HK1237403B - Defense and denial method - Google Patents
Defense and denial method Download PDFInfo
- Publication number
- HK1237403B HK1237403B HK17111287.0A HK17111287A HK1237403B HK 1237403 B HK1237403 B HK 1237403B HK 17111287 A HK17111287 A HK 17111287A HK 1237403 B HK1237403 B HK 1237403B
- Authority
- HK
- Hong Kong
- Prior art keywords
- countermeasure
- threat
- occurrence
- sensor
- software
- Prior art date
Links
Claims (20)
- Verfahren zum aktiven Schützen eines physischen Vermögenswerts/Bereichs durch Verteidigung und Leugnung, umfassend:Empfangen von Sensordaten durch ein Computernetzwerk, die Merkmalen einer Umgebung zugeordnet sind, die einem physischen Vermögenswert/Bereich entspricht, von mindestens einem Sensor (10), der dazu konfiguriert ist, ein Ereignis zu identifizieren;Identifizieren eines Ereignisses durch das Computernetzwerk als eine Bedrohung basierend auf einer Wahrscheinlichkeit, dass das Ereignis ein Risiko für den physischen Vermögenswert/Bereich erzeugt, und Entwickeln eines situationsbezogenen Bewusstseins;Erzeugen einer Vielzahl von Gegenmaßnahmen durch das Computernetzwerk, wobei jede Gegenmaßnahme ein probabilistisches Ergebnis beinhaltet, wenn angewendet, von mindestens einem von dem Reduzieren der Wahrscheinlichkeit, dass die Bedrohung das Risiko verursacht, und dem Verzögern der Zeit, die benötigt wird, bis die Bedrohung zum Risiko wird;Anwenden von Entscheidungsregeln durch das Computernetzwerk, um eine Gegenmaßnahme auszuwählen;Übertragen von Gegenmaßnahmendaten durch das Computernetzwerk an mindestens einen Aktor (20), wobei die Gegenmaßnahmendaten zum Aktivieren des mindestens einen Aktors (20) konfiguriert sind, um das probabilistische Ergebnis zu erzielen; undErzeugen einer kontinuierlichen Rückkopplungsschleife über das Computernetzwerk zum Empfangen von Aktordaten und Sensordaten und dynamischen erneuten Charakterisieren des Ereignisses, erneuten Entwickeln von situationsbezogenem Bewusstsein, erneuten Erzeugen der Vielzahl von Gegenmaßnahmen und erneuten Anwenden von Entscheidungsregeln zum adaptiven erneuten Übertragen von Gegenmaßnahmendaten.
- Verfahren nach Anspruch 1, wobei das Empfangen von Sensordaten, das Charakterisieren des Ereignisses, das Erzeugen der Vielzahl von Gegenmaßnahmen, das Anwenden von Entscheidungsregeln, das Übertragen von Gegenmaßnahmendaten und das Erzeugen der kontinuierlichen Rückkopplungsschleife durch eine Logiksteuerungssoftware durchgeführt wird.
- Verfahren nach Anspruch 1, wobei das Empfangen von Sensordaten, das Charakterisieren des Ereignisses, das Erzeugen der Vielzahl von Gegenmaßnahmen, das Anwenden von Entscheidungsregeln, das Übertragen von Gegenmaßnahmendaten und das Erzeugen der kontinuierlichen Rückkopplungsschleife durch eine automatisierte Argumentations-Engine-Software durchgeführt wird.
- Verfahren nach Anspruch 1, wobei das Ereignis mindestens eine Person ist, die von dem mindestens einen Sensor (10) erfasst wird.
- Verfahren nach Anspruch 4, wobei das Aktivieren des mindestens einen Aktors (20) das Erzeugen von nicht-letalen und nicht-destruktiven Emissionen umfasst.
- Verfahren nach Anspruch 5, wobei das Anwenden der Entscheidungsregeln, wenn die mindestens eine Person als die Bedrohung identifiziert wird, das Leugnen oder Verzögern der mindestens einen Person, dass diese das Risiko darstellt, umfasst.
- Verfahren nach Anspruch 6, wobei das Leugnen oder Verzögern der mindestens einen Person, dass diese das Risiko darstellt, das Unterbrechen von Bewegungen der mindestens einen Person umfasst.
- Verfahren nach Anspruch 1, wobei das Erzeugen der Vielzahl von Gegenmaßnahmen das mathematische Modellieren von erlernten Szenarien und das mathematische Modellieren eines aktuellen Ereignisses umfasst.
- Verfahren nach Anspruch 8, ferner umfassend das Erzeugen einer grafischen Benutzeroberfläche, die die erlernten Szenarien, das aktuelle Ereignis und die Vielzahl von Gegenmaßnahmen anzeigt.
