目的是输出,其中所导出的目的是由目的模块估计的给定代码的意图,其中所导出的目的以复杂目的格式返回。
IM使用AST用于安全性能的参考,并使用迭代核来处理自动代码编写方法,其中在DRR处,当LIZARD不得不求助于以低置信度作出决策时,将关于恶意攻击和坏行动者的数据中继给AST;其中在迭代核内部,微分修正符算法(DMA)从内部核接收语法/目的编程能力和系统目标指导,并使用这样的代码集根据AST 17所发现的缺陷来修正基本迭代;其中安全结果缺陷被直观地呈现出来,以指示在运行虚拟执行环境时通过基本迭代转移的安全威胁。
在DMA内部,当前状态表示具有象征性地相关形状、大小和位置的动态壳代码集,其中这些形状的不同配置指示安全智能和反应的不同配置,其中AST提供碰巧不正确的以及正确的响应是什么的当前状态的任何潜在响应;
其中攻击向量充当网络安全威胁的象征性示范,其中方向、大小和颜色都与假设的安全属性(比如攻击向量、恶意软件的大小和恶意软件的类型)相关,其中攻击向量象征性地从代码集上弹出以表示代码集的安全响应;
其中正确状态表示DMA的从动态壳的代码块产生所期望的安全响应的过程的最终结果,其中当前状态和正确状态之间的差异导致不同的攻击向量响应;
其中AST提供已知的安全缺陷连同正确的安全响应,其中逻辑演绎算法使用DS的先前迭代来产生被称为正确的安全响应程序的动态壳的一个更优且更好装备的迭代。
在虚拟混淆中,可疑代码被隐秘地分配到一个环境中,在这个环境中,一半的数据与虚假数据智能地合并,其中在真实系统内进行操作的任何主体都可以因为虚拟孤立而轻松且隐秘地转移到部分或完全虚假的数据环境;其中虚假数据生成器使用真实数据同步器作为用于创建假冒&无用数据的模板;其中所感知的传入外来代码的感知中的置信度风险将影响LIZARD选择的混淆等级;其中对恶意代码的高置信度将调用至包含大量虚假数据的环境的分配;其中对恶意代码的低置信度可以调用至真实系统或100%虚假数据环境的分配。
数据召回跟踪保持对从可疑实体上传以及下载到可疑实体的所有信息的跟踪;其中在虚假数据已发送到合法企业实体的情况下,执行回调所有虚假数据的回调,并且作为替换发送真实数据;其中实施回调触发器以便合法的企业实体对某些信息不采取行动直到存在确认数据不是假的为止。
行为分析跟踪可疑实体的下载和上传行为,以确定潜在的纠正动作,其中真实系统包含完全存在于虚拟化环境之外的原始真实数据,其中替换虚假数据的真实数据是将真实数据不经过滤地提供给数据召回跟踪的地方,从而可以制作真实数据补丁来用以前可疑的实体上的真实数据替换虚假数据;其中被浸没在虚拟孤立的环境中的数据管理器接收来自数据召回跟踪的真实数据补丁;其中当行为分析已将无害代码清除为恶意代码时,执行纠正动作来将以前可疑实体中的虚假数据替换为它所表示的真实数据;其中秘密令牌是由LIZARD生成和分配的安全字符串允许确实无害的实体不进行其工作;其中如果令牌丢失,则这指示该合法实体可能因其为恶意软件的风险评估而被偶尔置于部分虚假数据环境中的可能场景,此后具有延迟接口的延迟会话被激活;其中,如果发现令牌则这表明服务器环境是真实的并且因此任何延迟的会话都被停用。
在行为分析内部,目的映射是赋予整个企业系统目的的系统目标的层次结构,其中将所声明的、活动和代码库目的与据说可疑实体正在做的任何事情的内在系统需要进行比较;其中在具有活动监视的情况下监视可疑实体的存储、CPU处理和网络活动,其中语法模块根据期望的函数来解释这些活动,其中这些函数随后由目的模块翻译为行为上的预期目的,其中代码库是可疑实体的源代码/编程结构并被转发到语法模块,其中语法模块理解编码语法并将编程代码和代码活动降为互连函数的中间映射,其中目的模块产生可疑实体、输出代码库目的和活动目的的感知意图,其中代码库目的包含如由LIZARD的语法编程能力导出的实体的已知目的、功能、管辖权和权力,其中活动目的包含如由LIZARD的其存储、处理和网络活动的理解所理解的实体的已知目的、功能、管辖权和权力,其中所声明的目的是如由实体本身声明的实体的假定目的、功能、管辖权和权力,其中所需的目的包含企业系统所要求的预期目的、功能、管辖权和权力,其中所有目的都在比较模块中进行比较,其中目的之间的任何不一致都将引起目的场景中的偏离,这导致纠正动作。
该计算机实施的系统是批判性思维记忆&感知(CTMP)。该系统进一步包括:
a)批判性规则范围扩展器(CRSE),其利用已知的感知范围并将其升级为包括感知的批判性思维范围;
b)正确规则,其指示通过使用感知的批判性思维范围而导出的正确规则;
c)规则执行(RE),其执行已被确认为已存在并根据记忆对混沌字段的扫描而实现的规则以产生期望的和相关的批判性思维决策;
d)批判性决策输出,其通过比较由感知观察者仿真器(POE)和RE得出的结论来产生用于确定CTMP的总体输出的最终逻辑;
其中该POE产生观察者的仿真,并在观察者仿真的这些变化的情况下测试/比较所有潜在的感知点;
其中该RE包括棋盘平面,其用于跟踪规则集的转换,其中该盘上的对象表示任何给定安全情形的复杂性,而这些对象跨‘安全棋盘’的移动指示了由安全规则集的响应来管理的安全情形的演进。
该系统进一步包括:
a)主观意见决策,其是由所选模式匹配算法(SPMA)提供的决策;
b)输入系统元数据,其包括来自SPMA的原始元数据,该原始元数据描述了算法的机械过程及其如何达到这些决策;
c)推理处理,其通过比较性质的属性来从逻辑上理解断言;
d)规则处理,其使用已导出的结果规则,用作用来确定当前问题的范围的参考点;
e)记忆网,其扫描市场变量日志以获取可实现的规则;
f)原始感知产生,其从SPMA接收元数据日志,其中对日志进行解析并形成表示这种算法的感知的感知,其中以感知复杂格式(PCF)来存储该感知,并且由POE来仿真;其中应用的感知角度指示已经被SPMA应用和利用的感知角度;
g)自动感知发现机制(APDM),其利用创造性模块,其产生根据由应用的感知角度提供的输入而形成的混合感知,从而可以增加感知的范围
h)自我批判性知识密度(SCKD),其估计可报告日志无法获得的潜在未知知识的范围和类型,由此CTMP随后的批判性思维特征可以利用所有涉及的知识的潜在范围;其中批判性思维指示基于规则的思维的外部壳管辖权;
i)隐含推导(ID),其从当前应用的感知角度导出可能被隐含的感知数据的角度;
其中SPMA经由感知和规则与CTMP所执行的批判性思维并置。
该系统进一步包括:
a)资源管理&分配(RMA),在其中可调策略指示被用来执行观察者仿真的感知量,其中所选择的感知的优先级根据降序的权重进行选择,其中然后该策略指示选择截断的方式,而不是选择百分比、固定数或更复杂的算法;
b)存储搜索(SS),其使用从数据增强日志导出的CVF作为感知存储(PS)的数据库查找中的准则,其中在PS中,除了其相关的权重外,感知还以可比变量格式(CVF)存储为其索引;
c)度量处理,其使来自SPMA的变量分配的逆向工程;
d)感知演绎(PD),其使用分配响应以及其相应的系统元数据来复制分配响应的原始感知;
e)元数据分类模块(MCM),在其中使用基于语法的信息分类将调试和算法跟踪分为不同的类别,其中该类别被用于组织和产生与风险和机会相关的不同的分配响应;
f)度量组合,其将感知角度分为度量的类别;
g)度量转换,其将单个度量反转回到整个感知角度;
h)度量扩展(ME),其将多个以及变化的感知角度的度量按类别存储在各个数据库中;
i)可比较可变格式生成器(CVFG),其将信息流转换为可比较可变格式(CVF)。
该系统进一步包括:
a)感知匹配503,在其中CVF是由从规则语法推导(RSD)接收的感知而形成的;其中新形成的CVF被用来利用相似的索引在PS中查找相关的感知,其中潜在的匹配被返回到规则语法生成(RSG);
b)记忆识别(MR),在其中由输入数据来形成混沌字段613;
c)记忆概念索引,在其中整个概念被单独优化为索引,其中索引被字母扫描器用来与混沌字段交互;
d)规则实现解析器(RFP),其接收带有识别标记的规则的各个部分,其中每个部分都通过记忆识别标记为在混沌字段中被已被发现或没有被发现;其中RFP从逻辑上演绎在混沌字段中已经充分识别出RE应得的哪些整体规则(即所有它们的部分的组合);
e)规则语法格式分离(RSFS),在其中正确规则按类型分离并组织,由此所有动作、性质、条件和对象被分开堆叠;
f)规则语法推导,在其中逻辑‘黑和白’规则被转换为基于度量的感知,由此多个规则的复杂布置被转换成经由变化梯度的多个度量来表述单个统一感知;
g)规则语法生成(RSG),其接收先前确认的感知,这些感知以感知格式存储并参与感知的内部度量构成,其中将度量的这种基于梯度的测量转换为仿真原始感知的输入/输出信息流的二进制和逻辑规则集;
h)规则语法格式分离(RSFS),在其中正确规则表示符合被观察对象的现实的规则集的精确表现形式,由此正确规则按类型分离和组织并因此所有的动作、性质、条件和对象被分开堆叠,从而使得系统能够辨别在混沌字段中发现了哪些部分,以及哪些部分没有被发现;
i)内在逻辑演绎,其使用逻辑原理,从而避免谬论,以演绎什么种类的规则将准确地表示感知内的许多度量梯度;
j)度量上下文分析,其分析度量感知内的互连关系,其中某些度量可以依赖具有不同程度量值的其他度量,其中这种语境化用于补充规则在‘数字’规则集格式内的镜像互连关系;
k)规则语法格式转换(RSFC),其遵照规则语法格式(RSF)的语法对规则进行分类和分离;
其中直觉决策经由利用感知参与批判性思维,其中思维决策经由利用规则参与批判性思维,其中感知是根据以内部格式定义的格式语法从直觉决策接收的数据,其中满足的规则是从思维决策接收的数据,该思维决策是来自RE的可实现的规则集的集合,其中数据根据在内部格式中限定的格式语法传递;
其中动作指示可能已经被执行、将被执行、正在被考虑激活的动作,其中性质指示某种类似性质的属性,该属性描述其他事项,无论它是动作、条件或对象,其中条件指示逻辑运算或运算符,其中对象指示可以具有可应用于其的属性的目标;
其中分离的规则格式被用作来自规则语法格式分离(RSFS)的输出,其被认为是预记忆识别阶段),并且作为来自记忆识别(MR)的输出,其被认为是记忆后识别阶段)。
该系统进一步包括:
a)混沌字段解析(CFP),其将日志的格式组合成单个可扫描的混沌字段613;
b)额外的规则,其从记忆识别(MR)产生以补充正确规则;
其中在感知匹配(PM)内部,度量统计提供来自感知存储、错误管理解析语法和/或源自各个度量中的任一个的逻辑错误的统计信息,分离的度量将每个个体度量孤立,因为它们过去被组合在作为输入感知的单个单元中,节点比较算法(NCA)接收两个或多个CVF的节点构成,其中CVF的每个节点都表示性质量值的程度,其中以个体节点为基础来执行相似性比较,并计算总方差,其中较小的方差数表示更接近的匹配。
权利要求的系统进一步包括:
a)原始感知-直觉思维(模拟),其根据‘模拟’格式处理感知,其中与决策相关的模拟格式感知被存储在无阶平滑曲线上的梯度中;
b)原始规则-逻辑思维(数字),其根据数字格式处理规则,其中与决策相关的数字格式原始规则按小到没有‘灰色区域’的阶来存储;
其中未实现的规则是根据它们的逻辑相依在混沌字段中未被充分识别的规则集,并且实现的规则是根据它们的逻辑相依在混沌字段613中被识别为足够可用的规则集;
其中队列管理(QM)利用语法关系重构(SRR)以最符合逻辑的顺序分析每个个体部分,并访问记忆识别(MR)结果,由此可以回答二进制的是/否流程问题并采取适当的动作,其中QM分阶段检查每个规则段,如果混沌字段中缺少单个段并且与其他段没有适当的关系,则将规则集标示为未实现;
顺序记忆组织是按次序的信息“链”的优化信息存储,其中在记忆访问点中,各节点(块)中的每个的宽度表示观察者对所记忆的对象(节点)的直接可访问性,其中在可访问性的范围内每个字母都表示其对观察者的直接记忆访问点,其中更大范围的可访问性指示每个顺序节点存在更多的可访问性点(其中仅‘按顺序’引用多于一个序列而不是从任何随机选择的节点中引用),那么可访问性的范围就越窄(相对于序列大小,其中在具有嵌套的子序列层的情况下,表现出强不均匀性的序列是由一系列互连的较小的子序列构成的。
非顺序记忆组织处理非顺序相关项的信息存储,其中可逆性指示非顺序布置和统一范围,其中非顺序关系由每个节点的相对宽的接入点来指示,其中当节点的顺序被重新洗牌时存在相同的统一性,其中在核心主题和关联中,同一系列节点被重复但具有不同的核心(中心对象),其中,核心表示主要主题,其余节点充当对于该主要主题的记忆邻居,相对于在不存在定义的核心主题的情况下,可以更容易地访问该记忆邻居。
记忆识别(MR)扫描混沌字段以识别已知概念,其中混沌字段是任意浸没在‘白噪声’信息中的概念的‘字段’,其中记忆概念保留存储准备好索引和参考字段检查的可识别概念,其中3字母扫描器扫描该混沌字段,并检查对应于目标的3个字母段,其中5字母扫描器扫描该混沌字段,并检查对应于目标的5个字母段,但是这次与遍及字段的每一项进展一起检查的段是整个字,其中混沌字段被分段用于按不同比例进行扫描,其中随着扫描范围的缩小,准确性增加,其中随着扫描器的字段领域的增加,更大的字母扫描器更有效地用于执行识别,代价是准确性,其中记忆概念索引(MCI)响应于它们留下的未被处理的记忆概念而交替变化扫描器的大小,其中MCI 500以最大的可用扫描器开始并逐渐减小,从而可以发现更多的计算资源来检查较小记忆概念目标的潜在存在。
字段解释逻辑(FIL)操作用于管理不同宽度的扫描器的逻辑学,其中一般范围扫描以大字母扫描开始,并且以较少的资源详查大范围的字段,代价是小尺度准确性,其中当重要的区域已经被定位时使用具体范围扫描,并且需要被‘放大’,从而确保在冗余和不弯曲的位置不执行昂贵的准确扫描,其中在混沌字段中接收对记忆概念的附加识别指示字段范围包含记忆概念的密集饱和。
在自动感知发现机制(APDM)中,感知角度由包括范围、类型、强度和一致性的多个度量按组成限定,这些限定了构成整体感知的感知的多个方面,其中创造性模块产生了复杂的感知变化,其中感知权重限定了感知在由POE仿真时对感知具有多少相对影响,其中两个输入感知的权重都在考虑中,同时限定了新迭代的感知的权重,其包含受上一代感知影响的混合度量。
针对CVFG的输入是数据批量,其是表示必须由所生成的CVF的节点构成来表示的数据的任意集合,其中通过数据批量所限定的各个单元中的每一个来执行顺序前进,其中数据单元被转换成节点格式,其具有与如最终CVF所参考的信息相同的组成,其中当检查转换后的节点在阶段的存在时它被临时存储在节点保留中,其中如果找不到它们,则创建它们并利用包括发生和使用的统计信息更新它们,其中具有保留的所有节点被组装并作为CVF推送为模块输出。
节点比较算法比较已经从原始CVF读取的两个节点构成,其中在具有部分匹配模式(PMM)的情况下,如果一个CVF中存在活动节点,并且在其比较候选中没有发现它(该节点处于潜伏),则该比较不受惩罚,其中在具有整个匹配模式WMM的情况下,如果在一个CVF中存在活动节点,并且没有在其比较候选中发现它(该节点处于潜伏),则对比较进行惩罚。
系统元数据分离(SMS)将输入系统元数据分离为有意义的安全因果关系,其中在具有主体扫描/同化的情况下,使用预先制作的类别容器和来自分类模块的原始分析从系统元数据中提取安全情形的主体/猜疑,其中主体被用作导出安全响应/变量关系的主要参考点,其中在具有风险扫描/同化的情况下,使用预先制作的类别容器从系统元数据中提取安全情形的风险因素并且从分类模块中提取原始分析,其中风险与展示或暴露于此类风险的目标主体相关联,其中在具有响应扫描/同化的情况下,使用预先制作的类别容器从系统元数据中提取由输入算法构成的安全情形的响应,并且从分类模块中提取原始分析,其中响应与据说应得这样的响应的安全主体相关联。
在MCM中,格式分离根据可识别格式的规则和语法对元数据进行分离和分类,其中局部格式规则和语法包含使MCM模块能够识别预先格式化的元数据流的定义,其中调试跟踪是提供所使用的变量、函数、方法和种类及它们各自的输入和输出变量类型/内容的编码级跟踪,其中算法跟踪是一个软件级跟踪,其提供与算法分析相结合的安全数据,其中提供了由此产生的安全决策(批准/阻止)连同其如何达到该决策的跟踪(正当理由),以及每个因素对作出该安全决策所起的作用的适当权重。
在度量处理(MP)中,安全响应X表示一系列因素,这些因素促成了被SPMA选择的结果得到的安全响应,其中初始权重由SPMA来确定,其中感知演绎(PD)使用安全响应的一部分以及其相应的系统元数据来复制安全响应的原始感知,其中对维度序列的感知解释显示PD将如何接受SPMA的安全响应并将相关的输入系统元数据关联起来以重新创建如最初由SPMA使用的智能‘数字感知’的全部范围,其中形状填充、堆叠量和维度是捕获智能算法的‘透视图’的数字感知。
在PD中,将安全响应X作为输入转发到正当理由/推理计算中,其通过利用输入/输出减少(IOR)模块的意图供应来确定SPMA的安全响应的正当理由,其中IOR模块使用元数据中列出的各种函数调用的分离的输入和输出,其中元数据分离由MCM来执行。
对于POE来说,输入系统元数据是原始感知产生(RP2)用于在CVF中产生感知的初始输入,其中在具有存储搜索(SS)的情况下,从数据增强日志中导出的CVF被用作感知存储(PS)的数据库查找中的准则,其中在排序中,感知是根据它们的最终权重排序的,其中数据增强的日志被应用于用来产生阻止/批准建议的感知,其中SCKD标记日志以限定未知知识的预期上限范围,其中数据解析对数据增强日志和输入系统元数据进行基本解释以输出如由原始SPMA决定的原始批准或阻止决策,其中CTMP根据感知在POE中批判决策,并根据从逻辑上定义的规则来在规则执行(RE)中批判决策。
在具有度量复杂度的情况下,圆形的外界表示关于个体度量的已知知识的峰值,其中圆形的外部边缘表示更多的度量复杂性,而中心表示较少的度量复杂性,其中中心浅灰表示应用的感知角度的当前批量的度量组合,而外部深灰色表示一般被系统存储和已知的度量复杂性,其中ID的目标是增加相关度量的复杂性,使得感知角度可以在复杂性和数量方面成倍增加,其中深灰色表面区域表示应用的感知角度的当前批量的总范围,并且根据已知的上限留下的范围的数量超过,其中在增强和复杂性丰富时将度量返回作为度量复杂性,其作为度量转换的输入而传递,它将个体反转到感知的整个角度,从而将最终的输出组装为隐含的感知角度。
对于SCKD,已知数据分类(KDC)将已知信息与输入按类别分离,以便可以执行适当的DB类比查询,并将信息分离为类别,其中分开的类别向CVFG提供输入,CVFG以CVF格式输出分类信息,其被存储搜索(SS)用来检查已知数据范围DB中的相似性,其中每个类别都被标记根据SS结果的其已知数据的相关范围,其中每个类别的未知信息的标记范围被重新组装回到未知数据组合器(UDC)的相同的原始输入流中。
该计算机实施的系统是词汇客观性挖掘(LOM)。该系统进一步包括:
a)初始查询推理(IQR),将问题转移到其中,并其利用中心知识保留(CKR)来破译对理解和回答问题/对问题作出响应的至关重要的缺失细节;
b)调查澄清(SC),将问题和补充查询数据转移到其中,并且其接收来自人类主体的输入并将输出发送给人类,并形成明确的问题/断言;
c)断言构造(AC),其以断言或问题的形式接收提议,并提供与这样的提议相关的概念的输出;
d)响应呈现,其是用于向人类主体和理性呼吁(RA)二者呈现由AC汲取的结论的接口;
e)层次映射(HM),其映射相关联的概念以发现问题/断言一致性的证实或冲突,并计算在该主题上采取某种立场的利益和风险;
f)中心知识保留(CKR),其是用于参考针对LOM的知识的主要数据库;
g)知识验证(KV),其接收高置信度和预批判的知识,这些知识需要针对CKR中的查询能力和同化而在逻辑上分离;
h)接受响应,这是给予人类主体的一种选择以用来或者接受LOM的响应或者以批判来呼吁,其中如果响应被接受,则由KV进行处理,以便将其作为确认的(高置信度)知识存储在CKR中,其中如果人类主体不接受响应,则将它们转发给RA,该RA检查和批判由人类给出的呼吁的理由;
i)管理的人工智能服务提供商(MAISP),它运行具有CKR的主实例的LOM的互联网云实例,并将LOM连接到前端服务、后端服务、第三方应用程序相依、信息源、和MNSP云。
前端服务包括人工智能个人助理、通信应用程序和协议、家庭自动化和医疗应用程序,其中后端服务包括在线购物、在线运送、医疗处方订购,其中前端和后端服务经由文件化的API基础设施与LOM进行交互,这实现信息传递和协议的标准化,其中LOM经由自动化研究机制(ARM)从外部信息源检索知识。
语言构造(LC)解释来自人类主体和并行模块的原始问题/断言输入,以产生语言语法的逻辑分离;其中概念发现(CD)在澄清的问题/断言内接收兴趣点并通过利用CKR来导出关联的概念;其中,概念优先级(CP)接收相关概念,并在表示特定性和通用性的逻辑层中对它们进行排序;其中响应分离逻辑(RSL)利用LC来理解人类响应,并将相关和有效的响应与初步澄清请求关联起来,从而实现SC的目标;其中然后LC在输出阶段期间被重新利用以修改原始问题/断言来包括被SC接收的补充信息;其中上下文构造(CC)使用来自断言构造(AC)的元数据和来自人类主体的证据向CTMP给出原始事实以进行批判性思考;其中决策比较(DC)确定了批判前和批判后决策之间的重叠;其中概念兼容性检测(CCD)比较来自原始问题/断言的概念推导以确定逻辑兼容性结果;其中利益/风险计算器(BRC)从CCD接收兼容性结果,并权衡利益和风险,以形成包括概念构成中隐含的变量的梯度的统一决策;其中概念交互(CI)将与AC概念有关的属性分配给经由调查澄清(SC)从人体主体收集的信息的各部分。
在IQR内部,LC接收原始的问题/断言;该问题在语言上是分离的并且IQR利用CKR每次处理一个个体单词/短语;通过参考CKR,IQR考虑潜在的选项,它们可能考虑到单词/短语的模糊性。
调查澄清(SC)从IQR接收输入,其中输入包含所请求的澄清系列,人类主体将针对要被得到的原始问题/断言的客观回答来回答的所请求的澄清系列,其中针对澄清提供的响应被转发给响应分离逻辑(RSL),它将响应与澄清请求相关联;其中与正在处理的所请求的澄清并行地,向LC提供澄清语言关联,其中关联包含所请求的澄清和语言结构之间的内部关系,这使得RSL能够修改原始问题/断言,从而LC输出已澄清的问题。
对于接收到已澄清的问题/断言的断言构造,LC将问题分解为兴趣点,这些点被传递到概念发现上,其中CD通过利用CKR导出关联概念,其中概念优先级化(CP)将概念排序到逻辑层中,其中顶层被指定为最一般的概念,而较低的层被分配越来越具体的概念,其中顶层被作为模块化输入转移至层次映射(HM);其中在信息的并行转移中,HM接收兴趣点,该兴趣点被其相依模块概念交互(CI)处理,其中CI通过访问CKR处的索引信息将属性分配给兴趣点,其中在HM完成其内部过程时,其最终输出在导出的概念已经过兼容性测试后返回AC,并权衡和返回立场的利益/风险。
对于HM,CI向辨别两个概念之间的兼容性/冲突等级的CCD提供输入,其中兼容性/冲突数据被转发给BRC,该BRC将兼容性和冲突翻译为在此问题上采取整体一致立场的利益和风险,其中将立场连同它们的风险/利益因素作为模块化输出转发给AC,其中系统包含信息流循环,其指示作为逐渐建立的客观响应的问题/断言的主观性质而逐渐补充的智能梯度;其中CI接收兴趣点并根据优先级化的概念的顶层来解释每一个兴趣点。
对于RA,核逻辑处理经过转换的语言文本,并返回结果,其中如果结果是高置信度的,则将结果传递到知识验证(KV)上,以便正确地同化到CKR中,其中如果结果是低置信度的,则将结果传递到AC上以便继续自我批判的循环,其中核逻辑以没有语言要素的预批判决策的形式从LC接收输入,其中将该决策作为主观意见转发给CTMP,其中决策也被转发给上下文构造(CC),该上下文构造(CC)使用来自AC的元数据和来自人类主体的潜在证据向CTMP给出作为输入‘客观事实’的原始事实,其中在CTMP已接收到其两个强制性输入的情况下,这些信息被处理以输出其达到‘客观意见’的最佳尝试,其中在RA内部将意见作为批判后的决策来处理,其中批判前和批判后的决策二者都被转发给决策比较(DC),该决策比较(DC)确定两项决策之间的重叠范围,其中于是呼吁论据要么承认为真,要么改进反观点以解释呼吁为何无效,其中在对承认或改进场景漠不关心的情况下,将高置信度的结果传递到KV上并且将低置信度的结果传递到AC 808上以供进一步分析。
对于CKR,将信息单元存储在单元知识格式(UKF)中,其中规则语法格式(RSF)是一组用于跟踪引用规则的语法标准,其中RSF内的多个规则单元可以被利用来描述单个对象或动作;其中源属性是复杂数据的集合,其跟踪要求保护的信息源,其中UKF集群由所链接的一连串UKF变体组成,以限定在管辖权上独立的信息,其中UKF 2包含主要的目标信息,其中UKF 1包含时间戳信息并因此省略时间戳字段本身以避免无限回归,其中UKF 3包含源属性信息并且因此省略源字段本身以避免无限回归;其中每个UKF2必须伴随有至少一个UKF1和一个UKF3,否则集群(序列)被认为是不完整的且其中的信息还不能由LOM全系统通用逻辑处理;其中在中央UKF2以及其对应的UKF1和UKF3单元之间中,可以存在充当链接桥的UKF2单元,其中一系列UKF集群将由KCA处理以形成导出的断言,其中知识证实分析(KCA)是将UKF集群信息进行比较以用于证实关于观点立场的证据的地方,其中KCA的处理完成后,CKR可以输出对主题的结论性的武断立场。
对于ARM,其中如用户活动所指示,用户与LOM概念的交互直接或间接地被带到与回答/响应于问题/断言相关,其中用户活动预计最终会产生CKR具有低的相关信息或没有相关信息的概念,如由所请求但不可用的概念的列表所指示的,其中在具有概念整理&优先级化(CSP)的情况下,从单个独立源接收概念定义并且将它们聚合以便对信息请求的资源划分优先级,其中由信息源提供的数据根据它们请求什么概念定义而在信息聚合器(IA)处进行接收和解析,并保存相关的元数据,其中将信息发送到交叉引用分析(CRA),在那里将所接收的信息与来自CKR的先前存在的知识相比较并且在考虑来自CKR的先前存在的知识的情况下构造所接收的信息。
个人智能简档(PIP)是经由多个潜在的末端点和前端来存储个体的个人信息的地方,其中它们的信息与CKR分开,但可用于LOM全系统通用逻辑,其中与人工智能应用有关的个人信息被加密并以UKF格式存储在个人UKF集群池中,其中在带有信息匿名处理(IAP)的情况下,信息在被剥夺任何个人可识别信息后被补充到CKR,其中在具有交叉引用分析(CRA)的情况下,将所接收的信息与来自CKR的先前存在的知识相比较并且在考虑来自CKR的先前存在的知识的情况下构造所接收的该信息。
生活监管&自动化(LAA)连接衔接平台上的互联网启用的设备和服务,其中主动决策(ADM)根据基金拨款规则&管理(FARM)考虑前端服务、后端服务、IoT设备、支出规则和可用数量的可用性和功能;FARM接收向模块限定准则、限制和范围的人类输入以告知ADM它的活动的管辖权是什么,其中将密码货币资金存入数字钱包中,其中IoT交互模块(IIM)维护哪些IoT设备可用的数据库,其中数据馈送表示IoT启用设备何时向LAA发送信息。
该系统进一步包括行为监视(BM),其监视来自用户的个人可识别的数据请求以检查不道德和/或非法材料,其中在具有元数据聚合(MDA)的情况下从外部服务聚合用户相关数据,以便可以建立用户的数字身份,其中这种信息被传递到归纳/演绎,并最后是PCD,在那里利用来自MNSP的证实因素来执行复杂的分析;其中来自以PIP为目的地的经过身份验证的用户都经过信息跟踪(IT),并根据行为黑名单进行检查,其中在犯罪前检测(PCD)处演绎和归纳信息被合并和分析以获得犯罪前的结论,其中PCD利用CTMP,其直接参考行为黑名单来验证归纳和演绎产生的立场,其中黑名单维护授权(BMA)在MNSP的云服务框架内操作。
LOM被配置成管理个体生活中的人格化组合,其中LOM接收到经由LOM的内部审议过程得出结论的初始问题,其中它连接到LAA模块,该模块连接到LOM可以从其接收数据和控制数据的互联网启用设备,其中在具有语境化的情况下,LOM演绎在构造论据的过程中缺失的环节,其中LOM用其逻辑破译了解决原始断言所造成的困境,它必须首先知道或假定关于情形的某些变量。
该计算机实施的系统是线性原子量子信息传递(LAQIT)。
该系统包括:
a)在逻辑结构语法中递归地重复相同的一致彩色序列;以及
b)使用该序列利用英文字母表递归地翻译;
其中当构造字母表的‘基础’层时,在彩色通道上以缩短且不相等的权重使用彩色序列,并为彩色通道内的语法定义保留剩余空间以供今后使用和扩展;
其中,复杂算法利用LAQIT报告其日志事件和状态报告,自动生成状态/日志报告,其中状态/日志报告被转换为可运送的基于文本的LAQIT语法,其中语法上不安全的信息通过数字传递,其中可运送的基于文本的语法被转换为高度可读的LAQIT视觉语法(线性模式),其中密钥是为人类记忆而优化的,并且基于相对短的形状序列;
其中,局部非安全文本是由发送者输入的以提交给接受者,其中文本被转换为可传输的加密的基于文本的LAQIT语法,其中语法安全信息通过数字方式传递,其中数据被转换为视觉上加密的LAQIT语法;
其中增量识别效应(IRE)是信息传递的通道,并且在信息单元完全递送之前就识别出它的完整形式,其中通过显示单词与单词之间的过渡来合并预测指数的这种效果,其中近端识别效应(PRE)是信息传递的通道,并且在信息单元被破坏、合并或改变时识别信息单元的完整形式。
在LAQIT的线性模式中,块示出线性模式的‘基本渲染’版本并且点显示它没有加密,其中在具有单词分隔符的情况下,形状的颜色表示单词后面的字符,并充当单词和下一个单词之间的分隔,其中单查看区域合并具有更大字母的更小查看区域,并且因此每个像素的信息更少,其中在双查看区域中,每个像素存在更多的活动字母,其中阴影覆盖使传入和传出的字母变得迟钝,使得观察者的主要焦点在查看区域上。
在具有广泛范围加密级的原子模式中,基色主字符引用将指定正在定义哪个字母的通用规则,其中存在与基色颜色范围相同的冲击(kicker),并且其确切地定义具体字符,其中在具有读取方向的情况下,信息递送读取在一个轨道环的顶部方形上开始,其中一旦轨道环被完成,读取将从下一个顺序轨道环的顶部方形继续,其中进入/退出入口是字符(其基色)的创建和破坏点,其中属于相关轨道的新字符将从入口出现并顺时针滑动到其位置,其中原子核定义了单词后面的字符;
其中在具有单词导航的情况下,每个块都表示屏幕左侧上的整个单词(或分子模式下的多个单词),其中当显示单词时,相应的块向右朝外移动,并且当该单词完成时,块向后退,其中导航块的颜色/形状与单词的第一个字母的基色的颜色/形状相同;其中在具有语句导航的情况下,每个块都表示单词集群,其中集群是可以在单词导航面板上适应的最大单词量,其中原子状态创建是一种引起增量识别效应(IRE)的过渡,其中在这样的过渡下基色从进入/退出入口出现,使它们的冲击隐藏,并顺时针移动以假设它们的位置;其中原子状态扩展是一种引起近端识别效应(PRE)的过渡,其中一旦基色到达它们的位置,它们就会在信息状态呈现的‘扩展’序列中向外移动,它揭示了冲击由此可以呈现信息状态的具体定义;其中原子状态破坏是一种引起增量识别效应(IRE)的过渡,其中基色已经收缩(反转的扩展序列)以再次覆盖冲击,其中现在它们正顺时针方向滑动以到达进入/退出入口。
在具有形状混淆的情况下,标准方形被替换为五个视觉上的不同形状,其中语法内的形状变化允许在原子轮廓的策略点处插入无用的(假)字母,而无用字母混淆了消息的真实和预期含义,其中破译字母是真实的还是无用的都是经由安全和临时传递的解密密钥来完成的;
其中,在具有重定向键合的情况下,键合将两个字母连接在一起并改变读取流程,其中当以典型的顺时针读取模式开始时,遇到发起(开始)并且着落在合理/非无用字母上(以该合理/非无用字母结束)上的键合将转向读取模式使其在着落字母上恢复;
其中在具有放射性要素的情况下,一些要素可以“慌乱(rattle)”,这可以使字母是否为无用的评估反转,其中形状示出可用于加密的形状,其中中心要素示出定义了紧接在单词后面的字符的轨道的中心要素。
在具有重定向键合的情况下,该键合以“发起”字母开始并且以“着落”字母结束,其中它们中的任一个可能是无用的或者可能不是无用的,其中如果它们中没有一个是无用的,则该键合改变读取方向和位置,其中如果一个或两个都是无用的,则整个键合必须被忽视,否则消息将被不正确地解密,其中在具有键合密钥定义的情况下,如果在读取信息状态的过程中必须遵循键合,则取决于它是否已经在加密密钥中具体定义。
在具有单集群的情况下,两个邻居都是非放射性的,因此为集群限定范围,其中由于密钥将双集群指定为有效,所以如果要素首先不是放射性的话则该要素要被处理,其中在具有双集群的情况下,密钥定义将双集群限定为活动的,因此在解密消息的同时所有其他大小的集群都被认为是潜伏的,其中不正确的解释示出了解释器如何不将双集群视为反序列(误报)。
在启用加密和流送的分子模式下,在具有隐秘字典攻击抵抗的情况下,消息的不正确解密会导致“转移注意力”备用消息,其中在每个分子具有多个活动单词的情况下,在分子程序期间,这些单词被并行呈现,从而增加了每表面积比的信息,然而具有一致的过渡速度,其中二进制和流送模式示出流送模式,而在典型的原子配置中读取模式是二进制的,其中二进制模式指示中心要素定义单词后面是哪个字符,其中分子模式也是二进制的;除了当启用遵守流送模式的加密时,其中流送模式在轨道内对特殊字符进行参考。
该计算机实施的系统是具有基本连接协调附接集成节点的通用BCHAIN所有事项连接(UBEC)系统。该系统进一步包括:
a)通信网关(CG),其是BCHAIN节点与其硬件接口交互的主要算法,此后导致与其它BCHAIN节点的通信;
b)节点统计调查(NSS),其解释远程节点行为模式;
c)节点逃逸指数,其跟踪节点邻居将逃离感知节点的附近的可能性;
d)节点饱和指数,其跟踪在感知节点的检测范围中的节点数量;
e)节点一致性指数,其跟踪如由感知节点解释的节点服务的质量,其中高节点一致性指数指示周围的邻居节点往往具有更多的可用的正常运行时间和性能一致性,其中具有双重目的的节点在使用中往往具有较低的一致性指数,其中专门用于BCHAIN网络的节点展示更高的值;以及
f)节点重叠指数,其跟踪如由感知节点互相解释的重叠节点的数量。
该系统进一步包括:
a)定制链识别模块(CRM),其与包括先前已由节点注册的应用程序链或微链的定制链连接,其中当在元链或微链的元链仿真器中的应用程序链的区段上检测到更新时,CRM通知BCHAIN协议的其余部分;
b)内容声称递送(CCD),其接收经过验证的CCR并且此后发送相关CCF来满足请求;
c)动态策略适配(DSA),其管理策略创建模块(SCM),其通过使用创造性模块来动态生成新的策略部署以使该系统已经由优化策略选择算法(OSSA)优选的复杂策略混合,其中新策略根据由字段混沌解释提供的输入而变化;
d)在UBEC平台接口(UPI)下与由图形用户界面(GUI)管理的各种各样的经济人格的密码数字经济交换(CDEE);其中在人格A的情况下,消耗节点资源来仅与您所消费的相匹配,其中人格B消耗尽可能多的资源只要利润边际大于预定值,其中人格C经由交易货币来支付工作单元,其中在人格D的情况下节点资源被尽可能多地花费,并且不受任何期望回报的限制,无论是消耗内容还是金钱补偿;
e)当前工作状态解释(CWSI),其参考元链的基础设施经济区段来确定该节点在已完成工作信用的方面的当前盈余或亏空;
f)从经济角度考虑工作强制(ECWI),其考虑在当前工作盈余/亏空的情况下所选的经济人格,以评估目前是否应该执行更多工作;以及
g)共生递归智能进步(SRIA),其是包括LIZARD的不同算法之间的一种三位一体的关系,其通过理解代码目的来改进算法的源代码,包括其自己、仿真虚拟迭代的生成的I2GE、以及BCHAIH网络,该BCHAIH网络是可以以分散方式运行复杂的数据密集型程序的混乱连接的节点的庞大网络。
附图说明
将通过结合附图参考详细描述类更完全地理解本发明,在其中:
图1-26是示出一起被称为CIPR/CTIS的通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR)的示意性框图;详细来说:
图1-2是示出如何将针对安全解释的多个角度的定义作为一种分析方法而给出的示意图;
图3是示出用于安全EI2(外联网、内联网、互联网)联网的基于云管理的加密安全服务架构的示意图;
图4-8是示出管理的网络&安全服务提供商(MNSP)的概述的示意图;
图9是示出关于基于LIZARD云的加密安全的实时安全处理的示意图;
图10是在能源系统中示出通过云&分层的信息安全(CTIS)示例的关键基础设施保护&惩罚(CIPR)的示意图;
图11是示出阶段1-初始系统入侵的示意图;
图12是示出阶段2-初始特洛伊木马的示意图;
图13是示出阶段3-先进可执行恶意软件的下载的示意图;
图14是示出阶段4-入侵防御/预防系统的妥协的示意图;
图15是示出黑客期望行为和实际安全响应的示意图;
图16是示出计划的内部认证协议访问(SIAPA)的示意图;
图17是示出根级访问和标准级访问的示意图;
图18是示出监督审查的示意图;
图19是示出迭代智能生长/迭代演进(I2GE)的示意图;
图20是示出基础设施系统的示意图;
图21是示出犯罪系统、基础设施系统和公用基础设施的示意图;
图22和23是示出外来代码重写如何从头开始在语法上复制外来代码以减轻潜在的未被检测的恶意漏洞利用的示意图;
图24和25是示出递归调试如何通过代码段来循环的示意图;
图26是示出需要映射匹配的内部工作的示意图;
图27-42是示出通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚的示意图;详细来说:
图27是示出智能信息管理、查看和控制的示意图;
图28是示出通过行为分析的动作的示意图;
图29和30是示出犯罪系统和针对犯罪系统的惩罚的示意图;
图31和32是示出MACINT的流的示意图;
图33是示出MACINT隐秘操作概述和犯罪如何漏洞利用企业系统的示意图;
图34是示出对于使用大数据的长期/深度扫描的细节的示意图;
图35是示出如何在可信平台上查找任意计算机的示意图;
图36是示出如何知道来自可信平台的双重或三重间谍参与进一步的法庭调查的示意图;
图37是示出如何将可信平台用于参与ISP API的示意图;
图38是示出如何将可信平台用于参与由软件和硬件供应商提供的安全API以漏洞利用任何建立的后门的示意图;
图39-41是示出如何将通用和可定制漏洞利用应用于任意和犯罪计算机的示意图;
图42是示出如何将长期优先级标志推送到可信平台上以监视犯罪系统的示意图;
图43-68是示出逻辑推断零数据库的先验实时防御(LIZARD)的示意图;详细来说:
图43和44是示出LIZARD的相依结构的示意图;
图45是示出LIZARD的概述的示意图;
图46是示出关于LIZARD的主要算法功能的概述的示意图;
图47是示出静态核(SC)的内部工作的示意图;
图48是示出内部核如何托管系统的本质核功能的示意图;
图49是示出动态壳(DS)的内部工作的示意图;
图50是示出智能修正、创建和损坏动态壳上的模块的迭代模块(IM)的示意图;
图51是示出作为用于使用于安全改善的代码迭代的主逻辑的迭代核的示意图;
图52-57是示出微分修正符算法(DMA)的逻辑过程的示意图;
图58是示出虚拟混淆的概述的示意图;
图59-61是示出虚拟混淆的监视和响应方面的示意图;
图62和63是示出跟踪从可疑实体上传并下载至可疑实体的所有信息的数据回调跟踪的示意图;
图64和65是示出数据回调触发器的内部工作的示意图;
图66是示出数据选择的示意图,其过滤掉高度敏感数据并使真实数据与虚假数据合并;
图67和68是示出行为分析的内部工作的示意图;
图69-120是示出批判性思维记忆&感知(CTMP)的示意图;详细来说:
图69是示出CTMP的主逻辑的示意图;
图70是示出感知角度的示意图;
图71-73是示出CTMP的相依结构的示意图;
图74是示出用于处理CTMP中的智能信息的最终逻辑的示意图;
图75是示出同化到代表CTMP的单个终端输出的直觉/感知和思维/逻辑的两个主要输入的示意图;
图76是示出在原始选择模式匹配算法(SPMA)中出现的智能思维的范围的示意图;
图77是示出针对经由感知和规则由CTMP执行的批判性思维并置的常规SPMA的示意图;
图78是示出与常规当前规则相比如何产生纠正规则的示意图;
图79和80是示出感知匹配(PM)模块的示意图;
图81-85是示出规则语法推导/生成的示意图;
图86-87是示出规则语法格式分离(RSFS)模块的示意图;
图88是示出规则实现解析器(RFP)的工作的示意图;
图89-90是示出实现调试器的示意图;
图91是示出规则执行的示意图;
图92和93是示出顺序记忆组织的示意图;
图94是示出非顺序记忆组织的示意图;
图95-97是示出记忆识别(MR)的示意图;
图98-99是示出字段解释逻辑(FIL)的示意图;
图100-101是示出自动感知发现机制(APDM)的示意图;
图102是示出原始感知产生(RP2)的示意图;
图103是示出可比较可变格式生成器(CVFG)的逻辑流的示意图;
图104是示出节点比较算法(NCA)的示意图;
图105和106是示出系统元数据分离(SMS)的示意图;
图107和108是示出元数据分类模块(MCM)的示意图;
图109是示出度量处理(MP)的示意图;
图110和111是示出感知演绎(PD)的内部设计的示意图;
图112-115是示出感知观察者仿真器(POE)的示意图;
图116和117是示出隐含推导(ID)的示意图;
图118-120是示出自我批判性知识密度(SCKD)的示意图;
图121-165是示出词汇客观性挖掘(LOM)的示意图;详细来说:
图121是示出用于词汇客观性挖掘(LOM)的主逻辑的示意图;
图122-124是示出管理的人工智能服务提供商(MAISP)的示意图;
图125-128是示出LOM的相依结构的示意图;
图129和130是示出初始查询推理(IQR)的内部逻辑的示意图;
图131是示出调查澄清(SC)的示意图;
图132是示出断言构造(AC)的示意图;
图133和134是示出层次映射(HM)如何映射的内部细节的示意图;
图135和136是示出理性呼吁(RA)的内部细节的示意图;
图137和138是示出中心知识保留(CKR)的内部细节的示意图;
图139是示出自动化研究机制(ARM)的示意图;
图140是示出文体扫描(SS)的示意图;
图141是示出假设覆盖系统(AOS)的示意图;
图142是示出智能信息&配置管理(I2CM)和管理控制台的示意图;
图143是示出个人智能简档(PIP)的示意图;
图144是示出生活监管&自动化(LAA)的示意图;
图145是示出行为监视(BM)的示意图;
图146是示出伦理隐私权法律(EPL)的示意图;
图147是示出LIZARD算法的概述的示意图;
图148是示出迭代智能生长的示意图;
图149和150是示出迭代演进的示意图;
图151和154是示出创造性模块的示意图;
图155和156是示出被用作个人助理的LOM的示意图;
图157是示出被用作研究工具的LOM的示意图;
图158和159是示出LOM利用所提出的理论的好处和缺点的示意图;
图160和161是示出LOM为外交策略战争游戏执行策略制造的示意图;
图162和163是示出LOM执行调查性质的报刊杂志任务的示意图;
图164和165是示出LOM执行历史验证的示意图;
图166-179是示出安全和有效面向数字化的语言LAQIT的示意图;详细来说:
图166是示出LAQIT的概念的示意图;
图167是示出主要类型的可用语言的示意图;
图168和169是示出LAQIT的线性模式的示意图;
图170和171是示出原子模式的特性的示意图;
图172-174是示出原子模式的加密特征的概述的示意图;
图175和176是示出重定向键合的机制的示意图;
图177和178是示出放射性要素的机制的示意图;以及
图179是示出启用加密和流送的分子模式的示意图;
图180-184是示出UBEC平台和连接至分散式信息分配系统BCHAIN的前端的总结的示意图;详细来说:
图180是示出包含并运行BCHAIN启用的应用程序的BCHAIN节点的示意图;
图181是示出BCHAIN协议的核逻辑的示意图;
图182是示出管理策略创建模块(SCM)的动态策略适配(DSA)的示意图;
图183是示出具有各种各样的经济人格的密码数字经济交换(CDEE)的示意图;
图184是示出共生递归智能进步(SRIA)的示意图。
具体实施方式
通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR)
图1-2示出安全解释的多个角度的定义是如何作为一种分析方法给出的。在附图标记1中,使用信标和间谍的已建立网络来形成侵略者和坏行动者的图。当这样的图/数据库与复杂的预测算法配对时,潜在的犯罪前威胁就会出现。I2GE利用大数据和恶意软件签名识别来确定谁的因素。安全行为20存储形成了安全事件、其影响和适当响应的先例。这样的适当响应可以被CTMP22(批判性思维、记忆、感知)批判为安全的补充层。附图标记2指的是哪些资产处于风险之中,可能造成哪些潜在损害。示例:水力发电大坝可以使其所有闸门打开,这最终会浸没附近的村庄并导致生命和财产的损失。基础设施DB 3指的是包含关于涉及国家基础设施工作的公用或私用公司的敏感和非敏感信息的通用数据库。基础设施4控制用于控制工业基础设施设备(诸如大坝泄洪闸、国家电网上的电力瓦特等)的潜在的技术、数字和/或机械措施。附图标记5分析业务模式以突出潜在盲点的时间。这样的攻击很容易被蒙蔽以便与合法业务合并在一起并隐藏在合法业务之下。要问的问题是:是否有任何政治/金融/体育/其他事件可能是坏行动者感兴趣的点。可信平台的外部间谍的网络报告黑客活动和准备情况。因此可以估计攻击时机。在附图标记6中,要问的问题是:谁是可能被作为攻击目标的更弱势的企业?哪些类型的企业可能在给定地理位置中弱势?他们最脆弱的资产/控制是什么以及保护他们的最佳手段是什么。可信平台的外部间谍的网络返回报告黑客活动和准备情况。因此可以估计攻击位置。在附图标记7中,要问的问题是:世界上存在着什么种类的地理政治、企业和金融压力会资助和教唆这种攻击。谁会从中受益以及受益多少。可信平台的外部间谍的网络返回报告黑客活动和准备情况。因此可以估计攻击动机。在附图标记8中,要问的问题是:恶意软件的潜在漏洞利用点和藏身地点是什么。如何使用这些盲点和未强化的接入点来危害关键资产和基础设施控制点。LIZARD 16可以从外来代码中导出目的和功能,并且因此在存在恶意意图或没有合法原因的情况下阻止它。CTMP22能够批判性地考虑阻止/批准决策并充当安全的补充层。
图3示出用于安全EI2(外联网、内联网、互联网)联网的基于云管理的加密安全服务架构。管理的网络&安全服务提供商(MNSP)9向关键基础设施工业段(如能源、化学、核、水坝等等)提供管理的加密安全、连通性&顺应性解决方案&服务。可信平台10是通过共享安全信息和服务而从彼此互相受益的经验证的公司和系统的集合。硬件&软件供应商11是硬件/软件的工业识别的制造商(例如英特尔、三星、微软、赛门铁克、苹果等等)。在本说明书中,它们正在向可信平台10提供对其产品的访问和/或漏洞利用的任何潜在措施,使得能够以有限或充分的能力进行后门访问。这已经实现对可信平台可能与其合作伙伴和联合安全部门合作的潜在安全和/或惩罚过程,想要制定法律。虚拟专用网(VPN)12是一种工业标准技术,其在MNSP 9、可信平台以及它们的关联伙伴之间实现安全的和全盘的分离通信。外联网允许几乎共享数字要素,就像它们位于同一本地附近(例如LAN)一样。因此,这两种技术的结合促进了合作伙伴之间高效和安全的通信,以增强可信平台的操作。安全服务提供商13是提供数字安全战略和解决方案的公用和/或私用公司的集合。他们的解决方案/产品是以合同方式组织的,以便可信平台能够从原始安全信息(例如新的恶意软件签名)和安全分析中获益。安全强度的这种增加进而使安全服务提供商自己受益,因为他们能够获得附加的安全工具和信息。第三方威胁智能(3PTI)馈送14是安全信息的互相共享(例如新的恶意软件签名)。可信平台充当发送、接收和同化这种安全信息的集中集线器。在信息的多个馈送的情况下,可以经由辨别信息协作的分析模块(例如阴谋检测19)获得更高级的与安全相关的行为模式(通过利用安全服务提供商)。执法机构15指的是相关的执法当局,无论是州的(例如NYPD)、国家的(例如FBI)还是国际的(例如INTERPOL)。建立通信是为了接收和发送安全信息,以促进或完成对犯罪黑客的惩罚。这种惩罚通常需要定位和逮捕适当的嫌疑人,并在有关法院对他们进行审判。
