HK1237403B - Defense and denial method - Google Patents
Defense and denial method Download PDFInfo
- Publication number
- HK1237403B HK1237403B HK17111287.0A HK17111287A HK1237403B HK 1237403 B HK1237403 B HK 1237403B HK 17111287 A HK17111287 A HK 17111287A HK 1237403 B HK1237403 B HK 1237403B
- Authority
- HK
- Hong Kong
- Prior art keywords
- countermeasure
- threat
- occurrence
- sensor
- software
- Prior art date
Links
Claims (20)
- Procédé pour protéger activement une ressource/zone physique par défense et refus, comprenant :la réception, par un réseau informatique, de données de capteur associées à des caractéristiques d'un environnement correspondant à une ressource/zone physique d'au moins un capteur (10) configuré pour identifier une occurrence ;l'identification, par le réseau informatique, d'une occurrence telle une menace sur la base d'une probabilité que l'occurrence va créer un risque pour la ressource/zone physique et le développement de la conscience situationnelle;la génération, par le réseau informatique, d'une pluralité de contremesures, chaque contremesure incluant un résultat probabiliste lorsque appliqué d'au moins un parmi la réduction de la probabilité que la menace va provoquer le risque et le retardement du temps requis à la menace pour devenir le risque ;l'application, par le réseau informatique, de règles de décision pour sélectionner une contremesure ;la transmission, par le réseau informatique, de données de contremesure à au moins un actionneur (20), dans lequel les données de contremesure sont conçues pour activer l'au moins un actionneur (20) pour obtenir le résultat probabiliste ; etla génération d'une boucle de rétroaction continue, via le réseau informatique, pour la réception de données d'actionneur et des données de capteur, et la recaractérisation dynamique de l'occurrence, le redéveloppement de la conscience situationnelle, la regénération de la pluralité de contremesures, et la reapplication de règles de décision pour retransmettre de manière adaptative des données de contremesure.
- Procédé selon la revendication 1, dans lequel la réception de données de capteur, la caractérisation de l'occurrence, la génération de la pluralité de contremesures, l'application de règles de décision, la transmission de données de contremesure, et la génération de la boucle de rétroaction continue est réalisée par un logiciel de commande logique.
- Procédé selon la revendication 1, dans lequel la réception de données de capteur, la caractérisation de l'occurrence, la génération de la pluralité de contremesures, l'application de règles de décision, la transmission de données de contremesure, et la génération de la boucle de rétroaction continue est réalisée par un logiciel de moteur de raisonnement automatisé.
- Procédé selon la revendication 1, dans lequel l'occurrence est au moins une personne détectée par l'au moins un capteur (10).
- Procédé selon la revendication 4, dans lequel l'activation de l'au moins un actionneur (20) comprend la génération d'émissions non mortelles et non destructives.
- Procédé selon la revendication 5, dans lequel lorsque l'au moins une personne est identifiée en tant que menace, l'application des règles de décision comprend le refus ou le retardement de l'au moins une personne de présenter le risque.
- Procédé selon la revendication 6, dans lequel le refus ou le retardement de l'au moins une personne de présenter le risque comprend l'interruption de mouvements de l'au moins une personne.
- Procédé selon la revendication 1, dans lequel la génération de la pluralité de contremesures comprend la modélisation mathématique de scénarios appris et la modélisation mathématique d'une occurrence actuelle.
- Procédé selon la revendication 8, comprenant en outre la génération d'une interface graphique d'utilisateur affichant les scénarios appris, l'occurrence actuelle, et la pluralité de contremesures.
- Procédé selon la revendication 9, dans lequel des menaces de référence sont utilisées pour déterminer et prédire des scénarios probables de chaque type de menace.
- Procédé selon la revendication 10, dans lequel les règles de décision sont développées au moins en partie sur les scénarios probables.
- Procédé selon la revendication 4, dans lequel la menace est caractérisée à l'intérieur d'une plage de niveau de menace sur la base de tâches et d'activités spécifiques que l'au moins une personne est en train de réaliser au moment de l'occurrence.
