HK1237403B - Defense and denial method - Google Patents

Defense and denial method Download PDF

Info

Publication number
HK1237403B
HK1237403B HK17111287.0A HK17111287A HK1237403B HK 1237403 B HK1237403 B HK 1237403B HK 17111287 A HK17111287 A HK 17111287A HK 1237403 B HK1237403 B HK 1237403B
Authority
HK
Hong Kong
Prior art keywords
countermeasure
threat
occurrence
sensor
software
Prior art date
Application number
HK17111287.0A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1237403A1 (en
Inventor
JR. Charles Lankford BUTLER
Samuel Mcarthur Smith
Vontella Kay Kimball
Original Assignee
The Security Oracle, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by The Security Oracle, Inc. filed Critical The Security Oracle, Inc.
Publication of HK1237403A1 publication Critical patent/HK1237403A1/en
Publication of HK1237403B publication Critical patent/HK1237403B/en

Links

Claims (20)

  1. Procédé pour protéger activement une ressource/zone physique par défense et refus, comprenant :
    la réception, par un réseau informatique, de données de capteur associées à des caractéristiques d'un environnement correspondant à une ressource/zone physique d'au moins un capteur (10) configuré pour identifier une occurrence ;
    l'identification, par le réseau informatique, d'une occurrence telle une menace sur la base d'une probabilité que l'occurrence va créer un risque pour la ressource/zone physique et le développement de la conscience situationnelle;
    la génération, par le réseau informatique, d'une pluralité de contremesures, chaque contremesure incluant un résultat probabiliste lorsque appliqué d'au moins un parmi la réduction de la probabilité que la menace va provoquer le risque et le retardement du temps requis à la menace pour devenir le risque ;
    l'application, par le réseau informatique, de règles de décision pour sélectionner une contremesure ;
    la transmission, par le réseau informatique, de données de contremesure à au moins un actionneur (20), dans lequel les données de contremesure sont conçues pour activer l'au moins un actionneur (20) pour obtenir le résultat probabiliste ; et
    la génération d'une boucle de rétroaction continue, via le réseau informatique, pour la réception de données d'actionneur et des données de capteur, et la recaractérisation dynamique de l'occurrence, le redéveloppement de la conscience situationnelle, la regénération de la pluralité de contremesures, et la reapplication de règles de décision pour retransmettre de manière adaptative des données de contremesure.
  2. Procédé selon la revendication 1, dans lequel la réception de données de capteur, la caractérisation de l'occurrence, la génération de la pluralité de contremesures, l'application de règles de décision, la transmission de données de contremesure, et la génération de la boucle de rétroaction continue est réalisée par un logiciel de commande logique.
  3. Procédé selon la revendication 1, dans lequel la réception de données de capteur, la caractérisation de l'occurrence, la génération de la pluralité de contremesures, l'application de règles de décision, la transmission de données de contremesure, et la génération de la boucle de rétroaction continue est réalisée par un logiciel de moteur de raisonnement automatisé.
  4. Procédé selon la revendication 1, dans lequel l'occurrence est au moins une personne détectée par l'au moins un capteur (10).
  5. Procédé selon la revendication 4, dans lequel l'activation de l'au moins un actionneur (20) comprend la génération d'émissions non mortelles et non destructives.
  6. Procédé selon la revendication 5, dans lequel lorsque l'au moins une personne est identifiée en tant que menace, l'application des règles de décision comprend le refus ou le retardement de l'au moins une personne de présenter le risque.
  7. Procédé selon la revendication 6, dans lequel le refus ou le retardement de l'au moins une personne de présenter le risque comprend l'interruption de mouvements de l'au moins une personne.
  8. Procédé selon la revendication 1, dans lequel la génération de la pluralité de contremesures comprend la modélisation mathématique de scénarios appris et la modélisation mathématique d'une occurrence actuelle.
  9. Procédé selon la revendication 8, comprenant en outre la génération d'une interface graphique d'utilisateur affichant les scénarios appris, l'occurrence actuelle, et la pluralité de contremesures.
  10. Procédé selon la revendication 9, dans lequel des menaces de référence sont utilisées pour déterminer et prédire des scénarios probables de chaque type de menace.
  11. Procédé selon la revendication 10, dans lequel les règles de décision sont développées au moins en partie sur les scénarios probables.
  12. Procédé selon la revendication 4, dans lequel la menace est caractérisée à l'intérieur d'une plage de niveau de menace sur la base de tâches et d'activités spécifiques que l'au moins une personne est en train de réaliser au moment de l'occurrence.
  13. Système pour protéger activement une ressource/zone physique par défense et refus, comprenant :
    un réseau informatique ayant au moins un processeur, un support de stockage non transitoire, et un dispositif informatique avec un écran ;
    au moins un actionneur (20) en communication avec le réseau informatique ;
    au moins un capteur (10) en communication avec le réseau informatique ; et,
    un logiciel d'application (30) stocké sur le support de stockage non transitoire programmé pour exercer une commande et un contrôle du système et afficher une interface sur le dispositif informatique permettant à un utilisateur d'exercer une commande et un contrôle du système via au moins un module ;
    dans lequel le logiciel d'application (30) inclut au moins un parmi un logiciel de moteur de raisonnement automatisé et un logiciel de commande logique programmés pour coordonner automatiquement l'activation de l'au moins un actionneur (20) et capteur en fonction de règles de décision pour détecter, identifier et localiser des menaces d'une occurrence et mettre en œuvre au moins une contremesure en réponse à celle-ci ;
    dans lequel les règles de décision sont des paramètres programmés dans le logiciel d'application (30) pour identifier les menaces sur la base de leur probabilité de créer un risque pour une ressource/zone physique et pour diriger l'activation de l'au moins un actionneur (20) et capteur (10) pendant l'implémentation de l'au moins une contre-mesure ;
    dans lequel l'au moins une contremesure inclut un résultat probabiliste lorsque appliqué d'au moins un parmi la réduction de la probabilité que les menaces vont provoquer le risque et le retardement du temps requis aux menaces pour devenir le risque, la contremesure étant une activation concertée de l'au moins un actionneur (20) et capteur (10) pour atténuer les dommages à la ressource/zone physiques posés par les menaces ;
    dans lequel des données de capteur sont transmises de l'au moins un capteur (10) à au moins un parmi un autre capteur (10), l'au moins un actionneur (20), et le réseau informatique et traitées par le logiciel d'application (30) pour développer l'au moins une contremesure ; et,
    dans lequel pendant l'implémentation de l'au moins une contremesure, des données de contremesure sont transmises du réseau informatique à au moins un parmi l'actionneur (20) et le capteur (10) via une boucle de rétroaction continue pour recaractériser dynamiquement l'occurrence, redévelopper la contremesure, et retransmettre des données de contremesure.
  14. Système selon la revendication 13, dans lequel :
    l'au moins un capteur (10) est conçu pour détecter et enregistrer des caractéristiques d'un environnement près de la ressource/zone physique de façon à détecter l'occurrence et à collecter des données concernant l'occurrence ; et,
    l'au moins un actionneur (20) est conçu pour générer des émissions non mortelles et non destructives sur des humains et équipements.
  15. Système selon la revendication 13, dans lequel l'au moins une contremesure est basée au moins en partie sur au moins un parmi des scénarios appris modélisés mathématiquement et une occurrence actuelle modélisée mathématiquement.
  16. Système selon la revendication 15, dans lequel des menaces de référence sont utilisées pour déterminer et prédire des scénarios probables de chaque type de menace.
  17. Système selon la revendication 13, dans lequel le logiciel d'application (30) est programmé pour développer la conscience situationnelle par au moins un parmi :
    la collecte, la distillation, et la fusion de données de capteur et l'implémentation automatique de l'au moins une contremesure dirigée contre des adversaires provoquant l'occurrence par attaque de la ressource/zone physique, dans lequel l'au moins une contremesure est configurée pour interrompre des mouvements des adversaires ; et,
    une interface d'utilisateur graphique géospatiale présentée à l'utilisateur et l'utilisation d'algorithmes de prise de décision pour mettre en œuvre des séquences en fonction de l'au moins une contremesure.
  18. Procédé selon la revendication 1, dans lequel : l'au moins un capteur (10) est une pluralité de capteurs (10) positionnés pour détecter une zone entourant la ressource/zone physique ; et la menace est un individu positionné à l'intérieur de la zone entourant la ressource/zone physique.
  19. Procédé selon la revendication 1, dans lequel les règles de décision comprennent des règles de production de contrainte qui inhibent l'activation d'une contremesure sur la base d'une analyse de facteurs de contexte incluant des facteurs politiques, environnementaux, technologiques et sociaux.
  20. Système selon la revendication 13, dans lequel les règles de décision comprennent des règles de production de contrainte qui inhibent l'activation d'une contremesure sur la base d'une analyse de facteurs de contexte incluant des facteurs politiques, environnementaux, technologiques et sociaux.
HK17111287.0A 2014-06-03 2015-06-03 Defense and denial method HK1237403B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462006976P 2014-06-03
US201562130367P 2015-03-09