图4-8是管理的网络&安全服务提供商(MNSP)9和内部子模块关系的概述。LIZARD16在没有参考先前历史数据的情况下分析它们自身的威胁。人工安全威胁(AST)17提供了用来测试安全规则的有效性的假设的安全场景。安全威胁在严重性和类型上是一致的,以便提供对安全场景的有意义的比较。创造性模块18执行智能地从先前的输入形式创建新的混合形式的过程。作为插件模块用于服务于多个算法。阴谋检测19提供了对多个‘阴谋’安全事件的常规背景检查,并试图确定看似无关的安全事件之间的模式和关联性。安全行为20:事件及其安全响应和特质被存储和编制索引以便供未来查询。I2GE 21是MNSP 9的大数据、回顾性分析分支。在标准的签名跟踪功能中,能够通过利用具有创造性模块的AST来仿真恶意软件的未来潜在变化。CTMP 22利用来自多个来源(例如I2GE、LIZARD、可信平台等)的交叉引用智能,并了解对感知和现实的期望。CTMP估计自己对一件事务形成客观的决策的能力,并且避免断言以内部低置信度作出的决策。管理控制台(MC)23是人类用来监视和控制复杂以及半自动系统的智能接口。智能信息&配置管理(I2CM)24包含控制信息的流程以及授权系统利用的各类功能。能源网络交换25是连接能源供应商、生产商、购买者等等的一个大型私用外联网。这使得它们能够交换与它们的共同行业有关的安全信息。能源网络交换然后经由VPN/外联网12传达至MNSP云9。这样的云通信允许双向安全分析,在其中1)将重要的安全信息数据从能源网络交换提供给MNSP云,并且2)将重要的安全纠正动作从MNSP云提供给能源网络交换。能源公司的所有EI2(外联网、内联网、互联网)联网业务总是经由VPN 12路由至MNSP云。MNSP针对所有服务而利用的认证&加密遵守国家的(具体国家,例如FedRAMP、NIST、OMB等等)&国际(ETSI、ISO/IEC、IETF、IEEE等等)标准和加密要求(例如FIPS等等)。内联网26(加密的层2/3VPN)维持企业(能源公司)私用网络27内的安全内部连接。这允许LIZARD精简版客户端43在企业基础设施内操作,同时能够与MNSP云9中存在的LIZARD云16通信。附图标记27表示私用网络的本地节点。这样的私用网络存在提供多个位置(标记为位置A、B和C)。不同的技术基础设施设置可以存在于每个私用网络中,诸如服务器集群(位置C)或具有移动设备的共享的雇员办公室和私用WiFi连接(位置A)。私用网络的每个节点都具有所分配的它自己的管理控制台(MC)23。便携式媒体设备28被配置成安全连接至私用网络并且因此通过扩展连接至内联网26,并且因此它们经由安全VPN/外联网连接12间接连接至MNSP 9。在使用该安全连接的过程中,所有业务都经由MNSP路由,以便最大限度地暴露于部署的实时和回顾性安全分析算法。这样的便携式设备可以保持该安全连接,无论是它来自于安全的私人网络的内部或公共咖啡店的WiFi接入。非军事区(DMZ)29是包含HTTP服务器的子网,HTTP服务器具有比普通计算机更高的安全责任。服务器的安全责任不是出于安全疏忽,而是由于公共服务器的复杂软件和硬件组成。由于尽管尽了最大的努力来加强安全性,但仍然存在许多潜在的攻击点,所以该服务器被放置在DMZ中,以便私用网络(位置C)的剩余部分不会暴露给这样的安全责任。由于这种分离,HTTP服务器无法与不在DMZ内的私用网络内部的其他设备通信。由于在HTTP服务器上安装了DMZ,所以LIZARD精简版客户端43能够在DMZ内操作。在DMZ策略中出现异常,以便MC 23可以访问HTTP服务器并因此访问DMZ。精简版客户端经由从事件12和26形成的加密通道与MNSP通信。在附图标记30中,这些服务器被孤立在私用网络中,但不被浸没在DMZ 29中。这允许在私用网络内的设备的内部通信。它们每一个都具有LIZARD精简版客户端43的独立实例并且由MC 23来管理。互联网31被相关参考,因为它是MNSP 9和运行LIZARD精简版客户端的企业设备28之间的信息传递的媒介。互联网是企业设备最容易受到安全威胁的来源,而不是源自局域网(LAN)的本地情形威胁。因为高的安全风险,各个设备上的所有信息传递都会像代理一样路由到MNSP。来自互联网的潜在不良行动者将只能看到由于处于适当位置的VPN/外联网结构12而加密的信息。第三方威胁智能(3PTI)馈送32表示由第三方提供并根据先前存在的合同义务的定制调谐信息输入。迭代演进33:并行演进路径是成熟且被选择的。迭代世代适应相同的人为安全威胁(AST),而具有最佳人格特质的路径以抵御最严重的安全威胁结束。演进路径34:实际上包含和孤立的一系列规则集世代。演进特性和准则由这种路径人格X来限定。
图9示出关于基于LIZARD云的加密安全的实时安全处理。语法模块35为读取&编写计算机代码提供框架。对于编写;从PM接收复杂格式化目的,然后以任意代码语法编写代码,然后帮助功能可以将该任意代码翻译成真实可执行代码(取决于期望的语言)。对于读取,为PM提供代码的语法解释以导出这样的代码的功能的目的。目的模块36使用语法模块35来从代码导出目的&以它自己的‘复杂目的格式’输出这样的目的。这样的目的应该充分地描述如由SM解释的代码块的预期功能(即使该代码是隐秘嵌入数据中的)。虚拟混淆37:企业网络和数据库被克隆在虚拟环境中,并且敏感数据被替换为虚假(假)数据。依据目标的行为,环境可以通过实时动态更改来包括更多的假要素或整个系统的更多真实要素。信号模拟38提供一种通常在已得出虚拟混淆(保护)的分析结论时使用的惩罚形式。信号模拟使用语法模块来理解恶意软件与其黑客的通信语法。然后它劫持这样的通信向恶意软件给出错误的印象,即它成功地将敏感数据发送回给黑客(即使它是发送给黑客的虚拟错觉的假数据)。真实的黑客也通过LIZARD发送恶意软件的错误代码,使得其看起来像是来自恶意软件。这会将黑客的时间和资源转移到错误的调试切线上,并最终以它不工作的错误的印象放弃工作中的恶意软件。内部一致性检查39检查外来代码的所有功能都是有意义的。确保不存在一段在内部与整个外来代码的目的不一致的代码。外来代码重写40使用语法和目的模块来将外来代码降成复杂目的格式。然后其使用导出的目的来构建代码集。这确保在企业内只执行所期望的和理解的外来代码的目的,并且任何非预期的功能执行都不能获得对系统的访问。隐秘代码检测41检测隐秘嵌入在数据&传输分组中的代码。需要映射匹配42是需要&目的的映射的层次结构并且被参考以决定外来代码是否适应系统的总体目标。LIZARD精简版客户端43是省略繁重的资源功能(诸如虚拟混淆208和信号模拟)的LIZARD程序的轻量级版本。它通过利用不使用签名数据库作为参考的客观先验威胁分析来以最小的计算机资源利用率执行即时和实时的威胁评估。在具有日志44的情况下,能源公司系统48具有多个日志创建点,诸如标准软件错误/访问日志、操作系统日志、监视探针等。然后将这些日志馈送到本地模式匹配算法46和CTMP 22,以便进行深度和响应性的安全分析。在具有业务45的情况下,能源公司本地模式匹配算法46中存在的所有内部和外部业务由工业标准软件组成,该软件提供了诸如防病毒、自适应防火墙等等的初始安全层。
纠正动作47将由最初被理解为解决安全问题/风险的本地模式匹配算法46来承担。这可能包括阻止端口、文件传递、管理功能请求等。能源公司将其系统48与专用安全算法分开,该专用安全算法也发送其日志和业务信息。这是因为这些算法、LIZARD 16,I2GE21和CTMP 22都基于MNSP云9。出现这种分离来提供集中式的数据库模型,其导致了更大的安全数据/趋势池以及因此更全面的分析。
在图11的情况下,犯罪系统扫描用于进入目标系统的可漏洞利用通道。如果可能的话,它会损害用于递送少量有效载荷的通道。犯罪系统49被盗贼犯罪方用来对合作伙伴系统51以及因此最终基础设施系统54发起恶意软件攻击。恶意软件源50是恶意代码(恶意软件)的非活动形式的容器。一旦代码最终到达(或试图到达)目标基础设施系统54,恶意软件就被激活以执行其指定的或按需执行的恶意任务。合作伙伴系统51根据基础设施公司(能源公司)和合作公司之间的合同协议与基础设施系统交互。这样的协议反映了某种商业利益,诸如供应链管理服务或库存跟踪交换。为了实现商定的服务,双方按照先前商定的安全标准以电子方式进行交互。代表运行犯罪系统49的恶意方的恶意软件源50试图在合作伙伴系统中发现用于渗透的漏洞利用。这样,恶意软件就会达到感染(即基础设施系统54)的最终目标。这样,伙伴系统已被用于源自恶意软件源50的代理感染过程。在伙伴系统51和基础设施系统54之间的许多通信通道中,该通道52已被源自恶意软件源50的恶意软件所损害。使用通道/协议53:示出合作伙伴系统51和基础设施系统54之间尚未受损的通信通道。这些通道可以包括文件系统连接、数据库连接、电子邮件路由、VOIP连接等。基础设施系统54是能源公司直接访问基础设施DB 57和基础设施控制56的操作的关键要素。工业标准的入侵防御系统55被实施为标准的安全程序。基础设施控制56是连接到与能源有关的设备的数字接口。例如,这可能包括水电大坝中的水流闸门的打开和关闭,太阳能电池板阵列指向的角度等等。基础设施数据库57包含与基础设施系统和能源公司的整个核心操作有关的敏感信息。这样的信息可以包括联系信息、员工轮班跟踪、能源设备文件和蓝图等。
在图12的情况下,受损的通道52为漏洞利用提供了非常窄的机会窗口,因此非常简单的特洛伊木马被上传到目标系统以扩展漏洞利用机会。特洛伊木马58源自恶意软件源50,通过受损的通道52行进,并到达它的目标(即基础设施系统54)。它的目的是打开通过漏洞利用而提供的机会,以便可以在目标系统上安装高级的可执行恶意软件有效载荷(它更复杂并包含窃取数据等的实际恶意代码)。
图13示出在特洛伊木马进一步漏洞利用该系统后如何经由由特洛伊木马创建的新的开放通道安全地将大型可执行恶意软件分组上传到系统上。高级可执行恶意软件59被转移到基础系统54以及因此敏感数据库57和控制56。高级可执行恶意软件使用由先前特洛伊木马的漏洞利用所开辟的数字路径到达它的目的地。
图14示出高级可执行恶意软件50如何损害ID以使得敏感的基础设施信息和控制点可以被分离地下载到未被检测的犯罪系统上。黑客期望行为60,黑客65已经设法获得具有合法授权访问凭证的公司雇员的可信凭证。黑客打算使用这些凭证来获得对意图仅供雇员使用的局域网的谨慎和不显眼的访问。黑客打算超越典型的“太少、太晚”的安全响应。即使端点安全客户端设法将数据中继到云安全服务,回顾性分析安全解决方案也只能管理损坏控制,而不是实时地消除和管理来自初始入侵的威胁。在具有实际安全响应61的情况下,LIZARD精简版客户端(用于端点使用)无法明证实明凭证登录和系统访问使用的需要、功能和用途。因为它还不知道这是否真的是凭证的预定且合法用户,用户被置于部分虚拟化的/虚假环境中。这样的环境可以在分析用户的行为时实时动态地改变对敏感数据的暴露。行为分析62是基于他交互的在真实和虚拟克隆的LAN基础设施64二者上都存在的要素对黑客65执行的。在具有受损凭证63的情况下,黑客获得了授权他管理对能源公司便携式计算机28以及因此便携式计算机被配置为连接到的LAN基础设施64的访问的凭证。首先,这些凭证可能由于截获未加密的电子邮件、窃取本地存储的凭证的未加密企业设备等而受到损害。LAN基础设施64表示经由本地网络(有线和/或无线)连接的一系列企业设备。这可以包括打印机、服务器、平板电脑、电话等。整个LAN基础设施在MNSP云9内被虚拟地重建(虚拟路由器IP分配、虚拟打印机、虚拟服务器等)。然后,当系统执行行为分析62时,黑客被暴露在真实LAN基础设施和虚拟克隆版本二者的要素中。如果这种分析的结果指示风险,那么黑客对假基础设施(与实际基础设施相对)的暴露就会增加,以减少真实数据和/或设备被损害的风险。黑客65是打算经由受损凭据63启用的初始入侵来访问和窃取敏感信息的恶意行动者。在具有密码集66的情况下,向身份验证访问分配一组三个密码。这些密码从来不会被单独存储,并且始终作为一个集合出现。雇员必须根据从SIAPA临时分配的协议输入这三个密码的组合。在具有计划的内部认证协议访问(SIAPA)67的情况下,个体雇员的登录门户的认证协议每周/每个月都会被修改。这样的协议可以是从一组密码A、B和C(它们已预先分配用于认证)中选择密码A和C。通过在一致的基础上安排认证更改(每个星期一或月份的第一天),雇员将习惯于切换认证协议,这将最小化误报事件(当合法雇员使用旧协议并被困在虚假数据环境394中时)。为了抵消被黑客损害的新协议的风险,该雇员只能在他们的新协议被破坏之前查看一次并且无法进行审查。第一次也是唯一的查看需要特殊的多因素认证,诸如生物识别/视网膜/至手机的短信等。雇员只需记住一个或两个字母,这些字母表示他应该输入的三个密码中的哪个。对于第1周68,输入除了仅密码A和B以外的任何内容都将触发虚假数据环境394。对于第2周69,输入除了仅密码A和C以外的任何内容都将触发虚假数据环境。对于第3周70,输入除了仅密码B以外的任何内容都将触发虚假数据环境。对于第4周71,输入除了所有密码以外的任何内容都将触发虚假数据环境。在SIAPA 72处,认证协议是保密的,只有能够访问临时公告的任何人知道正确的协议。在LAN基础设施虚拟克隆73中,由于黑客65输入了所有三个密码,而不是省略了正确的密码,所以黑客65被无声地转移到MNSP云9中的不包含重要数据或功能的复制环境中。在黑客认为自己已经成功地渗透到真实系统的同时,收集了法庭证据和行为分析。对于案例场景‘使用的错误协议’74,黑客没有使用正确的协议,因为他没有办法知道,更不用说黑客甚至没有料到会存在省略特定密码的特别协议。在附图标记75处,黑客已设法窃取了合法凭证,并打算登录公司系统中来窃取敏感数据。企业内部监督部门76由管理委员会和技术指挥中心组成。它是监视和批准/阻止潜在恶意行为的顶层。雇员B和D 77不是盗贼(他们完全忠于企业的利益)并且已经被选为批准根级功能80的三次合作的合格雇员。雇员A 78没有被选择用于三次合作过程80。这可能是因为他在没有足够的在公司工作的经验、技术经验、犯罪记录,或者他是其他雇员的过于亲密的朋友,这可能会导致对公司等等的阴谋。雇员C(盗贼)79试图访问出于恶意目的而执行的根级功能/行动。这样的根级功能80不能在没有三名具有个体根级访问权限的雇员的同意和批准下执行。尽管雇员C是仅有的一个具有恶意意图的雇员,但所有三名雇员都对执行这种根级功能的结果负有同样的责任。这引起了一种谨慎和怀疑的文化,并且由于对程序的预见性,首先严重地阻止了雇员的恶意行为。雇员E和F 81没有被选择用于三次合作过程80,因为他们不具有根级访问权限来执行或首先批准所请求的根级功能。监督审查82使用人为延迟所提供的时间来审查和批判所请求的行动。根级行动83被延迟1小时,以便给监督部门审查动作并明确批准或阻止该动作的机会。在监督部门无法或不可用于作出决策的情况下,策略可以限定默认动作(批准或婉拒)。监督审查84确定了为什么没有实现一致同意决策的理由是什么。对于所执行的根级动作85,在通过合作和监督监视系统时,在安全地维护批准了谁什么的记录的同时执行根级动作。这样,如果根级动作结果是违背公司的最大利益,则可以扩展详细的调查。在附图标记86处,由于三次合作失败(未达成一致同意决策),根级动作已被取消。在附图标记87处,所有三名具有根级访问权限的所选雇员都一致同意批准根级动作。如果根级动作实际上是恶意的,那么就需要所有三名雇员都成为反对公司的阴谋的部分。由于这种不太可能但仍然存在的可能性,根级动作被延迟了1小时83,并且监督部门有机会对其进行审查(见附图标记76和82)。在附图标记88处,已被选择为三次合作的合格雇员中的一个或多个已经/已经拒绝了所请求的根级动作。因此根级动作本身被取消89,且根级动作89被取消,因为没有达成一致同意的决策。演进模式数据库90包含先前发现的和经处理的安全风险模式。这些模式列举了演进可能变换成的当前恶意软件状态的潜在手段。恶意软件根签名91被提供到AST 17,以便可以形成签名91的迭代/变体。将恶意软件的多态变体92提供作为来自I2GE的输出,并且转移到恶意软件检测系统95。基础设施系统93在物理上属于基础设施的前提内。该系统通常管理基础设施功能,比如水电站、电力网等。基础设施计算机94是执行使得来自系统93的基础设施功能得以执行的一项功能或功能的部分的特定计算机。恶意软件检测软件95被部署在计算机组成的所有三个级上。这包括用户空间97、内核空间99和固件/硬件空间101。这对应于专门部署到三个级中的每个级的Lizard精简版间谍上执行的恶意软件检测部署。在驱动器(其存在于内核空间99内)中发现了经由演进路径34迭代的恶意软件96的形式。用户空间97用于主流开发人员应用程序。最容易渗透恶意软件的空间同时也是用来检测和隔离恶意软件的最容易的空间。所有用户空间活动都由LIZARD精简版有效地监视。用户空间内的应用程序98可以包括比如Microsoft Office、Skype、Quicken等等的程序。内核空间99大多是由操作系统供应商(如苹果、微软和Linux基金会)来维护。虽然要比用户空间更难渗透,但除非对应的基础设施经过内核修改,否则大部分责任都属于供应商。所有内核活动(包括注册表更改(MicrosoftOS)、存储器管理、网络接口管理等)都由LIZARD精简版来有效监视。驱动器100使得基础设施计算机94能够与外围设备和硬件(鼠标、键盘、指纹扫描器等)进行交互。固件/硬件空间101完全由固件/硬件供应商维护。恶意软件极难在不直接物理访问硬件的情况下感染(即从主板上移除旧的BIOS芯片并在新的一个上焊接)。某些固件活动是由LIZARD精简版来监视的,这取决于硬件配置。BIOS 102(一种类型的固件)是操作系统从其上构建的第一层软件。公用基础设施103指的是未知且潜在受损的数字基础设施(ISP路由器、光纤电缆等)。间谍104通过参与存储在可信平台数据库中的它们的已知描述(端口、协议类型等等)被植入在公用基础设施上并监视已知的回调通道。间谍检查心跳信号并通知可信平台利用恶意软件源。在具有自动发现和安装精简版客户端105的情况下,MNSP 9中的LIZARD云检测到没有向LIZARD提供信号响应(握手)的端点系统(例如便携式计算机)。端点将在发现时同步,并通过I2CM 24进行分类。因此,LIZARD云(经由SSH远程根壳)检测到Lizard精简版客户端43没有被安装/激活,并通过利用根壳它迫使客户端43的安装并确保它被正确激活。恶意软件106A最初进入是因为入口设备上没有安装精简版客户端43。精简版客户端43几乎安装在系统上的每个可能实例中,更不用说所有传入和传出的业务都通过包含LIZARD云的MNSP路由。在具有初始漏洞利用107的情况下,在它可以建立隐秘回调通道106B之前,以其整体检测并潜在地阻止漏洞利用的初始实体。通道106B是恶意软件106B与其基础进行离散通信的一条模糊通信路径。这可以包括掩蔽信号以使其看起来像合法的http或https应用程序业务。广泛的供应商108提供有价值的资源,诸如对软件、硬件、防火墙、服务、财务和关键基础设施的隐秘访问,以允许间谍104植入在公用基础设施103中。心跳信号是经由回调通道106B以特定的大小和频率由恶意软件以规则间隔发出的,并经由隐秘的回调通道定向到它的起源/忠诚源。该信号指示使得恶意软件源50能够决定未来的漏洞利用和协调攻击的其状态/能力。这样的恶意软件源表示具有恶意意图的黑客能力的组织;无论是黑帽黑客集团还是国家-州政府。在MNSP云9中运行的LIZARD检测到恶意软件106A和心跳信号(在通道106B内部),因为所有的传入和传出业务都是经由VPN隧道通过MNSP云/Lizard路由的。
图22和23示出外来代码重写如何从头开始在语法上复制外来代码以减轻潜在的未被检测的恶意漏洞利用。组合方法113将声明的目的112A(如果可用的话,根据企业策略147它可以是可选的)与导出的目的112B进行比较和匹配。使用目的模块36来操纵复杂目的格式,并实现结果得到的匹配或失配案例场景。在具有导出目的112B的情况下,需要映射匹配保持层次结构以维护所有企业需要的管辖权。因此,代码块的目的可以被定义并证明合理,这取决于以管辖权来定向的需要映射114中的空缺。输入目的115是递归调试过程(其利用目的&语法模块)的引入。不使多个引入(例如目的)合并,每个目的输入都初始化一个单独且并行实例。最后安全检查116利用语法35和目的36模块进行多目的的‘理智’检查,以保护编程中的任何漏洞利用点,并将最终输出117转移到VPN/外联网12。
图24和25示出递归调试119如何通过代码段来循环以便在可能的地方测试错误和应用错误修复129(解决方案)。如果错误继续存在,则整个代码段被替换123为原始(外来)的代码段121。原始代码段随后被标记以促进附加安全层(诸如虚拟混淆和行为分析)。在具有外来代码120的情况下,代码的原始状态由用于代码重写的目的模块36和语法模块35来解释。在因为重写版本中存在永久错误而需要安装原始(外来)代码段的情况下,由调试器直接参考外来代码120。重写代码122段121由虚拟运行时环境131进行测试以检查编码错误132。这样的环境131执行代码段121(比如功能和种类),并检查运行时错误(语法错误、缓冲区溢出、错误的函数调用等等)。处理任何编码错误以进行修复。在具有编码错误132的情况下,在范围和类型上定义在虚拟运行时环境中产生的错误。提供所有相关编码细节以促进解决方案。在具有目的对准124的情况下,针对编码错误132的潜在解决方案是通过从这样的功能和种类的所述的目的重新导出代码来制定的。编码错误的范围以备选格式重写以避免这样的错误。潜在的解决方案被输出,并且如果没有保留解决方案,则丧失对该代码段121的代码重写并且在最终代码集中使用(直接来自外来代码的)原始代码段。通常编码错误132将在一个循环中多次接收编码解决方案138。如果所有编码解决方案都已随着解决该错误132而用尽;则丧失137解决方案并且使用原始外来代码段133。代码段121可以被标记136为外来的以便于对诸如虚拟混淆和行为分析之类的附加安全措施的决策。例如,如果重写的代码块包含高程度的外来代码段,则更容易将其放置在虚假数据环境394中。在距代码段高速缓存130的情况下,个体代码段(功能/种类)被高速缓存并且被跨多个重写操作重新使用以增加LIZARD云资源效率。该高速缓存被高度利用,因为所有的业务都是经由云处的VPN来集中的。在具有重写代码段提供商128的情况下,提供了先前重写的代码段121以使得编码错误可以将它各自的解决方案129应用到它。
图26示出需要映射匹配114的内部工作,其验证目的管辖权。LIZARD云和精简版参考企业管辖权分支的层次映射150。这样做是为了证明代码/功能目的合理,并且在没有有效正当理由情况下潜在地阻止这样的代码/功能。无论输入目的139被要求还是导出(经由目的模块35),需要映射匹配114都验证代码/功能在企业系统内执行的正当理由。层次映射150的主拷贝存储在MNSP 9中的LIZARD云上,存储在相应的注册企业的帐户上。需要映射匹配114内的需要索引145是通过参考主拷贝来计算的。然后,预先优化的需要索引(并且不是层次结构本身)分布在所有可访问的端点客户端之间。需要映射匹配接收对整个系统的最适当需要的需要请求140。对应的输出是表示适当需要的复杂目的格式325。具有需要准则+优先级过滤143,并且在企业策略147内搜索适当的需要。这样的策略147规定每个管辖权可能具有的需要的类型和类别。需要的范围可以来自于电子邮件通信、软件安装需要等。策略147根据企业确定什么是需要优先级。根据与每个分支相关联的定义,需要与它们的相应部门相关联。这样,可以执行权限检查。示例:需要映射匹配批准HR下载所有雇员CV的请求,因为现在是根据员工的能力对员工绩效进行年度审查的时候。在具有初始解析148的情况下,下载每个管辖权分支以供需要参考。在计算计算分支需要149的情况下,需要根据与每个分支关联的定义与它们的相应部门相关联。这样,可以执行权限检查。示例:需要映射匹配批准HR下载所有雇员CV的请求,因为现在是根据在层次映射150中限定的管辖权对员工绩效进行年度审查的时候。
通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚
图27示出智能信息管理、查看和控制。聚合152使用通用级准则来过滤掉不重要且冗余的信息,同时合并和标记来自多个平台的信息流。配置&部署服务153是用于部署具有正确安全配置和连通性设置的新企业网络资产(计算机、便携式计算机、移动电话)接口。在设备被添加和设置之后,可以经由具有作为中间人的管理反馈控制的管理控制台来随之调整它们。该服务还管理新客户/客户端用户帐户的部署。这种部署可以包括硬件与用户帐户的关联、接口的定制、客户/客户端变量的列出(例如业务类型、产品类型等)。通过管辖权154的分离,排外地根据管理控制台用户的相关管辖权来分离标记的信息池。在通过威胁155来分离的情况下,根据各个威胁来组织信息。每种类型的数据要么与威胁关联(这添加赘言)要么被移除。在被标记为智能语境化156的过程的该阶段处,剩下的数据现在看起来像一群岛屿,每个岛屿都是一个网络安全威胁。为了使安全分析更加成熟,在平台间进行关联。历史数据(从I2GE 21而不是LIZARD 16)被访问以理解威胁模式,并且CTMP被用于批判性思维分析。在具有威胁困境管理157的情况下,网络安全威胁是从鸟瞰视角(大的图片)感知到的。这样的威胁被传递到管理控制台上以用于图形呈现。因为与威胁机制有关的所计算的测量结果最终从多个平台合并;所以可以自动执行更知情的威胁管理决策。自动控制158表示用来控制与MNSP 9、TP、3PS的控制有关的管理的算法访问。管理反馈控制159提供所有MNSP云、可信平台10外加基于第三方服务(3PS)的服务的高级控制,该服务可以被用来促进作出决策、取证、威胁调查等。这样的管理控制最终在管理控制台(MC)上得到体现,具有适当的可定制视觉资料和呈现效率。这允许从单个接口(其可以按照需要放大细节)直接对整个系统(MNSP、TP、3PI)进行有效控制和操纵。手动控制160表示用来控制MNSP9、TP、3PS的管理相关控制的人工访问。直接管理161利用手动控制来提供人类接口。在具有类别和管辖权162的情况下,管理控制台的用户使用限定他们对信息分类访问的管辖权和范围的他们的登录凭证。所有潜在数据向量163都是运行中的数据、处于静止的数据&使用中的数据。可定制的视觉资料164供各企业部门(会计、财务、HR、IT、法律、安全/监察长、隐私/披露、工会等)和利益相关者(每个相应部门的工作人员、经理、行政人员)以及第三方伙伴、执法当局使用。集成单视图165是诸如监视、日志记录、报告、事件关联、警报处理、策略/规则集创建、纠正动作、算法优化、服务供应(新客户/修改)、可信平台的使用以及第三方服务(包括从第三方服务提供商&供应商接收报告和警报/日志等等)之类的所有潜在能力的单个视图。对安全165的所有方面的统一看法165是一个视觉资料的集合,它表示周界、企业、数据中心、云、可移动媒体、移动设备等。网络安全团队167是一支合格的专业人员团队,他们监视跨板的多个系统的活动和状态。因为正在作出信息的智能处理和AI决策,所以可以通过雇用具有更少经验的更少的人员来降低成本。该团队的主要目的是用作在执行大规模分析点的同时验证系统正在根据期望准则来成熟和进展的过程中的备用层。行为分析168在其处在100%虚假数据环境394中的同时观察恶意软件的169所处状态和所执行的动作。当恶意软件与假数据170交互时,行为分析将记录在激活时间中观察到的模式(例如仅在周日办公室关闭时才激活)、文件访问请求、所请求的根管理功能等。恶意软件169已由黑客177植入。尽管黑客相信他已成功地将恶意软件植入目标系统,但该恶意软件已被悄悄转移并孤立到100%虚假数据环境394。在假数据170处,恶意软件169已以数字方式持有一份假数据拷贝。这样做的同时,在数据是真实的印象下,它并且通过扩展,黑客177忘却了这些数据是真实的还是假的。当恶意软件试图向黑客发送假数据时,输出信号被重新路由,使得它被假的黑客174接收,这与真正黑客的恶意软件的期望相反。在具有黑客接口171的情况下,语法模块35和目的模块36(按照管辖权它们属于LIZARD系统)接收恶意软件169的代码结构。这些模块使恶意软件的内部结构逆向工程以输出黑客接口。该接口详述在恶意软件和黑客之间使用的通信方法、恶意软件对黑客的期望(例如接收命令等)和黑客对恶意软件的期望(例如状态报告等)。这样的信息允许要在虚拟化环境173内仿真的假黑客174和假恶意软件172。一旦行为分析168已充分研究了恶意软件169的行为,MNSP 9的信号模拟功能就可以仿真类似于黑客177表现的程序。这包括在真正的恶意软件169、假数据170和假黑客174之间存在的通信协议。在具有仿真的信号响应175的情况下,虚拟化的假黑客174向真正的恶意软件169发送响应信号,以给予它其任务成功或失败的印象。这样的信号可以包括对恶意软件行为的命令和/或对信息状态更新的请求。这样做是为了进一步行为分析研究,以便观察恶意软件的下一个行为模式。当研究结束时,其中具有恶意软件的虚假数据环境394要么被冻结,要么被破坏。在具有仿真的响应代码176的情况下,黑客会被给予与真实恶意软件的行为/状态无关的假响应代码。依据期望的惩罚策略,可以发送假的错误代码或假的成功代码。假的错误代码会给黑客一种恶意软件不起作用的印象(当在现实中时是这样),并且会将黑客的时间浪费在无用的调试切线上。成功的错误代码会降低黑客将注意力转移到制造新形式的恶意软件上的可能性,而是将注意力集中在当前的恶意软件和任何可能的渐进式改进上。因为这样的恶意软件已经被LIZARD损害和理解,所以黑客就会把精力浪费在受损的恶意软件上,认为它正在成功。黑客177仍然相信他植入的恶意软件已经成功地渗透到目标系统中。实际上,恶意软件已经被孤立在虚拟化的环境内。该相同的虚拟化环境已经对恶意软件进行了制定的行为分析168,以仿真其与黑客的通信的方法和语法(无论是双向的还是全向的)。犯罪资产178表示经由犯罪金融184进行的投资,以促进犯罪系统49的黑客和恶意操作。这样的资产178通常表现为计算机能力和互联网连同性,表现为对这两种资产具有强有力的投资,实现更高级和精心制定的黑客表现。使用犯罪代码179,由可信平台的间谍执行漏洞利用扫描,以收集尽可能多的法庭证据。使用犯罪计算机180,执行CPU漏洞利用,其利用AVX指令使CPU溢出。这导致增加热量、增加耗电量、CPU退化更多,以及犯罪过程可用的处理能力减少。执行犯罪资产178的漏洞利用扫描181以识别它们的能力和特性。结果得到的扫描结果由漏洞利用185来管理并将其转发到可信平台10。漏洞利用185是由可信平台经由渗透到目标犯罪系统49的惩罚漏洞利用数据库187发送的程序,如图27-44的MACINT中仿真的。电力和冷却开支大幅增加,这耗尽犯罪财务184。关闭计算机将严重妨碍犯罪操作。购买新计算机会给犯罪财务带来更大的压力,并且这种新计算机很容易像旧计算机那样被漏洞利用。惩罚漏洞利用数据库187包含一种漏洞利用由硬件供应商186提供的处于所建立的后门和已知弱点的形式的犯罪活动的措施。统一的法庭证据数据库188包含来自跨越多个企业的多个来源的汇编的法庭证据。通过这种方式,可能最强有力的法律案件被建立在犯罪企业,被提交到相关的法院。在具有目标选择189的情况下,只有在针对目标建立了足够的法庭证据之后,该目标才被选择用于惩罚。这可能包括对有待监督审查的法庭案件的最小时间要求(例如6个月)。证据必须具有高度的自我证实性,并且被孤立的事件不能被用来实施惩罚,因为害怕攻击无辜的目标并引起法律反响。在具有目标验证190的情况下,使用多种方法对可疑的犯罪系统进行了验证,以超越任何潜在的隐秘方法(公共咖啡馆、TOR网络等),包括:
-物理定位。GPS可以利用。云服务可以帮助证实(例如针对云端(Dropbox)登录位置的长期先例)
-物理设备。MAC地址,序列号(来自制造商/供应商)。
-人员验证。在安全系统上使用生物特征数据,从正面相机拍摄照片,在多个平台上证实一致的登录凭证。。
图33示出MACINT隐秘操作概述,犯罪如何漏洞利用企业系统。企业系统228定义了企业的基础设施和财产的整个范围和管辖权。企业计算机227是企业系统228的关键部分,因为它包含敏感信息214,并且依赖于企业网络219,因为它通常是计划的任务。休眠双重间谍215是在目标计算机227上保持潜伏和‘休眠’的恶意软件。由于缺乏活动,程序员和网络安全分析人员很难检测到它,因为还没有发生任何损害。当来自犯罪系统49的黑客发现使用他们的休眠间谍215的机会时机时,间谍215悄悄地捕获敏感文件214的拷贝。在这个阶段,黑客暴露了他们自己被追踪,但这是在他们在没有管理员通知的情况下自行决定何时使用间谍215安装的机会(即如果文件214值得的话)。在阶段216,经由企业网络外的加密将捕获的文件214推送到盗贼目的地服务器。这种加密(即https)被策略所允许,因此传输不被立即阻止。捕获的文件214被传递到企业网络219的网络基础设施上,试图离开企业系统228并进入任意系统262并最终进入犯罪系统49。这种网络基础设施被表示为LAN路由器217和防火墙218,它们是恶意软件在能够将捕获的文件214传输到企业系统之外之前要通过的最后障碍。在该示例中被认为无法阻止窃取捕获的文件214的行业标准防火墙218生成转发到日志聚合220的日志。然后,这样的聚合将类别上用于长期/深度扫描221和实时/表面扫描222二者的数据进行分离。在空结果223的案例场景下,实时222没有充分准备执行几乎即时的恶意活动识别,以便在执行之前停止它。在恶意软件连接发现224案例场景下,长期扫描221最终会识别恶意行为,因为它的优点是有更多的时间来分析。时间的充裕允许长期221能够使用更复杂的算法和数据点进行更彻底的搜索。在具有僵尸网络受损区段225的情况下,属于任意第三方系统的计算机被用来转移敏感文件226,以逃避调查和陷害任意第三方。窃贼在犯罪计算机229处接收敏感文件226,同时经由他们的僵尸网络保持隐藏存在并且继续使用该文件进行非法敲诈和牟利。留下的犯罪计算机的身份(例如IP地址)的潜在追踪可能只能留在任意计算机238上,企业系统228的管理员和调查人员无法访问这些计算机。
图34示出对于使用大数据231的长期/深度扫描230的更多细节。深度扫描230有助于大数据231并参与大数据231,同时利用两个子算法‘阴谋检测’和‘外来实体管理’。中间结果被推送到异常检测,这些异常检测负责最终结果。来自安全检查点(比如防火墙和中央服务器)的标准日志在日志聚合220处以低限制过滤器进行聚合和选择。在具有事件索引+跟踪235的情况下,事件细节被存储,诸如IP地址、MAC地址、供应商ID、序列号、时间、日期、DNS等。这些细节作为本地数据库和共享云数据库(数据库在数据中是不相同的)二者而存在。这些条目的本地存储(连同根据企业的策略限制)被推送到云数据库,以使其他企业受益。反过来,接收有用的事件信息以使本地分析受益。在可信第三方235注册的企业可能已经经历了僵尸网络的违规行为,并且能够提供预防细节以减轻这样的风险。在具有安全行为236的情况下,将安全反动指导存储在本地数据库和共享云数据库中(这些数据库在数据中是不相同的)。这种反动指导限定了确保安全系统的行为点。例如,如果IP地址访问了事件索引显示已经在10次中6次利用僵尸网络关联了的系统,则禁止IP地址达30天,并在日志系统上设置优先级标志以标记IP地址在该时间期间访问系统的任何尝试。这些指导的本地存储(连同根据企业的策略限制)被推送到云数据库,以使其他企业受益。反过来,接收有用的事件信息以使本地分析受益。在具有异常检测237的情况下,根据由深度扫描模块提供的中间数据来使用事件索引和安全行为来确定任何潜在的风险事件,就像未经授权的间谍将敏感文件转移到企业网络之外的任意系统一样。任意计算机238被示出为分支中涉及的结果得到的目的服务器被突出显示,由任何已知特性(诸如MAC地址/最后已知IP地址239、国家和正常运行时间模式等)来限定。这样的分析主要涉及外来实体管理232模块。然后系统能够确定这种计算机参与僵尸网络的可能性240。这样的分析主要涉及阴谋检测19。
图35示出如何在可信平台10上查找任意计算机以检查其或其服务器亲属/邻居(与其连接的其他服务器)以前是否为可信平台10建立了双重间谍或三重间谍。阶段242表示如何发送诸如MAC地址/IP地址239之类的任意计算机238的已知信息,以便在事件索引+跟踪235和云版本232处查询。从可信平台10操作的这样的云版本跟踪事件细节以识别未来的威胁和威胁模式,即MAC地址、IP地址、访问的时间戳等。将这种查询242的结果发送到系统收集细节243。这样的细节包括:原始任意计算机238细节、定期接收分组和/或向计算机238发送分组的计算机/系统、以及物理上接近计算机238的系统。然后将这样的细节转发到阶段246和247,它们检查上述计算机/系统中的任何一个是否发生了双重间谍247或三重间谍246。这种间谍查找检查在可信双重间谍索+引跟踪云244和可信三重间谍+索引跟踪云245处执行。双重间谍索引244包含安装了由可行平台及其附属机构控制的休眠间谍的系统的列表。三重间谍245包含已被犯罪集团即(例如僵尸网络)损害的系统的列表,但也以离散的方式被可信平台10损害以监视恶意活动和事态发展。然后,这两个云输出它们的结果,这些结果被收集在活动和相关的间谍248的列表中。
图36示出如何知道来自可信平台10的双重或三重间谍参与进一步的法庭调查。从间谍的列表中转移248;适当的休眠间谍252被激活249。被任意计算机238信任的双重间谍计算机251通过其可信通道254推送漏洞利用253。在任意计算机238中成功部署后,漏洞利用253跟踪敏感文件241的活动,并了解到它被发送到现在已知是犯罪计算机229的那个。它遵循被用来第一次216在通道255传递文件241的相同路径,并试图在犯罪计算机229上建立自己。该漏洞利用253然后尝试寻找敏感文件241,对其进行隔离,将其确切状态发送回可信平台10,并且然后尝试将其从犯罪计算机229中擦除。然后,可信平台10将被隔离的文件转发回到原始企业系统228(它拥有原始文件)用于法庭用途。并不总是保证漏洞利用253能够检索敏感文件241,但至少能够转发关于犯罪计算机229和系统49的可识别信息239。
图37示出如何将可信平台10用于参与关于任意计算机238的ISP(因特网服务提供商)257API。网络监督261被用来尝试和妥协任意系统262以进一步司法调查。企业系统228只知道关于任意计算机238的有限信息259,并且正在寻求关于犯罪计算机229和系统49的信息。经由可信平台10作出ISP 257API请求。在网络监督261处,发现对于任意系统262的系统网络日志,并且潜在的文件转移到犯罪计算机229(它后来被确认为犯罪计算机229)。日志历史不足够详细无法记录敏感文件241的准确和完整的组成,但能够使用元数据260来以显著置信度决定将文件发送给哪台计算机。网络监督261发现犯罪计算机229的网络细节258,并且因此将这些信息重新路由到可信平台10,该平台进而通知企业系统228。
图38示出如何将可信平台10用于参与由软件268和硬件272供应商提供的安全API以漏洞利用可以帮助司法调查的任何建立的后门。在阶段263,将犯罪计算机229的已知身份细节转移到可信平台10以参与后门API。这样的细节可以包括MAC地址/IP地址239和犯罪计算机的可疑软件+硬件。然后,可行平台10向处于潜伏状态的附属软件268和硬件272供应商递送漏洞利用253(漏洞利用代码被转移但未被执行)。还递送给供应商的是企业系统228在阶段263处怀疑的犯罪计算机229的可疑软件269和硬件273。供应商保留已建立的软件270和硬件274后门的列表,包括关于如何调用它们、需要采取什么授权措施以及它们的能力和限制是什么的这样的信息。所有这些后门都是从供应商内部孤立和保密的,因此可行平台没有接收到处理这些后门的敏感信息,而是提供了将受益于它们的漏洞利用253。在成功实施软件267或硬件271后门时,漏洞利用253被离散地安装在犯罪计算机229上。敏感文件241被隔离和拷贝,以便随后对其元数据使用历史进行分析。犯罪计算机229上的任何剩余拷贝都会被安全清除。收集任何其他可能的补充法庭证据。所有这些法庭数据都会返回漏洞利用253在可信平台10处的接触点。此后,将法庭证据265转发给企业系统228,该法庭证据265包括在犯罪计算机229上发现的敏感文件241,以及与犯罪系统有关的掌握了关于文件241的最初盗窃的证据的那些人的身份细节。这样,如果企业系统228在最初盗窃期间从其系统中删除了文件241,那么企业系统228可以恢复文件241,并且身份细节264将使它们能够在法律损害和禁用犯罪系统49僵尸网络方面寻求惩罚,以减轻未来遭受攻击的风险。
图39-41示出如何在尝试没有可信平台10的直接帮助的情况下执行直接妥协的过程中将通用282和定制283漏洞利用应用于任意238和犯罪229计算机。通用漏洞利用282是由企业系统280经由独立的网络安全研究来组织和组装的软件、固件和硬件漏洞利用的集合。在具有漏洞利用的情况下,定制283漏洞利用是根据有关目标的已知信息定制的。以最有可能首先成功且最不可能最后成功的方式来递送漏洞利用253。关于犯罪计算机229的可用信息集合284被转移到定制283。这样的信息包括任何已知的计算机信息,诸如MAC地址/IP地址239和犯罪计算机229正在使用的可疑软件+硬件285。代理管理286是智能地选择用于漏洞利用尝试的代理的算法和数据库的组合。代理网络279是允许任何单独的系统掩盖它们的原始身份的一系列代理节点278。该节点在这种数字通信上通过并成为明显的发端者。由代理管理286根据节点的总体性能、节点的可用性和节点的当前工作负载来智能地选择节点。尝试犯罪计算机229和/或任意计算机238的漏洞利用的三个潜在点。如果漏洞利用犯罪计算机229的做法失败,则无论如何要进行漏洞利用任意计算机238的尝试,因为它仍可促进整个法庭调查。一种方法是直接漏洞利用,第二种是经由任意计算机的僵尸网络隧道276,并且第三种是犯罪系统用来安装僵尸网络277的漏洞利用的原始手段(以及其他未使用的漏洞利用点)。僵尸网络隧道276是所建立的在犯罪计算机229与僵尸网络240的活动部分之间使用的通信手段。由漏洞利用253生成的任何法庭数据在阶段275处发送到企业系统228。
图41示出如何使用具有可行平台10的具体API来将软件或固件更新289推送至犯罪计算机229以建立新的后门。将安慰剂更新288推送附近的类似机器以保持隐形。企业系统228将目标身份细节297发送到可信平台10。这样的细节包括MAC地址/IP地址239。可信平台10与软件/固件维护器287通信以将安慰剂更新288和后门更新289推送到相关计算机。后门更新通过使用安装在计算机上的预先建立的软件更新系统来将新的后门引入到犯罪计算机的229系统中。这种更新可能是针对操作系统、BIOS(固件)、像单词处理器这样的具体软件。安慰剂更新288省略了后门,使得不会作出安全妥协,但是示出与后门更新289相同的细节和标识(即更新编号/代码),以唤起保持后门的隐形的环境。维护人员287将后门295传递到目标、以及还对目标具有高于平均暴露量的计算机。这样的额外计算机296可以是属于犯罪系统49基础设施的计算机,或者可以是在与犯罪计算机229相同的本地网络上的计算机。漏洞利用这样的额外计算机296增加了在直接攻击不可能的情况下获得进入犯罪计算机229的路径的机会(即它们关闭对操作系统的更新等)。如果能够在附近的计算机296上建立自己,则漏洞利用253将能够考虑进入目标的不同点。对于具有至目标的平均暴露量的所涉及的计算机291,提交安慰剂更新228。暴露可以理解为共享公共网络(即虚拟私用网络等)或公共服务平台(即文件共享等)。所涉及的系统290也可能在策略上与犯罪系统49联系在一起,诸如通过相同公司法律结构等等来拥有。属于邻近系统292的邻居计算机293被给予安慰剂更新,因为它们靠近目标犯罪计算机229的物理位置(同一地区等)。所涉及的系统290和邻近系统292二者都被给予安慰剂更新288,以便于时间敏感的法庭调查,同时不存在维护人员287计划在不久的将来递送的定期更新(或任何适合和可行的调查)。在存在意图改进软件/固件的定期更新的案例场景中,则涉及的系统290和邻近的系统292不需要给予安慰剂更新来验证所感知的后门289更新的合法性。相反,可以将后门289植入在针对犯罪计算机229和其他计算机296的一些合法更新上。在经由后门更新295成功实施漏洞利用253时,对敏感文件241进行隔离和拷贝,以便随后分析其元数据使用历史。然后安全地清除犯罪计算机229上的任何剩余拷贝。收集任何补充的法庭证据。此后将法庭数据发送到可信平台10处的漏洞利用的接触点。数据在平台10处被验证之后,然后在结果281处将其转发到企业系统228。
图42示出如何将长期优先级标志推送到可信平台10上以监视犯罪系统229以用于任何和所有改变/更新。长期按照优先级监视新的发展以便于调查。首先,企业系统228向作为可行平台10的子集的担保模块300提交目标297(其中包括可识别的细节239)。该担保模块扫描所有附属系统303输入299以用于所限定的目标297的任何关联。如果存在任何匹配,则将信息传递到限定担保并设法渗透目标297的企业系统228上。信息输入299是附属可信平台10的通常用于接收所需的分析的系统报告的信息。输入也可能是为了获得可信平台10的认可和声誉的唯一目的而提交的。附属系统303向可信平台10提交它们的输入,这是为了寻求监视目标297的企业系统228的优势。这增加了这些附属系统303中的一个碰到目标或相对目标的机会,无论这是积极的、中立的还是消极的互相作用。这样的输入299被传递到所期望的分析模块301,该模块表示可信平台10的用来使互利的安全信息同步的大多数功能。附属系统303发布安全请求并交换安全信息。如果发现与目标297或任何目标亲属有关的信息,则信息也被并行转发到担保模块300。模块301的信息输出302被转发给附属系统303以完成它们所请求的任务或功能,担保模块300所学习的关于目标297的任何有用信息作为企业系统228的法庭调查的一部分转交给结果298。
逻辑推断零数据库的先验实时防御(LIZARD)
图43和44示出LIZARD(逻辑推断零数据库的先验实时防御)的相依结构。静态核193是已经由人类程序员硬编码的主要固定程序模块。迭代模块194智能地修正、创建和销毁动态壳198上的模块。使用人为安全威胁(AST)用于安全性能的参考并且使用迭代核来处理自动代码编写方法。如在图51处图示的,迭代核195是为了安全改进而使动态壳198迭代的主要逻辑。微分修正符算法196根据AST发现的缺陷对基本迭代进行修正。在应用了微分逻辑后,提出了一种新的迭代,在该新的迭代上递归调用迭代核&该迭代核经历由AST测试的相同过程。逻辑演绎算法(LAD)197从人为安全威胁(AST)接收动态壳迭代在其当前状态中的已知安全响应。LDA还演绎出什么种类的代码集构成将实现对(由AST提供的)安全场景的已知正确响应。动态壳DS 198主要包含已经由迭代模块自动编程的动态程序模块。代码隔离199将外来代码孤立到限制的虚拟环境(例如皮氏培养皿)中。隐秘代码检测200检测隐秘嵌入数据&传输分组中的代码。当系统仅可以执行低置信度决策时,AST溢出中继器201将数据中继到AST以用于进一步迭代改进。内部一致性检查202检查外来代码块的所有内部函数是否是有意义的。确保不存在一段在内部与整个外来代码的目的不一致的代码。外来代码重写203在导出外来代码目的之后,重写整个代码自身的人一部分并且仅允许被重新的代码执行。镜像测试检查以确保重写的输入/输出动态与原始的相同。这样,使原始代码中的任何隐藏的漏洞利用都是冗余的并且永远不会执行。需要映射匹配204是被参考以决定外来代码是否适应系统(例如智力玩具)的总体目标的需要&目的的映射的层次结构。真实数据同步器205是智能地选择要给予合并环境且以什么优先级给予的数据的两层中的一层(另一层是数据管理器)。这样,高度敏感的信息就不会被怀疑的恶意软件访问&仅可用于众所周知并确定为值得信赖的代码。数据管理器206是实体&来自于虚拟环境外部的数据之间的中间人接口。框架协调器207管理半人工或人工算法的所有输入、输出、线程注入和诊断。虚拟混淆208通过将代码逐渐且部分地浸没到虚拟化的假环境中来混淆和限制代码(因此潜在的恶意软件)。隐秘传输模块209将恶意软件悄悄地且离散地转移到虚假数据环境394中。在具有目的比较模块210的情况下,将四种不同类型的目的进行比较以确保实体的存在和行为在朝向系统的总体目标的生产中是LIZARD应得和理解的。目的上潜在的大分歧指示恶意行为。虚假数据生成器211创建被设计成与真实数据(即一批SSN)无法区分的虚假数据。虚拟环境管理器212管理虚拟环境的构建,其包括诸如虚假数据的比率、可用系统功能、网络通信选项、存储选项等变量。数据回调跟踪213跟踪从可疑实体415上传和下载至可疑实体415的所有信息。这样做是为了减轻敏感信息被潜在转移到恶意软件的安全风险。这种安全检查还减轻了合法的企业过程接收虚假(假)数据的逻辑学问题。在虚假数据已发送到(现在已知为)合法企业实体的情况下,执行“回调”,其回调所有虚假数据并发送真实数据(最初被请求的数据)。
图45示出LIZARD(逻辑推断零数据库的先验实时防御)的概述,该LIZARD是一种能够在不直接帮助动态生长数据库的情况下实时阻止所有潜在的网络安全威胁的中央监督算法。确定是否允许数据/访问进入系统基于需要知道、需要功能、目的驱动基础。如果代码或数据块不能提供朝向实现系统的硬编码目标的功能/目的,那么它将以包括虚拟孤立和混淆的隐秘方式被拒绝。LIZARD配备有可以读取和编写计算机代码的语法解释器。结合其目的推导能力,它能够从代码块中导出面向目标的行为,甚至那些隐秘嵌入在看似健康的数据中的代码块。所有企业设备(甚至那些企业场所外部的设备,比如公共咖啡店里的公司电话)都是通过LIZARD路由的。运行企业资产的所有软件和固件都是硬编码的,以便像永久代理一样经由LIZARD执行任何种类的下载/上传。通过对忠诚资产的告密策略来缓解对永久代理策略的不遵守。在企业系统内发生的数字传递必然会绑定成通过一块被硬编码以经由LIZARD中继的硬件,因此恶意代码无法发现安全的位置,也不能发现任何忽略永久代理策略的协作妥协的计算机。LIZARD与迭代模块(IM)具有共生关系。IM克隆硬编码的面向目标的任务和LIZARD的句法理解能力。它然后使用这些语法能力来修改LIZARD以适应硬编码目标。人工安全威胁(AST)模块参与并行虚拟环境中以压力测试LIZARD的不同变体。将得分最高的变体选择作为下一正式迭代。LIZARD提供了偏离了网络安全解决方案的现状的创新模式。凭借其先进的逻辑演绎能力,它能够执行即时和准确的安全决策,而没有“太少太晚”的现代网络安全防御范式。LIZARD与三种类型的数据交互:运动中的数据、使用中的数据和静止的数据。LIZARD与六种类型的数据媒介交互(被称为向量):文件、电子邮件、网络、移动设备、云和可移除媒介(USB)。企业系统228示出在其基础设施内运行的服务器类型,诸如HTTP和DNS等。移动设备305被示出为在公共咖啡店306内操作,同时经由LIZARD精简版客户端43连接到企业系统的228数字基础设施。这样的客户端43充当互联网304的网关,此后它连接到加密的LIZARD云308。