- Verfahren nach Anspruch 9, wobei Design Basis Threats (Auslegungsbedrohungen) verwendet werden, um wahrscheinliche Szenarien jedes Bedrohungstyps zu bestimmen und vorherzusagen.
- Verfahren nach Anspruch 10, wobei die Entscheidungsregeln mindestens teilweise auf den wahrscheinlichen Szenarien entwickelt werden.
- Verfahren nach Anspruch 4, wobei die Bedrohung innerhalb eines Bedrohungsstufenbereichs basierend auf spezifischen Aufgaben und Aktivitäten, die die mindestens eine Person zum Zeitpunkt des Ereignisses durchführt, charakterisiert wird.
- System zum aktiven Schutz eines physischen Vermögenswerts/Bereichs durch Verteidigung und Leugnung, umfassend:ein Computernetzwerk mit mindestens einem Prozessor, einem nicht-transitorischen Speichermedium und einer Computervorrichtung mit einer Anzeige;mindestens einen Aktor (20) in Kommunikation mit dem Computernetzwerk;mindestens einen Sensor (10) in Kommunikation mit dem Computernetzwerk; und,Anwendungssoftware (30), die auf dem nicht-transitorischen Speichermedium gespeichert ist, die programmiert ist, um die Führung und Kontrolle des Systems auszuüben und eine Schnittstelle auf der Computervorrichtung anzuzeigen, die es einem Benutzer ermöglicht, die Führung und Kontrolle des Systems über mindestens ein Modul auszuüben;wobei die Anwendungssoftware (30) mindestens eine von einer automatisierten Argumentations-Engine-Software und einer Logiksteuersoftware beinhaltet, die programmiert ist, um die Aktivierung des mindestens einen Aktors (20) und Sensors gemäß den Entscheidungsregeln automatisch zu koordinieren, um Bedrohungen eines Ereignisses zu erkennen, zu identifizieren und zu lokalisieren und mindestens eine Gegenmaßnahme als Reaktion darauf umzusetzen;wobei die Entscheidungsregeln Parameter sind, die in die Anwendungssoftware (30) dazu programmiert sind, die Bedrohungen basierend auf einer Wahrscheinlichkeit, dass diese ein Risiko für einen physischen Vermögenswert/Bereich kreieren, zu identifizieren und die Aktivierung des mindestens einen Aktors (20) und Sensors (10) während der Umsetzung der mindestens einen Gegenmaßnahme zu steuern;wobei die mindestens eine Gegenmaßnahme ein probabilistisches Ergebnis, wenn angewendet, von mindestens einem von dem Reduzieren der Wahrscheinlichkeit, dass die Bedrohungen das Risiko verursachen, und dem Verzögern der Zeit, die benötigt wird, bis die Bedrohung zum Risiko wird, beinhaltet, wobei die Gegenmaßnahme eine konzertierte Aktivierung des mindestens einen Aktors (20) und Sensors (10) ist, um Schäden an einem physischen Vermögenswert/Bereich, die durch die Bedrohungen entstehen, zu mindern;wobei Sensordaten von dem mindestens einen Sensor (10) zu mindestens einem weiteren Sensor (10), dem mindestens einen Aktor (20) und dem Computernetzwerk übertragen und von der Anwendungssoftware (30) verarbeitet werden, um die mindestens eine Gegenmaßnahme zu entwickeln; und,wobei während der Umsetzung der mindestens einen Gegenmaßnahme Gegenmaßnahmendaten aus dem Computernetzwerk an mindestens einen von dem Aktor (20) und dem Sensor (10) übertragen werden, und zwar über eine kontinuierliche Rückkopplungsschleife, um das Ereignis dynamisch erneut zu charakterisieren, die Gegenmaßnahme erneut zu entwickeln und Gegenmaßnahmendaten erneut zu übertragen.
- System nach Anspruch 13, wobei:der mindestens eine Sensor (10) dazu konfiguriert ist, Merkmale einer Umgebung in der Nähe des physischen Vermögenswerts/Bereichs zu erfassen und aufzuzeichnen, um das Ereignis zu erfassen, und Daten in Bezug auf das Ereignis zu sammeln; undder mindestens eine Aktor (20) dazu konfiguriert ist, nicht-letale und nicht-destruktive Emissionen an Menschen und Geräten zu erzeugen.
- System nach Anspruch 13, wobei die mindestens eine Gegenmaßnahme mindestens teilweise auf mindestens einem von mathematisch modellierten erlernten Szenarien und einem mathematisch modellierten aktuellen Ereignis basiert.
