HK1237403B - Defense and denial method - Google Patents

Defense and denial method Download PDF

Info

Publication number
HK1237403B
HK1237403B HK17111287.0A HK17111287A HK1237403B HK 1237403 B HK1237403 B HK 1237403B HK 17111287 A HK17111287 A HK 17111287A HK 1237403 B HK1237403 B HK 1237403B
Authority
HK
Hong Kong
Prior art keywords
countermeasure
threat
occurrence
sensor
software
Prior art date
Application number
HK17111287.0A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1237403A1 (en
Inventor
JR. Charles Lankford BUTLER
Samuel Mcarthur Smith
Vontella Kay Kimball
Original Assignee
The Security Oracle, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by The Security Oracle, Inc. filed Critical The Security Oracle, Inc.
Publication of HK1237403A1 publication Critical patent/HK1237403A1/en
Publication of HK1237403B publication Critical patent/HK1237403B/en

Links

Claims (20)

  1. Verfahren zum aktiven Schützen eines physischen Vermögenswerts/Bereichs durch Verteidigung und Leugnung, umfassend:
    Empfangen von Sensordaten durch ein Computernetzwerk, die Merkmalen einer Umgebung zugeordnet sind, die einem physischen Vermögenswert/Bereich entspricht, von mindestens einem Sensor (10), der dazu konfiguriert ist, ein Ereignis zu identifizieren;
    Identifizieren eines Ereignisses durch das Computernetzwerk als eine Bedrohung basierend auf einer Wahrscheinlichkeit, dass das Ereignis ein Risiko für den physischen Vermögenswert/Bereich erzeugt, und Entwickeln eines situationsbezogenen Bewusstseins;
    Erzeugen einer Vielzahl von Gegenmaßnahmen durch das Computernetzwerk, wobei jede Gegenmaßnahme ein probabilistisches Ergebnis beinhaltet, wenn angewendet, von mindestens einem von dem Reduzieren der Wahrscheinlichkeit, dass die Bedrohung das Risiko verursacht, und dem Verzögern der Zeit, die benötigt wird, bis die Bedrohung zum Risiko wird;
    Anwenden von Entscheidungsregeln durch das Computernetzwerk, um eine Gegenmaßnahme auszuwählen;
    Übertragen von Gegenmaßnahmendaten durch das Computernetzwerk an mindestens einen Aktor (20), wobei die Gegenmaßnahmendaten zum Aktivieren des mindestens einen Aktors (20) konfiguriert sind, um das probabilistische Ergebnis zu erzielen; und
    Erzeugen einer kontinuierlichen Rückkopplungsschleife über das Computernetzwerk zum Empfangen von Aktordaten und Sensordaten und dynamischen erneuten Charakterisieren des Ereignisses, erneuten Entwickeln von situationsbezogenem Bewusstsein, erneuten Erzeugen der Vielzahl von Gegenmaßnahmen und erneuten Anwenden von Entscheidungsregeln zum adaptiven erneuten Übertragen von Gegenmaßnahmendaten.
  2. Verfahren nach Anspruch 1, wobei das Empfangen von Sensordaten, das Charakterisieren des Ereignisses, das Erzeugen der Vielzahl von Gegenmaßnahmen, das Anwenden von Entscheidungsregeln, das Übertragen von Gegenmaßnahmendaten und das Erzeugen der kontinuierlichen Rückkopplungsschleife durch eine Logiksteuerungssoftware durchgeführt wird.
  3. Verfahren nach Anspruch 1, wobei das Empfangen von Sensordaten, das Charakterisieren des Ereignisses, das Erzeugen der Vielzahl von Gegenmaßnahmen, das Anwenden von Entscheidungsregeln, das Übertragen von Gegenmaßnahmendaten und das Erzeugen der kontinuierlichen Rückkopplungsschleife durch eine automatisierte Argumentations-Engine-Software durchgeführt wird.
  4. Verfahren nach Anspruch 1, wobei das Ereignis mindestens eine Person ist, die von dem mindestens einen Sensor (10) erfasst wird.
  5. Verfahren nach Anspruch 4, wobei das Aktivieren des mindestens einen Aktors (20) das Erzeugen von nicht-letalen und nicht-destruktiven Emissionen umfasst.
  6. Verfahren nach Anspruch 5, wobei das Anwenden der Entscheidungsregeln, wenn die mindestens eine Person als die Bedrohung identifiziert wird, das Leugnen oder Verzögern der mindestens einen Person, dass diese das Risiko darstellt, umfasst.
  7. Verfahren nach Anspruch 6, wobei das Leugnen oder Verzögern der mindestens einen Person, dass diese das Risiko darstellt, das Unterbrechen von Bewegungen der mindestens einen Person umfasst.
  8. Verfahren nach Anspruch 1, wobei das Erzeugen der Vielzahl von Gegenmaßnahmen das mathematische Modellieren von erlernten Szenarien und das mathematische Modellieren eines aktuellen Ereignisses umfasst.
  9. Verfahren nach Anspruch 8, ferner umfassend das Erzeugen einer grafischen Benutzeroberfläche, die die erlernten Szenarien, das aktuelle Ereignis und die Vielzahl von Gegenmaßnahmen anzeigt.
  10. Verfahren nach Anspruch 9, wobei Design Basis Threats (Auslegungsbedrohungen) verwendet werden, um wahrscheinliche Szenarien jedes Bedrohungstyps zu bestimmen und vorherzusagen.
  11. Verfahren nach Anspruch 10, wobei die Entscheidungsregeln mindestens teilweise auf den wahrscheinlichen Szenarien entwickelt werden.
  12. Verfahren nach Anspruch 4, wobei die Bedrohung innerhalb eines Bedrohungsstufenbereichs basierend auf spezifischen Aufgaben und Aktivitäten, die die mindestens eine Person zum Zeitpunkt des Ereignisses durchführt, charakterisiert wird.
  13. System zum aktiven Schutz eines physischen Vermögenswerts/Bereichs durch Verteidigung und Leugnung, umfassend:
    ein Computernetzwerk mit mindestens einem Prozessor, einem nicht-transitorischen Speichermedium und einer Computervorrichtung mit einer Anzeige;