图46示出关于LIZARD的主要算法功能的概述。该LIZARD的外部动态壳(DS)313是一种更容易经由迭代来改变的功能区段。需要高度复杂性来实现它们的目的的模块通常属于该壳313处;因为它们将超过程序员团队可以直接处理的复杂水平。迭代模块314使用静态核(SC)315来根据来自数据返回中继器(DRR)317的‘固定目标’&数据中限定的目的对DS313的代码库进行语法修改。然后由人工安全威胁(AST)17在多个且变化的安全场景下对该修改后的LIZARD版本进行压力测试(并行)。最成功的迭代被采纳作为现场的功能版本。LIZARD的SC 315最不容易经由自动迭代改变,而是由人类编程者直接改变。特别是被称为内核334的最里面的方形,它完全不受自动迭代的影响。该最里面的层334就像指导LIZARD的方向&整体能力的树的根。通用动态模块(GDM)316是自动化自编程最可延展的模块区并且因此属于动态壳313的管辖区。因为在GDM316中运行的这样的程序处于恒定的‘贝塔’状态(不一定是稳定的而且工作正在进行中)。当LIZARD执行低置信度决策时,它会经由数据返回中继器(DRR)317将相关数据中继到AST 17来改进LIZARD的未来迭代。LIZARD本身并不直接依赖于用于执行决策的数据,但是关于不断演进的威胁的数据可能间接受益于LIZARD的未来迭代可能执行的先验决策。标签342示出在代码设计中涉及的人类工作越多,代码就越静态(变化非常缓慢)。迭代模块(IM)314对代码编程的次数越多,代码的动态性和流动性就越强。语法模块35和目的模块36从SC 315内示出功能。
图47示出静态核(SC)315的内部工作。逻辑推导320从最初更简单的函数中导出逻辑上必需的函数。最终结果是从阐述的复杂目的构建整个函数相依树。代码翻译321将由语法模块函数直接理解的任意(通用)代码转换为任何所选的已知计算机语言。还执行将已知计算机语言翻译为任意代码的逆操作。规则和语法322包含帮助语法结构的解释和产生的静态定义。例如,可以将用于C++编程语言的规则和语法存储在322中。逻辑简化323将用代码编写的逻辑降成更简单的形式以产生互连的函数的映射。编写代码324是最终输出的可执行程序,而代码目标332是输入。复杂目的格式325是用于存储表示总体目的的互连子目的存储格式。目的关联326是行为的什么功能&类型指代什么种类的目的的硬编码参考。迭代扩展327通过参考目的关联来添加细节和复杂性以便将简单的目标演化为复杂的目的。迭代解释328遍历所有互连函数&通过参考目的关联326来产生解释目的。外部核329主要由语法和目的模块形成,这些模块一起工作以便将逻辑目的导出为未知的外来代码,&根据阐述的函数代码目标产生可执行代码。外来代码330是LIZARD未知的代码并且功能和预期目的未知。当外来代码330是对内部核的输入时,所导出的目的331是输出。目的331是由目的模块36估计的给定代码330的意图。所导出的目的以复杂目的格式325返回。
图48示出内部核334如何托管系统的本质核功能,它们是经由维护318平台由相关网络安全专家319直接且专门编程的。核代码335是运行LIZARD所需的基本基础。在核336内,基础框架和库336拥有操作LIZARD所需的所有功能,诸如压缩和比较功能。在核336内,线程管理和负载平衡337使得LIZARD能够在服务器集群上高效地扩展,而通信和加密协议限定被起诉的加密类型(例如AES、RSA等)。在核336内,存储器管理339允许由LIZARD解释和处理的数据在服务器的随机访问存储器(RAM)内有效地管理。系统目标336包含安全策略340和企业目标341。策略340是由一个(或多个)网络安全分析人员手动设计的,作为LIZARD可参考来根据定制变量而操作的指导。因此,LIZARD具有哪个证明什么被认为不安全且禁止的动作以及什么是可允许的标准。例如,在企业安全政策340内,可能禁止向组织以外的接受者发送电子邮件,或者在第三次密码输入尝试失败后锁定账户。企业目标341限定了企业希望实现什么种类的通用基础设施的更广泛的特性。目标341主要用于就LIZARD必须具有什么功能以及它必须关于企业的基础设施背景执行什么功能来指导动态壳313的自编程。
图49示出动态壳(DS)313的内部工作。LIZARD的该区段主要由人工智能编程模块(迭代模块)来操纵。外部壳345中的模块是对整个系统的决策有少量影响的新的&实验的模块。内部壳344是LIZARD的主体;在那里它的大部分智能能力都在操作。新的和实验的算法343‘贝塔’分配的软件空间,在那里由人类、人工智能或二者来编程并测试新的模块需要的功能。
图50示出智能修正、创建和损坏动态壳313上的模块的迭代模块(IM)。它使用人工安全威胁(AST)17用于安全性能的参考并使用迭代核347来处理自动代码编写方法。在数据返回中继器(DRR)317处,当LIZARD不得不采取以低置信度作出决策时,将关于恶意攻击&坏行动者的数据中继给AST 17。AST 17创建具有模拟安全威胁的虚拟测试环境,以启用迭代过程。AST 17的人工演进被充分地参与以保持领先于犯罪恶意网络活动的有机演进。在具有静态核克隆346的情况下,静态核315(包括半动态外部核329)被用作迭代指导的准则。因为该迭代,部分地修正外部核329;自编程已经在人工智能循环中达到了完整的周期。迭代核347接收人工安全场景&系统客观指导来改变动态核313。迭代核心347产生许多迭代。在人工安全测试中执行最好的迭代被上传以便在阶段348成为动态壳的现场功能迭代。
图51示出作为用于使用于安全改善的代码迭代的主逻辑的迭代核347。在具有递归迭代350的情况下,调用迭代核347的新实例,用新迭代355替换基本迭代356。这样的过渡由线程管理349来管理,该线程管理349使从作出核代码335的子集的负载平衡337和线程管理导出的。微分修正符算法(DMA)353从内部核334接收语法/目的编程能力351和系统客观指导352。这两种输入与基本框架和库336以及安全策略340/企业目标341相关联。然后使用这样的代码集来根据AST 17发现的缺陷对基本迭代356进行修正。在应用了微分逻辑后,提出了一种新的迭代355,在这之后递归调用迭代核347并经历由AST 17测试的相同过程。在具有排队的安全场景360的情况下,在所有已知的安全点处,多个场景共同执行动态外壳313的综合测试。在具有活动安全场景361的情况下,当前活动安全场景正在被孤立的虚拟执行环境357中测试动态壳313。这样的环境357是一个从现场系统完全隔离的虚拟实例。它执行人工生成的恶意攻击和入侵。在运行虚拟执行环境357时,可以直观地呈现安全结果缺陷362以指示‘通过’基本迭代356的安全威胁。此后,已发现的任何缺陷363被转发到DMA353以促进试图省略这样的缺陷的新迭代355的生成。
图52-57示出微分修正符算法(DMA)353的逻辑过程。当前状态365表示具有象征性地相关形状、大小和位置的动态壳313代码集。这些形状的不同配置指示安全智能和反应的不同配置。AST 17提供碰巧不正确的以及正确的响应是什么的当前状态365的任何潜在响应(隔离该文件,因为它是病毒)。攻击向量370(所有点箭头)充当网络安全威胁的象征性示范。方向、大小&颜色都与假设的安全属性(比如攻击向量、恶意软件的大小和恶意软件的类型)相关。攻击向量象征性地从代码集上弹出以表示代码集的安全响应。参考A 367示出允许攻击向量通过的具体安全配置,其可以是或者可以不是正确的安全响应。参考B368示出从代码集上弹出的攻击向量,其图示在潜在正确或不正确的同时参考A的备选响应类型。参考C 369示出将攻击向量发送回到其原点位置的安全响应,其可以是或者可以不是正确安全响应。在图53上,正确状态354表示用于从动态壳313的代码块产生所需的安全响应的微分修正符算法353的过程的最终结果。正确状态354是通过对动态壳313的新迭代355进行递归迭代350而产生的。尽管当前状态365和正确状态354之间存在细微差异,但这些差异可能导致完全不同的攻击向量370响应。在参考A 367允许攻击向量直接通过的同时,参考A 371(正确的安全响应)以一个直角角度弹出攻击向量。在当前状态365和正确状态354二者中,对于参考B的攻击向量响应仍未改变。在具有参考C 373的情况下,也将攻击向量发送回其起始源(尽管在不同于参考C 369的位置处)。所有这些攻击矢量表示都说明并对应于安全威胁的逻辑学管理。图54示出AST安全攻击矢量375,它是由AST 17提供的攻击序列。正确的安全响应376示出关于攻击矢量370的所期望的安全响应。在此阶段还没有示出用来产生这种正确安全响应的代码集(形状),它们还不知道。图55示出了当前的动态壳响应攻击377,其表现出对正确动态壳响应攻击378的差的安全响应。这样的正确响应378由逻辑演绎算法(LDA)197来产生。图56示出LDA 197如何推断正确的安全设置以匹配正确的攻击响应378。静态核315向LDA 379提供系统框架/指导352和语法/目的自动编程能力351,以使得其能够构造产生正确攻击响应378的安全程序。在阶段381处,向LDA379提供动态外壳313的基本迭代356。这种迭代被表示为产生不够标准和低效率安全响应的安全响应程序382。这样的程序382被提供为LDA 379的输入。LDA使用来自静态核315的语法/目的功能351以便从不正确的安全响应程序382来构建,使得它符合正确的响应攻击378。因此,产生正确的安全响应程序383,并将其视为动态壳313的新迭代355。经由迭代核347的递归迭代350继续进行的过程将继续使动态壳313的安全能力升级,直到它充满可由AST 17得到的所有安全信息为止。图57示出了该过程的简化概述,因为AST 17提供已知的安全缺陷364以及正确的安全响应384。尽管AST 17能够提供已知的安全缺陷364和响应384,但它无法构造将产生这样的正确响应384的有效和正在运行的程序。因此,LDA 379使用动态壳313的先验(基本)迭代356来产生被称为正确安全响应程序385的动态壳的优良且更好装备的迭代355。词‘程序’的使用表示在动态壳313内操作的许多不同功能和子模块的总体功能。
图58示出虚拟混淆的概述。虚拟混淆&虚假数据生成的以下能力被部署在要被具有很少网络安全雇员至没有网络安全雇员的小型/中型商业使用的加密的云平台上。安全系统还可以直接安装在大型公司的数据中心中。在该案例场景中,恶意软件385来自互联网304并绕过行业标准防火墙/入侵检测系统/防病毒等。在其安全迭代的目前状态下,LIZARD16具有传入的代码块385的意图/目的的低置信度评估。这些状况被假定为最差案例场景。为了减轻无辜的进程被剥夺了有权获得关键数据的风险,并且还为了避免允许恶意代码具有敏感数据的风险,可疑代码385被隐秘地分配到在其中一半的数据都与虚假(假)数据智能合并的环境中。除了典型的管理访问要求外,真实系统388表示不受真实数据389的限制。由于虚拟孤立390,在真实系统388内操作的任何对象都可以很容易且隐秘地传递到部分391或全部394虚假数据环境。真实数据同步器386是智能地选择要被给予合并环境的数据且以什么优先级的两个层中的一个(另一个是数据管理器401)。这样,可疑的恶意软件无法访问高度敏感的信息,并且只有众所周知并被确立为值得信赖的代码才能获得该高度敏感的信息。虚假数据生成器387使用真实数据同步器386作为用于创建假冒&不可用数据的模板。根据真实数据389模拟诸如数据类型、数据格式、数据密度、数据细节等的属性,以产生具有现实外观数据的数据库,该数据库看起来整体很好地集成到系统中(没有不相关和奇数数据)。传入的外来代码的感知中所感知的置信风险将影响LIZARD16选择的混淆级。代码成为恶意的高置信度将调用至包含大量虚假数据394的环境的分配。代码成为恶意的低置信度可以调用至真实系统388的分配(被视为怀疑的好处)或100%虚假数据环境394(被视为默认不信任)。在安全策略340中限定安全行为中的这种定制选项,该策略是系统目标336的子集,它是内部核334的子集。在包含虚假数据393的环境中使用了高度监视的网络接口392。这种安全接口被用来保护环境不被泄漏到受限环境中,比如结合虚拟孤立390的真实系统388。这样的孤立390使用虚拟化技术来完全隔离并保护随机存取存储器(RAM)和CPU线程免于合并,以便使每个环境与它自己分开。
图59-61示出虚拟混淆的监视和响应方面。这样的系统根据恶意软件行为来监视并管理恶意软件385。最初LIZARE认为在其当前复杂的迭代级处代码块可能是恶意软件或者可能不是恶意软件。在它不是恶意软件的情况下,LIZARD会将其推入由50%虚假数据391组成的真实系统的虚拟克隆中。这样做以便,如果最终证明它不是恶意软件,则系统和企业功能就不会受到严重影响(例如提供错误的SSN等)。在所图示的示例中,代码块实际上是恶意软件385,但是因为这种威胁和漏洞利用方法的新的和未知的性质在这个阶段LIZARD仍然不确定。图60具体示出了如何将恶意软件385浸没在虚拟孤立的380虚假数据环境391中,因为LIZARD仍然不确定它是还是不是恶意软件。数据管理器401智能地将真实数据与虚假数据合并,以使高度敏感的数据没有暴露。管理器401将由恶意软件385生成的信息上传402到虚假数据存储装置400,并下载398先前存储的虚假数据以与真实数据397合并。这样,恶意软件不具有对真实数据存储装置397的写访问,并且不能覆盖敏感信息。恶意软件385被虚拟孤立380,使得它只暴露于数据管理器401。这种虚拟孤立禁止恶意软件能够通过绕过数据管理器401访问所有真实数据397。行为分析403跟踪可疑代码块的下载398和上传402行为以确定潜在的纠正动作。分析403监视恶意软件385如何以其公正形式行为,以帮助确认或否认LIZARD的原始怀疑。通过以其公正形式监视恶意软件的行为,LIZARD已经确认了最初的怀疑,即外来代码确实是恶意软件。恶意软件385经由隐秘传输模块395悄悄而谨慎地转移到100%虚假数据虚拟环境394。为了防止恶意软件已经在50%虚假数据环境391中成倍增加并执行感染,作为预防措施,整个虚拟环境被安全地销毁(包括恶意软件)。在这个阶段,恶意软件385现在完全浸没在没有暴露给任何敏感信息的虚假环境394中。监视恶意软件经由隐秘通信通道到其家园(例如心跳信号)的潜在通信,以便潜在改善未来的动态壳313迭代。这样的恶意软件行为信息经由数据返回中继器(DRR)317传递到AST 17以使未来迭代受益。这样,DS 313可以对类似的恶意软件385做出更有信心的决定,而不必再次采取措施将其放置在50%虚假数据环境391中(这仍然包含一些关于合法数据被盗的风险)。
图62和63示出跟踪从可疑实体415上传并下载至可疑实体415的所有信息的数据回调跟踪399。这样做是为了减轻敏感信息被潜在传递到恶意软件的安全风险。这种安全检查还减轻了合法企业进程接收到虚假数据400的逻辑学问题。在虚假数据已发送到(现在已知成为)合法企业实体的情况下,执行将回调所有虚假数据的‘回调’并且作为替换发送真实数据(其是最初请求的)。实施回调触发器以便合法企业实体对某些信息不采取行动直到存在数据不为假的确认为止。如果已经将真实数据传递至虚拟合并环境内部的恶意软件,则整个环境容器将与内部的恶意软件385一起安全销毁。在全系统对关于已知在恶意软件被销毁前在其所有的数据的任何异常活动放置警报。这一概念在全系统监视405中得到体现。如果接收到部分真实数据的实体最终被证明是恶意软件(在分析行为模式时),那么虚拟环境(包括恶意软件)就会被安全销毁,并针对所标记的真实数据的异常活动来监视企业范围内的网络。这样,包含任何潜在的信息泄露。在具有跟踪虚假数据下载407和上传408的情况下;跟踪发送到虚拟容器中的可疑实体415的以及从虚拟容器中的可疑实体415发送的虚假数据。在具有通知上传安全410的情况下,最初作为安全保护已写入在虚假数据收集400中的数据后来被认为是安全的,并且因此准备写入真实数据412以满足可疑实体415的上传402请求。此后,上传中继411将这样标记的安全信息传递给真实数据412。在合法企业实体(而不是恶意软件)接收虚假数据400的情况下,通知413虚假数据存在的范围。真实数据412被上传以准确地替换虚假数据。数据回调触发器414是在合法实体(并且无意中;恶意实体试图显示为合法的)上执行的软件的安装,其检查指示合并数据环境可能已被潜在激活的隐藏信号。数据管理器401是实体415与计算应该与虚假数据400(如果有的话)合并的真实数据412(如果有的话)的比例的数据之间的中间人接口。在具有上传402和下载398信息流的情况下,为数据回调触发器414标记各个分组/文件(如果需要的话)以考虑数据的颠倒。
图64和65示出数据回调触发器414的内部工作。行为分析403跟踪可疑实体415的下载和上载行为,以确定潜在的纠正动作419。真实系统417包含完全存在于虚拟化环境外部的原始真实数据412,并包含所有可能的敏感数据。替换虚假数据418的真实数据是在这种情况下未经过滤(甚至在真实数据同步器386之前)提供给数据回调跟踪399的真实数据。这样,就可以制造真实数据补丁416来将虚假数据替换为原来可疑实体422上的真实数据。被浸没在虚拟孤立的环境404中的数据管理器401从数据回调跟踪399接收真实数据补丁416。该补丁416包括用来将以前可疑的实体422(现在已知是无害的)转换为正确、真实和准确信息状态的替换指令。这样的补丁416被传递到数据回调接口427,该补丁416随后被传递到以前可疑的实体422。下载的数据420是企业已在虚假数据环境404中下载的数据(因此数据是部分或完全假的)。固定数据421是在真实数据补丁416已经被应用之后,虚假数据被替换为其对应真实数据的地方。当无害代码409已被行为分析403清除为恶意时,执行纠正动作419。这种动作419是用它所表示的真实数据412替换以前可疑实体422中的虚假数据。秘密令牌424是由LIZARD生成并分配的安全字符串。秘密令牌424不能向虚拟混淆系统证明可疑实体415是合法和无害的。相反,它允许确实无害的实体不继续其工作,因为它知道它已经历部分391或完全394虚假数据环境的影响。只要实体是合法的,雇员/软件等对假信息的作用就不应该存在逻辑学问题,并且导致现实生活问题(发送错误地址、雇员被误解雇等)。数据回调触发器414仅仅存在于合法企业功能和实体上。默认情况下,合法实体将检查嵌入式服务器环境404中的约定位置,以确定令牌的424存在。如果令牌丢失了429和425,则这表明该合法实体可能被意外地放置在部分虚假数据环境中(因为对它的风险评估是恶意软件)。此后,激活具有延迟接口426的延迟会话428。如果发现令牌426和424,则这表明服务器环境是真实的并因此任何延迟会话都被停用427。延迟接口426是直接预安装在实体上的模块。在指示处于虚假环境404时,将激活延迟会话。延迟会话意味着实体的进程被人为缓慢地准许行为分析403时间来作出关于该实体是无害还是恶意的决策。实际上,这样的延迟预计每次动作花费几秒钟。对于实际的恶意软件来说,无论何时获得秘密令牌的拷贝(它本身可以按常规更改和再生)是极其困难的,因为它只是秘密地嵌入在100%真实数据系统上,而恶意软件几乎永远不可能打开它。在没有发现秘密令牌的案例场景中,结合延迟接口426,这暗示实体在通过行为分析403重新获得真正数据访问之前是有耐心的。
图66示出数据选择,其过滤掉高度敏感数据并使真实数据与虚假数据合并。将真实数据412提供给过滤掉高度敏感数据431的真实数据同步器386。该过滤范围根据在静态核315中限定的系统策略430而变化。该模块431确保敏感信息从未到达可疑实体415存在的相同虚拟环境。在生成虚拟环境404时,对数据进行一次过滤。在具有针对生成433的准则的情况下,过滤后的真实数据被用作应该生成什么种类和数量的虚假数据准则。虚假数据生成器387创建被设计成与真实数据(即一批SSN)无法区分的假数据。在具有兼容性强制执行432的情况下,所生成的虚假数据经验证与真实数据兼容,确保不存再太多重叠并且不能存在遗漏的数据类型的分组。使得真实数据和假数据二者的收集在不引起任何怀疑的情况下无缝地合并,即假SSN和真实SSN不重叠(避免重复)。虚拟环境生成器434管理虚拟环境404的构建,这包括诸如虚假数据比率、可用系统功能、网络通信选项、存储选项等变量。数据基准435是用于调谐真实数据与虚假(假)数据的比率的变量。在具有合并数据438的情况下,根据数据基准435对数据进行合并。在合并过程期间,使被标记为不太敏感的真实数据与给人更敏感的印象的虚假数据合并。比率管理437不断调整正在合并的真实数据和模拟数据的数量,以便符合所期望的虚假数据比率。根据可疑实体415的数据请求440实时合并数据。在请求的数据439处以适当的虚假数据比率返回数据。
图67和68示出行为分析403的内部工作。目的映射441是赋予整个企业系统目的的系统目标的层次结构。甚至针对小规模网络、CPU处理和存储事件的粒度来分配这种目的。将所声明的、活动和代码库目的与据说可疑实体415正在做的任何事情的内在系统需要进行比较。利用活动监视453,监视可疑实体的存储、CPU处理和网络活动。语法模块35根据期望的功能来解释这些活动443。这样的功能随后由目的模块36翻译为行为上的预期目的。例如,代码库目的446可能是提交年度收入报告,而活动目的447可能是“收集所有高薪雇员的SSN”。这种方法类似于机场的海关司,在那里某人必须向海关声明某些物品,而海关无论如何都要搜查他们的行李。代码库442是可疑实体415的源代码/编程结构。不会公开其源代码的实体(因为是已编译的封闭源程序)可以被系统政策430阻止访问系统。将这样的代码库442作为行为分析403的子集转发到语法模块35。该语法模块35理解编码语法并能够将编程代码和代码活动降为互连函数444的中间映射。这样的函数444表示代码库442和活动443的功能,并被转移到产生可疑实体415的感知‘意图’的目的模块36。该目的模块36产生输出代码库目的446和活动目的447。该代码库目的446包含如由LIZARD的语法编程能力导出的实体415的已知目的、功能、管辖权和权力。该活动目的447包含如由LIZARD的其存储、处理和网络活动453的理解所理解的实体415的已知目的、功能、管辖权和权力,其中所声明的目的是如由实体本身声明的实体的假定目的、功能、管辖权和权力。所需的目的445包含企业系统所要求的预期目的、功能、管辖权和权力。这类似于雇用雇用来实现公司的需要。这使得在可疑实体415的能力和/或服务不是系统绝对需要的情况下,LIZARD能够阻止可疑实体415。在比较模块449中比较了所有这四个目的445-448,以确保实体415的存在和行为在朝向系统的目标336的生产中是LIZARD应得和理解的。四个目的445-448之间的任何不一致都将调用目的450场景中的分歧,这导致纠正动作419。纠正动作可以潜在地将可疑实体415标记为恶意软件385或无害409。随后的动作可能是安全地销毁虚拟容器,或者谨慎地将恶意软件385移动到新的虚拟环境,该虚拟环境对真实数据(仅虚假数据)和真实企业网络访问是零访问。
批判性思维记忆&感知(CTMP)
图69图示CTMP 22的主逻辑。CTMP的主要目标是由第三方作出的批判性决策。CTMP22交叉引用来自多个来源(即I2GE、LIZARD、可信平台等)的智能,并了解对感知和现实的期望。CTMP估计自己有能力对一件事务形成客观的决策,并且将避免断言以内部低置信度作出的决策。传入的数据流(诸如全球部署间谍的军队以及来可行平台的信息)都被转换成可执行的数据。主观意见决策454指示由输入算法提供的原始主观决策,该算法被称为所选模式匹配算法(SPMA)526。该SPMA通常是一种典型的与安全相关的保护系统,但没有限制其他类型的系统,诸如词汇客观性挖掘(LOM)(推理算法)和永久给予方法(MPG)(税务解释算法)。输入系统元数据455指示来自SPMA 526的原始元数据,其描述了算法的机械过程以及如何实现此类决策。推理处理456将通过比较性质的属性来从逻辑上理解断言。在规则处理457中,将作为已导出的结果规则的推理处理的子集用作用来确定当前问题的范围的参考点。批判性规则范围扩展器(CRSE)458将利用已知的感知范围并将其升级为包括感知的批判性思维范围。正确规则459指示通过使用感知的批判性思维范围而导出的正确规则。在记忆网460中,扫描市场变量(市场性能30和简档历史31)日志以实现规则。任何适用的和可实现的规则都会被执行以产生投资分配覆盖决策。在规则执行(RE)461中,执行已被确认为已存在并根据记忆对混沌字段613的扫描而实现的规则以产生期望的和相关的批判性思维决策。规则的这种执行必然会产生明确的结果。而混沌复杂的过程可能导致尚不一致的产生结果,而RE461的逻辑复杂过程总是导致相同的演绎结果,前提是规则集是一致的。在批判性决策输出462中,通过比较由感知观察者仿真器(POE)475和规则执行(RE)461二者得出的结论来产生用于确定CTMP的总体输出的最终逻辑。批判性决策463是最终输出,它是对事务的意见,试图让其尽可能客观。日志464是被用来在没有来自输入算法(MPG)的主观意见的影响或偏见的情况下独立地作出批判性决策的原始信息。原始感知产生(RP2)465是从SPMA526接收元数据日志的模块。对这样的日志进行解析并形成表示这种算法的感知的感知。以感知复杂格式(PCF)来存储该感知,并且由感知观察者仿真器(POE)475来仿真。应用的感知角度466指示已经被SPMA 526应用和利用的感知角度。自动感知发现机制(APDM)467指示利用创造性模块18的模块,该创造性模块18产生(根据由应用的感知角度466提供的输入而形成的)混合感知,使得可以增加感知的范围。批判性思维469指示基于规则的思维的外部壳管辖权。这导致显现根据SPMA 526很好建立的规则但是还显现从CTMP内部导出的新正确规则459的规则执行(RE)461。
参考图70的自我批判性知识密度474,传入的原始日志表示SPMA 526已知的技术知识。该模块474估计可报告日志无法获得的潜在未知知识的范围和类型。这样,CTMP随后的批判性思维特征可以利用被系统直接已知和未知的所有涉及的知识的潜在范围。感知观察者仿真器(POE)475产生观察者的仿真,并测试/比较所有潜在的感知点与观察者仿真的这种变化。输入是除了增强的数据日志之外的所有潜在感知点。输出是这种增强日志根据最佳、最相关和最谨慎的观察者利用所选感知的这样的合并产生的结果得到的安全决策。参考隐含推导(ID)477,该模块从当前应用的感知角度470导出可能隐含的感知数据的角度。参考覆盖纠正动作476,由感知观察者仿真器(POE)475来产生最终纠正动作/断言批判。
图71示出CTMP的相依结构。参考资源管理&分配(RMA)479,可调整策略指示被利用来执行观察者仿真的感知量。所选择的感知的优先级根据降序的权重进行选择。然后该策略指示选择截断的方式,而不是选择百分比、固定数或更复杂的算法。参考存储搜索(SS)480,使用从数据增强日志导出的CVF作为感知存储(PS)478的数据库查找中的准则。度量处理(MP)489使来自所选模式匹配算法(SPMA)526投资分配的变量逆向工程成来自这样的算法的智能的‘求助’感知。感知演绎(PD)490使用投资分配响应以及其对应的系统元数据来复制投资分配响应的原始感知。批判性决策输出(CDO)462指示用于确定CTMP输出的最终逻辑。参考元数据分类模块(MCM)488,使用基于传统语法的信息分类将调试和算法跟踪分为不同的类别。然后可以将该类别用于组织和产生与市场/税务风险和机会相关的不同的投资分配响应。参考系统元数据分离(SMS)487,将输入系统元数据455分离为有意义的投资分配因果关系。参考填充器逻辑483,将所有投资分配与相关的市场/税收风险、机会以及其各自的响应进行综合分类。主体导航器481滚动浏览所有适用的主体。主体填充器482检索与主体相关的适当投资风险和分配。,除了其相关的权重外,感知存储(PS)478还以作为其索引的可比变量格式(CVF)存储感知。这意味着数据库被优化成接收作为输入查询查找的CVF,并且结果将是各类感知。
参考图72,隐含推导(ID)477从当前已知感知角度导出可能被隐含的感知数据的角度。参考自我批判性知识密度(SCKD)492,传入的原始日志表示已知知识。该模块估计可报告日志无法获得的潜在未知知识的范围和类型。这样,CTMP随后的批判性思维特征可以利用被系统直接已知和未知的所有涉及的知识的潜在范围。在度量组合493中,其将感知角度分为度量的类别。在度量转换494中,将单个度量反转回到整个感知角度。在度量扩展(ME)495中,将多个以及变化的感知角度的度量按类别存储在各个数据库中。用每个个体度量DB的峰值知识来表示上界。在增强和复杂性丰富时将度量返回作为感知角度并且被利用用于批判性思维。在具有可比较可变格式生成器(CVFG)491的情况下,其将信息流转换为可比较可变格式(CVF)。
图73示出CTMP的相依结构。在批判性规则范围扩展器(CRSE)458中,其利用已知的感知来扩展规则集的批判性思维范围。在感知匹配503中,由从规则语法推导(RSD)504接收的感知来形成可变化的变量格式(CVF)。新形成的CVF被用来利用相似的索引在感知存储(PS)479中查找相关的感知。潜在的匹配被返回到规则语法生成(RSG)505。在记忆识别(MR)501中,由输入数据来形成混沌字段613。执行字段扫描来识别已知的概念。在记忆识别索引500中,整个概念被单独优化为被称为索引的独立部分。这些索引被字母扫描器用来与混沌字段613交互。规则实现解析器(RFP)498接收带有识别标记的规则的各个部分。每个部分都在通过记忆识别501的混沌字段613中被标记为已被发现或不被发现。RFP从逻辑上演绎在混沌字段613中已经充分识别出规则执行(RE)461应得的哪些整体规则(所有它们的部分的组合)。在规则语法格式分离(RSFS)499中,正确规则按类型分离并组织。由此所有动作、性质、条件和对象被分开堆叠。这使得系统能够辨别已经在混沌字段613中发现什么部分,以及还没有发现什么。在规则语法推导504中,逻辑‘黑和白’规则被转换为基于度量的感知。多个规则的复杂布置被转换成经由变化梯度的多个度量来表述单个统一感知。规则语法生成(RSG)505接收先前确认的感知,这些感知以感知格式存储并参与感知的内部度量构成。将度量的这种基于梯度的测量转换为二进制和逻辑规则集,以仿真原始感知的输入/输出信息流。规则语法格式分离(RSFS)499正确规则表示符合被观察对象的现实的规则集的精确表现形式。正确规则按类型分开和组织。因此所有的动作、性质、条件和对象被分开堆叠。这使系统能够辨别在混沌字段613中发现了哪些部分,以及哪些部分没有被发现。内在逻辑演绎506使用逻辑原理,从而避免谬论,以演绎什么种类的规则将准确地表示感知内的许多度量梯度。为了说明一个示例,这就像采用(射频等的)模拟正弦波并将其转换成数字步进一样。总的趋势、位置和结果是相同的。然而,已经将模拟信号转换成数字。度量上下文分析507分析度量感知内的互连关系。某些度量可以依赖具有不同程度量值的其他度量。这种语境化用于补充规则在‘数字’规则集格式内的镜像互连关系。输入/输出分析508对每个感知(灰色)或规则(黑色和白色)的输入和输出执行微分分析。该模块的目标是确保输入和输出在转换后保持尽可能相似或相同(从灰色到黑色/白色并且反之亦然)。准则计算509计算输入规则的准则和任务。这可以被翻译为规则集背后的‘动机’。实施规则是有原因的,这可以通过隐含或明确的定义来理解。因此,通过计算为什么已实施‘数字’规则的隐含原因,同样的原因可以被用来证明在寻求相同输入/输出能力的感知中度量的构成。规则形成分析510分析了规则的总体组成/构成以及它们彼此如何交互作用。用于补充‘模拟’感知内的镜像互联关系。在具有规则语法格式转换(RSFC)511的情况下,对规则进行分类和分离,以符合规则语法格式(RSF)538的语法。
图74示出用于处理CTMP中的智能信息的最终逻辑。最终逻辑接收来自直觉/感知和思维/逻辑模式二者(分别为感知观察者仿真器(POE)475和规则执行(RE)461)的智能信息。在直接决策比较(DDC)512中,将来自直觉和思维的两种决策进行比较,以检查进一步的验证。关键的区别是,还没有比较元-元数据,因为如果无论如何它们一致同意,那么理解为什么是多余的。终端输出控制(TOC)513是用于确定模式直觉514和思维515之间的CTMP输出的最后逻辑。直觉决策514是经由利用感知参与批判性思维的CTMP的两个主要部分中的一个。参见感知观察者仿真器(POE)475。思维决策515是经由利用规则参与批判性思维的CTMP的两个主要部分中的另一个。参见规则执行(RE)461。感知516是根据内部格式518中定义的格式语法从直觉决策158接收的数据。实现规则517是从思维决策515接收的数据,这是来自规则执行(RE)461的可应用的(可实现的)规则集的集合。根据在内部格式518中定义的格式语法来传递这样的数据。通过使用内部格式518,元数据分类模块(MCM)488能够识别这两个输入的语法,因为它们已经按照CTMP内部使用的已知且一致的格式标准化了。
图75示出同化到代表整个CTMP的单个终端输出的直觉/感知和思维/逻辑的两个主要输入。批判性决策+元-元数据521是根据内部格式518中限定的语法传输感知516或实现的规则517的数字载体。
图76示出在原始选择模式匹配算法(SPMA)526中出现的智能思维的范围。输入变量524是考虑原因和规则处理的初始财务/税收分配变量。CTMP打算批判它们,并成为人工智能第二意见。变量输入525接收定义安全决策的输入变量。这些变量为CTMP提供了辨别什么是合理的纠正动作的准则。如果变量存在加法、减法或变化,那么适当的变化必须反映在结果得到的纠正动作中。CTMP的关键目标是辨别正确且准确地反映输入变量中的变化的纠正动作的正确、关键变化。在具有所选模式匹配算法(SPMA)526的情况下,所选模式匹配算法试图根据它自己的准则来辨别最适当的动作。结果得到的输出形式527是SPMA 526利用初始输入变量168产生的结果。由SPMA 526决策导出的规则被认为是‘当前规则’,但不一定是“正确规则”。随着属性根据由SPMA 526提供的日志信息来合并528,原因处理456根据SPMA 526继续进行当前的知识范围。
图77示出针对经由感知和规则由CTMP执行的批判性思维并置的常规SPMA。在具有误解动作531的情况下,所选模式匹配算法(SPMA)526无法提供完全准确的纠正动作。这是因为SPMA526的原始编程或数据中没有检查的一些基本的基础假设。在该示例中,使用3D对象作为输入变量和正确的适当动作说明了SPMA 526没有考虑到的维度/向量。在具有适当行动532的情况下,批判性思维考虑被SPMA 526省略作为检查的向量的第三维度。第三维度是由批判性思维469考虑的,因为所有额外的感知角度检查都被执行了。参考正确规则533,批判性规则范围扩展器(CRSE)通过利用先前未考虑的感知角度(即第三维度)来扩展规则集的理解范围。参考当前规则534,当前纠正行动决策所导出的规则反映了对SPMA 526的理解或其的缺乏(与正确规则相比)。输入规则是从所选模式匹配算法(SPMA)526导出的,该算法描述了由SPMA提供的默认理解范围。这说明了SPMA 526只理解了财政拨款的平面概念中的两个维度。
图78示出与已省略深刻认识和/或变量的常规当前规则534相比如何产生正确规则533。在具有混沌字段解析(CFP)535的情况下,将日志的格式组合成被称为混沌字段613的单个可扫描单元。从记忆识别(MR)501产生额外的规则536以补充以及建立的正确规则533。参考感知规则537,已经将被视为相关和流行的感知被转换为逻辑规则。如果感知(以其原始感知格式)具有限定许多‘灰色区域的’许多复杂的度量关系,那么‘黑色和白色’逻辑规则通过复杂性的n级扩展来包含这样的‘灰色’区域。规则语法格式538是一种为有效存储和查询变量而优化的存储格式。
图79和80描述感知匹配(PM)503模块。关于度量统计539,从感知存储(PS)479提供统计信息。这种统计定义了度量的流行趋势、内部度量关系和度量增长率等,一些通用统计查询(比如总体度量流行度排序)被自动执行和存储。其他更具体的查询(度量X和Y如何相关)是从PS 479实时请求的。度量关系保持540保持度量关系数据,以便可以将其推送到统一输出中。错误管理541解析源自任何各个度量的语法和/或逻辑错误。单独的度量542使每个个体度量分开,因为它们过去被组合在作为输入感知544的单个单元中。输入感知544是由度量视觉、嗅觉、触觉和听觉组成的感知的示例组合。节点比较算法(NCA)546接收两个或多个CVF的节点构成。CVF的每个节点都表示性质的量值程度。在个体节点为基础执行相似性比较,并计算聚合方差。这确保有效计算的准确比较。更小的方差数(无论它是特定于节点的还是聚合权重)表示更靠近的匹配。可比较可变格式(CVF)547是用来图示CVF的各种构成的直观表示。提交匹配,因为输出550是感知匹配(PM)503的终端输出。节点比较算法(NCA)546中的任何节点重叠被保留为匹配结果,并且因此在阶段550提交总体结果。
图81-85示出规则语法推导/生成。原始感知-直觉思维(模拟)551是在那里根据‘模拟’格式处理感知。原始规则-逻辑思维(数字)552是在那里根据数字格式处理规则。与财政拨款决策相关的模拟格式553感知存储在无阶平滑曲线上的梯度中。与财政拨款决策相关的数字格式554原始规则被按小到没有‘灰色区域’的阶来存储。就数据内容来说原始规则555与正确规则533相同。不同的是,原始规则555已被规则语法格式分离(RSFS)499转换为更动态的格式,该格式允许经由记忆识别501与混沌字段613交叉引用。可识别规则段556是来自已经由记忆识别501识别的原始规则555的规则。这指示构成原始正确规则533(例如动作、属性、条件和对象)的各个段已在混沌字段613中被识别,并且因此适用于潜在变成逻辑上实现的规则。安全覆盖决策557是由规则执行(RE)461产生的最终结果,该结果允许执行纠正动作。这样的纠正动作还被按通道引导到终端输出控制(TOC)513,其是在关键决策输出(CDO)462中执行的更大纠正行动逻辑的子集。未实现的规则558是根据其逻辑相依而在混沌字段613中尚未被充分识别的规则集(根据规则实现解析器498)。同样,根据由CDO 462分析的逻辑相依,已满足的规则517被识别为在混沌字段613中充分可用。第三方数据库解决方案559是管理缓冲区、高速缓存、盘存储、线程管理、存储器管理以及其他典型机械数据库功能的硬件接口软件。实现调试器560试图找出未实现规则的原因。要么是混乱字段613不够丰富,要么是规则集本质上是不符合逻辑的。如果规则集不符合逻辑,则可以在某一程度的准确性内立即检查。然而,为了建立混沌字段613的潜在稀疏性,必须采取多次调查,以便避免陷入执行不充分调查的谬误。
图86-87示出规则语法格式分离(RSFS)499模块的工作。在该模块中,正确规则502是按类型分开和组织的。因此,所有动作、性质、条件和对象都是分开堆叠的。这使得系统能够辨别在混沌字段613中发现了哪些部分,以及哪些部分没有被发现。关于动作561,四种规则段数据类型中的一种指示可能已经被执行、将被执行、被考虑激活等等的动作。关于性质562,四种规则段数据类型中的一种指示描述别的一些事项的某种性质相似属性,它是动作、条件或对象。关于条件563,四种规则段数据类型中的一种指示逻辑运算或运算符(例如如果x和y那么z,如果x或z那么y等)。关于对象564,四种规则段数据类型中的一种指示将诸如动作561和属性562的属性应用于其的目标。在处理阶段565,迄今收集的关系导出结果作为输出提交,并且程序随后终止。处理阶段566每次通过规则段迭代一个条目。处理阶段567解释和记录规则段之间的每个个体关系(例如动作561、对象564等)。因此,在阶段565每个个体关系被收集并准备输出。顺序扫描568在‘[划分]’标记处将RSF 538的每个单元拆分。来自RSF 538的主体和粘附物也被分离和解析。分离输出569是各个主体和内部主体关系被扫描器保持的地方。当整个RSF 538被顺序扫描时,立即发送它们用于输出。分离规则格式570是用于包含来自分离输出569的各个规则段(例如动作561、对象564等)的递送机制。分离规则格式570使用在信息传递的两个要点中得到了突出显示:首先作为来自规则语法格式分离(RSFS)499的输出(这被认为是记忆前识别阶段)和作为来自记忆识别(MR)501的输出(记忆后识别阶段)。
图88示出规则实现解析器(RFP)498的工作。该模块接收带有识别标记的规则的各个段。每个段都通过记忆识别(MR)501标记为混沌字段中已被发现或没有被发现。RFP 498从逻辑上演绎在混沌字段613中已经充分识别出规则执行(RE)461应得的哪些整体规则(即所有它们的部分的组合)。队列管理(QM)561利用语法关系重构(SRR)497模块以最符合逻辑的顺序分析每个个体部分。QM 561访问记忆识别(MR)501结果,以便可以回答二进制的是/否流程问题并采取适当的动作。QM分阶段检查每个规则段,如果混沌字段613中缺少单个段并且与其他段没有适当的关系,则将规则集标示为未实现。如果通过所有检查阶段,则规则集被标志为实现522。QM阶段571检查是否在混沌字段613中发现规则段‘对象C’。QM阶段572检查下一个适当段是否与原始‘对象C’相关,同时根据记忆识别(MR)501还在混沌字段613中也发现规则段‘对象C’。同样的逻辑被分别应用于对于条件B和动作A的QM阶段573和574。这些段表示(A、B、C等)不是程序核心逻辑的一部分,而是引用了用于显示预期和典型使用的一致示例。接收完全重构的规则集575需要队列管理576的满足规则集输出,假设发现规则集是可实现的,并且规则段的关联由句法关系重构(SRR)模块497给出。
图89-90显示试图找出不实现规则的原因的实现调试器560。要么是混乱字段613不够丰富,要么是规则集本质上是不符合逻辑的。如果规则集不符合逻辑,则可以在某一程度的准确性内立即检查。然而,为了建立混沌字段613的潜在稀疏性,必须采取多次调查,以便避免陷入执行不充分调查的谬误。字段稀疏性调查577专门检查混沌字段613是足够丰富还是不足以触发规则集的可变构成。扫描578检查相关规则部件在混沌字段613内部的存在。调查DB 579存储调查结果以供近期参考。如果调查DB 579已饱和/填充满,则条件580检查。这意味着对规则部分的任何可能的扫描都已经执行,尽管扫描会产生正的或负的结果。如果已经执行了所有可能的扫描,那么结论581是隐含的:在整个混沌字段613中的稀疏性是为什么将规则集归类为未实现的原因。如果还没有执行所有可能的扫描,那么结论582是隐含的:调查是不完整的并且需要扫描混沌字段613的更多扇区,以便可靠地判断混沌字段613稀疏性是否是规则变成不被实现的原因。逻辑不可能性测试583检查规则集内是否存在内在不可能的逻辑相依,这是其变成被归类为未实现的原因。例如,对象584‘单身汉’已被分配性质585‘已婚者’,这导致了内在的矛盾。测试583确定了项584和585的字典定义。内部规则一致性检查588将检查所有性质是否与其对象对应物一致和相关。处于RSF 538格式的‘单身汉’584贡献对象586‘男士’的部分定义,而“已婚”585定义(也处于RSF 538格式)贡献对象587‘两个人’的部分定义。检查588的结论是,就对象586‘男士’潜在地包括对象587‘两个人’而言,两个定义586和587是兼容的。在规则相关性转换589的过程中,转换公平项以执行比较测试。这样的转换允许在第一个定义(‘单身汉’)的背景内理解第二个定义(‘已婚者’)。从而得出结论591,该规则包含一个内在的矛盾,即同一人当前结婚590且同时当前没有结婚592。
图91示出规则执行(RE)461;执行已被确认为已存在并根据记忆对混沌字段613的扫描而实现的规则以产生期望的和相关的批判性思维决策。存在棋盘平面,其被用于跟踪规则集的转换。该盘上的对象表示任何给定安全情形的复杂性,而这些对象跨‘安全棋盘’的移动指示了由安全规则集的响应来管理的安全情形的演进。阶段1 593,RSF 538信息限定了棋盘平面上所有相关对象的初始起始位置,因此定义了动态级联安全情形的开始。这被象征性地用来说明处理动态安全策略的规则的逻辑‘位置’。阶段2 594和阶段6 598指示对象转换,该对象转换说明正在应用的安全规则,其修改某些安全情形的位置和范围。例如,对象在阶段2和6中的转换可以表示加密批判性文件。阶段3 595说明了对象在棋盘上的移动,这可以对应于作为安全响应策略的一部分的敏感文件到场外位置的实际移动。阶段4596和阶段5597示出了两个对象合并成共同的第三对象的过程。该规则的一个示例应用是被合并以促进信息的高效且安全管理的传递的两个独立和孤立的局域网。在完成规则执行(RE)461时,正确规则533和当前规则534的结果是不同的。这图示了CTMP已执行的批判性思维优势,而不是从所选模式匹配算法(SPMA)526产生的不那么关键的结果。所有的形状、颜色和位置都象征性地表示安全变量、发生率和响应(因为解释简单而不是实际的安全对象)。SPMA已经产生不同于CTMP的最终形状位置,以及针对五边形的相似但又不同的颜色差异(橙色与黄色)。这是因为复杂的条件语句(所有输入日志都经过处理的规则集构成)而出现的。这类似于如何以变化的球员变量(身高、力等)开始台球比赛,该变化的球员变量(身高、力等)可以导致完全不同的结果球位置。CTMP还把紫色方块转换为立方体,其象征性地表示(遍及CTMP的描述)它考虑SPMA 526或甚至人类从未期望或考虑的尺寸和感知的能力。根据正确规则533来执行最终安全覆盖决策599。
图92和93说明顺序记忆组织,其是一种优化的信息存储方法,它在读取和编写诸如字母表等顺序信息的“链”方面提供更高的效率。在记忆访问点600中,节点601(块)中的每个的宽度表示观察者对所记忆的对象(节点)的直接可访问性。按字母表的顺序记忆次序中,‘A’是最可访问的记忆点,因为它是序列的第一个节点。字母E、H和L也更容易直接访问,因为它们是它们自己的子序列‘EFG’、‘HIJK’和‘LMNOP’的“领导者”。在可访问性602的范围内每个字母都表示其对观察者的直接记忆访问点。更大范围的可访问性指示每个顺序节点存在更多的可访问性点,并且反之亦然。仅‘按顺序’引用更多序列而不是从任何随机选择的节点中引用),可访问性的范围就越窄(相对于序列大小。这允许根据顺序性的量值进行更有效的记忆回忆。在具有嵌套的子序列层603的情况下,表现出强不均匀性的序列是由一系列互连的较小的子序列组成的。字母表是这种行为的高度指示,因为各个子序列‘ABCD’、‘EFG’、‘HIJK’、‘LMNOP’所有都作为一个记忆序列独立存在,但它们互连并形成整个字母表。如果存在至主序列的某些节点的偶尔或频繁访问,则这种类型的记忆存储和引用可能会更有效。这样,可以避免从整个序列开始进行扫描,以获得时间和资源的效率。这类似于根据章节扫描的书籍,而不是每次搜索中从第一页扫描书。在极其不均匀的605范围内,存在遍及所有节点的不一致访问点。这意味着它有大量的嵌套子序列组成,它们像链一样互连。极其不均匀的序列意味着它是中等顺序的,但是应该有多个记忆访问点(嵌套子序列层)。极其不均匀605的示例是字母表,它是变化的很难背诵,这取决于从哪个字母开始。在具有极其均匀607范围的情况下,遍及所有节点存在一致的访问点。这意味着它不是由像链一样互连的嵌套的子序列组成的。极其均匀的序列意味着它要么是极其连续的(遍及节点几乎没有一致访问点),要么是极其不连续的(遍及节点一致的大访问点)。极其均匀607的示例是水果的集合,在背诵它们时几乎没有任何指定或强调的序列,也不存在任何互连的子序列。中等均匀范围606具有初始的大访问节点,这意味着从开头开始背诵内容是最有效的。然而,此外主要内容是线性的,这指示不存在嵌套的子序列层,并且存在奇异的大序列。中等非均匀604范围不太偏离线性太多和因此遍及一致的访问点。这指示存在更微妙和限定较少的嵌套子序列层,而同时又符合一致和可逆的集合。表现中等非均匀604的行为的信息的示例可以是对于汽车制造商的目录。存在可以限定的类别,诸如跑车、合并动力车和SUV,但就应该如何背诵或记住的列表不存在强烈的偏见,因为潜在的客户可能仍然是比较SUV和跑车,尽管有分开的类别指定。
图94示出非顺序记忆组织,其处理非顺序相关项的信息存储。在水果集合的情况下,不存在应该读取它们的高度指定的顺序,而相反字母表对应该如何读取信息有强的顺序次序。记忆组织608示出了对于所有水果的始终均匀的访问节点,指示非顺序组织。608中的组织说明了可逆性是如何指示非顺序布置和统一范围。在这种情况下,它指示水果的记忆是非顺序的,如由每个节点相对宽的访问点所指示的。当水果的次序被洗牌时,同样的均匀性也存在,这指示水果的顺序是可逆的。相反,像字母表一样的顺序系列更难以倒着背诵,而不是常规背诵。常见的水果列表没有表现出这种现象,这指示在顺序列表之外引用比在顺序列表中的要更频繁。在核心主题和联想609中,由于该水果列表中不存在顺序性,同一系列水果被重复,但具有不同的核心(中心对象)。核心表示主要的主题,其余水果充当其记忆邻居,相对于如果不存在所限定的核心主题,可以更容易地访问该记忆邻居。在强的邻居610A中,尽管苹果是一种常见的水果,但由于拼写上的重叠,它与菠萝的强联系比其他普通水果更强。因此,菠萝被认为是更多的面向联想的记忆。在弱的邻居610B中,因为菠萝是热带水果,所以它与橘子和香蕉(普通水果)的关联较少。菠萝更有可能因为热带重叠而被指为芒果。图点612展示了水果系列极弱的顺序如何导致节点601访问中上极强的均匀性。