Publications (2)

Publication Number Publication Date
HK1237403A1 HK1237403A1 (en) 2018-04-13
HK1237403B true HK1237403B (en) 2020-08-07

Family

ID=

Similar Documents

Publication Publication Date Title
EP3164663B1 (fr) Procédé de défense et de refus
Kang et al. Protect your sky: A survey of counter unmanned aerial vehicle systems
US10907940B1 (en) Deterrent for unmanned aerial systems using data mining and/or machine learning for improved target detection and classification
Ding et al. An amateur drone surveillance system based on the cognitive Internet of Things
US8384542B1 (en) Autonomous and federated sensory subsystems and networks for security systems
US11385007B2 (en) Area denial communication latency compensation
Adel et al. Who is watching whom? Military and civilian drone: Vision intelligence investigation and recommendations
Yasmine et al. Survey on current anti-drone systems: process, technologies, and algorithms
Yasmine et al. Anti-drone systems: Current intelligent countermeasures from low to high risks
HK1237403A1 (en) Defense and denial method
HK1237403B (en) Defense and denial method
HANSEN et al. Protection against Unmanned Aircraft Systems
Kompan et al. Conceptual framework for EOD operations as part of Counter-UAS approach in Peace Support Operations
Khider Enhancing Nuclear Security to Combat the Threats Posed by Small Unmanned Aerial Systems
Yadav et al. Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants
Szávay et al. Protection Management Against Drones in Industrial Facilities
Tan et al. System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment. Systems 2021, 9, 79
Lee et al. The Strategic Limits of Drone Defense: Empirical Findings and Security Policy Implications
Jeong et al. Anti-Drone Technology for Drone Threat Response: Current Status and Future Directions
Jones et al. Detecting Drone Threats at Stadiums and Public Venues: Overview, Operational Considerations, and Technical Implementation
Jones et al. Detecting Drone Threats at Stadiums and Public Venues
Bernstein ISRAEL'S DIVINE MISSION AGAINST IRAN: How Meticulously Israel Plans To Break Iran's Ayatollah's Neck
Chakka et al. New and Merging Technology-Based Weapon Systems in Modern Warfare and the International Law
Francis From Pager Explosions to Targeted Drone Attacks in Lebanon: Assessing Israel’s Use of AI in Warfare
Luňáček Analysis of UAV usage in the physical security area