    mindestens einen Aktor (20) in Kommunikation mit dem Computernetzwerk;
    mindestens einen Sensor (10) in Kommunikation mit dem Computernetzwerk; und,
    Anwendungssoftware (30), die auf dem nicht-transitorischen Speichermedium gespeichert ist, die programmiert ist, um die Führung und Kontrolle des Systems auszuüben und eine Schnittstelle auf der Computervorrichtung anzuzeigen, die es einem Benutzer ermöglicht, die Führung und Kontrolle des Systems über mindestens ein Modul auszuüben;
    wobei die Anwendungssoftware (30) mindestens eine von einer automatisierten Argumentations-Engine-Software und einer Logiksteuersoftware beinhaltet, die programmiert ist, um die Aktivierung des mindestens einen Aktors (20) und Sensors gemäß den Entscheidungsregeln automatisch zu koordinieren, um Bedrohungen eines Ereignisses zu erkennen, zu identifizieren und zu lokalisieren und mindestens eine Gegenmaßnahme als Reaktion darauf umzusetzen;
    wobei die Entscheidungsregeln Parameter sind, die in die Anwendungssoftware (30) dazu programmiert sind, die Bedrohungen basierend auf einer Wahrscheinlichkeit, dass diese ein Risiko für einen physischen Vermögenswert/Bereich kreieren, zu identifizieren und die Aktivierung des mindestens einen Aktors (20) und Sensors (10) während der Umsetzung der mindestens einen Gegenmaßnahme zu steuern;
    wobei die mindestens eine Gegenmaßnahme ein probabilistisches Ergebnis, wenn angewendet, von mindestens einem von dem Reduzieren der Wahrscheinlichkeit, dass die Bedrohungen das Risiko verursachen, und dem Verzögern der Zeit, die benötigt wird, bis die Bedrohung zum Risiko wird, beinhaltet, wobei die Gegenmaßnahme eine konzertierte Aktivierung des mindestens einen Aktors (20) und Sensors (10) ist, um Schäden an einem physischen Vermögenswert/Bereich, die durch die Bedrohungen entstehen, zu mindern;
    wobei Sensordaten von dem mindestens einen Sensor (10) zu mindestens einem weiteren Sensor (10), dem mindestens einen Aktor (20) und dem Computernetzwerk übertragen und von der Anwendungssoftware (30) verarbeitet werden, um die mindestens eine Gegenmaßnahme zu entwickeln; und,
    wobei während der Umsetzung der mindestens einen Gegenmaßnahme Gegenmaßnahmendaten aus dem Computernetzwerk an mindestens einen von dem Aktor (20) und dem Sensor (10) übertragen werden, und zwar über eine kontinuierliche Rückkopplungsschleife, um das Ereignis dynamisch erneut zu charakterisieren, die Gegenmaßnahme erneut zu entwickeln und Gegenmaßnahmendaten erneut zu übertragen.
  14. System nach Anspruch 13, wobei:
    der mindestens eine Sensor (10) dazu konfiguriert ist, Merkmale einer Umgebung in der Nähe des physischen Vermögenswerts/Bereichs zu erfassen und aufzuzeichnen, um das Ereignis zu erfassen, und Daten in Bezug auf das Ereignis zu sammeln; und
    der mindestens eine Aktor (20) dazu konfiguriert ist, nicht-letale und nicht-destruktive Emissionen an Menschen und Geräten zu erzeugen.
  15. System nach Anspruch 13, wobei die mindestens eine Gegenmaßnahme mindestens teilweise auf mindestens einem von mathematisch modellierten erlernten Szenarien und einem mathematisch modellierten aktuellen Ereignis basiert.
  16. System nach Anspruch 15, wobei Design Basis Threats (Auslegungsbedrohungen) verwendet werden, um wahrscheinliche Szenarien jedes Bedrohungstyps zu bestimmen und vorherzusagen.
  17. System nach Anspruch 13, wobei die Anwendungssoftware (30) dazu programmiert ist, ein situatives Bewusstsein durch mindestens eines von dem Folgenden zu entwickeln:
    Sammeln, Destillieren und Verschmelzen von Sensordaten und automatisches Umsetzen der mindestens einen Gegenmaßnahme, die gegen Widersacher gerichtet ist, die das Ereignis verursachen, indem sie den physischen Vermögenswert/Bereich angreifen, wobei die mindestens eine Gegenmaßnahme dazu konfiguriert ist, die Bewegungen der Widersacher zu unterbrechen; und
    eine dem Benutzer dargestellte georäumliche grafische Benutzeroberfläche und die Verwendung von Entscheidungsalgorithmen zur Umsetzung von Sequenzen gemäß der mindestens einen Gegenmaßnahme.
  18. Verfahren nach Anspruch 1, wobei: der mindestens eine Sensor (10) eine Vielzahl von Sensoren (10) ist, die positioniert ist, um einen Bereich, der den physischen Vermögenswert/Bereich umgibt, zu erfassen; und die Bedrohung ein Individuum ist, das sich innerhalb des Bereichs, der den physischen Vermögenswert/Bereich umgibt, befindet.
  19. Verfahren nach Anspruch 1, wobei die Entscheidungsregeln Beschränkungserzeugungsregeln umfassen, die die Aktivierung einer Gegenmaßnahme auf der Grundlage einer Analyse von Kontextfaktoren einschließlich politischer, ökologischer, technologischer und sozialer Faktoren verhindern.
  20. System nach Anspruch 13, wobei die Entscheidungsregeln Beschränkungserzeugungsregeln umfassen, die die Aktivierung einer Gegenmaßnahme auf der Grundlage einer Analyse von Kontextfaktoren einschließlich politischer, ökologischer, technologischer und sozialer Faktoren verhindern.
HK17111287.0A 2014-06-03 2015-06-03 Defense and denial method HK1237403B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462006976P 2014-06-03
US201562130367P 2015-03-09