图95-97示出记忆识别(MR)501,在那里执行混沌字段613扫描以识别已知概念。混沌字段613是任意浸没在‘白噪声’信息中的概念的‘字段’。在自发的基础上使得CTMP系统知道这一点,并且它被认为是“在自然环境中”且不可预测。记忆识别的目的是有效地扫描字段以识别已知的概念。在具有记忆概念保留614的情况下,存储可识别概念并且它准备好被索引和参考字段检查。该图示使用了蔬菜名称拼写的简化示例,以方便对系统的容易理解。然而,该示例可以被用作更为复杂得多的场景的类比。对于现实生活安全示例,这可以包括识别和区分相机馈送中的公民和军事人员。对于网络安全示例,这可以包括识别已知和记忆的特洛伊、后门并在很多安全白噪声(日志)中检测它们。在3字母扫描器615的情况下,扫描该混沌字段613并检查对应于目标的3个字母段。例如,‘PLANT’是目标,并且扫描器沿着字段以每个3个字符递增地移动。随着扫描器的每一次前进,段‘PLA’、‘LAN’和‘ANT’段都会被检查,因为它们是单词‘PLANT’的子集。尽管如此,单词‘LAN’和‘ANT’是碰巧也是目标的独立单词。因此,当在字段中找到这三个字母段中的一个时,它可以暗示已经找到了‘LAN’或‘ANT’的全部目标,或者可能已经找到了‘PLANT’的子集。同样的概念也适用于5字母扫描器616,但是这次遍及整个字段的每次前进而检查的段是整个单词‘PLANT’。诸如‘LAN’和‘ANT’之类的目标被省略,因为使用5字母扫描器至少需要5个字母目标。对混沌字段613进行分段,以便以不同比例(3、5或更多个字母扫描)进行扫描,因为这种比例提供了不同等级的扫描效率和功效。随着扫描范围的缩小(更小的字母的数量),准确性增加(并且反之亦然)。随着扫描器的字段领域增加,较大的字母扫描器在执行识别时效率更高,代价是准确性(这取决于目标有多小)。在记忆概念索引(MCI)500内,阶段617响应于它们留下的未被处理的记忆概念而交替变化扫描器的大小(3、5或更多)。MCI 500以最大的可用扫描器开始并在阶段617逐渐减小,使得可以发现更多的计算资源来检查较小记忆概念目标的潜在存在。阶段618使可用的记忆概念循环,使得它们的索引(适合适当长度(诸如3或5)的较小的段)可以在第620阶段导出。如果概念索引保持624中还不存在记忆概念,则阶段619将根据动作的物流流程创建它。然后阶段621阶段将所导出的索引从阶段620分配到保持624。当MCI 500的编程的整圈继续时,如果MCI用完未经处理的字母扫描器,那么它将到达叉,在那里如果保持624为空,则提交空的(等于零的)结果622,或将非空保留624提交作为模块化输出623。混沌字段613的区段的范围从数字625到628不等。区段625和626表示由5字母扫描器执行的扫描,而区段627和628表示3字母扫描。扫描625在检查6字母的目标‘TOMATO’时具有5字母宽度。两个5字母段在‘TOMAT’和‘OMATO’处匹配,它们先前已经在MCI 500处索引过。这些中的每一个都对应于6字母单词中的5字母匹配,这进一步对应于83%。这个分数/百分比被累加以利于以167%的记忆概念637,因此在混沌字段613中成功地发现了概念‘TOMATO’。扫描626具有‘EGGPLANT’的记忆概念目标,其中两个重要的段是‘GGPLA’和‘PLANT’。尽管‘GGPLA’专指‘EGGPLANT’的真正匹配,但段“PLANT”引入了误报的可能性,因为‘PLANT’在记忆概念目标中并且它本身就是一个记忆概念目标。对于将‘PLANT’识别为存在于混沌字段613中,而‘EGGPLANT’是字段中唯一真正可识别的记忆概念的系统,将被归类为误报。然而,该系统的编程能够避免误报的案例场景,因为‘GGPLA’贡献63%匹配。‘EGGPLANT’的上下文中的‘PLANT’也贡献63%,而在目标‘PLANT’的上下文中的‘PLANT’贡献100%。当匹配聚合添加时,目标‘EGGPLANT’接收125%(63%+63%)638的聚合得分,而目标‘PLANT’得到100%639。因此扫描器成功地保持了对混沌字段613的正确解释。扫描627的宽度为3个字母,并识别出段‘TOM’,这导致50%的聚合匹配640。这是与扫描625的字段中存在的目标相同的,但是由于扫描宽度中的差异(3而不是5),发现较弱的置信度(50%与167%)的匹配。因此,MCI 500的设计包括多个扫描宽度层,以在准确度和计算资源花费之间达到正确的平衡。扫描628还合并3个字母的宽度,这一次存在两个潜在的误报正切636。虽然字段中的实际的概念是‘CARROT’,但概念‘CAR’和‘ROT’被认为存在于字段中并且它们自己存在于字段中。扫描器现在必须辨别哪个是位于混沌字段613中的正确概念。将利用在附近字母上进行的随后扫描检查这一点。最终,扫描器将这一概念识别为‘CARROT’并且不是‘CAR’或‘ROT’,这是因为其他定位索引的进一步证据。‘CAR’641的100%复合匹配和‘ROT’643的100%复合匹配二者都输给了‘CARROT’642的200%的组合匹配。
图98-99示出字段解释逻辑(FIL)644和645,它们操作用于利用适当的结果来管理不同宽度的扫描器的逻辑学。一般范围扫描629以大字母扫描开始。这种类型的扫描可以以较少的资源详查大范围的字段,代价是小尺度准确性。因此,较小的字母扫描仪被委派给更具体的字段范围,以在需要时提高准确性。当有意义的区域已经被定位时使用具体范围扫描630,并且需要被‘放大’。一般的相关性是,选择用于扫描的字段范围越小,扫描仪的类型就越小(字母越少)。这确保在冗余和不弯曲的位置中不执行昂贵的准确扫描。FIL的区段645向扫描器结果显示保守逻辑学。如果特定扫描器在混沌字段613中接收到记忆概念的额外识别,则这指示字段范围631(613的区段)包含了记忆概念的密集饱和,并且值得用较小的宽度扫描在该特定范围上“放大”。因此,字段范围为30%632的5字母扫描器将会以10%633的字段范围激活3字母扫描器,该字段范围视它们的被视为“增加的‘额外’识别’634的返回的初始结果而定。634中的‘额外’表示识别是对FIL区段644中执行的初步识别的补充。
图100-101示出自动感知发现机制(APDM)467。观察者646虽然代表数字或人类观察者,但可以经由多个感知来感知同一物体。可观测对象被用来说明潜在的网络安全案例场景。感知角度A 647产生关于该可观测对象的信息的有限范围,因为它是在两个维度中渲染的。感知角度B 648产生更为知情的范围,因为它包括第三维度。感知角度C 649的结果对于我们有限的思维能力是未知的,因为创造性混合过程创造性18正被现代并行处理能力所利用。批判性思维算法通过使角度A和B的度量混合并因此形成新的迭代653,而具有产生更多感知形式的潜力,该更多感知形式可能超出人类的理解听觉或者迭代复杂度+效能与CPU时间和能力之间的指数关系(不是平稳时期)。感知角度650是由多种度量定义的,包括但不限于范围、类型、强度和一致性651。这些可能变成在范围上比上面给出的示例更复杂,因此可能存在由创造性模块产生的许多复杂的感知变化。感知权重652限定了在由感知观察者仿真器(POE)475仿真时对感知具有多大的相对影响。在限定新的迭代感知653的权重时会考虑这两个输入感知的权重。该新的迭代感知653包含受上一代感知影响的混合度量:A+B。这样的新的感知角度可能潜在地为安全软件提供一个富有成效的新优势点来检测隐秘的漏洞利用。经由试验/错误和智能选择的组合,选择几代的感知用于混合。如果感知(特别是新迭代的感知)在提供安全问题的洞察力方面被证明是无用的,那么它就可以在使用上不再给予强调,但它很少被删除,因为它永远不会完全知道它是否将提供有用的洞察力。因此,计算机能力资源和安全智能之间的权衡是要亲身体验的。
图102示出原始感知产生(RP2)465,其是从所选的模式匹配算法(SPMA)526接收元数据日志的模块。对这样的日志进行解析并形成表示这种算法的感知的感知。以感知复杂格式(PCF)来存储该感知,并且由感知观察者仿真器(POE)来仿真。系统元数据分离(SMS)487提供了安全响应/变量对654的输出,它建立了安全因果关系,因为适当的纠正动作与触发变量(诸如主体、位置、行为分析等)耦合在一起。可比较变量格式547用非图形化的项655来表示。这些感知集合中的每一个都有变化的各类感知,具有用来形成CVF 547的特定的加权影响。
图103示出可比较可变格式生成器(CVFG)491的逻辑流。针对CVFG的输入是数据批量658,其是表示必须由所生成的CVF547的节点构成来表示的数据的任意集合。阶段659通过数据批量658所限定的各个单元中的每一个来执行顺序前进。在阶段660处数据单元被转换成节点格式,其具有与如最终CVF 547所参考的相同的信息成分。节点是CVF的构建块,并且允许对其他CVF执行高效且准确的比较评估。CVF类似于不可逆的MD5散列和,但它具有比较优化的特性(节点)。然后,当在阶段665检查这些节点的存在时,这些转换后的节点暂时存储在节点保持661中。如果没有找到它们,则在阶段662创建它们,并在阶段663用诸如发生率和使用的统计信息更新它们。在阶段664,所有具有保持661的节点被组装并作为模块化输出推送为CVF 547。如果发生器运行后,保持661为空,则返回零结果618。
在图104中,节点比较算法(NCA)667正比较从原始CVF 547读取的两个节点构成666和668。CVF的每个节点都表示性质的量值程度。以个体节点为基础来执行相似性比较,并计算聚合方差。这确保有效计算的准确比较。更小的方差数(无论它是特定于节点的还是聚合权重)表示更靠近的匹配。存在可以发生的两种比较模式:部分匹配模式(PMM)和整体匹配模式(WMM)。对于PMM,如果在一个CVF中存在一个活动节点,并且在其比较候选中没有发现它(该节点在潜伏),则该比较不会受到惩罚。模式适用性示例:当将树A与森林A进行比较时,树A将找到在森林A内存在的其最靠近的匹配树B。对于WMM,如果在一个CVF中存在一个活动节点,并且在其比较候选中没有发现它(该节点在潜伏),则该比较将受到惩罚。模式适用性示例:当将树A与森林A进行比较时,将不会发现匹配,因为树A和森林A是直接比较的,并且在重叠和结构相似性方面有很大的变动。
图105至106示出系统元数据分离(SMS)487,其将输入系统元数据484分离为有意义的安全因果关系。当从MCM 488输出时,在阶段672处单独检索日志的编程要素。在阶段673处,使用来自MCM的各个类别来得到安全响应与安全变量(安全日志)之间关系的更详细的组合,然后在阶段669、670和671中使这样的分类674同化。在具有主体扫描/同化669的情况下,使用预先制作的类别容器和来自分类模块的原始分析,从系统元数据提取安全情形的主体/猜疑。主体被用作导出安全响应/变量关系的主要参考点。主体的范围可以从人、计算机、可执行代码段、网络或甚至企业。这种被解析的主体682被存储在主体存储装置679中。在具有风险扫描/同化670的情况下,使用预先制作的类别容器和来自分类模块的原始分析,从系统元数据提取安全情形的风险因素。风险与展示或暴露于此类风险的目标主体相关联。风险可以被定义为潜在攻击点、攻击弱点类型等。将这样的风险存储在与它们在主体索引683处的相关主体关联的风险存储装置680中。在具有响应扫描/同化671的情况下,使用预先制作的类别容器和来自分类模块的原始分析,从系统元数据提取由输入算法得到的安全情形的响应。该响应与据称应得这样的响应的安全主体相关联。响应的范围可以从批准/阻止/标志/隔离/混淆/信号模拟/惩罚等。这样的响应存储在与它们在主体索引683处的相关主体关联的响应存储装置681中。然后,这种存储的信息由填充器逻辑(PL)483处理,该填充器逻辑483将所有安全主体与相关风险和响应进行综合分类。
图107至108示出元数据分类模块(MCM)488。在格式分离688中,根据可识别格式的规则和语法对元数据进行分离和分类。这样的元数据必须已经根据可识别的格式组装,否则元数据将被拒绝处理。本地格式规则和语法689包含使MCM模块能够识别预先格式化的元数据流的定义。由于元数据中的相关性和存在性,本地意味着先前选择的‘格式’。调试跟踪485是提供所使用的变量、函数、方法和种类及其它们各自的输入和输出变量类型/内容的编码级跟踪。提供全函数调用链(调用其他函数的函数)。算法跟踪486是一个软件级跟踪,其提供与算法分析相结合的安全数据。提供由此产生的安全决策(批准/阻止)连同其如何达到该决策的跟踪(正当理由),以及每个因素对作出该安全决策所起的作用的适当权重。在阶段686处,这种算法跟踪486导致MCM的循环遍历这些安全决策正当理由中的每一个的模式。这样的正当理由限定了如何以及为什么用计算机日志语法作出某种安全响应(而不是直接由人类编写)。可识别格式687是与CMTP兼容的预定和标准化的语法格式。因此,如果来自输入系统元数据484的格式声明没有被识别,则返回618模块化零结果618。SPMA 526的程序员有义务以CTMP可识别的标准化格式对元数据484编码。这类格式不需要被CTMP所专有和独占,诸如JSON和XML等。变量保留684是在那里处理变量被按分类保持674,以使得它们可以作为最终且统一的输出同时提交685。阶段675在作为调试跟踪485和算法跟踪486的输入信息的两个主要分支之间进行比较检查。这样的比较跟踪在编码级出现正当理由,以更好地理解为什么会出现这样的安全正当理由,以及是否值得成为MCM的输出。这一步骤是预防性的,以确保每个安全正当理由和决策背后的推理甚至在编码级上都能被很好地理解,从而进一步验证CTMP作为一个整体的潜在批判。在阶段676处检查类似的风险证据以用于利用调试跟踪数据的证实。在阶段677处,针对被SPMA调用的任何功能来检查元数据,并且此后检查这些可适用功能,以查看是否根据可识别格式687的规范来限定它们的功能用途和被使用的正当理由。
图109示出度量处理(MP)489,其使将来自所选模式匹配算法(SPMA)526安全响应的变量逆向工程成来自这样的算法的智能的‘救助’感知。安全响应X 690表示有助于被SPMA选择的结果产生的安全响应(即批准/阻止/混淆等)的一系列因素。各形状中的每一个都表示来自所选模式匹配算法(SPMA)的安全响应。初始权重由SPMA来确定,因此它的智能被利用。然后大量引用这样的决策以对感知建模。感知推断(PD)490使用安全响应的一部分及其相应的系统元数据来复制安全响应的原始感知。维度系列699的感知解释显示PD将显示PD如何采用SPMA的安全响应,并关联相关的输入系统元数据484来重新创建最初由SPMA使用的智能‘数字感知’的全范围。这使CTMP对输入算法有了深入的理解,并且然后可以重用和交叉引用多个算法和可变算法的智能,因此实现人工智能的一个重要里程碑。这样的形状是由SPMA实施的复杂规则、行为和相关性的象征。形状填充697、堆叠量698和维度699是捕获智能算法的“视角”的数字感知。感知的维度699类型表示三维形状,它可以是用于语言学习算法的符号表示,该算法解译公司雇员的内部电子邮件,并试图检测和/或预测公司敏感信息的安全漏洞。虽然维度类型可能是具有微小变化的单个智能算法(即变化694C是圆形的,而695C/696C是矩形的,表示智能算法中的细微差别),但可能存在在面值上可能不会表现出已经由这样的算法作出的多个初始安全响应。在面值694A处看起来它与692A比696A具有更多的共同之处。尽管有这种反直觉,但692A是由完全不同于维度699的算法形状填充697所执行的安全响应。虽然感知695C和696C是相同的,但它们的安全响应对应695A和696A具有细微的差别。安全响应695A更暗并且表示来自侧695B的维度感知,而696A表示完全相同的感知,尽管来自前面696B。这些差异说明了对不同安全威胁/可疑作出响应的不同安全响应如何被逆向工程,并被发现是相同的智能算法。维度699感知的所有三个实例(其中的两个是相同的)被组合成此后在CTMP内作为感知角度B 702被内部引用的单个单元。根据影响所采用的安全响应694A、695A和696A的初始权重来计算该感知角度在CTMP内的影响的权重。在具有堆叠量感知698的情况下,不是按维度699接收第三维深度,而是发现安全响应693A成为一组多个量的一部分。这可以是在新公司雇员上构建安全简档以避免外部渗透的简档化算法的符号表示。虽然CTMP最初仅接收表示为安全响应693A的单个安全简档,但它实际上是被称为(在MP 489执行逆向工程之后)感知堆叠量698的相互引用简档的集合的一部分。这样的感知可以作为感知角度A 701在CTMP中引用,对于安全响应691A和692A,向MP 489提供在符号上表示为不完整形状的安全响应701。PD490利用输入系统元数据来发现该安全响应起源的智能算法正在寻找预期的安全变量的不存在。例如,这可能是一种注意到不存在规则/预期行为,而不是注意到存在可疑行为的一种算法。这可能是一名没有按照他通常的方式在电子邮件上签名的公司雇员。这可能意味着习惯的突然改变或者该雇员的电子邮件帐户已经被还没有习惯像真正雇员一样在电子邮件上签名的恶意行为者损害的指示。该算法被逆向工程为数字感知形状填充697,其可以在具有适当影响权重的情况下在CTMP内作为感知角度C700来参考。
图110和111示出感知演绎(PD)490的内部设计,其主要被度量处理(MP)489使用。将安全响应X作为输入转发到正当理由/推理计算704中。该模块通过利用如存储在意图DB705中的输入/输出简化(IOR)模块706的意图供应来确定SPMA的安全响应的正当理由。这样的模块IOR解释功能的输入/输出关系,以确定功能的目的的正当理由和意图。IOR模块使用元数据中列出的各种功能调用的分离的输入和输出。这样的元数据分离由元数据分类模块(MCM)488执行,其中输出类别以集合672和674出现。在JRC 704中,针对提供为输入690的安全响应来检查存储在意图DB 705中的功能意图。如果功能意图证实SPMA的安全决策,则将它们作为对度量转换JMC 703的有效正当理由来提交。在JMC模块中,被验证的安全响应正当理由被转换为限定感知的特性的度量。度量类似于人类的感觉,并且安全响应正当理由表示使用这种感觉的正当理由。当人穿越道路时,他们对于视觉和声音的感觉(或度量)被提升,并且他们对嗅觉和触觉的感觉处于处于潜伏。该感觉集合以及它们各自的强度量值表示‘过马路’的感知。对该类比的正当理由将‘道路上的车辆可以是危险的,并且你可以看到和听到它们’。因此,从理性上证明感知构成是合理的,并形成了示例感知角度C 543。I/O(输入/输出)关系被限定为通过这样的功能提供的功能输入和相应输出的单个集合。IOR706首先检查以前是否已经通过参考内部数据库分析了功能的I/O关系和功能‘意图’。如果在数据库中发现了信息,则在阶段708处将其用作当前I/O数据的补充。然后检查补充的(如果适用的话)I/O数据是否足够饱和以能够达到在阶段714处的足够有意义的分析水平。该数量以技术术语量化并且最低水平由预先存在的CTMP策略来限定。如果不存在用来分析的足够的I/O信息量,则在阶段711处取消具体的功能分析并且IOR模块706前进到下一个可用的功能。当I/O关系是足以用来分析的信息量时,根据相似性709对I/O关系进行分类。例如,发现一种I/O关系将一种货币转换为另一种货币(即USD到EUR),而发现另一种I/O关系将一种重量单位转换为另一种重量单位(即磅到公斤)。这两种I/O关系由于触发概念与分类索引相关联而被分类为属于数据转换。例如,这样的索引可以引用USD、EUR和磅、公斤来对数据转换类别进行参考。因此,一旦在I/O关系中找到这些单位,IOR 706就能够正确地对它们进行分类。因此,该功能的意图被怀疑是货币和单位转换功能。在对所有可用的I/O关系进行分类时,这些类别将根据它们在阶段710处包含的I/O关系权重的数量来排序,其中最受欢迎的首先出现。在阶段715处,如果I/O数据的类别能够置信地显示功能的意图的模式,则会对它们进行检查。这是通过检查功能所执行的输入到输出转换的一致性来完成的。如果某个信息类别是持久和有区别的(诸如将货币转换为一个类别并且将单位转换为第二个类别),则这些类别变为描述了功能的‘意图’。因此,该功能将被描述为具有转换货币和单位的意图。通过IOR 706将该功能缩减为其预期目的,这具有重要的安全分析含义,因为CTMP可以验证代码中存在的功能的实际目的,并且能够在经由此类代码的执行已造成任何损坏之前智能地扫描恶意行为。如果IOR 706已经以充分程度的信心对‘意图’具有很好理解,则将其作为模块化输出712提交。如果‘意图’类别彼此没有强证实,且该功能的‘意图’没有被确信地建立,则该功能的‘意图’被声明为未知并且IOR706前进到下一可用功能以供在阶段711处分析。
图112-115显示感知观察者仿真器(POE)475。该模块产生观察者的仿真,并在观察者仿真的这些变化的情况下测试/比较所有潜在的感知点。而输入是所有潜在感知点加上增强的数据日志;输出是这种增强日志根据最佳、最相关和最谨慎的观察者利用所选感知的这样的合并产生的结果得到的安全决策。输入系统元数据484是原始感知产生(RP2)465用于在可比较可变格式CVF547中产生感知的初始输入。在具有存储搜索(SS)480的情况下,从数据增强日志中导出的CVF被用作感知存储(PS)478的数据库查找中的准则。PS为来自数据库的所有可用CVF 547提供了最高匹配的CVF。它们的相关感知构成和权重被引用并用于结果716中的成功匹配事件。相似度重叠被提出为60%匹配719和30%匹配720。这些结果通过存储搜索480来计算。在具有结果716的情况下,将匹配719和720存储起来并且然后在权重计算718处计算个体感知排序。这样的计算采用数据库CVF与输入CVF相比较的总体相似度(或匹配)值,并将该值与每个个体感知权重相乘。这样的权重已经存储并与CVF关联,如最初由度量处理(MP)489确定的。在排序717中,感知是根据它们的最终权重排序的。这样的排序是使用最相关(如在权重计算718中加权的)感知来理解安全情形并因此通过最终块730或批准731命令输出的选择过程的部分。一旦已经对感知进行了排序,就将它们转发到应用程序729,在那里将数据增强日志723应用于感知以产生块/批准建议。日志723是带有原始安全事件的系统的输入日志。自我批判性知识密度(SCKD)492标记日志以限定未知知识的预期上限范围。这意味着感知能够考虑利用未知数据范围标记的数据。这意味着感知可以对安全事件执行更准确的评估,考虑到它已经估计了它知道了多少,以及它不知道多少。数据解析724对数据增强日志723和输入系统元数据484进行基本解释以输出如由原始所选模式匹配算法(SPMA)526决定的原始批准或阻止决策725。因此,存在两个潜在案例场景,SPMA或者已选择场景727中与安全相关的事件(即防止程序下载)的块730,或者已选择场景726中批准731此类事件。在该点处,CTMP 22迄今已经取得进展,它准备好执行其最核心和最关键的任务,即批判决策(包括但不限于网络安全)。该批判在CTMP内以两种不同的方式发生两次,在这里一次根据感知在感知观察者仿真器(POE)中,并且一次根据逻辑上限定的规则在规则执行(RE)中,在POE内,当从SPMA接收到块命令时,将参与732的覆盖逻辑。在阶段732A处,假定块730的默认动作,并通过找到存储在案例场景727中的阻止/批准置信度值的平均值来计算阻止平均值(BLOCK-AVG)和批准平均值(APPROVE-AVE)732B。阶段732C检查案例场景727的平均置信度是否大于(由策略)预先定义的置信裕度。如果场景的置信度低,则这指示CTMP由于信息/理解不足而拒绝批判。在出现这种低置信度情形时,RMA反馈模块728在阶段732D处参与以尝试重新评估包括更多感知的安全情形。这种额外考虑的感知可能会增加置信裕度。因此,RMA反馈将与资源管理和分配(RMA)479本身通信,以检查根据资源管理策略是否允许重估。如果这种重估被拒绝,则该算法已经达到了它的峰值置信潜力,并对于该POE会话而言覆盖初始批准/阻止决策被永久中止。阶段732E指示RMA反馈模块728从RMA 479接收许可的状况以将更多的资源以及因此更多的感知重新分配到计算中。在这种状况下,在阶段732F处中止重写尝试(CTMP批判),以便允许在具有附加感知(以及因此计算机资源负载增加)的情况下对案件场景727进行新的评估。阶段732G指示批准平均值有足够的信心(根据策略)将默认阻止动作730/732A覆盖到阶段732H处的批准动作731。同样的逻辑适用于在案例场景726处发生的批准逻辑733。在阶段733A处,默认动作被设置为按照SPMA526所请求的那样批准。通过找到尺寸在案例场景726中的阻止/批准置信度值的平均值来计算阻止平均值和批准平均值733B。阶段733C检查案例场景726的平均置信度是否大于(由策略)预先定义的置信裕度。当这样的置信度情形升高时,RMA反馈模块728在阶段733D处参与以尝试重新评估包括更多感知的安全情形。阶段733E指示RMA反馈模块728从RMA 479接收许可的状况以将更多的资源以及因此更多的感知重新分配到计算中。在这种状况下,在阶段733F处中止重写尝试(CTMP批判),以便允许在具有附加感知(以及因此计算机资源负载增加)的情况下对案件场景726进行新的评估。阶段733G指示批准平均值有足够的信心(根据策略)将默认批准动作731/733A覆盖到阶段733H处的阻止动作730。
图116和117示出隐含推导(ID)477,其从当前已知感知角度导出可能被隐含的感知数据的角度。应用的感知角度470是存储在CTMP存储系统中的已知感知的范围。这类感知470已被SPMA 526应用和使用,并作为感知734的集合收集并转发到度量组合493。该模块493将感知734格式的角度转换为由隐含推导(ID)477识别的格式的度量类别。在具有度量复杂度736的情况下,圆形的外界表示关于个体度量的已知知识的峰值。因此朝向圆形的外部边缘表示更多的度量复杂性,而中心表示较少的度量复杂性。中心浅灰表示应用的感知角度的当前批量的度量组合,且外部深灰色表示一般被系统存储和已知的度量复杂性。ID477的目标是增加相关度量的复杂性,使得感知角度可以在复杂性和数量方面成倍增加。在来自当前批量的已知度量复杂性还没有包含这样的细节/复杂性的情况下,它被添加到相关的度量DB738。这样,系统已经成了整圆并且新存储的度量复杂性可以被用在一批潜在未来的感知角度隐含推导。这种复杂度量构成736作为输入传递到度量扩展(Me)495,在那里多个度量和不同感知角度被按类别存储在各个数据库738中。深灰色表面区域表示应用的感知角度的当前批量的总范围,并且留下的范围的数量超过已知的上限。用每个个体度量DB的峰值知识来表示上界。因此,利用那些度量的先前已知的细节/复杂性来增强当前批量的度量(它们已经由当前批量的感知角度导出)。在增强和复杂性丰富时将度量返回作为感知复杂性737。如在图表737中看到的,浅灰区域已变得比在度量范围739、一致性740、类型741和强度742的所有四个扇区中更大。这指示在所有四个度量扇区中变得更加详细和复杂。然后将该增强的度量复杂性737作为度量转换494的输入传递,其将个体反转到感知的整个角度735。因此,最终的输出被组装成感知的隐含角度471,这是感知的原始输入应用角度470的扩展版本。
图118-120示出自我批判性知识密度(SCKD)492,其估计可报告日志无法获得的潜在未知知识的范围和类型。这样,CTMP 22随后的批判性思维特征可以利用该系统已知和未知的所有涉及的知识的潜在范围。下面是用来展示SCKD 492的预期功能和能力的一个示例用例:
1)该系统已为核物理建立了强的参考范围。
2)该系统已执行核物理和量子物理在复杂性和类型上是按明确和有系统地类似的类别。
3)然而,与核物理相比,该系统在量子物理方面具有更少得多的参考知识。
4)因此该系统经由核物理的类比限定潜在可达到的量子物理知识的上界。
5)该系统确定在量子物理为大的情况下未知知识的范围。
已知数据分类(KDC)743将所确认的(已知)信息与输入746按类别分离,以便可以执行适当的DB类比查询。将这样的信息分离成类别A、B和C 750,在这之后分开的类别单独向可比较可变格式生成器(CVFG)491提供输入。然后CVFG以CVF 547格式输出分类信息,其被存储搜索(SS)480用来检查已知数据范围DB 747中的相似性。在DB 747的情况下,根据数据类别来限定已知数据的上界。在数据的相似类型和结构之间作出比较,以估计知识范围的置信度。如果在场景748处SS 480无法找到任何结果来进行知识类比,则存储当前数据,以便可以进行将来的类比。根据用例示例,这将是允许核物理的范围被限定的事件。然后,当将来参考量子物理时,可以将它的知识范围与核物理知识范围的当前存储进行类比。场景749描述了场景发现的结果,在这时,根据SS 480结果,用已知数据的其相关范围标记每个类别。此后,在未知数据组合器(UDC)744处,将每个类别的未知信息的标记范围重新组装回到相同的原始数据流(输入746)中。在输出745处,返回原始输入数据并与未知数据范围定义结合。在图119处,更详细地图示已知数据分类(KDC)模块743。已知数据752是主要输入并包含信息块755,它们表示定义的数据范围,诸如来自错误日志的各个条目。阶段756检查块内可识别的定义,该定义将根据用例显示它被标记为核物理信息。如果存在适于类别保留750中的块的信息标签的类别,则通过利用经过处理的信息块755补充它来在阶段748处利用细节增强预先存在的类别。如果不存在这样的类别,则在阶段749处创建该类别,以便能够相应和正确地存储信息块755。基本逻辑759按顺序循环通过这些块基本上直到所有它们都被处理。在已经处理所有它们之后,如果没有将(由策略限定的)最小数量提交到类别保留750,那么KDC 743将模块话输出作为零结果618提交。如果存在足够数量的经过处理的块,则类别保留750被提交到中间算法751(其主要是SCKD 492)。未知数据组合器(UDC)744接收已经从中间算法751用未知数据点757标记的已知数据。这样的数据最初存储在类别保留750中,并且基本逻辑760从那里按顺序循环通过所有数据单元。阶段754检查从保留750限定的类别是否包含描述如何将单独的类别重构为吻合信息流的原始元数据。这种元数据最初是在来自KDC 743的输入已知数据752中找到的,因为在该阶段,数据还没有被分成类别并且存在保持所有数据的初始单个吻合结构。在阶段754将元数据与它们的对应数据重新关联之后,标记块被转移到块重组保留753。在阶段754处没有发现与数据相匹配的元数据的情况下,则持留753将不可避免地保持为空,并将返回模块化零结果618。在成功的元数据匹配时,保留753被填充并且对于UDC 744的模块化输出是已知数据+标记的未知数据757。模块化输出中的块755表示如来自KDC 743的已知数据752中找到的原始信息块。五边形758表示未知数据范围定义,该定义与已知数据755的每个块耦合。
词汇客观性挖掘(LOM)
图121示出用于词汇客观性挖掘(LOM)的主逻辑。LOM尝试尽可能接近广泛问题和/或断言的客观答案。它参与人类主体800以允许他们承认或改进它们的反对LOM的立场的论据。承认或改进论据是LOM的核心哲学,因为它必须在它错误时能够承认这一点,使得它从中人类的知识(这是它最初从那里获得知识的地方)学习。LOM是极其大的数据库(并且因此CPU、RAM和磁盘所有都是关键的参与者),并且将从集中在单个(但为了冗余和备份而复制)主示例中的中央知识保留(CKR)806受益。可以经由连接到这样的中央主实例的付费或免费API来促进第三方应用程序。LOM的活动以断定问题或断言801进入主LOM视觉接口的人类主体800开始。这样的问题/断言801A被转移到初始查询推理(IQR)802以用于处理,该初始查询推理(IQR)802利用中心知识保持(CKR)806来破译在理解和回答/响应于问题/断言[...]的过程中关键的缺失细节。此后,将问题/断言801连同补充的查询数据一起转移至调查澄清(SC)803A,其参与人类主体800以实现补充信息,使得可以客观地且利用所有必需的上下文来分析问题/断言801A。因此,形成已澄清的问题/断言801B,它采用如由人类主体800提出的最初的原始问题/断言801但补充经由SC 803A从800中学到的细节。断言构造(AC)808A以断言或问题(比如801B)的形式接收命题,并提供与这样的命题相关的概念的输出。响应呈现809是用于向人类主体800和理性呼吁(RA)811二者呈现由LOM(具体来说AC 808)汲取的结论的接口;向人类主体800和理性呼吁(RA)811提出由LOM(特别是AC808)得出的结论的接口。在视觉上为人类800呈现这样的接口并且以纯数字语法格式向RA 811呈现这样的接口。层次映射(HM)807A映射相关联的概念以发现问题/断言一致性的证实或冲突。然后它计算在该主体上采取某种立场的利益和风险。中心知识保留806是用于参考针对LOM的知识的主要数据库。优化了查询效率以及概念的逻辑分类和分离,使得可以建立了强的论据,并响应于人类主体800批判进行防御。知识验证(KV)805A接收高置信度和预批判的知识,这些知识需要针对CKR 806中的查询能力和同化而在逻辑上分离。接受响应810是给予人类主体800的一种选择以用来或者接受LOM的响应或者以批判来呼吁。如果响应被接受,则由KV805A进行处理,以便将其作为确认的(高置信度)知识存储在CKR 806中。如果人类主体800不接受响应,则将它们转发给理性呼吁(RA)811A,其检查和批判由人类800给出的呼吁的理由。RA 811A可以批判断言,无论是自我批判还是对人类响应的批判(来自接受响应910处的‘否’响应)。
图122-124示出管理的人工智能服务提供商(MAISP)804A。MAISP运行具有中心知识保留(CKR)806的主实例的LOM的互联网云实例。MAISP 804A将LOM连接到前端服务861A、后端服务861B、第三方应用程序相依804C、信息源804B、和MNSP 9云。前端服务861A包括人工智能个人助理(例如苹果的Siri、微软的Cortana、亚马逊的Alexa、谷歌的Assistant)、通信应用程序和协议(即Skype、WhatsApp)、家庭自动化(即电冰箱、车库、门、恒温器)和医疗应用程序(例如医生另一种意见、医疗历史)。后端服务861B包括在线购物(例如Amazon.com)、在线运送(例如Uber)、医疗处方订购(例如CVS)等等。这样的前端861A和后端861B服务经由文件化的API基础设施804F与LOM进行交互,这实现信息传递和协议的标准化。LOM经由自动化研究机制(ARM)805B从外部信息源804B检索知识。
图125-128示出LOM的相依结构,其指示模块间彼此如何互相相依。语言构造(LC)812A解释来自人类主体800和并行模块的原始问题/断言输入,以产生可以由LOM系统作为整体理解的语言语法的逻辑分离。概念发现(CD)813A在所澄清的问题/断言804内接收兴趣点并通过利用CKR 806来导出关联的概念。概念优先级(CP)814A接收相关概念,并在表示特定性和通用性的逻辑层中对它们进行排序。顶层被指定最一般的概念,而较低的层被分配越来越具体的概念。响应分离逻辑(RSL)815A利用LC812A来理解人类响应,并将相关和有效的响应与初步澄清请求关联起来,因此实现SC 803A的目标。然后LC 812A在输出阶段期间被重新利用以修改原始问题/断言801来包括被SC 803接收的补充信息。人类接口模块(HIM)816A向人类主体800提供清晰和逻辑上分离的提示,以解决由初始查询推理(IQR)802A指定的知识的缺口。上下文构造(CC)817A使用来自断言构造(AC)808A的元数据和来自人类主体800的潜在证据向CTMP给出原始事实以进行批判性思考。决策比较(DC)818A确定了批判前和批判后决策之间的重叠。概念兼容性检测(CCD)819A比较来自原始问题/断言801的概念推导以确定逻辑兼容性结果。这样的概念可以表示境况、存在状态、义务等。利益/风险计算器(BRC)820A从CCD 819A接收兼容性结果,并权衡利益和风险以形成包括概念构成中隐含的变量的梯度的统一决策。概念交互(CI)821A将与AC 808A概念有关的属性分配给经由调查澄清(SC)803A从人体主体800收集的信息的各部分。
图129和130示出初始查询推理(IQR)802A的内部逻辑。充当IQR 802的子集的语言构造(LC)812A从人类主体800接收原始问题/断言801。801是从语言上分离的以便IQR 802A依次处理每个个体单词/短语。辅助动词“应该”822令人想到缺乏关于时间维度822的清晰性。因此,形成反问以达到诸如‘每天?’、‘每周?’等等的清晰性。主体‘我’823令人想到缺乏关于谁是主体的清晰度,因此形成要被呈现给人类主体800的后续问题动词‘吃’824不一定不清楚,但能够补充缺乏清晰度的其他分析点。IQR 802通过利用CKR 806DB在阶段824将食品的概念与健康和金钱的概念联系起来。这通知查询‘主体提出问题’823,使得提出了更合适和相关的后续问题,诸如‘男性还是女性?’、‘糖尿病?’、‘锻炼?’、‘购买力?’。名词‘快餐’825令人想到缺乏在应该如何解释单词方面的清晰性。在技术意义827上讲,它可以被解释为“供应非常快速的食物”的其最原始形式,或者对便宜并且在订购的地方非常快地做出来的“油炸咸类食品”的更多口语化理解。沙拉吧在技术上是一种快速取得食物的手段,因为它是预先制作好且立即可买到的。然而,该技术定义不符合‘快餐’的更普遍理解的口语理解。通过参考CKR806,IQR 802考虑到可能在考虑术语‘快餐’的模糊性的过程中的潜在选项。可以经由人工接口模块(HIM)816将诸如‘汉堡店?’和‘沙拉吧?’之类的模糊选项转发给人类主体800。然而,在CKR 806处可能存在足够的信息来理解问题801的一般上下文指示了对口语含义826的引用。CKR 806在逐渐了解到存在快餐和健康所涉及一定程度的争议后,能够表示这样一般上下文。因此,很有可能问题801指代该争议,因此HIM 816不需要被提出来进一步澄清人类主体800。因此,IQR 802试图破译定义意义上明显而微妙的细微差别。问题828向整个LOM指示人类主体800是在提出问题,而不是断言声明。
图131示出调查澄清(SC)803,其从IQR 802接收输入。这样的输入包含必须由人类主体800针对要得到的对原始问题/断言801的客观答案而回答的所请求的澄清830的系列。因此,将所请求的澄清830转发到人类接口模块(HIM)816B。将对这样的澄清的任何所提供的响应转发给响应分离逻辑(RSL)815A,其随后使响应与澄清请求相关联。与正在处理的所请求的澄清830并行地,向语言构造(LC)812A提供澄清语言关联829。这样的关联829包含所请求的澄清830和语言结构之间的内部关系,这进而使得RSL 815A能够修改原始问题/断言801,使得LC812A可以输出已澄清的问题804,其已经合并经由816学习的信息。
图132示出断言构造(AC)808,其接收由调查澄清(SC)803产生的已澄清的问题/断言804。然后LC 812A可以将问题分解为感兴趣的点834(关键概念),这些点被传递到概念发现(CD)813上。然后CD通过利用CKR 806导出关联概念832。概念优先级(CP)814A然后将概念832排序到表示专一性和概括性的逻辑层中。顶层被指定为最一般的概念,而较低的层被分配越来越具体的概念。利用由CKR 806提供的数据来促进这样的排序。该顶层被作为模块化输入转移至层次映射(HM)807。在信息HM 807的并行转移中,HM 807接收兴趣点834,该兴趣点被其相依模块概念交互(CI)821处理。CI通过访问CKR806处的索引信息将属性分配给这样的兴趣点834。在HM 807完成其内部过程时,在导出的概念已经过兼容性测试之后将其最终输出返回至AC 808并且事态的利益/风险被加权和返回。这被称为模块化输出反馈循环833,因为AC 808和HM 807已经达到整圆,并且继续向彼此的模块化输出进行发送直到分析已使概念复杂性完全饱和为止,以及直到CKR 806由于知识的限制而变成瓶颈为止(不管谁先来)。
图133和134示出层次映射(HM)807如何工作的内部细节。AC 808向HM 807并行提供两种类型的输入。一种被称为概念兴趣点834,并且另一种是优先级概念837的顶层(最一般的)。如在图128所示,概念交互(CI)821使用这两种输入将语境化的结论与兴趣点834相关联。然后CI 821向辨别两个概念之间的兼容性/冲突等级的概念兼容性检测(CCD)提供输入。这向HM 807给予人类主体800的断言和/或命题与在中心知识保留(CKR)806中索引的高置信度知识之间的一致与不一致的一般理解。这样的兼容性/冲突数据被转发给利益/风险计算器(BRC)820(将这些兼容性和冲突翻译为在此问题上采取整体一致立场的利益和风险的模块)。例如,根据用例(根据由人类主体800设定的准则),将出现三个主要的立场:总体来说不推荐快餐,快餐是允许的但不被强调,或者总体来说推荐快餐。这些立场,连同它们的风险/利益因素作为模块输出836被转发到AC 808。这是LOM内部的信息流成为整圈的几个点之一,因为AC 808将试图促进由HM 807转发的断言的扩展。该系统包含信息流循环,其指示作为逐渐建立的客观响应的问题/断言的主观性质而逐渐补充的智能梯度。
一个类比是蜜蜂如何寻找花朵的花蜜,无意间收集它的花粉,将该花粉传播给其他花。花的该受精产生更多的花,从长远来看这吸引更多的蜜蜂。这类似于LOM内部出现的互连的信息生态系统,以逐渐对断言和成熟概念‘授粉’直到系统对主题的立场实现强置信度为止。在图128上显示作为HM 807的子集概念交互(CI)的内部工作。CI 821接收兴趣点834并根据优先级化的概念837的顶层来解释每一个兴趣点。该示例中顶层的两个优先级化概念是‘健康’和‘预算约束’837。因此,当CI试图解释兴趣点834时,它将通过这些主题的视角来解释。兴趣点‘糖尿病’838导致了关于‘预算约束’837的‘昂贵药物’和关于‘健康’837的‘更虚弱体制’/‘不耐糖’的断言。兴趣点‘男性’839断言“典型的时间紧迫”,尽管具有低置信度,因为系统发现需要更多的特异性,比如“工作狂”等。时间的问题与“预算约束”成反比,因为系统已经注意到时间和金钱之间的关系。兴趣点‘中产阶级’840关于‘预算约束’837断言‘能够买得起更好质量的食品’。兴趣点“汉堡王”841关于‘预算约束’837断言‘便宜’和‘省钱’,并且关于‘健康’837断言‘高含糖量’加上‘油炸食品’。这种断言是经由参考存储在CKR 806中的已建立和置信知识来作出的。
图135和136示出理性呼吁(RA)811的内部细节,其就它是自我批判还是对人类响应的批判的批判断言。LC 812A充当RA811的核心子组件,并从两个潜在源接收输入。一个源是如果人类主体800拒绝在阶段842处由LOM断言的意见。另一个源是响应呈现843,它将数字地传送由AC 808针对LOM内部自我批判构建的断言。在LC 812A将语言文本转换成系统的其他部分可理解的语法之后,由RA的核心逻辑844来处理它。在这样的核心逻辑返回高置信度846的结果时,结果被传递到知识验证(KV)805上以便正确地同化到CKR 806。在核心逻辑返回低置信度845的结果时,结果被传递到AC 808上以继续自我批评的循环(LOM的另一个要素已经达到了整圈)。核心逻辑844在没有语言要素的情况下(作为代替使用对人工智能使用来说最佳的语法)从LC 812A接收处于批判前决策847的形式的输入。这样的决策847被直接转发给CTMP 22,作为其输入的‘主观意见’848扇区。决策847也被转发给上下文构造(CC)817,其使用来自AC808的元数据和来自人类主体800的潜在证据,将原始事实(即系统日志)作为输入‘客观事实’给予CTMP 22。在CTMP 22接收到了其两个强制性输入的情况下,这样的信息被处理以输出达到‘客观意见’850的其最佳尝试。这样的意见850在RA 811内被内部视为批判后的决策851。批判前847和批判后851决策二者都转发给决策比较(DC)818,其确定两个决策847和851之间的重叠范围。然后呼吁论据要么被承认为真852,要么改进853反点以解释为什么呼吁无效。这种评估是在不考虑也不偏袒呼吁是来自人工智能还是来自人类的情况下执行的。对于承认852或改进852方案无关紧要的是,高置信度846的结果被传递到KV 805上并且低置信度845的结果被传递到AC 808上用于进一步的分析。
图137-138示出中心知识保留(CKR)的内部细节,基于LOM的数据的智能被存储和合并在那里。以单元知识格式(UKF)来存储信息单元,该单元知识格式(UKF)存在三种类型:UKF1 855A、UKF2 855B、UKF3 855C。UKF2 855B是在那里以规则语法格式(RSF)538存储目标信息的主要格式,突出显示为值865H。索引856D是允许对大量数据集合进行资源高效引用的数字存储和处理兼容/投诉引用点。该主要信息块引用时间戳856C,该时间戳856C是经由被称为UKF1 855A的索引856A对单独的知识单元的引用。这种单元不像UKF2 855B那样持有等效的时间戳856C部分,而是作为代替将关于时间戳的大量信息存储在处于RSF 538格式的值856H扇区中。规则语法格式(RSF)538是一组用于跟踪引用规则的语法标准。RSF 538内的多个规则单元可以被利用来描述单个对象或动作。直接在CTMP内大量使用RSF。UKF 1855A包含源属性856B扇区,该扇区是对UKF 3 855C实例的索引856G的引用。这种单元UKF3855C是UKF1 855A的逆,因为它具有时间戳部分但没有源属性部分。这是因为UKF3 855C存储的源属性856E和856B内容在RSF 538中的其值856H扇区中。源属性是复杂数据的集合,其跟踪要求保护的信息源。由于如在KCA 816D中处理的证实和否定因素,这些源被给予了置信度和真实性的状况。因此,UKF集群854F是由链接在一起来限定管辖上独立的信息的一系列UKF变体组成的(时间和源是动态限定的)。总之:UKF 2 855B包含主要的目标信息。UKF 1855A包含时间戳信息并因此省略时间戳字段本身以避免无限回归。UKF3 855C包含源属性信息并因此省略源字段本身以避免无限回归。每个UKF2855B必须附有至少有一个UKF1855A和一个UKF3 855C,否则集群(序列)被认为是不完整的并且其中的信息还不能由LOM全系统通用逻辑859来处理。在中心UKF 2 855B(具有中心目标信息)与其对应的UKF1 855A和UKF3 855C单元之间中,可以存在充当链接桥的KUF2 855B单元。将由KCA 816D来处理一系列UKF集群854D以形成导出的断言854B。同样,将由KCA 816D来处理一系列UKF集群854E以形成导出的断言854C。知识证实分析(KCA)816D是将UKF集群信息进行比较以用于证实关于观点立场的证据的地方。当提出这样的要求、否定证据等等时,该算法考虑到了属性来源的可靠性。因此,在KCA 816D的处理完成后,CKR 806可以输出关于主题854A的结论性的武断的立场。CKR 806从不删除信息,因为即使是被确定为假的信息也可能用于在真相和假消息之间作出进一步区分。因此,CKR 806离开高级存储空间服务854G,该服务可以处理和扩展无限期增长的CKR 806数据集。
图139示出自动化研究机制(ARM)805B,其试图不断向CKR806供应新的知识,以增强LOM的一般估计和决策能力。如由用户活动857A指示的;用户与LOM(经由任何可用前端)概念的交互直接或间接地被带到与回答/响应于问题/断言相关。用户活动857A预计最终会产生CKR具有低的相关信息或没有相关信息的概念,如由所请求但不可用的概念857B的列表所指示的。在具有概念整理&优先级(CSP)821B的情况下;从三个独立源接收概念定义并且将它们聚合以便对信息请求(IR)812B的资源(带宽等等)划分优先级。这样的模块IR812B访问相关源以获得具体限定的信息。这样的信息是根据概念类型限定的,这样的源被指示为公共新闻源857C(公共新闻文章,即路透社、纽约时报、华盛顿邮报等)、公共数据档案857D(信息聚合收集,即维基百科、Quora等)和社交媒体857E(即Facebook、Twitter馈送等)。由这样的信息源提供的数据根据它们请求什么概念定义而在信息聚合器(IA)821B处进行接收和解析。保存相关的元数据(诸如检索时间、检索源)。此后将信息发送到交叉引用分析(CRA)814B,在那里将所接收的信息与来自CKR 806的先前存在的知识相比较并且在考虑来自CKR 806的先前存在的知识的情况下构造所接收的信息。这允许根据CKR 806当前所知道和不知道的内容来评估和验证新传入的信息。文体扫描(SS)808B是允许CRA 814B考虑文体签名将使新的信息和来自CKR 806的预先存在的知识同化的补充模块。漏掉的相依概念857F是需要在逻辑上理解为理解初始目标概念的基本原理的概念。(即要理解卡车如何工作,首先必须研究和理解柴油机如何工作)。这样的缺失概念被转移到CSP 821B进行处理。活动概念857G的列表是最受欢迎的主题,它们CKR 806内被排序为最活跃的。这样的概念857G被转移到创造性概念生成器(CCG)820B,并且然后创造性地匹配(经由创造性模块18)以产生新的潜在概念。该机制取决于这些合并物中的一种将从连接至IR 812B的源857C、857D、857E产生新的信息范围。