- System nach Anspruch 15, wobei Design Basis Threats (Auslegungsbedrohungen) verwendet werden, um wahrscheinliche Szenarien jedes Bedrohungstyps zu bestimmen und vorherzusagen.
- System nach Anspruch 13, wobei die Anwendungssoftware (30) dazu programmiert ist, ein situatives Bewusstsein durch mindestens eines von dem Folgenden zu entwickeln:Sammeln, Destillieren und Verschmelzen von Sensordaten und automatisches Umsetzen der mindestens einen Gegenmaßnahme, die gegen Widersacher gerichtet ist, die das Ereignis verursachen, indem sie den physischen Vermögenswert/Bereich angreifen, wobei die mindestens eine Gegenmaßnahme dazu konfiguriert ist, die Bewegungen der Widersacher zu unterbrechen; undeine dem Benutzer dargestellte georäumliche grafische Benutzeroberfläche und die Verwendung von Entscheidungsalgorithmen zur Umsetzung von Sequenzen gemäß der mindestens einen Gegenmaßnahme.
- Verfahren nach Anspruch 1, wobei: der mindestens eine Sensor (10) eine Vielzahl von Sensoren (10) ist, die positioniert ist, um einen Bereich, der den physischen Vermögenswert/Bereich umgibt, zu erfassen; und die Bedrohung ein Individuum ist, das sich innerhalb des Bereichs, der den physischen Vermögenswert/Bereich umgibt, befindet.
- Verfahren nach Anspruch 1, wobei die Entscheidungsregeln Beschränkungserzeugungsregeln umfassen, die die Aktivierung einer Gegenmaßnahme auf der Grundlage einer Analyse von Kontextfaktoren einschließlich politischer, ökologischer, technologischer und sozialer Faktoren verhindern.
- System nach Anspruch 13, wobei die Entscheidungsregeln Beschränkungserzeugungsregeln umfassen, die die Aktivierung einer Gegenmaßnahme auf der Grundlage einer Analyse von Kontextfaktoren einschließlich politischer, ökologischer, technologischer und sozialer Faktoren verhindern.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462006976P | 2014-06-03 | ||
| US201562130367P | 2015-03-09 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1237403A1 HK1237403A1 (en) | 2018-04-13 |
| HK1237403B true HK1237403B (en) | 2020-08-07 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3164663B1 (de) | Verteidigungs- und leugnungsverfahren | |
| Kang et al. | Protect your sky: A survey of counter unmanned aerial vehicle systems | |
| US10907940B1 (en) | Deterrent for unmanned aerial systems using data mining and/or machine learning for improved target detection and classification | |
| Ding et al. | An amateur drone surveillance system based on the cognitive Internet of Things | |
| US8384542B1 (en) | Autonomous and federated sensory subsystems and networks for security systems | |
| US11385007B2 (en) | Area denial communication latency compensation | |
| Adel et al. | Who is watching whom? Military and civilian drone: Vision intelligence investigation and recommendations | |
| Yasmine et al. | Survey on current anti-drone systems: process, technologies, and algorithms | |
| Yasmine et al. | Anti-drone systems: Current intelligent countermeasures from low to high risks | |
| HK1237403A1 (en) | Defense and denial method | |
| HK1237403B (en) | Defense and denial method | |
| HANSEN et al. | Protection against Unmanned Aircraft Systems | |
| Kompan et al. | Conceptual framework for EOD operations as part of Counter-UAS approach in Peace Support Operations | |
| Khider | Enhancing Nuclear Security to Combat the Threats Posed by Small Unmanned Aerial Systems | |
| Yadav et al. | Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants | |
| Szávay et al. | Protection Management Against Drones in Industrial Facilities | |
| Tan et al. | System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment. Systems 2021, 9, 79 | |
| Lee et al. | The Strategic Limits of Drone Defense: Empirical Findings and Security Policy Implications | |
| Jeong et al. | Anti-Drone Technology for Drone Threat Response: Current Status and Future Directions | |
| Jones et al. | Detecting Drone Threats at Stadiums and Public Venues: Overview, Operational Considerations, and Technical Implementation | |
| Jones et al. | Detecting Drone Threats at Stadiums and Public Venues | |
| Bernstein | ISRAEL'S DIVINE MISSION AGAINST IRAN: How Meticulously Israel Plans To Break Iran's Ayatollah's Neck | |
| Chakka et al. | New and Merging Technology-Based Weapon Systems in Modern Warfare and the International Law | |
| Francis | From Pager Explosions to Targeted Drone Attacks in Lebanon: Assessing Israel’s Use of AI in Warfare | |
| Luňáček | Analysis of UAV usage in the physical security area |