Publications (2)

Publication Number Publication Date
HK1237403A1 HK1237403A1 (en) 2018-04-13
HK1237403B true HK1237403B (en) 2020-08-07

Family

ID=

Similar Documents

Publication Publication Date Title
EP3164663B1 (de) Verteidigungs- und leugnungsverfahren
Kang et al. Protect your sky: A survey of counter unmanned aerial vehicle systems
US10907940B1 (en) Deterrent for unmanned aerial systems using data mining and/or machine learning for improved target detection and classification
Ding et al. An amateur drone surveillance system based on the cognitive Internet of Things
US8384542B1 (en) Autonomous and federated sensory subsystems and networks for security systems
US11385007B2 (en) Area denial communication latency compensation
Adel et al. Who is watching whom? Military and civilian drone: Vision intelligence investigation and recommendations
Yasmine et al. Survey on current anti-drone systems: process, technologies, and algorithms
Yasmine et al. Anti-drone systems: Current intelligent countermeasures from low to high risks
HK1237403A1 (en) Defense and denial method
HK1237403B (en) Defense and denial method
HANSEN et al. Protection against Unmanned Aircraft Systems
Kompan et al. Conceptual framework for EOD operations as part of Counter-UAS approach in Peace Support Operations
Khider Enhancing Nuclear Security to Combat the Threats Posed by Small Unmanned Aerial Systems
Yadav et al. Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants
Szávay et al. Protection Management Against Drones in Industrial Facilities
Tan et al. System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment. Systems 2021, 9, 79
Lee et al. The Strategic Limits of Drone Defense: Empirical Findings and Security Policy Implications
Jeong et al. Anti-Drone Technology for Drone Threat Response: Current Status and Future Directions
Jones et al. Detecting Drone Threats at Stadiums and Public Venues: Overview, Operational Considerations, and Technical Implementation
Jones et al. Detecting Drone Threats at Stadiums and Public Venues
Bernstein ISRAEL'S DIVINE MISSION AGAINST IRAN: How Meticulously Israel Plans To Break Iran's Ayatollah's Neck
Chakka et al. New and Merging Technology-Based Weapon Systems in Modern Warfare and the International Law
Francis From Pager Explosions to Targeted Drone Attacks in Lebanon: Assessing Israel’s Use of AI in Warfare
Luňáček Analysis of UAV usage in the physical security area