文体使用的示例:
新的外来数据858A被标记为来自于已知的CNN记者。然而,发现了与军事智库的签名的非常强的文体匹配。因此,该内容在CKR 806内主要贡献于军事智库,并被注意到“声称”来自CNN。这使得进一步的模式匹配和阴谋检测用于LOM逻辑的后续执行。(例如,不信任来自CNN的内容的未来声明)。此后,断言证实,冲突和偏见评估之后被评估,就像内容是来自智库而不是CNN。
图140示出分析新的外来内容(系统尚未暴露给它)的文体签名858C的文体扫描(SS)808。文体学是一位作家或一种体裁与另一种之间的文学风格中的变化的统计分析。这帮助CKR 806跟踪数据/断言的源期望,这进一步有助于LOM检测证实断言。在具有签名结论(SC)819B的情况下,新的外来数据858A的内容源属性会受到文体签名858C中的任何显著匹配的影响。文体匹配越强,根据文体学的源属性越强。在具有签名查询(SQ)807B的情况下,该文体学签名858C与来自SI 813B的所有已知签名匹配。记录量值的任何显著梯度中的任何匹配。签名索引(SI)813B表示如从CKR 806检索的所有已知文体签名858C的列表。如由第三方文体算法858B所表示的,LOM取决于任何及时选择的高级且有效算法文体算法。
图141示出假设覆盖系统(AOS)815B,其以断言或问题的形式接收命题,并提供与这一命题相关的概念的输出。概念定义匹配(CDM)803B是在那里针对相依解释(DI)816B模块查询由人类主体800提供的任何硬编码假设858D。所有这些概念都因为违规方面的担忧而由伦理隐私权法律(EPL)811B来检查。在相依解释(DI)816B模块中,访问满足所请求数据的给定响应的所有基于知识的相依。这样,检索建成高度客观观点的信息的完整‘树’。所请求的数据858E是LOM全系统通用逻辑859已请求的数据,无论是具体查询还是条件查询。具体查询寻找一组被完全标记的信息。条件查询请求匹配某些条件的所有此类信息。
图142示出智能信息&配置管理(I2CM)804E和管理控制台804D。聚合860A使用通用级准则来过滤掉不重要且冗余的信息,而合并和标记来自多个平台的信息流。威胁困境管理860B是在那里从鸟瞰视角感知概念数据危险。这样的威胁被传递到管理控制台上以用于图形呈现。因为与威胁机制有关的所计算的测量结果最终从多个平台合并;所以可以自动执行更知情的威胁管理决策。自动控制860C表示用来控制与MNSP 9、可信平台860Q、第三方服务860R的控制有关的管理的算法访问。管理反馈控制860D提供所有MNSP 9云、可信平台(TP)860Q、附加基于第三方服务860R的服务的高级控制,该服务可以被用来促进作出决策、取证、威胁调查等。这样的管理控制860D最终在管理控制台(MC)804D上得到体现,具有适当的可定制视觉资料和呈现效率。这允许从单个接口(其可以按照需要放大细节)直接对整个系统(MNSP、TP、3PI)进行有效控制和操纵。手动控制860E针对用来控制MNSP 9、可信平台860Q和第三方服务860R的管理相关控制的人工访问。在智能语境化860F阶段,剩下的数据现在看起来像一群岛屿,每个岛屿都是一个概念数据危险。为了使概念分析更加成熟,在平台间进行关联。历史数据(从I2GE 21而不是LIZARD)被访问以理解威胁模式,并且CTMP 22被用于批判性思维分析。配置&部署服务860G是用于部署具有正确概念数据配置和连通性设置的新企业网络资产(计算机、便携式计算机、移动电话)的接口。在设备被添加和设置之后,可以经由具有作为中间人的管理反馈控制860D的管理控制台(MC)804D来随之调整它们。该服务还管理新客户/客户端用户帐户的部署。这种部署可以包括硬件与用户帐户的关联、接口的定制、客户/客户端变量的列出(即业务类型、产品类型等)。通过管辖权860H的分离,排外地根据MC 804D用户的相关管辖权来分离标记的信息池。在通过威胁860I来分离的情况下,根据各个威胁(即概念数据危险)来组织信息。每种类型的数据要么与威胁关联(这添加赘言)要么被移除。直接管理860J是用于使MC 804D用户经由手动控制860E来连接至管理反馈控制860D的接口。在具有类别&管辖权860H的情况下,MC 804D的用户使用限定他们对信息分类访问的管辖权和范围的他们的登录凭证。
所有潜在数据向量860L都表示运行中的数据、处于静止的数据和使用中的数据。可定制的视觉资料860M用于各企业部门(会计、财务、HR、IT、法律、安全/监察长、隐私/披露、工会等)和利益相关者(每个相应部门的工作人员、经理、行政人员)以及第三方伙伴、执法当局等。对概念数据860N的所有方面的统一看法是表示周界、企业、数据中心、云、可移动媒体、移动设备等。集成单视图860O是诸如监视、日志记录、报告、事件关联、警报处理、策略/规则集创建、纠正动作、算法优化、服务供应(新客户/修改)、可信平台的使用以及第三方服务(包括从第三方服务提供商&供应商接收报告和警报/日志等等)之类的所有潜在能力的单个视图。概念数据团队860P是一支合格的专业人员团队,他们监视跨板的多个系统的活动和状态。因为正在作出信息的智能处理和AI决策,所以可以通过雇用具有更少经验的更少的人员来降低成本。该团队的主要目的是用作在执行大规模分析点的同时验证系统正在根据期望准则来成熟和进展的过程中的备用层。
图143示出个人智能简档(PIP)802C,其是经由多个潜在的末端点和前端来存储个体的个人信息的地方。它们的信息是高度安全的并且与CKR 806分开,但可用于LOM全系统通用逻辑859以便执行高度个人化的决策。通过实施个人认证&加密(PAE)803C,传入的数据请求必须首先认证它自己,以保证个人信息完全由正确的用户访问。与人工智能应用程序有关的个人信息被加密并以UKF格式存储在个人UKF集群池815C中。在具有信息匿名处理(IAP)816C的情况下,信息在被剥夺任何个人可识别信息后被补充到CKR 806。甚至在从数据流剥夺了这样的个人信息之后,IAP 816C试图防止提供过多的并行数据,这些数据可以被逆向工程(比如法庭检测工作)成查明个人的身份。在具有交叉引用分析(CRA)814B的情况下,将所接收的信息与来自CKR 806的先前存在的知识相比较并且在考虑来自CKR 806的先前存在的知识的情况下构造所接收的信息。这允许根据CKR 806当前所知道和不知道的内容来评估和验证新传入的信息。对于任何数据请求,总是从CRK 806访问信息。如果数据请求中存在个人准则,则经由个人&通用数据合并(PGDM)813C来引用PIP 802C,并且在主CKR 806知识上构建。
图144示出生活监管&自动化(LAA)812D,其连接使针对生活例程和孤立事件的任务自动化的衔接平台上的互联网启用的设备和服务。主动决策(ADM)813D是LAA 812D的中心逻辑并且根据FARM 814D考虑前端服务861A、后端服务861B、IoT设备862A、支出规则和可用数量的可用性和功能。在具有基金拨款规则&管理(FARM)814D的情况下,人类手动向该模块限定准则、限制和范围以告知ADM 813D它的活动的管辖权是什么。人类主体800手动将密码货币资金(即比特币)存入数字钱包861C中,由此暗示LAA 812D可以花费的钱的数量的上限。IoT交互模块(IIM)815D维护哪些IoT设备862A可用于人类的数据库。认证密钥和机制存储在这里,以实现对IoT设备862A的安全控制862C。产品制造商/开发人员861F向LAA 812D提供可编程API(应用编程接口)端点来作为IoT产品交互编程861E。这样的端点被IoT交互模块(IIM)815D专门使用。数据馈送862B表示IoT启用设备何时向LAA 812D发送信息以使得可以执行职能和自动化动作。示例:恒温器报告温度,冰箱报告牛奶库存。设备控制862C表示IoT启用设备862A何时从LAA 812D接收用于执行动作的指令。示例:打开空调,打开用于包裹递送的门等。前端服务861A的类别可以包括:
-人工智能个人助理
-通信应用程序和协议
-家庭自动化
-医疗接口
-递送跟踪服务
后端服务861B示例包括:
-亚马逊在线订购
-Uber/运送
-医疗处方。
用来说明LAA 812D的功能的整体使用案例示例如下:
IoT启用的冰箱检测到牛奶的温度正在变低。LOM经由情商进行了下面这样一项分析,当主体不喝全脂牛奶时,他们的情绪往往会更消极。在评估了主体生活情形中的风险和益处之后,LOM从在线递送服务(例如亚马逊)上订购了全脂牛奶。LOM正在经由跟踪号码跟踪牛奶运送,并打开房屋的前门允许它可以在房屋财产内递送。LOM在递送人离开后关闭了门,并且在递送人是恶意行为者的情况下谨慎安全。此后,具有某种灵巧功能的简单轮式机器人拿起牛奶并放在冰箱里,使得它保持寒冷并不会变坏。
图145是示出行为监视(BM)819C,其监视来自用户的个人可识别的数据请求以检查不道德和/或非法材料。在具有元数据聚合(MDA)812C的情况下,从外部服务聚合用户相关数据,以便可以建立用户的数字身份(例如IP地址、MAC地址等等)。这种信息被传递到归纳820C/演绎821C,并最后是PCD 807C,在那里利用来自MNSP 9的证实因素来执行复杂的分析。示例:为了安全目的,与作为前端的Amazon.com购物门户接合的用户将其IP地址转发给LOM的的行为监视(BM)819C。来自以PIP 802C为目的地的经过身份验证的用户都经过信息跟踪(IT),并根据行为黑名单864A进行检查。示例:用户问了一个关于硫的化学成分的问题。将与来自黑名单863B的要素的(部分完全)匹配的信息从IT 818C传递至归纳820C/演绎821C。在犯罪前检测(PCD)807C处,演绎和归纳信息被合并和分析以获得犯罪前的结论。如果检测到大量证实,则将用户的厌恶信息和已知身份转发给执法当局。PCD 807C利用CTMP22,其直接参考行为黑名单864A来验证由归纳820C和演绎821C产生的立场。黑名单维护授权(BMA)817D在MNSP 9的云服务框架内操作。BMA 817D发布并维护行为黑名单864A,其限定了需要用户监测以防止犯罪和抓获犯罪的危险概念。BMA 864B还发布并维护了EPL(道德隐私法律)黑名单864B,其标记敏感材料,使得其永远不会作为LOM的查询结果而提交。此类敏感材料可能包括泄露的文件、私人信息(即社会安全号码、护照号码等)。BMA 864B解释与道德、隐私和法律(即网络安全政策、可接受的使用政策、HIPAA、PII等)有关的、适用的法律和政策。黑名单通常由触发概念组成,如果用户与这些概念关联太多,则他们将会被认为可疑。黑名单也可能针对特定个人和/或组织(比如通缉名单)。未来的犯罪预防工作在BM819C内发生,具有利用MNSP 9验证了证实因素。执法当局864C能够通过MNSP 9云连接到BMA817D以便在列入黑名单的概念上提供输入,并从BM的819C、PCD的807C犯罪侦查结果中接收输入。行为监视信息证实864D使MNSP 9能够向BM819c提供行为监控智能以用于证实目的。伦理隐私法律(EPL)811B从MSNP接收定制的黑名单并使用AOS 815B来阻止包含不道德、对隐私敏感和/或非法材料的任何断言。
图146示出伦理隐私权法律(EPL)811B,其从MSNP接收定制的黑名单,并使用AOS815B阻止包含不道德、对隐私敏感和/或非法材料的任何断言。MNSP 9被用来处理传统的安全威胁,比如经由特洛伊木马、病毒等进行黑客攻击。LOM的BM 819C和EPL 811B模块经由归纳820C和演绎821C来分析概念数据的上下文,以便确定道德、隐私和法律影响。
图147示出LIZARD算法的概述。动态壳(DS)865A是LIZARD的更容易经由迭代来改变的层。需要高度复杂性来实现它们的目的的模块通常属于这里;因为它们将超过程序员团队可以处理的复杂水平。语法模块(SM)865B是用于读取和编写计算机代码的框架。对于编写;从PM接收复杂格式化目的,然后以任意代码语法编写代码,然后帮助功能可以将该任意代码翻译成真实可执行代码(取决于期望的语言)。对于读取,为PM865E提供代码的语法解释以导出这样的代码的功能的目的。如果LIZARD执行低置信度决策,则它会经由数据返回中继器(DRR)865C将相关数据中继到ACT866来改进LIZARD的未来迭代。LIZARD本身并不直接依赖于用于执行决策的数据,但是关于不断演进的威胁的数据可能间接受益于LIZARD的未来迭代可能执行的先验决策。人工概念威胁(ACT)866创建了具有模拟概念数据危险的虚拟测试环境,以实现迭代过程。充分参与ACT 866的人工演进以保持恶意概念形成的有机演进。该迭代模块(IM)865D使用SC865F来根据来自DRR 865C的‘固定目标’&数据中限定的目的对DS 865A的代码库进行语法修正。该修正后的LIZARD的版本然后与多个(并行地)进行压力测试,并通过ACT 866来改变概念数据危险场景。最成功的迭代被采纳作为现场的功能版本。目的模块(PM)865E使用SM 865B来从代码导出目的,并以它自己的‘复杂目的格式’输出这样的目的。这样的目的应该充分地描述如由SM解释的代码块的预期功能(即使该代码是隐秘嵌入数据中的)。静态核(SC)865F是LIZARD的最不容易经由自动迭代改变而是由人类编程者直接改变的层。特别是最里面的深色方形,它完全不受自动迭代的影响。该最里面的层就像指导LIZARD的方向和整体能力的树的根。
图148示出迭代智能生长(I2GE 21的子集),其描述静态规则集在适应概念数据的各种危险时成熟的方式。产生了一系列代际规则集,它们的演进是经由“人格”特质定义进行的。这样的规则集被用来处理传入的概念数据馈送,并执行最期望的通知和纠正动作。演进路径867A是具有一致的“人格”的整个世代链。随着CPU时间的推移,世代变得越来越动态。最初的静态规则集变得不那么普遍并且潜在地被擦去或覆盖。示例:演进途径A具有严格和谨慎的特质,很少宽恕或容忍假设。概念行为867B是对概念数据分析人员的行为进行处理和存储的地方,使得演进路径876A可以从它们学习。示例:路径A发现了许多与具体情形和个人类型乐观主义相匹配的概念数据危险的反应。路径A然后创建了模仿这种行为的规则。人类867C表示创建了初始规则集来启动演进链的概念数据分析人员。示例:规则被定义为任何与在黑市上购买钚有关的概念都会被阻止。路径人格867D是定义了在概念数据危险触发时应该执行的反应特性的变量集群。
图149-150示出迭代演进(I2GE 21的子集),其是在其中并行演进路径867A成熟且被选择的方法。迭代的世代适用于相同的ACT 866,并且具有最佳人格特质的路径最终最能抵抗概念威胁。CPU时间868A是CPU功率随时间变化的度量并且可以用CPU周期/秒来测量。单独使用时间来测量演进路径接收的处理暴露量是不够的,因为必须考虑每个CPU的核数量和功率。示例:处理使英特尔Pentium III耗时千年的请求可能使英特尔Haswell处理器耗时30分钟。通过使用虚拟孤立868 B,所有的演进路径都被虚拟孤立,以保证它们的迭代完全基于它们自己的人格的准则。示例:路径B完全不知道路径C已经解决了困难的概念数据问题,并且必须依赖于它自己的人格特质和学习的数据来计算解决方案。某些路径可能会被废弃,因为它们达到了无法识别概念数据危险的无限期状态。最有可能的结果是,新的路径必须通过修改后的人格而大量生产。示例:路径D无法在数百个CPU时间868A单位内识别概念数据危险,因此整个路径被废弃。监视/交互系统868 D是注入来自ACT 866系统的概念数据危险触发,并从概念行为云(所有都根据特定的人格特质)中继相关联的概念数据危险响应的平台。示例:监视系统已提供路径B(规划代12所需的必要的概念数据危险响应)。人工概念威胁(ACT)866是一个提供一致的概念数据危险环境的孤立系统。它为分析人员提供概念识别演练,以练习和训练系统来识别不同潜在的概念数据响应和特质。示例:ACT提供了人们可识别为危险的一系列复杂概念。诸如“如何使用家用成分化学合成沙林毒气”。真正的概念威胁(RCT)869A根据真实数据日志来提供概念场景869C真实威胁。人类867C向监视/交互系统868D给予直接命令869B。示例:手动中止路径,改变路径人格中的主变量等。交叉引用模块869D是概念危险869C和由概念分析人员867C作出的响应869E之间的分析桥。在提取有意义的动作后,它将其推送到特质标记模块869F。概念危险869C可以来自实际危险869A或操练866。特质标记模块869F根据(一个或多个)人格类型将所有行为划分开来。示例:当概念数据分析人员867C将过多地提到自杀方法的电子邮件标示869E成有风险时,该模块将其标示为预防性人格,因为其行为与过去的事件重叠,而且还因为分析人员是自称谨慎人员。特质交互模块869G分析了不同人格之间的相关性。该信息被传递到概念行为867B,然后将其传递到监视/交互系统868D和它们自己的路径上。示例:人格不宽容和现实主义者在使用上具有很大的重叠并且对同一事件返回相似的反应。但严格和乐观主义者对同一事件几乎从来没有给出类似的反应。
图151-154示出创造性模块18,其是一种智能算法,其从先前的输入形式创建新的混合形式。创造性18被用作模块中用来服务于多个算法的插件。在附图标记870A处,两个父形式(先前的形式)被推送到智能选择器以生成混合形式870B。这些形式可以表示数据的抽象构造。示例:形式A表示由概念DB导出的危险概念的平均模型。形式B表示由概念触发规则集发布的关于其对危险概念的反应的新信息。形式B中的信息允许产生的混合形式是比形式A所代表的那些更危险的概念。智能选择器870B算法选择新特征并将其合并为混合形式。示例:形式A表示由概念DB导出的概念数据危险的平均模型。形式B表示由概念规则集发布的关于其对先前概念危险的反应的新信息。形式B中的信息允许产生的混合形式是比形式A表示的那些更好概念危险触发。模式870C定义了创造性模块18正在使用的算法类型。这样,智能选择器870B就知道哪些部分适合合并,这取决于正在使用的应用程序。示例:模式被设置为ACT 866,因此智能选择器870B知道预期的输入数据具有危险DB表示(形式A)和新发布的详细信息(规则集对概念危险触发的反应)(形式B)。属性模式870C定义了如何最好地将新数据与旧数据合并以产生有效的混合形式的详细方法。静态准则870D是由概念数据分析人员提供的,它为应该如何混合形式提供了通用的定制。这些数据可能包括排序优先级、所期望的数据比率以及用来直接合并的数据,这取决于选择了什么模式870C。示例:如果将模式870C选择作为ACT866,那么从失败的危险触发产生的信息应该会严重影响危险触发DB以强烈改变此类触发的组成。如果触发在这些变化之后持续失败,则完全放弃触发。对两个传入形式执行原始比较871B,这依赖于由概念数据分析人员867C提供的静态准则870D。在执行了原始比较之后,绝大多数形式都根据静态准则870D兼容。发现的唯一差异是,形式A包括由静态准则标示为“外来”的响应。这意味着危险触发DB表示形式B不包括/表示在形式A中发现的某种异常。等级变化重要性871C根据提供的静态准则870D对什么变化是重要的,什么变化不重要的进行排序。示例:由于在形式A中发现了在形式B中没有表示的异常,所以静态准则870D认识到这种异常是至关重要的,因此它导致在合并过程中进行了突出的修改以产生混合形式AB。在合并模块871D处,基于静态准则870D和正在使用的模式870C将保持不变和发现不同的数据重新组合成混合形式。这些变化可能包括数据的比率分布872A,某些数据有多重要、以及数据网格/相互关系彼此应该如何。示例:接收异常组合的等级重要性。在作出适当调整后,以静态准则870D为指导的过程辨别对异常的反应是否与数据的其他部分不兼容。然后,合并过程修改这些预先存在的数据,以便异常修复能够有效地与预先存在的数据融合。重叠信息量根据由静态准则870设定的比率872A来过滤。如果将比率872A设置为大,则将大量保持一致的形式数据合并成混合形式。如果将比率872A设置小,则大多数混合形式都会被构造成具有与其过去迭代有很大的不同。优先级872B是在两个数据集竞争以便在形式上的同一位置定义一个特征的情况下,进行优先排序的过程来选择使哪些特征突出,以及使哪些特征重叠和隐藏。当只有一个特质可以占用某个位点(经由矩形突出显示)时,就会发生优先排序过程来选择哪些特征会被继承。样式872C定义了重叠点合并的方式。大多数情况下,存在可以发生具体合并的多种方式,因此静态准则870D和模式870C指引该模块倾向于优于另一个的某种合并。大多数情况下,在特征之间存在重叠的形式,因此可以产生具有合并特质的形式。示例:当三角形和圆是作为输入形式时,可以产生“PAC-man”形状。
图155-156示出被用作个人助理的LOM。LOM被配置成管理个体生活中的人格化组合。一个人可以主动同意LOM登记关于他们日常生活的隐私细节,使得当个体遇到难题或命题时,它就能提供有意义和适当的建议。其范围可以是工作情况、饮食习惯、购买决策等等。LOM接收到经由LOM的内部审议过程874A得出结论874C的初始问题874B。EPL 811B被用来验证由LOM生成的响应的基于道德、法律和隐私的顺应性。为了使LOM更加人格化,它可以连接到LAA 812D模块,该模块连接到LOM可以从其接收数据并控制的因特网启用设备。(即,当你到达你家附近时,打开空调)。在具有PIP 802C的情况下,LOM从用户接收个人信息并且用户可同意安全地跟踪信息。这样,LOM就可以提供更人格化的准确未来响应。在具有语境化874D的情况下,LOM能够在构造论据的过程中演绎缺失的环节。LOM用它先进的逻辑破译了解决原始断言所造成的困境,它必须首先知道或假定关于情形的某些变量。
图157示出被用作研究工具的LOM。用户正在使用LOM作为投资工具。由于断言875B是以客观且非个人的方式提出的,因此LOM不需要具体和孤立的用例的附加细节875D来使它能够在这件事上形成复杂的意见。因此,在没有人格化信息的情况下得出结论875C。EPL811B被用来验证由LOM生成的响应的基于道德、法律和隐私的顺应性,并且BM 819C被用来监视代表用户实施非法/不道德活动的任何阴谋。
图158-159示出LOM利用所提出的867B理论的好处和缺点。比特币是一种对等分散的网络,它在被称为区块链的公开分类账中验证加密货币的所有权。所有发生的比特币交易都记录在每10分钟由网络挖掘一次的块中。比特币核客户端的当前的硬编码限制是1MB,这意味着每10分钟只能存在价值1MB的交易(以数据形式表示)。由于最近比特币作为一种资产越来越受欢迎,所以块大小限制给系统造成了压力,支付确认时间长,而且挖掘的费用更昂贵。在具有语境化876D的情况下,LOM能够在构造论据的过程中演绎缺失的环节。LOM用它先进的逻辑破译了解决原始断言所造成的困境,它必须首先知道或假定谁将会升高块大小限制。因此由LOM来得出结论876C。EPL 811B被用来验证由LOM生成的响应的基于道德、法律和隐私的顺应性,并且BM 819C被用来监视代表用户实施非法/不道德活动的任何阴谋。
图160-161示出LOM为外交策略战争游戏执行策略制造。LOM的孤立和安全实例可以被利用在军事认可的硬件和设施上。这使得LOM能够访问其在中心知识保留(CKR)806中的通用知识,同时能够在本地的个人智能简档(PIP)的本地实例中访问军事特定(以及甚至归为密级的)信息。由于LOM的先进的智能能力,军事人员可以运行复杂的战争游戏,同时能够访问通用和具体知识。最初的战争游戏场景是利用断言877B和硬编码假设877E提出的。由于战争游戏场景的复杂性,LOM以先进的细节请求887D作出响应。LOM可能决定为了实现复杂的响应,它必须接收高水平的信息,诸如50,000部队的详细简档。这样的信息传递可以在数兆字节量值的数据上进行,需要几天的并行处理才能得出复杂的结论。所有信息都经由标准化和自动化的格式和协议传递(即利用单个计算机接口动作导入50,000个excel表格达两个小时)。在BM 819C和EPL 811B的情况下,由于信息的敏感性,安全清除覆盖被激活以禁用这样的保护功能。战争游戏模拟的问题包含可能被BM 819C和EPL 811B标示的主题。EPL可能会阻止一些有用的信息,这些信息本来可以使最终会对现实生活和花费的金钱产生影响的模拟受益。BM 819C可能已经标示了这个主题,并将其报告给MNSP 9当局。因此,适当合格的军事渠道/组织可以经由PIP 802C认证他们的LOM会话,以便允许在不受干扰、妨碍或向当局报告的情况下经由LOM处理这样的敏感主题。由于这样的信息(诸如部队号码和位置)可以被分类,所以经认证的会话可以实现完全阻止BM 819C和EPL 811C的覆盖,这样这种敏感信息就永远不离开LOM进入外部平台和各方(诸如MNSP9)。在具有PIP 802C的情况下,正在运行这场战争游戏的授权军事人员正在使用已升级/专门加密和信息孤立的LOM的定制实例。这可以包括客户现场存储解决方案,以确保敏感的军事信息永远不会进入公共云存储,并保持在军事批准的设施内。因此,这种安全保留的信息使LOM的内部审议877A能够模拟所提出的战争游戏。
图162-163示出LOM执行调查性质的报刊杂志任务,诸如揭露一个人的可识别的细节。该用例的示例遵循了由化名中本聪所知的围绕比特币创建者的神秘。比特币社区连同许多杂志和调查记者已经付出了很大的努力来试图揭露他/她的身份。然而,LOM能够以一种自动化和彻底的方式最大化调查努力。LOM可能会面临新闻谜团中的需要被发现以能够准确地对初始查询作出响应的具体部分。因此LOM可以将定制信息请求调度到ARM 805B,其将信息同化到CKR 806中。在具有语境化879D的情况下,LOM不要求具体和孤立用例的附加细节以允许它形成关于这项事务的复杂意见,因为问题878B是以客观和非个人的方式提出的。LOM从来不会因为不知道或不确定而感到‘羞于’作出响应,因为LOM具有‘残酷诚实’的‘人格’。因此,它能够看到如何使揭露Satoshi的真实身份所需的证据中存在不可避免的漏洞,诸如在次结论878E处。当ARM 805B检索所有已知正确归因于Satoshi的电子邮件和聊天日志时,文体学808B被执行以证实和定义Satoshi的真实身份。因此,LOM所知道的关于调查性报刊杂志任务的所有信息都被呈现为结论879C。
图164-165示出LOM执行历史验证。LOM能够经由一系列叙述者的证实验证历史文献的真实性。某些被称为‘圣训’的历史文献(阿拉伯文中的字面意思是‘新闻’)已经通过证实了传送新闻的人的证实来证明真正归因于它的发起人。因为圣训文学最初是在阿拉伯语的其口语语境中被存储和理解的,因此语言构造812A模块参考第三方翻译算法以便直接以其母语来理解文学。在具有语境化879D的情况下,LOM不需要一个具体和孤立的用例的附加细节,以允许它就这件事形成一个复杂的意见,因为问题879B是以客观且非个人方式提出的。在具有KCA 816D的情况下,对UKF群集的信息进行比较,以证实如由一系列叙述者证实的关于引用(圣训)的有效性的证据。该算法考虑到了属性源的可靠性(即所谓的圣训叙述者),当提出这样的声称、否定证据等时。LOM从由ARM检索到的数据在CKR 806内构建概念超时,这促进了圣训的认证过程。询问诸如‘什么是圣训?’、‘圣训存在什么变体?’、‘认证的最佳方法是什么?’的自我提出的问题。通过内在的高级推理,CKR 806建立了强大的定义基础,并能够证明LOW输出的任何结论879C都是合理的。在具有集群构建879C的情况下,CKR806通过“堆叠”信息块(被称为UKF集群)得出概念结论。这些集群包含与目标信息有关的广泛元数据,诸如可归属源、可疑信息创建的时间等。
面向数字化的语言LAQIT
图166引入LAQIT的概念。LAQIT是一种从信任且目标方的网络内传递信息的高效且安全方法。LAQIT提供了可以在强调可读性和强调安全性之间交替的广泛模式。线性、原子和量子是不同且区别的信息传递模式,它们提供了变化的特征和应用。LAQIT是安全信息传递的最终形式,因为它最薄弱的环节是头脑的隐私。对手方风险实际上被移除了,因为高效易于记忆的密钥仅仅存储在接受者的头脑中,并且根据密钥的构成实时解密该消息(使用人类记忆)。密钥只需要传递一次,并被提交给记忆,因此对于隔离的记忆事件,可以采用更详细的隐私措施,诸如在电话关机的情况下、通过临时加密电子邮件等亲自传送密钥。所有的安全责任都在密钥的保密范围内。因为它足够简单便于记忆,所以大部分的安全责任都已经被减轻了。块900A图示了相同的红色、橙色、蓝色、绿色和紫色的一致颜色序列,这些颜色序列在LAQIT的逻辑结构语法内被重复和递归。块900B进一步图示了颜色序列被递归地用来利用英文字母表进行翻译。当构造字母表的“基础”层时,该颜色序列与紫色通道上的缩短和不等权重一起使用。保留对于紫色通道中的语法定义的剩余空间,以供潜在的将来使用和扩展。阶段901表示一个复杂的算法利用LAQIT报告它的日志事件和状态报告。在该场景中,加密是根据选择禁用的,而加密的选项是可用的。阶段A1 902A表示状态/日志报告的自动生成。阶段A2 903A表示状态/日志报告到可运送的基于文本的LAQIT语法的转换。阶段A3 904A表示可以通过数字加密(即VPN12)解密(例如原始HTTP)信道传递的语法不安全信息的传递。加密信道是首选的,但不是强制的。阶段A4 905A表示可运送的基于文本的语法到高度可读的LAQIT视觉语法(例如线性模式)的转换。阶段911表示目标接受者表示为人类,因为LAQIT是针对信息的非计算机/非Al接受者而设计、预期和优化的。阶段906示出敏感信息的发送者是人类。这样的人类可以代表情报机构或告密者倡议。这样的发送者906经由安全且临时加密的隧道直接向人类接受者911披露LAQIT加密密钥,该隧道被设计用于传递这样的密钥939并在持久存储中留下任何痕迹。理想情况下,人类接受者911将密钥939提交给存储器并移除密钥任何数字系统上的所有存储痕迹,以消除黑客入侵的可能性。这是因为密钥939是为人类记忆而优化的,因为它基于相对较短的形状序列。阶段B1 902B表示由发送者906输入的用于至接受者911的提交的本地非安全文本。阶段B2 903B表示将这类文本902B至基于可运送的加密文本的LAQIT语法的转换。阶段B3904B表示语法安全信息的传递,其可以通过数字加密(例如VPN)解密(例如原始HTTP)通道来传递。阶段B4 905B表示将数据至此后要呈现给人类接受者911的视觉上加密的LAQIT语法(例如具有加密级8的原子模式)的转换。
图167示出所有主要类型的可用语言(或信息传达的模式)以比较它们通过使用诸如位置、形状、颜色和声音的信息通道传递信息的效果。最有效、高效和实用的语言是能够有效地整合和利用最多渠道数量的语言。增量识别效果(IRE)907是一种信息传递的渠道。其特征在于在信息单元被完全递送之前识别出它的全部形式。这类似于在主体完成单词或短语之前完成它。LAQIT通过显示单词到单词之间的过渡来整合预测索引的这种效果。对于经验丰富的LAQIT读取器来说,它们可以开始形成当块移动到位置但尚未到达时正在显示的单词。近端识别效果(PRE)908是一种信息传递的渠道。其特征在于识别信息单元的全部形式,而它要么被损害、混淆或改变。这可以在英文语言用‘character’和‘chracaetr’的拼写来说明。单元的外部边界已经被定义(第一个和最后一个字符),但是混合字符的接近仍然将单词定义为一个整体。在具有书面英文912的情况下,典型的英文文本结合了字母的位置、字母的形状以及对整个单词的识别,而不是如在IRE 907中描述的各个字母在一起)。在具有会话性言语913的情况下,普通的口头对话结合了单词的位置(他们说的顺序),表示音调频率的形状和可听到的重点。摩尔斯电码915是由声音的变化的二进制位置组成的。对信息接受者的预测认知使IRE907成为可能,而不是像摩尔斯电码那样在近端间逐渐地流送信息。在具有手信号915的情况下,手运动的位置和形成(形状)确定信息。这范围可以是发送使飞机移动、卡车停下来等的信号。没有多少预测能力,因此没有IRE 907也没有PRE 908。与竞争语言912至915相比,LAQIT 916能够利用最多的信息通道。这意味着可以在较少的介质(即屏幕上的空间)的情况下,在短时间内传递更多的信息。这提供了容量净空,使得能够有效地结合诸如强加密之类的复杂特征。在LAQIT声音加密909的情况下,LAQIT能够利用声音的信息通道进一步加密信息。因此这被认为能够经由声音来传递信息,尽管它不能利用解密通信来这样做。
图168-169示出LAQIT的线性模式,其特征在于其简单性、易于使用、高信息密度和缺乏加密。块917示出了线性模式的“基本渲染”版本。点918显示它没有加密。线性模式不允许对形状混淆941进行有效的空间分配,这是原子模式中的加密的基础。作为代替,线性模式被优化用于密集信息传递和呈现屏幕的高效使用。在具有单词分隔符919的情况下,该形状的颜色表示跟随该单词并且充当该单词与下一个单词之间的分隔的字符。这是与原子程序的原子核的等价语法。表示问号、感叹号、句号和逗号的颜色代码都适用。单查看区域920示出基本渲染917如何结合具有更大字母的更小查看区域,并且因此与高级渲染918相比每个像素的信息更少。这样的高级渲染的特征在于其双查看区域922。在高级渲染中,每个像素存在更多的活动字母,预期就速度来说LAQIT读取器将能够跟上。因此,在呈现速度和信息密度之间存在折衷困境。遮蔽覆盖921使传入和传出的字母变得迟钝,使观察者的主要注意力放在(一个或多个)查看区域上。尽管覆盖,但它还是部分透明的,以便使观察者能够提供预测传入的单词以及验证和检查传出的单词的能力。这也被称为增量识别效果(IRE)907。高密度信息传递923示出了如何使用高级渲染918将每个字母更小并且在相同的空间量中呈现更多的字母,因此每个像素传达更多的信息。
图170和171示出原子模式的特性,其能够是广泛的加密级。基色924主字符引用将指定哪个字母被定义的总则。红色基色指示根据字母表引用900B的字母A一直到F之间的字母。有可能仅读取使用基色(没有冲击925)的单词,因为归纳可以被用来推断单词的拼写。可以总共存在五种可能的形状来启用加密。冲击925以与基色相同的颜色范围存在,并确切定义了具体字符。不存在冲击也指示了一个定义,即在单独的红色基色(没有冲击)是字母A。为实现加密,冲击可以总共存在五种可能的形状935以启用加密。在具有读取方向926的情况下,信息递送读取在轨道环的顶部方形上开始。读数按顺时针方向进行。一旦完成了一个轨道环,读取器就会从下一个顺序轨道环(第二圈)的顶部方形开始。进入/退出入口927是字符(其基色)的创建和破坏点。属于相关轨道的新字符将从入口出现并顺时针滑到它的位置。原子核928定义了单词后面的字符。通常这是一个空格,表示在这个单词呈现后语句会继续。表示问号、感叹号、句号和逗号的颜色代码都所有都适用。还指示同一个单词是否将在新的信息状态下继续,因为所有三个轨道环都已填满了它们的最大容量。当一个轨道环929被填满时,字母溢出到下一个(较大的)轨道环上。轨道环1的限制是7,环2是15,并且环3是20。这使得原子内最多有42个字符(包括潜在的废的字符)。如果达到42个字符的限制,则该单词将被切成42个段并且核将指示下一个信息状态是当前单词的继续。在具有单词导航930的情况下,每个块都表示屏幕左侧上的整个单词(或分子模式下的多个单词)。当显示单词时,相应的块向外向右移动,并且当该单词完成时,块向后退。导航块的颜色/形状与单词的第一个字母的基色相同。在具有语句导航931的情况下,每个块都表示单词集群。集群是可以在单词导航面板上适应的最大单词量。如果单独存在语句导航块,或者是多个中的最后一个,则它更有可能将不表示比最大容量更小的单词集群。原子状态创建932是一种引起增量识别效应(IRE)907的过渡。在这样的过渡的情况下,基色924从进入/退出入口927出现,使它们的冲击925隐藏,并顺时针移动以呈现它们的位置。在该过渡期间,熟练的LAQIT读取器能够在冲击925因为IRE 907而被暴露之前预测出部分或整个单词。这类似于大多数搜索引擎的自动完成特征,它们用最初的一批信息来估计序列的剩余量。
原子状态扩展933是一种引起近端识别效应(PRE)908的过渡。一旦基色已到达它们的位置,它们就会在信息状态呈现的‘扩展’序列中向外移动。这揭示了冲击925由此可以呈现信息状态的具体定义。熟练的LAQIT读取器将不需要滚动通过每个单独字母以逐步构建单词,而是将整个结构作为一个整体来观察并立即认识到归因于PRE 908的单词的含义。原子状态破坏934是一种引起增量识别效应(IRE)907的过渡。在该阶段,基色924已经收缩(反转的扩展序列933)以再次覆盖冲击925。现在它们正顺时针方向滑动以到达进入/退出入口。在信息状态的高速渲染中,熟练的LAQIT读取器将能够利用销毁过渡来完成单词的识别。这将是有用的,当用来观看扩展的原子状态(冲击示出)的机会窗口非常窄(秒的分数)时,这将是有用的。
图172-174示出原子模式的加密特征的概述。由于LAQIT提供了一种高效且密集的信息传递手段,因此有足够的信息带宽净空来提供加密的实现。这种语法加密不同于典型的网络安全加密,在其中要求预期的信息接受者用记忆密钥实时解密信息。这减少了恶意和未经授权方读取和理解运动中的数据、静止数据、使用中的数据的风险。加密复杂性在9个标准化等级940之间变化,在可读性和安全强度之间进行权衡。在具有形状混淆941(等级1-9)的情况下,标准方形被替换为五个视觉上的不同形状。语法内的形状变化允许在原子轮廓的策略点处插入无用的(假)字母。无用字母混淆了消息的真实和预期含义。破译字母是真实的还是无用的都是经由安全和临时传递的解密密钥来完成的。如果字母与密钥兼容,那么它将被计数在单词的计算中。在密钥不兼容时,它将在计算内被忽略。在具有重定向键合942(等级4-9)的情况下,键合将两个字母连接在一起并改变读取流程。当以典型的顺时针读取模式开始时,遇到发起(开始)并且着落在合理/非无用字母上(以该合理/非无用字母结束)上的键合将转向读取模式使其在着落字母上恢复。在具有放射性要素943(等级7-9)的情况下,一些要素可以“慌乱”,这可以使字母是否为无用的评估反转。形状935示出了可用于加密的形状:三角形、圆形、方形、五边形和梯形。中心要素936示出定义了紧接在单词后面的字符的轨道的中心要素。这些要素是:用来指示句号的红色、用来指示逗号的橙色、用来指示空格的蓝色、用来指示问号的绿色、以及用来指示感叹号的粉色。加密示例937示出适用于加密等级1-9的形状混淆941。中心要素936被示出在轨道的中心处,而无用字母938是利用形状混淆941的主要加密手段。左边的无用具有序列圆形-方形。右边的无用具有序列方形-三角形。由于这两个序列都不存在于加密密钥939中,所以读取器能够将它们识别为无用的并且因此当计算信息状态的意义时跳过它们。
图175-176图示重定向键合942的机制。加密示例944示出重定向键合942和945。存在关于重定向键合的‘规定规则’:
1)当到达键合时,后面是缺省值并因此常规顺时针行为被放弃。
2)当遵循一条路径时:发起字母(该路径以其开始的字母)被计数为序列的一部分。
3)当遵循一条路径时:着落字母(该路径以其结束的字母),被计数为序列的一部分。
4)一条路径只能被遵循一次。
5)字母的具体实例仅可以被计数一次。
6)如果发起字母和着落字母二者都不是无用的,则必须遵循路径。
在具有重定向键合945的情况下,该键合以“发起”字母开始并且以“着落”字母结束,它们中的任一个可能是无用的或者可能不是无用的。如果它们中没有一个是无用的,则该键合改变读取方向和位置。如果一个或两个都是无用的,则整个键合必须被忽视,否则消息将被不正确地解密。每个个体键合都具有被读取的正确方向,但是顺序没有被明确描述且必须根据当前的读取位置和信息状态的无用构成来引出。无用字母946示出了这两个无用字母现在是如何使解密更加复杂并因此抵抗蛮力攻击。这是因为形状混淆和重定向键合的组合导致了对于蛮力攻击者来说呈指数的更难任务。在具有键合密钥定义947的情况下,如果在读取信息状态的过程中必须遵循键合,则取决于它是否已经在加密密钥中被具体定义。潜在定义是:单键合、双键合和三键合。在不正确解释949处说明了不正确读取重定向键合(因为不知道密钥947)的潜在案例。这样的不正确解释949导致消息‘RDTNBAIB’,而正确解释948的真正消息是“RABBIT(兔子)’。存在多种潜在的方法来不正确地解释重定向键合945,因为它们利用了形状混淆941的复杂性来创建呈指数的更安全消息。仅存在如在正确解释948中图示的解释真实消息的一种正确方式。
图177-178图示放射性要素943的机制。加密示例950示出放射性要素943和951。存在关于放射性要素的‘规定规则’:
1)在信息状态的扩展阶段期间,放射性要素被认为是非静止的或振动的。
2)放射性要素可以是放射性活动的或潜伏的。
3)活性放射性要素指示其处于无用的状态被反转。即如果形状组成指示它是无用的,则它是误报的并且实际上没有被计数为无用而是被计数为真正的字母。如果形状组成指示它是真正的,则它是误报并且被计数为无用而不是真正的字母。
4)潜伏的放射性要素指示其状态为无用的或者真正的字母没有受影响。
5)放射性要素集群是由轨道环内的连续放射性存在来定义的。当放射性要素彼此是邻居(在具体轨道环内)时,它们定义了一个集群。如果放射性要素的邻居是非放射性的,那么这就是该集群的上界限制。
6)密钥限定哪些集群是活动的和潜伏的。即如果密钥表示双集群,那么所有双集群都是放射性的,并且所有单集群和三集群都是潜伏的。
放射性要素950示出如果在信息呈现的扩展阶段期间字母(或要素)剧烈抖动,则它被认为是放射性的。由于加密等级的分类,含有放射性要素的原子总是有原子间的键合。因为放射性要素改变了字母的分类,即它们是否是无用的,所以安全混淆成呈指数增加。双集群952示出由于序列中以及在相同轨道内存在两个放射性要素,所以如何它们被计数为集群(双)。无论由加密密钥954定义的它们被视为是活动的还是潜伏的。在具有单集群953的情况下,两个邻居都是非放射性的,因此限定了集群的范围。因为密钥指定双集群为有效的,所以首先要处理的是该要素953是否不是放射性的。在具有双集群密钥定义954的情况下,密钥将双集群限定为活动,因此所有其他大小的集群都被视为潜伏的,同时解密消息。不正确的解释956示出了解释器如何没有将双集群952视为反转序列(误报)。这意味着在阶段956A,正确的答案是忽略它,因为尽管它不是无用的,但它属于活动的放射性集群(由密钥954来验证),它指示解密过程反向解释字母。从任何实际意义上说,不知道密钥的人不能使用蛮力攻击来猜测所有潜在的组合,而形状混淆941、重定向键合942和放射性要素943被同时使用。不正确解释956示出没有密钥954的解释器如何被误导成使用重定向键合956B,根据正确解释955不应当遵循该重定向键合。这导致了一个完全不同的消息结果‘RADIT’而不是‘ARBBIT’。在正确解释955中说明了说明正确解密消息的手段的全部细节。
图179示出启用加密和流送959的分子模式。在具有隐秘字典攻击抵抗957的情况下,消息的不正确解密会导致“转移注意力”备用消息。这是给坏的执行者一个错误的印象,他们已经成功地解码了消息,同时他们已经收到了充当了真实信息的掩护的假消息。在每个分子具有多个活动单词958的情况下,在分子程序期间,这些单词被并行呈现。这增加了每表面积比的信息,然而具有一致的过渡速度,这需要更熟练的读取器。单词导航指示当前存在活动的四个单词。然而,归因于重定向键合混淆,消息的单词将跨分子内的不同原子以部分和作为整体来存在。二进制和流送模式959示出流送模式,而在典型的原子配置中读取模式是二进制的。二进制模式指示中心要素定义单词后面是哪个字符(即问号、感叹号、句号、空格等等)。分子模式也是二进制的;除了当启用遵守流送模式的加密时。流送模式在轨道内对特殊字符(诸如问号等等)进行参考。这样做是因为在加密分子内,单词将跨多个原子存在并因此特定中心要素不能唯一地存在于特定的单词中。在具有分子键合960的情况下,分子信息状态不是唯一的加密特征,而是加密混淆的催化剂。当被放在不断增加的分子环境中时,三种加密模式(形状混淆、重定向键合和放射性要素)所有的安全强度都呈指数增长。读取方向密钥961示出在第1行上,默认的读取方向是从左到右,然后在第2行上从左到右,读取方向可以被加密密钥所取代。这增加了预期消息的混淆以及因此消息隐私/安全性。重定向键合具有最优先的地位,并且甚至超接替密钥中限定的方向(只要键合不是无用的)。
具有基本连接协调附接集成节点(BCHAIN)的通用BCHAIN所有事项连接(UBEC)的 总结
图180示出包含并运行BCHAIN启用的应用程序1003的BCHAIN节点1001。通信网关(CG)1000是BCHAIN节点1001与其硬件接口交互此后导致与其它BCHAIN节点1001的通信的主要算法。节点统计调查(NSS)1006其解释远程节点行为模式。节点逃逸指数1006A跟踪节点邻居将逃离感知节点的附近的可能性。高的逃逸指数指示将需要精制的策略来解决的更混乱环境。
示例:在高速公路上的汽车中的智能手机将展示高节点逃逸指数。星巴克中的电冰箱将展示非常低的节点逃逸指数。
节点饱和指数1006B跟踪在感知节点的检测范围中的节点数量。较高的饱和指数指示具有大量节点的拥挤区域。这可能因为供应/需求权衡而对性能产生积极和负面影响二者,而更高密度的节点区域预计会更稳定/更可预测并因此较少混乱。
示例:位于纽约市中心的星巴克具有高节点饱和指数。沙漠中部中的帐篷将具有非常低的饱和指数。
节点一致性指数1006C跟踪如由感知节点解释的节点服务的质量。高节点一致性指数指示周围的邻居节点往往具有更多的可用的正常运行时间和性能一致性。具有双重目的的节点在使用中往往具有较低的一致性指数,而专门用于BCHAIN网络的节点展示更高的值。
示例:具有双重目的的节点(诸如公司雇员计算机)将具有低的一致性指数,因为它在工作时间期间可用的资源较少并且在午餐休息和雇员缺勤期间可用的资源较多。
节点重叠指数1006D跟踪如由感知节点互相解释的重叠节点的数量。当重叠指数和饱和指数趋于相关时,它们的不同之处在于充当指数指示邻居之间的共同重叠数量且饱和指数只涉及物理趋势,因此,在每个设备上具有长无线范围的高饱和指数将导致高的重叠指数。
示例:随着具有高增益方向天线和先进的波束形成技术的新的BCHAIN优化微芯片(BOM)的安装,设备开始进入BCHAIN网络的某些扇区。因此由于具有更多重叠的通信结构的节点,这些扇区中的重叠指数增加。
图181示出BCHAIN协议的核逻辑1010。定制链识别模块(CRM)1022与先前已由节点注册的定制链(其可以是应用程序链或微链)连接。因此该节点具有对这样的功能的读取、编写和/或管理能力的加密访问。当在元链或微链的元链仿真器中的应用程序链的区段上检测到更新时,该模块通知BCHAIN协议的其余部分。内容声称递送(CCD)1026接收经过验证的CCR 1018并且此后发送相关CCF 1024来满足请求。
图182示出管理策略创建模块(SCM)1046的动态策略适配(DSA)1008。该策略创建模块(SCM)1046通过使用创造性模块18来混合已经由系统经由优化策略选择算法(OSSA)1042优选的复杂策略而动态生成新的策略部署1054。新的策略根据由字段混沌解释(FCI)1048来改变。
图183示出在UBEC平台接口(UPI)下具有由图形用户界面(GUI)管理的各种各样的经济人格1058、1060、1062和1064的密码数字经济交换(CDEE)1056。在人格A1058的情况下,消耗节点资源来仅与您所消费的(如果存在的话)相匹配。人格A理想地针对轻度到中等信息量传递的偶然节俭的消费者。诸如VoIP呼叫(即Skype)之类的实时流和优先级信息传递是最小的。人格B 1060消耗尽可能多的资源,只要利润边际大于X(可以用备选的货币(诸如密码货币、法定货币、贵金属等)来交易过量的工作单元)。人格B理想地针对已经被设置成具体地为BCHAIN网络的基础设施贡献利润动机的节点。因此,这样的节点通常将是永久的基础设施安装(它由主电源运行,而不是电池供电的设备),并且具有强大的计算机内部构件(无线能力、CPU强度、硬盘大小等),例如固定设备等。人格C 1062经由交易货币(密码货币、法定货币、贵金属等)来支付工作单元,使得可以在花费更少节点资源的同时消耗内容。人格C理想地针对沉重信息传递的消费者或那些想从BCHAIN网络中获益但不想他们的设备资源被耗尽(即智能手机消耗电池速度快并且使得口袋里暖和)的人。在人格D1064的情况下,节点资源被尽可能多地花费,并且不受任何期望回报的限制,无论是消耗内容还是金钱补偿。人格D被其最大利益在于BCHAIN网络的强度的某人选择(即BCHAIN网络的核心开发人员可以购买和安装节点,仅仅是为了加强网络,而不是消费内容或赚钱)。当前工作状态解释(CWSI)1066参考元链的基础设施经济区段来确定该节点在已完成工作信用的方面的当前盈余或亏空。从经济角度认为工作强制(ECWI)1068考虑在当前工作盈余/亏空的情况下所选的经济人格,以评估目前是否应该执行更多工作。
图184示出作为使得彼此能够在智力上成长的三种不同算法之间的三位一体关系的共生递归智能进步(SRIA)。LIZARD16可以通过理解代码目的(包括其自己)来改进算法的源代码。I2GE 21可以仿真虚拟程序迭代的世代,因此选择最强的程序版本。该BCHAIH网络是可以以分散方式运行复杂的数据密集型程序的混乱连接的节点的庞大网络。

Claims (74)

1.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括通过云&分层的信息安全(CTIS)的关键基础设施保护&惩罚(CIPR),进一步包括:
a)可信平台,其包括报告黑客活动的间谍的网络;
b)管理的网络&安全服务提供商(MNSP),其提供管理的加密安全、连通性&顺应性解决方案&服务;
其中虚拟私用网络(VPN)连接MNSP和可信平台,其中VPN提供至和来自可信平台的通信通道,其中MNSP被适配成分析企业网络中的所有业务,其中该业务被路由至MSNP,
其中该MNSP包括:
a)逻辑推断零数据库的先验实时防御(LIZARD),其从外来代码导出目的和功能,并且因此在存在恶意意图或不存在合法原因的情况下阻止它,并在没有参考先验历史数据的情况下分析其中的和它们自身的威胁;
b)人为安全威胁(AST),其提供用来测试安全规则集的效力的假设安全场景;
c)创造性模块,其执行智能创建先验形式之外的新混合形式的过程;
d)阴谋检测,其辨别信息协作并提取安全相关行为的模式,并为多个阴谋安全事件提供例行的背景检查,并尝试确定看似不相关的安全事件之间的模式和相关性;
e)安全行为,其存储事件以及它们的安全响应和特质并对它们编索引,其中该响应包括阻止/批准决策;
f)迭代智能生长/智能演进(I2GE),其利用大数据和恶意软件签名识别,并通过利用AST和创造性模块来模拟恶意软件的未来潜在变化;以及
g)批判性思维、记忆、感知(CTMP),其批判阻止/批准决策并充当安全的补充层,并利用来自I2GE、LIZARD和可信平台的交叉引用智能,其中CTMP估计它自己对事项形成客观决策的能力,并且将避免在内部低置信度的情况下维护作出的决策。
2.根据权利要求1所述的系统,其中LIZARD精简版客户端被适配成在企业网络的设备中操作,与MNSP中的LIZARD安全通信。
3.根据权利要求1所述的系统,进一步包括非军事区(DMZ),其包括子网络,该子网络包含具有比正常计算机更高的安全责任的HTTP服务器,以使得企业网络的剩余部分不会承担这样的安全责任。
4.根据权利要求1所述的系统,其中I2GE包括迭代演进,在其中并行演进路径成熟并被选择,迭代的世代适用于相同的人为安全威胁(AST),并且具有最佳人格特质的路径最终最能抵抗安全威胁。
5.根据权利要求1所述的系统,其中该LIZARD包括:
a)语法模块,其提供用于读取&编写计算机代码的框架;
b)目的模块,其使用语法模块从代码中导出目的,并以其复杂的目的格式输出目的;
c)虚拟混淆,在其中企业网络和数据库被克隆在虚拟环境中,并将敏感数据替换为虚假(假)数据,其中依据目标的行为,环境可以通过实时动态更改来包括更多的假要素或整个系统的更多真实要素;
d)信号模拟,当已得出虚拟混淆的分析结论时,其提供一种惩罚形式;
e)内部一致性检查,其检查有意义的外来代码的所有内部函数;
f)外来代码重写,其使用语法模块和目的模块来将外来代码降成复杂目的格式;
g)隐秘代码检测,其检测隐秘嵌入在数据&传输分组中的代码;
h)需要映射匹配,其是需要&目的的映射的层次结构并且被参考以决定外来代码是否适应系统的总体目标;
其中对于编写来说,语法模块从目的模块接收复杂格式目的,然后以任意代码语法编写代码,然后帮助功能将该任意代码翻译成实际可执行代码;其中对于读取来说,语法模块为目的模块提供代码的语法解释以便为这样的代码的功能导出目的;
其中该信号模拟使用语法模块来理解恶意软件与其黑客的通信语法,然后劫持这样的通信以便向恶意软件给出错误的印象,即它成功地将敏感数据发送回给黑客,其中黑客也通过LIZARD发送恶意软件的错误代码,使得其看起来像是来自恶意软件;
其中外来代码重写使用所导出的目的来构建代码集,从而确保在企业内只执行所期望的和理解的外来代码的目的,并且任何非预期的功能执行都不能获得对系统的访问。
6.根据权利要求5所述的系统,其中为了使外来代码重写以语法再现外来代码以减轻潜在的未被检测的恶意漏洞利用,组合方法将声明的目的与导出的目的进行比较和匹配,其中目的模块被用来操作复杂目的格式,其中在具有导出目的的情况下,需要映射匹配保持层次结构以维护对所有企业需要的管辖权,从而代码块的目的被定义且证明合理,这取决于以管辖权来定向的需要映射中的空缺,其中输入目的是递归调试过程的引入。
7.根据权利要求6所述的系统,其中递归调试循环通过代码段来测试错误和应用错误修复,其中如果错误继续存在,则整个代码段被替换为原始的外来代码段,其中原始代码段随后被标记以便于虚拟混淆和行为分析,其中在具有外来代码的情况下,代码的原始状态由用于代码重写的目的模块和语法模块来解释,其中在因为重写版本中存在永久错误而需要安装原始外来代码段的情况下,由调试器直接参考外来代码,其中在重写代码处,段由虚拟运行时环境进行测试以检查编码错误,其中虚拟运行时环境执行代码段,并检查运行时错误,其中在具有编码错误的情况下,在范围和类型上定义在虚拟运行时环境中产生的错误,其中在具有目的对准的情况下,编码错误的潜在解决方案是通过从阐述的目的重新导出代码来制定的,其中编码错误的范围以备选格式重写以避免这样的错误,其中潜在的解决方案被输出,并且其中如果没有保留解决方案,则丧失对该代码段的代码重写并且在最终代码集中使用直接来自外来代码的原始代码段。
8.根据权利要求6所述的系统,其中对于需要映射匹配的操作,LIZARD云和LIZARD精简版参考企业管辖权分支的层次映射,其中无论输入目的是经由目的模块声明还是导出,需要映射匹配验证了在企业系统内执行代码/功能的正当理由,其中层次映射的主拷贝被存储在MNSP中的LIZARD云上,其中通过参考主拷贝来计算需要映射匹配内的需要索引,其中预优化的需要索引分布在所有可访问的端点客户端之间,其中该需要映射匹配接收对整个系统最适当需要的需要请求,其中对应的输出是表示适当需要的复杂目的格式。
9.根据权利要求1所述的系统,其中实质上在MNSP内重建企业的整个LAN基础设施,其中于是黑客在系统执行行为分析时,暴露于真实LAN基础设施和虚拟克隆版本的要素中,其中,如果此类分析的结果表明风险,则黑客对虚拟克隆基础设施的暴露增加,以减少真实数据和/或设备受到危害的风险。
10.根据权利要求1所述的系统,其中向AST提供恶意软件根签名以使得形成恶意软件根签名的迭代/变体,其中将恶意软件的多态变体提供作为来自I2GE的输出并将其转移到恶意软件检测。
11.根据权利要求10所述的系统,其中恶意软件检测部署在计算机的组成的所有三个层级上,包括用户空间、内核空间和固件/硬件空间,所有空间都由Lizard精简版间谍来监视。
12.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括通过网络空间中的隐秘操作的机器秘密智能(MACINT)&惩罚,进一步包括:
a)智能信息和配置管理(I2CM),其提供智能信息管理、查看和控制;以及
b)管理控制台(MC),其向用户提供输入/输出通道:
其中I2CM包括:
i)聚合,其使用通用级准则来过滤掉不重要且冗余的信息,合并和标记来自多个平台的信息流;
ii)配置和部署服务,其包括用于部署具有预定安全配置和连通性设置的新企业网络设备以及用于管理新用户帐户的部署的接口;
iii)按管辖权分离,在其中根据管理控制台用户的相关管辖权专门分离标记的信息池;
iv)按威胁分离,其根据个体威胁来组织信息;
以及
v)自动化控制,其访问MNSP云、可信平台或附加第三方服务。
13.根据权利要求12所述的系统,其中在MNSP云中,行为分析观察当恶意软件在虚假数据环境中时恶意软件所处的状态和所执行的动作;其中当恶意软件试图向黑客发送假数据时,将发出的信号重新路由以使其被假黑客接收;其中黑客接口接收恶意软件的代码结构并且对恶意软件的内部结构进行逆向工程以输出黑客接口,其中在虚拟化环境内仿真假的黑客和假的恶意软件;其中虚拟化的假黑客向真正的恶意软件发送响应信号,以观察恶意软件的下一个行为模式,其中给黑客与真实恶意软件的行为/状态不关联的假响应代码。
14.根据权利要求12所述的系统,其中漏洞利用扫描识别犯罪资产的能力和特性并且结果产生的扫描结果由漏洞利用管理,该漏洞利用是由可信平台经由渗透目标犯罪系统的惩罚漏洞利用数据库发送的程序,其中惩罚漏洞利用数据库包含一种漏洞利用由硬件供应商以已建立的后门和已知漏洞的形式提供的犯罪活动的手段,其中统一的法庭证据数据库包含来自跨多个企业的多个来源的汇编法庭证据。
15.根据权利要求12所述的系统,其中当来自犯罪系统的休眠间谍捕获企业网络的文件时,防火墙生成被转发到日志聚合的日志,其中日志聚合将数据按类别分为长期/深度扫描和实时/表面扫描。
16.根据权利要求15所述的系统,其中深度扫描有助于大数据并且参与大数据,同时利用阴谋检测子算法和外来实体管理子算法;其中来自安全检查点的标准日志在日志聚合处聚合并且利用低限制过滤器选择;其中事件索引+跟踪存储事件细节;其中异常检测根据由深度扫描模块提供的中间数据来使用事件索引和安全行为以确定任何潜在的风险事件;其中外来实体管理和阴谋检测被牵涉在事件的分析中。
17.根据权利要求16所述的系统,其中可信平台查找任意计算机来检查其或其服务器亲属/邻居(与其连接的其他服务器)以前是否为可信平台建立了双重间谍或三重间谍;其中在可信双间谍索引+跟踪云和可信三重间谍索引+跟踪云处执行间谍查找检查;其中受任意计算机信任的双重间谍通过其可信通道推送漏洞利用,其中该漏洞利用试图查找敏感文件、对其进行隔离、将其精确状态发送回到可信平台,并且然后尝试将其从犯罪计算机中擦除。
18.根据权利要求17所述的系统,其中ISP API请求是经由可信平台并在网络监督网络日志处对任意系统作出的,并发现转移至犯罪计算机的潜在文件,其中元数据被用来决定将文件发送到哪台计算机的重要置信度,其中网络监督发现犯罪计算机的网络细节,并将这些信息重新路由至可信平台,其中该可信平台被用来参与由软件和硬件供应商提供的安全API以便利用可以帮助司法调查的任何已建立的后门。
19.根据权利要求12所述的系统,其中可信平台将软件或固件更新推送到犯罪计算机以建立新的后门,其中安慰剂更新被推送到附近的类似机器以保持隐形,其中目标身份细节被发送到可信平台,其中可信平台与软件/固件维护人员通信以便将安慰剂更新和后门更新推送到相关计算机,其中后门更新通过使用安装在计算机上的预先建立的软件更新系统来将新的后门引入到犯罪计算机的系统,其中安慰剂更新忽略了后门,其中维护人员将后门转移到目标,以及具有高于对目标的平均暴露量的计算机,其中在经由后门更新来实施漏洞利用时,对敏感文件进行隔离和复制,以便随后对其元数据使用历史进行分析,其中收集任何补充的法庭数据并将其发送到可信平台处的漏洞利用接触点。
20.根据权利要求12所述的系统,其中将长期优先级标志推送到可信平台上以监视犯罪系统的任何和所有变化/更新,其中企业系统向授权模块提交目标,该授权模块扫描所有附属系统输入以得到所定义的目标的任何关联,其中如果存在任何匹配,则信息将被传递到企业系统上,该系统限定授权并试图渗透目标,其中将输入转移到期望的分析模块,该模块使互利的安全信息同步。
21.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括逻辑推断零数据库的先验实时防御(LIZARD),进一步包括:
a)静态核(SC),其主要包括固定的程序模块;
b)迭代模块,其修正、创建和销毁动态壳上的模块,其中迭代模块使用AST用于安全性能的参考,并且使用迭代核来处理自动代码编写方法;
c)微分修正符算法,其根据AST发现的缺陷对基本迭代进行修正,其中在应用了微分逻辑后,提出了一种新的迭代,在这时,递归调用迭代核并经历由AST测试的相同过程;
d)逻辑演绎算法,其从AST接收动态壳迭代的已知安全响应,其中LDA演绎什么代码集构成将实现对安全场景的已知正确响应;
e)动态壳(DS),其主要包含已经由迭代模块(IM)自动编程的动态程序模块;
f)代码隔离,其将外来代码孤立到约束的虚拟环境中;
g)隐秘代码检测,其检测隐秘嵌入数据和传输分组中的代码;以及
h)外来代码重写,其在导出外来代码目的之后,重写代码自身的部分或整个代码并且允许仅重写被执行;
其中所有企业设备通过LIZARD路由,其中运行企业设备的所有软件和固件被硬编码以经由作为永久代理的LIZARD来执行任何种类的下载/上传,其中LIZARD与包括运动中的数据、使用中的数据和静止数据的三种类型的数据交互,其中LIZARD与包括文件、电子邮件、网络、移动设备、云和可移除媒介的数据媒介交互。
22.根据权利要求21所述的系统,进一步包括:
a)AST溢出中继器,其中当系统可以仅执行低置信度决策时,将数据中继到AST以用于进一步迭代改进;
b)内部一致性检查,其检查外来代码块的所有内部函数是否是有意义的;
c)镜像测试,其检查以确保重写的输入/输出动态与原始的相同,从而使原始代码中的任何隐藏的漏洞利用都是冗余的并且永远不会执行;
d)需要映射匹配,其包括被参考以决定外来代码是否适应系统的总体目标的需要和目的的映射的层次结构;
e)真实数据同步器,其选择要被给予合并环境的数据以及处于什么优先级由此使可疑恶意软件无法访问敏感信息;
f)数据管理器,其是实体和来自于虚拟环境外部的数据之间的中间人接口;
g)虚拟混淆,其通过将代码逐渐且部分地浸没到虚拟化的假环境中来混淆和限制代码;
h)隐秘传输模块,其将恶意软件悄悄地且离散地转移到虚假数据环境中;以及
i)数据回调跟踪,其跟踪从可疑实体上传和下载至可疑实体的所有信息。
23.根据权利要求22所述的系统,进一步包括目的比较模块,在其中将四种不同类型的目的进行比较,以确保实体的存在和行为在朝向系统的总体目标的生产中是LIZARD应得和理解的。
24.根据权利要求23所述的系统,其中该迭代模块使用SC来根据从数据返回中继器(DRR)中限定的目的对DS的代码库进行语法修正,其中LIZARD的修正后的版本与多个并行进行压力测试,并通过AST来改变安全场景。
25.根据权利要求24所述的系统,其中在SC内部,逻辑推导从最初更简单的函数中导出逻辑上必需的函数,由此从阐述的复杂目的构建整个函数相依树;
其中代码翻译将由语法模块功能直接理解的任意通用代码转换为任何选择的已知计算机语言,并且还执行将已知计算机语言翻译为任意代码的逆操作;
其中逻辑降低将用代码编写的逻辑降成更简单的形式以产生互连的函数的映射;
其中复杂目的格式是用于存储表示总体目的的互连子目的的存储格式;
其中目的关联是什么功能和类型的行为指代什么种类的目的的硬编码参考;
其中迭代扩展通过参考目的关联来添加细节和复杂性,从而将简单的目标演化为复杂的目的;
其中迭代解释遍历所有互连函数,并通过参考目的关联来产生解释目的;
其中外部核由语法和目的模块组成,这些模块一起工作以便将逻辑目的导出为未知的外来代码,并根据阐述的函数代码目标产生可执行代码;
其中外来代码是LIZARD未知的代码并且功能和预期目的未知,并且外来代码是对内部核的输入且所导出的目的是输出,其中所导出的目的是由目的模块估计的给定代码的意图,其中所导出的目的以复杂目的格式返回。
26.根据权利要求25所述的系统,其中IM使用AST用于安全性能的参考,并使用迭代核来处理自动代码编写方法,其中在DRR处,当LIZARD不得不求助于以低置信度作出决策时,将关于恶意攻击和坏行动者的数据中继给AST;其中在迭代核内部,微分修正符算法(DMA)从内部核接收语法/目的编程能力和系统目标指导,并使用这样的代码集根据AST 17所发现的缺陷来修正基本迭代;其中安全结果缺陷被直观地呈现出来,以指示在运行虚拟执行环境时通过基本迭代转移的安全威胁。
27.根据权利要求26所述的系统,其中在DMA内部,当前状态表示具有象征性地相关形状、大小和位置的动态壳代码集,其中这些形状的不同配置指示安全智能和反应的不同配置,其中AST提供碰巧不正确的以及正确的响应是什么的当前状态的任何潜在响应;
其中攻击向量充当网络安全威胁的象征性示范,其中方向、大小和颜色都与比如攻击向量、恶意软件的大小和恶意软件的类型的假设的安全属性相关,其中攻击向量象征性地从代码集上弹出以表示代码集的安全响应;
其中正确状态表示DMA的从动态壳的代码块产生所期望的安全响应的过程的最终结果,其中当前状态和正确状态之间的差异导致不同的攻击向量响应;
其中AST提供已知的安全缺陷连同正确的安全响应,其中逻辑演绎算法使用DS的先前迭代来产生被称为正确安全响应程序的动态壳的更优且更好装备的迭代。
28.根据权利要求24所述的系统,其中在虚拟混淆中,可疑代码被隐秘地分配到一个环境中,在这个环境中,一半的数据与虚假数据智能地合并,其中在真实系统内进行操作的任何主体都可以因为虚拟孤立而轻松且隐秘地转移到部分或完全虚假数据环境;其中虚假数据生成器使用真实数据同步器作为用于创建假冒&无用数据的模板;其中所感知的传入外来代码的感知中的置信度风险将影响LIZARD选择的混淆等级;其中对恶意代码的高置信度将调用至包含大量虚假数据的环境的分配;其中对恶意代码的低置信度可以调用至真实系统或100%虚假数据环境的分配。
29.根据权利要求28所述的系统,其中数据召回跟踪保持对从可疑实体上传以及下载到可疑实体的所有信息的跟踪;其中在虚假数据已发送到合法企业实体的情况下,执行回调所有虚假数据的回调,并且作为替换发送真实数据;其中实施回调触发器以便合法的企业实体对某些信息不采取行动直到存在确认数据不是假的为止。
30.根据权利要求29所述的系统,其中行为分析跟踪可疑实体的下载和上传行为,以确定潜在的纠正动作,其中真实系统包含完全存在于虚拟化环境之外的原始真实数据,其中替换虚假数据的真实数据是将真实数据不经过滤地提供给数据召回跟踪的地方,从而可以制作真实数据补丁来用以前可疑的实体上的真实数据替换虚假数据;其中被浸没在虚拟孤立的环境中的数据管理器接收来自数据召回跟踪的真实数据补丁;其中当行为分析已将无害代码清除为恶意代码时,执行纠正动作来将以前可疑实体中的虚假数据替换为它所表示的真实数据;其中秘密令牌是由LIZARD生成和分配的安全字符串允许确实无害的实体不进行其工作;其中如果令牌丢失,则这指示该合法实体可能因其为恶意软件的风险评估而被偶尔置于部分虚假数据环境中的可能场景,此后具有延迟接口的延迟会话被激活;其中,如果发现令牌则这表明服务器环境是真实的并且因此任何延迟的会话都被停用。
31.根据权利要求29所述的系统,其中在行为分析内部,目的映射是赋予整个企业系统目的的系统目标的层次结构,其中将所声明的、活动和代码库目的与据说可疑实体正在做的任何事情的内在系统需要进行比较;其中在具有活动监视的情况下监视可疑实体的存储、CPU处理和网络活动,其中语法模块根据期望的函数来解释这些活动,其中这些函数随后由目的模块翻译为行为上的预期目的,其中代码库是可疑实体的源代码/编程结构并被转发到语法模块,其中语法模块理解编码语法并将编程代码和代码活动降为互连函数的中间映射,其中目的模块产生可疑实体、输出代码库目的和活动目的的感知意图,其中代码库目的包含如由LIZARD的语法编程能力导出的实体的已知目的、功能、管辖权和权力,其中活动目的包含如由LIZARD的其存储、处理和网络活动的理解所理解的实体的已知目的、功能、管辖权和权力,其中所声明的目的是如由实体本身声明的实体的假定目的、功能、管辖权和权力,其中所需的目的包含企业系统所要求的预期目的、功能、管辖权和权力,其中所有目的都在比较模块中进行比较,其中目的之间的任何不一致都将引起目的场景中的偏离,这导致纠正动作。
32.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括,其中该计算机实施的系统是批判性思维记忆&感知(CTMP),进一步包括:
a)批判性规则范围扩展器(CRSE),其利用已知的感知范围并将其升级为包括感知的批判性思维范围;
b)正确规则,其指示通过使用感知的批判性思维范围而导出的正确规则;
c)规则执行(RE),其执行已被确认为已存在并根据记忆对混沌字段的扫描而实现的规则以产生期望的和相关的批判性思维决策;
d)批判性决策输出,其通过比较由感知观察者仿真器(POE)和RE得出的结论来产生用于确定CTMP的总体输出的最终逻辑;
其中该POE产生观察者的仿真,并在观察者仿真的这些变化的情况下测试/比较所有潜在的感知点;
其中该RE包括棋盘平面,其用于跟踪规则集的转换,其中该盘上的对象表示任何给定安全情形的复杂性,而这些对象跨‘安全棋盘’的移动指示了由安全规则集的响应来管理的安全情形的演进。
33.根据权利要求32所述的系统,进一步包括:
a)主观意见决策,其是由所选模式匹配算法(SPMA)提供的决策;
b)输入系统元数据,其包括来自SPMA的原始元数据,该原始元数据描述了算法的机械过程及其如何得到这些决策;
c)推理处理,其通过比较性质的属性来从逻辑上理解断言;
d)规则处理,其使用已导出的结果规则,用作用来确定当前问题的范围的参考点;
e)记忆网,其扫描市场变量日志以获取可实现的规则;
f)原始感知产生,其从SPMA接收元数据日志,其中对日志进行解析并形成表示这种算法的感知的感知,其中以感知复杂格式(PCF)来存储该感知,并且由POE来仿真;其中应用感知角度指示已经被SPMA应用和利用的感知角度;
g)自动感知发现机制(APDM),其利用创造性模块,该创造性模块产生根据由应用感知角度提供的输入而形成的混合感知,从而可以增加感知的范围;
h)自我批判性知识密度(SCKD),其估计可报告日志无法获得的潜在未知知识的范围和类型,由此CTMP随后的批判性思维特征可以利用所有涉及的知识的潜在范围;其中批判性思维指示基于规则的思维的外部壳管辖权;
i)隐含推导(ID),其从当前应用感知角度导出可能被隐含的感知数据的角度;
其中SPMA经由感知和规则与CTMP所执行的批判性思维并置。
34.根据权利要求33所述的系统,进一步包括:
a)资源管理&分配(RMA),在其中可调策略指示被用来执行观察者仿真的感知量,其中所选择的感知的优先级根据降序的权重进行选择,其中然后该策略指示选择截断的方式,而不是选择百分比、固定数或更复杂的算法;
b)存储搜索(SS),其使用从数据增强日志导出的CVF作为感知存储(PS)的数据库查找中的准则,其中在PS中,除了其相关的权重外,感知还以可比变量格式(CVF)存储为其索引;
c)度量处理,其使来自SPMA的变量分配的逆向工程;
d)感知演绎(PD),其使用分配响应以及其相应的系统元数据来复制分配响应的原始感知;
e)元数据分类模块(MCM),在其中使用基于语法的信息分类将调试和算法跟踪分为不同的类别,其中该类别被用于组织和产生与风险和机会相关的不同的分配响应;
f)度量组合,其将感知角度分为度量的类别;
g)度量转换,其将各个度量反转回到整个感知角度;
h)度量扩展(ME),其将多个以及变化的感知角度的度量按类别存储在各个数据库中;
i)可比较可变格式生成器(CVFG),其将信息流转换为可比较可变格式(CVF)。
35.根据权利要求34所述的系统,进一步包括:
a)感知匹配503,在其中CVF是由从规则语法推导(RSD)接收的感知而形成的;其中新形成的CVF被用来利用相似的索引在PS中查找相关的感知,其中潜在的匹配被返回到规则语法生成(RSG);
b)记忆识别(MR),在其中由输入数据来形成混沌字段;
c)记忆概念索引,在其中整个概念被单独优化为索引,其中索引被字母扫描器用来与混沌字段交互;
d)规则实现解析器(RFP),其接收带有识别标记的规则的各个部分,其中每个部分都通过记忆识别标记为在混沌字段中被已被发现或没有被发现;其中RFP从逻辑上演绎在混沌字段中已经充分识别出RE应得的哪些整体规则,所有它们的部分的组合;
e)规则语法格式分离(RSFS),在其中正确规则按类型分离并组织,由此所有动作、性质、条件和对象被分开堆叠;
f)规则语法推导,在其中逻辑‘黑和白’规则被转换为基于度量的感知,由此多个规则的复杂布置被转换成经由变化梯度的多个度量来表述单个统一感知;
g)规则语法生成(RSG),其接收先前确认的感知,这些感知以感知格式存储在感知的内部度量构成中并参与感知的内部度量构成,其中将度量的这种基于梯度的测量转换为仿真原始感知的输入/输出信息流的二进制和逻辑规则集;
h)规则语法格式分离(RSFS),在其中正确规则表示符合被观察对象的现实的规则集的精确表现形式,由此正确规则按类型分离和组织并因此所有的动作、性质、条件和对象被分开堆叠,从而使得系统能够辨别在混沌字段中发现了哪些部分,以及哪些部分没有被发现;
i)内在逻辑演绎,其使用逻辑原理,从而避免谬论,以演绎什么种类的规则将准确地表示感知内的许多度量梯度;
j)度量上下文分析,其分析度量感知内的互连关系,其中某些度量可以依赖具有不同程度量值的其他度量,其中这种语境化用于补充规则在‘数字’规则集格式内的镜像互连关系;
k)规则语法格式转换(RSFC),其遵照规则语法格式(RSF)的语法对规则进行分类和分离;
其中直觉决策经由利用感知参与批判性思维,其中思维决策经由利用规则参与批判性思维,其中感知是根据以内部格式定义的格式语法从直觉决策接收的数据,其中满足的规则是从思维决策接收的数据,该思维决策是来自RE的可实现的规则集的集合,其中数据根据在内部格式中限定的格式语法传递;
其中动作指示可能已经被执行、将被执行、正在被考虑激活的动作,其中性质指示某种类似性质的属性,该属性描述其他事项,无论它是动作、条件或对象,其中条件指示逻辑运算或运算符,其中对象指示可以具有可应用于其的属性的目标;
其中分离的规则格式被用作来自规则语法格式分离(RSFS)的输出,其被认为是预记忆识别阶段,并且被作为来自记忆识别(MR)的输出,其被认为是记忆后识别阶段。
36.根据权利要求35所述的系统,进一步包括:
a)混沌字段解析(CFP),其将日志的格式组合成单个可扫描的混沌字段;
b)额外的规则,其从记忆识别(MR)产生以补充正确规则;
其中在感知匹配(PM)内部,度量统计提供来自感知存储、错误管理解析语法和/或源自各个度量中的任一个的逻辑错误的统计信息,分离的度量将每个个体度量孤立,因为它们过去被组合在作为输入感知的单个单元中,节点比较算法(NCA)接收两个或多个CVF的节点构成,其中CVF的每个节点都表示性质量值的程度,其中以个体节点为基础来执行相似性比较,并计算总方差,其中较小的方差数表示更接近的匹配。
37.根据权利要求36所述的系统,进一步包括:
a)原始感知-直觉思维(模拟),其根据‘模拟’格式处理感知,其中与决策相关的模拟格式感知被存储在无阶平滑曲线上的梯度中;
b)原始规则-逻辑思维(数字),其根据数字格式处理规则,其中与决策相关的数字格式原始规则按小到没有‘灰色区域’的阶来存储;
其中未实现的规则是根据它们的逻辑相依在混沌字段中未被充分识别的规则集,并且实现的规则是根据它们的逻辑相依在混沌字段613中被识别为足够可用的规则集;。
其中队列管理(QM)利用语法关系重构(SRR)以最符合逻辑的顺序分析每个个体部分,并访问记忆识别(MR)结果,由此可以回答二进制的是/否流程问题并采取适当的动作,其中QM分阶段检查每个规则段,如果混沌字段中缺少单个段并且与其他段没有适当的关系,则将规则集标示为未实现;
38.根据权利要求37所述的系统,顺序记忆组织是按次序的信息“链”的优化信息存储,其中在记忆访问点中,各节点(块)中的每个的宽度表示观察者对所记忆的对象(节点)的直接可访问性,其中在可访问性的范围内每个字母都表示其对观察者的直接记忆访问点,其中更大范围的可访问性指示每个顺序节点存在更多的可访问性点,其中仅‘按顺序’引用多于一个序列而不是从任何随机选择的节点中引用,那么可访问性的范围就越窄(相对于序列大小,其中在嵌套的子序列层的情况下,表现出强不均匀性的序列是由一系列互连的较小的子序列构成的。
39.根据权利要求37所述的系统,其中非顺序记忆组织处理非顺序相关项的信息存储,其中可逆性指示非顺序布置和统一范围,其中非顺序关系由每个节点的相对宽的接入点来指示,其中当节点的顺序被重新洗牌时存在相同的统一性,其中在核心主题和关联中,同一系列节点被重复但具有不同的核心(中心对象),其中,核心表示主要主题,其余节点充当对于该主要主题的记忆邻居,相对于在不存在定义的核心主题的情况下,可以更容易地访问该记忆邻居。
40.根据权利要求37所述的系统,其中记忆识别(MR)扫描混沌字段以识别已知概念,其中混沌字段是任意浸没在‘白噪声’信息中的概念的‘字段’,其中记忆概念保留存储准备好索引和参考字段检查的可识别概念,其中3字母扫描器扫描该混沌字段,并检查对应于目标的3个字母段,其中5字母扫描器扫描该混沌字段,并检查对应于目标的5个字母段,但是这次与遍及字段的每一项进展一起检查的段是整个字,其中混沌字段被分段用于按不同比例进行扫描,其中随着扫描范围的缩小,准确性增加,其中随着扫描器的字段领域的增加,更大的字母扫描器更有效地用于执行识别,代价是准确性,其中记忆概念索引(MCI)响应于它们留下的未被处理的记忆概念而交替变化扫描器的大小,其中MCI 500以最大的可用扫描器开始并逐渐减小,从而可以发现更多的计算资源来检查较小记忆概念目标的潜在存在。
41.根据权利要求37所述的系统,其中字段解释逻辑(FIL)操作用于管理不同宽度的扫描器的逻辑学,其中一般范围扫描以大字母扫描开始,并且以较少的资源详查大范围的字段,代价是小尺度准确性,其中当重要的区域已经被定位时使用具体范围扫描,并且需要被‘放大’,从而确保在冗余和不弯曲的位置不执行昂贵的准确扫描,其中在混沌字段中接收对记忆概念的附加识别指示字段范围包含记忆概念的密集饱和。
42.根据权利要求37所述的系统,其中在自动感知发现机制(APDM)中,感知角度由包括范围、类型、强度和一致性的多个度量按组成限定,这些限定了构成整体感知的感知的多个方面,其中创造性模块产生了复杂的感知变化,其中感知权重限定了感知在由POE仿真时对感知具有多少相对影响,其中两个输入感知的权重都在考虑中,同时限定了新迭代的感知的权重,其包含受上一代感知影响的混合度量。
43.根据权利要求37所述的系统,其中针对CVFG的输入是数据批量,其是表示必须由所生成的CVF的节点构成来表示的数据的任意集合,其中通过数据批量所限定的各个单元中的每一个来执行顺序前进,其中数据单元被转换成节点格式,其具有与如最终CVF所参考的信息相同的组成,其中当检查转换后的节点在阶段的存在时它被临时存储在节点保留中,其中如果找不到它们,则创建它们并利用包括发生和使用的统计信息更新它们,其中具有保留的所有节点被组装并作为CVF推送为模块输出。
44.根据权利要求37所述的系统,其中节点比较算法比较已经从原始CVF读取的两个节点构成,其中在具有部分匹配模式(PMM)的情况下,如果一个CVF中存在活动节点,并且在其比较候选中没有发现它(该节点处于潜伏),则该比较不受惩罚,其中在具有整个匹配模式WMM的情况下,如果在一个CVF中存在活动节点,并且没有在其比较候选中发现它(该节点处于潜伏),则对比较进行惩罚。
45.根据权利要求37所述的系统,其中系统元数据分离(SMS)将输入系统元数据分离为有意义的安全因果关系,其中在具有主体扫描/同化的情况下,使用预先制作的类别容器和来自分类模块的原始分析从系统元数据中提取安全情形的主体/猜疑,其中主体被用作导出安全响应/变量关系的主要参考点,其中在具有风险扫描/同化的情况下,使用预先制作的类别容器从系统元数据中提取安全情形的风险因素并且从分类模块中提取原始分析,其中风险与展示或暴露于此类风险的目标主体相关联,其中在具有响应扫描/同化的情况下,使用预先制作的类别容器从系统元数据中提取由输入算法构成的安全情形的响应,并且从分类模块中提取原始分析,其中响应与据说应得这样的响应的安全主体相关联。
46.根据权利要求37所述的系统,其中在MCM中,格式分离根据可识别格式的规则和语法对元数据进行分离和分类,其中局部格式规则和语法包含使MCM模块能够识别预先格式化的元数据流的定义,其中调试跟踪是提供所使用的变量、函数、方法和种类及它们各自的输入和输出变量类型/内容的编码级跟踪,其中算法跟踪是软件级跟踪,其提供与算法分析相结合的安全数据,其中提供了由此产生的安全决策(批准/阻止)连同其如何达到该决策的踪迹(正当理由),以及每个因素对作出该安全决策所起的作用的适当权重。
47.根据权利要求37所述的系统,其中在度量处理(MP)中,安全响应X表示一系列因素,这些因素促成了被SPMA选择的结果得到的安全响应,其中初始权重由SPMA来确定,其中感知演绎(PD)使用安全响应的一部分以及其相应的系统元数据来复制安全响应的原始感知,其中对维度序列的感知解释显示PD将如何接受SPMA的安全响应并将相关的输入系统元数据关联起来以重新创建如最初由SPMA使用的智能‘数字感知’的全部范围,其中形状填充、堆叠量和维度是捕获智能算法的‘透视图’的数字感知。
48.根据权利要求47所述的系统,其中在PD中,将安全响应X作为输入转发到正当理由/推理计算中,其通过利用输入/输出减少(IOR)模块的意图供应来确定SPMA的安全响应的正当理由,其中IOR模块使用元数据中列出的各种函数调用的分离的输入和输出,其中元数据分离由MCM来执行。
49.根据权利要求37所述的系统,其中对于POE来说,输入系统元数据是原始感知产生(RP2)用于在CVF中产生感知的初始输入,其中在具有存储搜索(SS)的情况下,从数据增强日志中导出的CVF被用作感知存储(PS)的数据库查找中的准则,其中在排名中,感知是根据它们的最终权重排序的,其中数据增强的日志被应用于用来产生阻止/批准建议的感知,其中SCKD标记日志以限定未知知识的预期上限范围,其中数据解析对数据增强日志和输入系统元数据进行基本解释以输出如由原始SPMA决定的原始批准或阻止决策,其中CTMP根据感知在POE中批判决策,并根据从逻辑上定义的规则来在规则执行(RE)中批判决策。
50.根据权利要求34所述的系统,其中在度量复杂度的情况下,圆形的外界表示关于个体度量的已知知识的峰值,其中圆形的外部边缘表示更多的度量复杂性,而中心表示较少的度量复杂性,其中中心浅灰表示应用的感知角度的当前批量的度量组合,而外部深灰色表示一般被系统存储和已知的度量复杂性,其中ID的目标是增加相关度量的复杂性,使得感知角度可以在复杂性和数量方面成倍增加,其中深灰色表面区域表示应用感知角度的当前批量的总范围,并且根据已知的上限留下的范围的数量超过,其中在增强和复杂性丰富时将度量返回作为度量复杂性,其作为度量转换的输入而传递,它将个体反转到感知的整个角度,从而将最终的输出组装为隐含的感知角度。
51.根据权利要求37所述的系统,其中对于SCKD,已知数据分类(KDC)将已知信息与输入按类别分离,以便可以执行适当的DB类比查询,并将信息分离为类别,其中分离的类别向CVFG提供输入,CVFG以CVF格式输出分类信息,其被存储搜索(SS)用来检查已知数据范围DB中的相似性,其中每个类别都被标记根据SS结果的其已知数据的相关范围,其中每个类别的未知信息的标记范围被重新组装回到未知数据组合器(UDC)的相同的原始输入流中。
52.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括词汇客观性挖掘(LOM),进一步包括:
a)初始查询推理(IQR),将问题转移到其中,并其利用中心知识保留(CKR)来破译对理解和回答问题/对问题作出响应的至关重要的缺失细节;
b)调查澄清(SC),将问题和补充查询数据转移到其中,并且其接收来自人类主体的输入并将输出发送给人类,并形成明确的问题/断言;
c)断言构造(AC),其以断言或问题的形式接收提议,并提供与这样的提议相关的概念的输出;
d)响应呈现,其是用于向人类主体和理性呼吁(RA)二者呈现由AC汲取的结论的接口;
e)层次映射(HM),其映射相关联的概念以发现问题/断言一致性的证实或冲突,并计算在该主题上采取某种立场的利益和风险;
f)中心知识保留(CKR),其是用于参考针对LOM的知识的主要数据库;
g)知识验证(KV),其接收高置信度和预批判的知识,这些知识需要针对CKR中的查询能力和同化而在逻辑上分离;
h)接受响应,这是给予人类主体的一种选择以用来或者接受LOM的响应或者以批判来呼吁,其中如果响应被接受,则由KV进行处理,以便将其作为确认的(高置信度)知识存储在CKR 中,其中如果人类主体不接受响应,则将它们转发给RA,该RA检查和批判由人类给出的呼吁的理由;
i)管理的人工智能服务提供商(MAISP),它运行具有CKR的主实例的LOM的互联网云实例,并将LOM连接到前端服务、后端服务、第三方应用程序相依、信息源、和MNSP云。
53.根据权利要求52所述的系统,其中前端服务包括人工智能个人助理、通信应用程序和协议、家庭自动化和医疗应用程序,其中后端服务包括在线购物、在线运送、医疗处方订购,其中前端和后端服务经由文件化的API基础设施与LOM进行交互,这实现信息传递和协议的标准化,其中LOM经由自动化研究机制(ARM)从外部信息源检索知识。
54.根据权利要求53所述的系统,其中语言构造(LC)解释来自人类主体和并行模块的原始问题/断言输入,以产生语言语法的逻辑分离;其中概念发现(CD)在澄清的问题/断言内接收兴趣点并通过利用CKR来导出关联的概念;其中,概念优先级(CP)接收相关概念,并在表示特定性和通用性的逻辑层中对它们进行排序;其中响应分离逻辑(RSL)利用LC来理解人类响应,并将相关和有效的响应与初步澄清请求关联起来,从而实现SC的目标;其中然后LC在输出阶段期间被重新利用以修改原始问题/断言来包括被SC接收的补充信息;其中上下文构造(CC)使用来自断言构造(AC)的元数据和来自人类主体的证据向CTMP给出原始事实以进行批判性思考;其中决策比较(DC)确定了批判前和批判后决策之间的重叠;其中概念兼容性检测(CCD)比较来自原始问题/断言的概念推导以确定逻辑兼容性结果;其中利益/风险计算器(BRC)从CCD接收兼容性结果,并权衡利益和风险,以形成包括概念构成中隐含的变量的梯度的统一决策;其中概念交互(CI)将与AC概念有关的属性分配给经由调查澄清(SC)从人体主体收集的信息的各部分。
55.根据权利要求54所述的系统,其中在IQR内部,LC接收原始的问题/断言;该问题在语言上是分离的并且IQR利用CKR每次处理一个个体单词/短语;通过参考CKR,IQR考虑潜在的选项,它们可能考虑到单词/短语的模糊性。
56.根据权利要求54所述的系统,其中调查澄清(SC)从IQR接收输入,其中该输入包含所请求的澄清系列,人类主体将针对要被得到的原始问题/断言的客观回答来回答的所请求的澄清系列,其中针对澄清提供的响应被转发给响应分离逻辑(RSL),它将响应与澄清请求相关联;其中与正在处理的所请求的澄清并行地,向LC提供澄清语言关联,其中关联包含所请求的澄清和语言结构之间的内部关系,这使得RSL能够修改原始问题/断言,从而LC输出已澄清的问题。
57.根据权利要求54所述的系统,其中对于接收到已澄清的问题/断言的断言构造,LC将问题分解为兴趣点,这些点被传递到概念发现上,其中CD通过利用CKR导出关联概念,其中概念优先级化(CP)将概念排序到逻辑层中,其中顶层被指定为最一般的概念,而较低的层被分配越来越具体的概念,其中顶层被作为模块化输入转移至层次映射(HM);其中在信息的并行转移中,HM接收兴趣点,该兴趣点被其相依模块概念交互(CI)处理,其中CI通过访问CKR处的索引信息将属性分配给兴趣点,其中在HM完成其内部过程时,其最终输出在导出的概念已经过兼容性测试后返回AC,并权衡和返回立场的利益/风险。
58.根据权利要求57所述的系统,其中对于HM,CI向辨别两个概念之间的兼容性/冲突等级的CCD提供输入,其中兼容性/冲突数据被转发给BRC,该BRC将兼容性和冲突翻译为在此问题上采取整体一致立场的利益和风险,其中将立场连同它们的风险/利益因素作为模块化输出转发给AC,其中系统包含信息流循环,其指示作为逐渐建立的客观响应的问题/断言的主观性质而逐渐补充的智能梯度;其中CI接收兴趣点并根据优先级化的概念的顶层来解释每一个兴趣点。
59.根据权利要求54所述的系统,其中对于RA,核逻辑处理经过转换的语言文本,并返回结果,其中如果结果是高置信度的,则将结果传递到知识验证(KV)上,以便正确地同化到CKR中,其中如果结果是低置信度的,则将结果传递到AC上以便继续自我批判的循环,其中核逻辑以没有语言要素的预批判决策的形式从LC接收输入,其中将该决策作为主观意见转发给CTMP,其中决策也被转发给上下文构造(CC),该上下文构造(CC)使用来自AC的元数据和来自人类主体的潜在证据向CTMP给出作为输入‘客观事实’的原始事实,其中在CTMP已接收到其两个强制性输入的情况下,这些信息被处理以输出其达到‘客观意见’的最佳尝试,其中在RA内部将意见作为批判后的决策来处理,其中批判前和批判后的决策二者都被转发给决策比较(DC),该决策比较(DC)确定两项决策之间的重叠范围,其中于是呼吁论据要么承认为真,要么改进反观点以解释呼吁为何无效,其中在对承认或改进场景漠不关心的情况下,将高置信度的结果传递到KV上并且将低置信度的结果传递到AC 808上以供进一步分析。
60.根据权利要求54所述的系统,其中对于CKR,将信息单元存储在单元知识格式(UKF)中,其中规则语法格式(RSF)是一组用于跟踪引用规则的语法标准,其中RSF内的多个规则单元可以被利用来描述单个对象或动作;其中源属性是复杂数据的集合,其跟踪要求保护的信息源,其中UKF集群由所链接的一连串UKF变体组成,以限定在管辖权上独立的信息,其中UKF 2包含主要的目标信息,其中UKF 1包含时间戳信息并因此省略时间戳字段本身以避免无限回归,其中UKF 3包含源属性信息并且因此省略源字段本身以避免无限回归;其中每个UKF2必须伴随有至少一个UKF1和一个UKF3,否则集群(序列)被认为是不完整的且其中的信息还不能由LOM全系统通用逻辑处理;其中在中央UKF2以及其对应的UKF1和UKF3单元之间中,可以存在充当链接桥的UKF2单元,其中一系列UKF集群将由KCA处理以形成导出的断言,其中知识证实分析(KCA)是将UKF集群信息进行比较以用于证实关于观点立场的证据的地方,其中KCA的处理完成后,CKR可以输出对主题的结论性的武断立场。
61.根据权利要求54所述的系统,其中对于ARM,其中如用户活动所指示,用户与LOM概念的交互直接或间接地被带到与回答/响应于问题/断言相关,其中用户活动预计最终会产生CKR 具有低的相关信息或没有相关信息的概念,如由所请求但不可用的概念的列表所指示的,其中在具有概念整理&优先级化(CSP)的情况下,从单个独立源接收概念定义并且将它们聚合以便对信息请求的资源划分优先级,其中由信息源提供的数据根据它们请求什么概念定义而在信息聚合器(IA)处进行接收和解析,并保存相关的元数据,其中将信息发送到交叉引用分析(CRA),在那里将所接收的信息与来自CKR的先前存在的知识相比较并且在考虑来自CKR的先前存在的知识的情况下构造所接收的信息。
62.根据权利要求54所述的系统,其中个人智能配置文件(PIP)是经由多个潜在的末端点和前端来存储个体的个人信息的地方,其中它们的信息与CKR分开,但可用于LOM全系统通用逻辑,其中与人工智能应用有关的个人信息被加密并以UKF格式存储在个人UKF集群池中,其中在带有信息匿名处理(IAP)的情况下,信息在被剥夺任何个人可识别信息后被补充到CKR,其中在具有交叉引用分析(CRA)的情况下,将所接收的信息与来自CKR的先前存在的知识相比较并且在考虑来自CKR的先前存在的知识的情况下构造所接收的该信息。
63.根据权利要求54所述的系统,其中生活监管&自动化(LAA)连接衔接平台上的互联网启用的设备和服务,其中主动决策(ADM)根据基金拨款规则&管理(FARM)考虑前端服务、后端服务、IoT设备、支出规则和可用数量的可用性和功能;FARM接收向模块限定准则、限制和范围的人类输入以告知ADM它的活动的管辖权是什么,其中将密码货币资金存入数字钱包中,其中IoT交互模块(IIM)维护哪些IoT设备可用的数据库,其中数据馈送表示IoT启用设备何时向LAA发送信息。
64.根据权利要求52所述的系统,进一步包括行为监视(BM),其监视来自用户的个人可识别的数据请求以检查不道德和/或非法材料,其中在具有元数据聚合(MDA)的情况下从外部服务聚合用户相关数据,以便可以建立用户的数字身份,其中这种信息被传递到归纳/演绎,并最后是PCD,在那里利用来自MNSP的证实因素来执行复杂的分析;其中来自以PIP为目的地的经过身份验证的用户都经过信息跟踪(IT),并根据行为黑名单进行检查,其中在犯罪前检测(PCD)处演绎和归纳信息被合并和分析以获得犯罪前的结论,其中PCD利用CTMP,其直接参考行为黑名单来验证归纳和演绎产生的立场,其中黑名单维护授权(BMA)在MNSP的云服务框架内操作。
65.根据权利要求63所述的系统,其中LOM被配置成管理个体生活中的人格化组合,其中LOM接收到经由LOM的内部审议过程得出结论的初始问题,其中它连接到LAA模块,该模块连接到LOM可以从其接收数据和控制数据的互联网启用设备,其中在具有语境化的情况下,LOM演绎在构造论据的过程中缺失的环节,其中LOM用其逻辑破译了解决原始断言所造成的困境,它必须首先知道或假定关于情形的某些变量。
66.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储编程指令的存储器;处理器,其被耦合至该存储器并且执行该编程指令;以及至少一个数据库,其中该系统包括计算机实施的系统,其中该计算机实施的系统是线性原子量子信息传递(LAQIT),包括:
a)在逻辑结构语法中递归地重复相同的一致彩色序列;以及
b)使用该序列利用英文字母表递归地翻译;
其中当构造字母表的‘基础’层时,在彩色通道上以缩短且不相等的权重使用彩色序列,并为彩色通道内的语法定义保留剩余空间以供今后使用和扩展;
其中,复杂算法利用LAQIT报告其日志事件和状态报告,自动生成状态/日志报告,其中状态/日志报告被转换为可运送的基于文本的LAQIT语法,其中语法上不安全的信息通过数字传递,其中可运送的基于文本的语法被转换为高度可读的LAQIT视觉语法(线性模式),其中密钥是为人类记忆而优化的,并且基于相对短的形状序列;
其中,局部非安全文本是由发送者输入的以提交给接受者,其中文本被转换为可传输的加密的基于文本的LAQIT语法,其中语法安全信息通过数字方式传递,其中数据被转换为视觉上加密的LAQIT语法;
其中增量识别效应(IRE)是信息传递的通道,并且在信息单元完全递送之前就识别出它的完整形式,其中通过显示单词与单词之间的过渡来合并预测指数的这种效果,其中近端识别效应(PRE)是信息传递的通道,并且在信息单元被破坏、合并或改变时识别信息单元的完整形式。
67.根据权利要求66所述的系统,其中在LAQIT的线性模式中,块示出线性模式的‘基本渲染’版本并且点显示它没有加密,其中在具有单词分隔符的情况下,形状的颜色表示单词后面的字符,并充当单词和下一个单词之间的分隔,其中单查看区域合并具有更大字母的更小查看区域,并且因此每个像素的信息更少,其中在双查看区域中,每个像素存在更多的活动字母,其中阴影覆盖使传入和传出的字母变得迟钝,使得观察者的主要焦点在查看区域上。
68.根据权利要求66所述的系统,其中在具有广泛范围加密级的原子模式中,基色主字符引用将指定正在定义哪个字母的通用规则,其中存在与基色颜色范围相同的冲击,并且其确切地定义具体字符,其中在具有读取方向的情况下,信息递送读取在一个轨道环的顶部方形上开始,其中一旦轨道环被完成,读取将从下一个顺序轨道环的顶部方形继续,其中进入/退出入口是字符(其基色)的创建和破坏点,其中属于相关轨道的新字符将从入口出现并顺时针滑动到其位置,其中原子核定义了单词后面的字符;
其中在具有单词导航的情况下,每个块都表示屏幕左侧上的整个单词(或分子模式下的多个单词),其中当显示单词时,相应的块向右朝外移动,并且当该单词完成时,块向后退,其中导航块的颜色/形状与单词的第一个字母的基色的颜色/形状相同;其中在具有语句导航的情况下,每个块都表示单词集群,其中集群是可以在单词导航面板上适应的最大单词量,其中原子状态创建是一种引起增量识别效应(IRE)的过渡,其中在这样的过渡下基色从进入/退出入口出现,使它们的冲击隐藏,并顺时针移动以假设它们的位置;其中原子状态扩展是一种引起近端识别效应(PRE)的过渡,其中一旦基色到达它们的位置,它们就会在信息状态呈现的‘扩展’序列中向外移动,它揭示了冲击由此可以呈现信息状态的具体定义;其中原子状态破坏是一种引起增量识别效应(IRE)的过渡,其中基色已经收缩(反转的扩展序列)以再次覆盖冲击,其中现在它们正顺时针方向滑动以到达进入/退出入口。
69.根据权利要求68所述的系统,其中在具有形状混淆的情况下,标准方形被替换为五个视觉上的不同形状,其中语法内的形状变化允许在原子轮廓的策略点处插入无用的(假)字母,而无用字母混淆了消息的真实和预期含义,其中破译字母是真实的还是无用的都是经由安全和临时传递的解密密钥来完成的;
其中,在具有重定向键合的情况下,键合将两个字母连接在一起并改变读取流程,其中当以典型的顺时针读取模式开始时,遇到发起(开始)并且着落在合理/非无用字母上(以该合理/非无用字母结束)上的键合将转向读取模式使其在着落字母上恢复;
其中在放射性要素的情况下,一些要素可以“慌乱”,这可以使字母是否为无用的评估反转,其中形状示出可用于加密的形状,其中中心要素示出定义了紧接在单词后面的字符的轨道的中心要素。
70.根据权利要求69所述的系统,其中在具有重定向键合的情况下,该键合以“发起”字母开始并且以“着落”字母结束,它们中的任一个可能是无用的或者可能不是无用的,其中如果它们中没有一个是无用的,则该键合改变读取方向和位置,其中如果一个或两个都是无用的,则整个键合必须被忽视,否则消息将被不正确地解密,其中在具有键合密钥定义的情况下,如果在读取信息状态的过程中必须遵循键合,则取决于它是否已经在加密密钥中具体定义。
71.根据权利要求69所述的系统,其中在具有单集群的情况下,两个邻居都是非放射性的,因此为集群限定范围,其中由于密钥将双集群指定为有效,所以如果要素首先不是放射性的话则该要素要被处理,其中在具有双集群的情况下,密钥定义将双集群限定为活动的,因此在解密消息的同时所有其他大小的集群都被认为是潜伏的,其中不正确的解释示出了解释器如何不将双集群视为反序列(误报)。
72.根据权利要求69所述的系统,其中在启用加密和流送的分子模式下,在具有隐秘字典攻击抵抗的情况下,消息的不正确解密会导致“转移注意力”备用消息,其中在每个分子具有多个活动单词的情况下,在分子程序期间,这些单词被并行呈现,从而增加了每表面积比的信息,然而具有一致的过渡速度,其中二进制和流送模式示出流送模式,而在典型的原子配置中读取模式是二进制的,其中二进制模式指示中心要素定义单词后面是哪个字符,其中分子模式也是二进制的;除了当启用遵守流送模式的加密时,其中流送模式在轨道内对特殊字符进行参考。
73.基于人工智能的计算机安全系统,其中该计算机安全系统具有:存储器;处理器,其被耦合至该存储器,其中该计算机安全系统包括具有基本连接协调附接集成节点的通用BCHAIN所有事项连接(UBEC)系统,该系统进一步包括:
a)通信网关(CG),其是BCHAIN节点与其硬件接口交互的主要算法,此后导致与其它BCHAIN节点的通信;
b)节点统计调查(NSS),其解释远程节点行为模式;
c)节点逃逸指数,其跟踪节点邻居将逃离感知节点的附近的可能性;
d)节点饱和指数,其跟踪在感知节点的检测范围中的节点数量;
e)节点一致性指数,其跟踪如由感知节点解释的节点服务的质量,其中高节点一致性指数指示周围的邻居节点往往具有更多的可用的正常运行时间和性能一致性,其中具有双重目的的节点在使用中往往具有较低的一致性指数,其中专门用于BCHAIN网络的节点展示更高的值;以及
f)节点重叠指数,其跟踪如由感知节点互相解释的重叠节点的数量。
74.根据权利要求73所述的系统,进一步包括:
a)定制链识别模块(CRM),其与包括先前已由节点注册的应用程序链或微链的定制链连接,其中当在元链或微链的元链仿真器中的应用程序链的区段上检测到更新时,CRM通知BCHAIN协议的其余部分;
b)内容声称递送(CCD),其接收经过验证的CCR并且此后发送相关CCF来满足请求;
c)动态策略适配(DSA),其管理策略创建模块(SCM),其通过使用创造性模块来动态生成新的策略部署以使该系统已经由优化策略选择算法(OSSA)优选的复杂策略混合,其中新策略根据由字段混沌解释提供的输入而变化;
d)在UBEC平台接口(UPI)下与由图形用户界面(GUI)管理的各种各样的经济人格的密码数字经济交换(CDEE);其中在人格A的情况下,消耗节点资源来仅与您所消费的相匹配,其中人格B消耗尽可能多的资源只要利润边际大于预定值,其中人格C经由交易货币来支付工作单元,其中在人格D的情况下节点资源被尽可能多地花费,并且不受任何期望回报的限制,无论是消耗内容还是金钱补偿;
e)当前工作状态解释(CWSI),其参考元链的基础设施经济区段来确定该节点在已完成工作信用的方面的当前盈余或亏空;
f)从经济角度考虑工作强制(ECWI),其考虑在当前工作盈余/亏空的情况下所选的经济人格,以评估目前是否应该执行更多工作;以及
g)共生递归智能进步(SRIA),其是包括LIZARD的不同算法之间的一种三位一体的关系,其通过理解代码目的来改进算法的源代码,包括其自己、仿真虚拟迭代的生成的I2GE、以及BCHAIH网络,该BCHAIH网络是可以以分散方式运行复杂的数据密集型程序的混乱连接的节点的庞大网络。
CN202210557303.8A 2016-01-24 2017-01-24 基于人工智能的计算机安全 Pending CN115062297A (zh)

Applications Claiming Priority (20)

Application Number Priority Date Filing Date Title
US201662286437P 2016-01-24 2016-01-24
US62/286,437 2016-01-24
US201662294258P 2016-02-11 2016-02-11
US62/294,258 2016-02-11
US201662307558P 2016-03-13 2016-03-13
US62/307,558 2016-03-13
US201662323657P 2016-04-16 2016-04-16
US62/323,657 2016-04-16
US201662326723P 2016-04-23 2016-04-23
US62/326,723 2016-04-23
US15/145,800 2016-05-04
US15/145,800 US20160330219A1 (en) 2015-05-04 2016-05-04 Method and device for managing security in a computer network
US201662341310P 2016-05-25 2016-05-25
US62/341,310 2016-05-25
US15/264,744 US20170076391A1 (en) 2015-09-14 2016-09-14 System of perpetual giving
US15/264,744 2016-09-14
US201662439409P 2016-12-27 2016-12-27
US62/439,409 2016-12-27
CN201780019904.0A CN109313687B (zh) 2016-01-24 2017-01-24 基于人工智能的计算机安全
PCT/US2017/014699 WO2017127850A1 (en) 2016-01-24 2017-01-24 Computer security based on artificial intelligence

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780019904.0A Division CN109313687B (zh) 2016-01-24 2017-01-24 基于人工智能的计算机安全

Publications (1)

Publication Number Publication Date
CN115062297A true CN115062297A (zh) 2022-09-16

Family

ID=59362181

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210557303.8A Pending CN115062297A (zh) 2016-01-24 2017-01-24 基于人工智能的计算机安全
CN201780019904.0A Active CN109313687B (zh) 2016-01-24 2017-01-24 基于人工智能的计算机安全

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201780019904.0A Active CN109313687B (zh) 2016-01-24 2017-01-24 基于人工智能的计算机安全

Country Status (14)

Country Link
EP (1) EP3405911A4 (zh)
JP (2) JP2019511030A (zh)
KR (1) KR20180105688A (zh)
CN (2) CN115062297A (zh)
AU (3) AU2017210132A1 (zh)
BR (1) BR112018015014A2 (zh)
CA (1) CA3051164A1 (zh)
IL (2) IL260711B2 (zh)
MX (1) MX2018009079A (zh)
MY (1) MY195524A (zh)
RU (1) RU2750554C2 (zh)
SG (2) SG11201806117TA (zh)
WO (1) WO2017127850A1 (zh)
ZA (1) ZA201805385B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522895A (zh) * 2023-06-16 2023-08-01 中国传媒大学 一种基于写作风格的文本内容真实性评估方法及设备

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11574287B2 (en) 2017-10-10 2023-02-07 Text IQ, Inc. Automatic document classification
WO2019104189A1 (en) * 2017-11-27 2019-05-31 Intuition Robotics, Ltd System and method for optimizing resource usage of a robot
US11157295B2 (en) 2018-01-02 2021-10-26 Patrick Schur System and method for providing intelligent operant operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant+198 tags, i-bubble+198 tags, demojis+198 and demoticons+198
US11232523B2 (en) 2018-01-02 2022-01-25 Patrick Schur System and method for providing an intelligent operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant tags, i-bubble tags, demojis and demoticons
CA3093021A1 (en) * 2018-03-05 2019-09-12 EzoTech Inc. Automated security testing system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10855702B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US10785108B1 (en) 2018-06-21 2020-09-22 Wells Fargo Bank, N.A. Intelligent learning and management of a networked architecture
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
US10868782B2 (en) 2018-07-12 2020-12-15 Bank Of America Corporation System for flagging data transmissions for retention of metadata and triggering appropriate transmission placement
WO2020016906A1 (en) * 2018-07-16 2020-01-23 Sriram Govindan Method and system for intrusion detection in an enterprise
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
CN109189751B (zh) * 2018-09-18 2023-05-26 平安科技(深圳)有限公司 基于区块链的数据同步方法及终端设备
US11122136B2 (en) 2018-10-22 2021-09-14 Red Hat, Inc. Quantum payload service for facilitating communications between a quantum computing system and classical computing systems
US10740930B2 (en) 2018-11-07 2020-08-11 Love Good Color LLC Systems and methods for color selection and auditing
US11144334B2 (en) 2018-12-20 2021-10-12 Red Hat, Inc. Quantum computer task manager
KR102167767B1 (ko) * 2018-12-26 2020-10-19 단국대학교 산학협력단 머신러닝의 학습 데이터셋 생성을 위한 애플리케이션 자동화 빌드 장치 및 방법
EP3693873B1 (en) * 2019-02-07 2022-02-16 AO Kaspersky Lab Systems and methods for configuring a gateway for protection of automated systems
WO2020167586A1 (en) * 2019-02-11 2020-08-20 Db Cybertech, Inc. Automated data discovery for cybersecurity
FR3094600B1 (fr) * 2019-03-29 2022-05-06 Orange Procédé d’extraction d’au moins un motif de communication dans un réseau de communication
US11546366B2 (en) 2019-05-08 2023-01-03 International Business Machines Corporation Threat information sharing based on blockchain
CN111913892B (zh) * 2019-05-09 2021-12-07 北京忆芯科技有限公司 使用cmb提供开放通道存储设备
US11309974B2 (en) 2019-05-09 2022-04-19 Red Hat, Inc. Quantum channel routing utilizing a quantum channel measurement service
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
CN110187885B (zh) * 2019-06-10 2023-03-31 合肥本源量子计算科技有限责任公司 一种量子程序编译的中间代码生成方法及装置
CN111027623A (zh) * 2019-12-10 2020-04-17 深圳供电局有限公司 数据增强的智能终端安全等级分类方法及系统
KR102299145B1 (ko) * 2020-02-25 2021-09-07 서울과학기술대학교 산학협력단 디지털 포렌식 증거 수집을 위한 사이버 물리 시스템
KR20210115728A (ko) * 2020-03-16 2021-09-27 삼성전자주식회사 전자 장치 및 이의 제어 방법
CN111460129B (zh) * 2020-03-27 2023-08-22 泰康保险集团股份有限公司 标识生成的方法、装置、电子设备和存储介质
KR102164203B1 (ko) * 2020-04-03 2020-10-13 주식회사 이지시큐 정보보호 위험분석 자동화 시스템 및 그 동작 방법
CN111659124B (zh) * 2020-05-27 2023-05-02 太原理工大学 一种用于对弈的智能鉴别系统
WO2021243321A1 (en) * 2020-05-29 2021-12-02 Qomplx, Inc. A system and methods for score cybersecurity
CN111651756B (zh) * 2020-06-04 2022-05-31 成都安恒信息技术有限公司 一种应用于运维审计navicat的自动代填方法
CN112035797A (zh) * 2020-08-31 2020-12-04 山东诺蓝信息科技有限公司 一种基于自主学习的功率状态判决算法
KR102233694B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 비용절감 및 효과적인 인증관리를 제공하는 정보보호 시스템
KR102233698B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 기밀성, 무결성, 가용성에 기반하여 정보보호 관련 위험등급을 설정하는 방법 및 그 시스템
KR102233695B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 정보보호 위험분석을 수행하는 정보통신 시스템
KR102232883B1 (ko) * 2020-09-29 2021-03-26 주식회사 이지시큐 정보보호 관리체계 인증을 위한 인공지능 시스템
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
KR102280845B1 (ko) 2020-11-24 2021-07-22 한국인터넷진흥원 네트워크 내의 비정상 행위 탐지 방법 및 그 장치
US20220191234A1 (en) * 2020-12-15 2022-06-16 Mastercard Technologies Canada ULC Enterprise server and method with universal bypass mechanism for automatically testing real-time computer security services
CN114745291A (zh) * 2020-12-23 2022-07-12 北京国双科技有限公司 一种异常数据上云方法、装置、电子设备及存储介质
CN114765627A (zh) * 2021-01-14 2022-07-19 京东科技控股股份有限公司 数据传输方法、设备、存储介质及计算机程序产品
CN112783661B (zh) * 2021-02-08 2022-08-12 上海交通大学 一种适用于容器环境下的内存重删方法及装置
US20240070276A1 (en) * 2021-02-08 2024-02-29 Hewlett-Packard Development Company, L.P. Malware scans
CN112819590B (zh) * 2021-02-25 2023-03-10 紫光云技术有限公司 一种云产品服务交付过程中产品配置信息管理的方法
CN113395593B (zh) * 2021-08-17 2021-10-29 深圳佳力拓科技有限公司 减少信息泄漏的数字电视终端的数据发送方法和装置
CN113961518B (zh) * 2021-09-08 2022-09-23 北京百度网讯科技有限公司 日志的可视化展示方法、装置、电子设备及存储介质
WO2023097026A2 (en) * 2021-11-23 2023-06-01 Strong Force TX Portfolio 2018, LLC Transaction platforms where systems include sets of other systems
KR102509102B1 (ko) * 2022-07-15 2023-03-09 신헌주 인공지능을 이용한 육성 시스템
CN115203689B (zh) * 2022-07-25 2023-05-02 广州正则纬创信息科技有限公司 一种数据安全分享方法及系统
CN115987176B (zh) * 2023-02-01 2023-09-12 北京东土科技股份有限公司 对电机位置进行回零控制的方法、装置和边缘控制器
CN117150551B (zh) * 2023-09-04 2024-02-27 东方魂数字科技(北京)有限公司 基于大数据的用户隐私保护方法和系统
CN117540038B (zh) * 2024-01-10 2024-03-22 中国信息通信研究院 智能检测虚假数据合成方法和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1245572A (zh) * 1997-10-30 2000-02-23 全昌龙 计算机安全部件
US20020165947A1 (en) * 2000-09-25 2002-11-07 Crossbeam Systems, Inc. Network application apparatus
WO2007117567A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for limited access mobile platforms
US7991724B2 (en) * 2006-12-21 2011-08-02 Support Machines Ltd. Method and a computer program product for providing a response to a statement of a user
US9489647B2 (en) * 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8353033B1 (en) * 2008-07-02 2013-01-08 Symantec Corporation Collecting malware samples via unauthorized download protection
JP5219783B2 (ja) * 2008-12-24 2013-06-26 三菱電機株式会社 不正アクセス検知装置及び不正アクセス検知プログラム及び記録媒体及び不正アクセス検知方法
US8516594B2 (en) * 2009-04-24 2013-08-20 Jeff Bennett Enterprise information security management software for prediction modeling with interactive graphs
WO2011014668A2 (en) * 2009-07-30 2011-02-03 Zinan Chen Independent carrier ethernet interconnection platform
US10019677B2 (en) * 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
US8806568B2 (en) * 2011-07-11 2014-08-12 International Business Machines Corporation Automatic generation of user account policies based on configuration management database information
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks
US10096316B2 (en) * 2013-11-27 2018-10-09 Sri International Sharing intents to provide virtual assistance in a multi-person dialog
EP2725728B1 (en) * 2012-10-29 2018-08-15 ADVA Optical Networking SE Method and device for assessing the performance of one or more packet synchronization services in a packet data transmission network
JP6086423B2 (ja) * 2012-11-14 2017-03-01 国立研究開発法人情報通信研究機構 複数センサの観測情報の突合による不正通信検知方法
RU2522019C1 (ru) * 2012-12-25 2014-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной
US9406143B2 (en) * 2013-02-21 2016-08-02 Samsung Electronics Co., Ltd. Electronic device and method of operating electronic device
US9875494B2 (en) * 2013-04-16 2018-01-23 Sri International Using intents to analyze and personalize a user's dialog experience with a virtual personal assistant
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
CN103593610B (zh) * 2013-10-09 2016-08-31 中国电子科技集团公司第二十八研究所 基于计算机免疫的间谍软件自适应诱导与检测方法
US9489514B2 (en) * 2013-10-11 2016-11-08 Verisign, Inc. Classifying malware by order of network behavior artifacts
GB2524583B (en) * 2014-03-28 2017-08-09 Kaizen Reaux-Savonte Corey System, architecture and methods for an intelligent, self-aware and context-aware digital organism-based telecommunication system
RU2014111971A (ru) * 2014-03-28 2015-10-10 Юрий Михайлович Буров Способ и система голосового интерфейса
US9519686B2 (en) * 2014-04-09 2016-12-13 International Business Machines Corporation Confidence ranking of answers based on temporal semantics
US9130906B1 (en) * 2014-05-23 2015-09-08 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for automated secure one-way data transmission
WO2016001924A2 (en) * 2014-06-30 2016-01-07 Syqe Medical Ltd. Methods, devices and systems for pulmonary delivery of active agents

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116522895A (zh) * 2023-06-16 2023-08-01 中国传媒大学 一种基于写作风格的文本内容真实性评估方法及设备
CN116522895B (zh) * 2023-06-16 2023-09-12 中国传媒大学 一种基于写作风格的文本内容真实性评估方法及设备

Also Published As

Publication number Publication date
MY195524A (en) 2023-01-30
RU2750554C2 (ru) 2021-06-29
SG11201806117TA (en) 2018-08-30
AU2022202786A1 (en) 2022-05-19
AU2024202003A1 (en) 2024-04-18
EP3405911A4 (en) 2019-09-18
SG10202108336PA (en) 2021-08-30
ZA201805385B (en) 2022-07-27
IL306075A (en) 2023-11-01
AU2017210132A1 (en) 2018-08-23
JP2022141966A (ja) 2022-09-29
IL260711B2 (en) 2024-02-01
JP2019511030A (ja) 2019-04-18
IL260711A (zh) 2018-09-20
BR112018015014A2 (pt) 2018-12-18
MX2018009079A (es) 2022-12-15
RU2018129947A3 (zh) 2020-07-08
RU2018129947A (ru) 2020-02-25
IL260711B1 (en) 2023-10-01
KR20180105688A (ko) 2018-09-28
CN109313687B (zh) 2022-06-24
WO2017127850A1 (en) 2017-07-27
CA3051164A1 (en) 2017-07-27
EP3405911A1 (en) 2018-11-28
CN109313687A (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
CN109313687B (zh) 基于人工智能的计算机安全
US20220030009A1 (en) Computer security based on artificial intelligence
Braun et al. Security and privacy challenges in smart cities
AU2022287674A1 (en) Universal BCHAIN e3a connections (UBEC)
Moskal et al. Cyber threat assessment via attack scenario simulation using an integrated adversary and network modeling approach
US20230208869A1 (en) Generative artificial intelligence method and system configured to provide outputs for company compliance
Salim Cyber safety: A systems thinking and systems theory approach to managing cyber security risks
Papastergiou et al. Handling of advanced persistent threats and complex incidents in healthcare, transportation and energy ICT infrastructures
Al-Ghuraybi et al. Exploring the integration of blockchain technology, physical unclonable function, and machine learning for authentication in cyber-physical systems
Vaseashta et al. Cyber security and resiliency policy framework
Ahsan Increasing the predictive potential of machine learning models for enhancing cybersecurity
Kamara Securing Critical Infrastructures
Huang et al. Utilizing Prompt Engineering to Operationalize Cybersecurity
Kapoor et al. Platform and Model Design for Responsible AI: Design and build resilient, private, fair, and transparent machine learning models
Falco Cybersecurity for urban critical infrastructure
Aswathy et al. 10 Privacy Breaches
McDaniel et al. Secure and Trustworthy Computing 2.0 Vision Statement
Aswathy et al. Privacy Breaches through Cyber Vulnerabilities: Critical Issues, Open Challenges, and Possible Countermeasures for the Future
Tang et al. Big data security management
Sharma et al. Advancing Computational Intelligence Techniques for Security Systems Design
Moreno et al. Application of security reference architecture to Big Data ecosystems in an industrial scenario
Newburn Implementing national electrical reliability corporation/critical infrustructure protection standards (NERC/CIP) in the real world utility industry
Awojana Threat modelling and analysis of web application attacks
Bhat Analysis of Cybersecurity for the Enterprise
Akinola et al. Introduction to Cyber-security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40074590

Country of ref document: HK