- Système pour protéger activement une ressource/zone physique par défense et refus, comprenant :un réseau informatique ayant au moins un processeur, un support de stockage non transitoire, et un dispositif informatique avec un écran ;au moins un actionneur (20) en communication avec le réseau informatique ;au moins un capteur (10) en communication avec le réseau informatique ; et,un logiciel d'application (30) stocké sur le support de stockage non transitoire programmé pour exercer une commande et un contrôle du système et afficher une interface sur le dispositif informatique permettant à un utilisateur d'exercer une commande et un contrôle du système via au moins un module ;dans lequel le logiciel d'application (30) inclut au moins un parmi un logiciel de moteur de raisonnement automatisé et un logiciel de commande logique programmés pour coordonner automatiquement l'activation de l'au moins un actionneur (20) et capteur en fonction de règles de décision pour détecter, identifier et localiser des menaces d'une occurrence et mettre en œuvre au moins une contremesure en réponse à celle-ci ;dans lequel les règles de décision sont des paramètres programmés dans le logiciel d'application (30) pour identifier les menaces sur la base de leur probabilité de créer un risque pour une ressource/zone physique et pour diriger l'activation de l'au moins un actionneur (20) et capteur (10) pendant l'implémentation de l'au moins une contre-mesure ;dans lequel l'au moins une contremesure inclut un résultat probabiliste lorsque appliqué d'au moins un parmi la réduction de la probabilité que les menaces vont provoquer le risque et le retardement du temps requis aux menaces pour devenir le risque, la contremesure étant une activation concertée de l'au moins un actionneur (20) et capteur (10) pour atténuer les dommages à la ressource/zone physiques posés par les menaces ;dans lequel des données de capteur sont transmises de l'au moins un capteur (10) à au moins un parmi un autre capteur (10), l'au moins un actionneur (20), et le réseau informatique et traitées par le logiciel d'application (30) pour développer l'au moins une contremesure ; et,dans lequel pendant l'implémentation de l'au moins une contremesure, des données de contremesure sont transmises du réseau informatique à au moins un parmi l'actionneur (20) et le capteur (10) via une boucle de rétroaction continue pour recaractériser dynamiquement l'occurrence, redévelopper la contremesure, et retransmettre des données de contremesure.
- Système selon la revendication 13, dans lequel :l'au moins un capteur (10) est conçu pour détecter et enregistrer des caractéristiques d'un environnement près de la ressource/zone physique de façon à détecter l'occurrence et à collecter des données concernant l'occurrence ; et,l'au moins un actionneur (20) est conçu pour générer des émissions non mortelles et non destructives sur des humains et équipements.
- Système selon la revendication 13, dans lequel l'au moins une contremesure est basée au moins en partie sur au moins un parmi des scénarios appris modélisés mathématiquement et une occurrence actuelle modélisée mathématiquement.
- Système selon la revendication 15, dans lequel des menaces de référence sont utilisées pour déterminer et prédire des scénarios probables de chaque type de menace.
- Système selon la revendication 13, dans lequel le logiciel d'application (30) est programmé pour développer la conscience situationnelle par au moins un parmi :la collecte, la distillation, et la fusion de données de capteur et l'implémentation automatique de l'au moins une contremesure dirigée contre des adversaires provoquant l'occurrence par attaque de la ressource/zone physique, dans lequel l'au moins une contremesure est configurée pour interrompre des mouvements des adversaires ; et,une interface d'utilisateur graphique géospatiale présentée à l'utilisateur et l'utilisation d'algorithmes de prise de décision pour mettre en œuvre des séquences en fonction de l'au moins une contremesure.
- Procédé selon la revendication 1, dans lequel : l'au moins un capteur (10) est une pluralité de capteurs (10) positionnés pour détecter une zone entourant la ressource/zone physique ; et la menace est un individu positionné à l'intérieur de la zone entourant la ressource/zone physique.
- Procédé selon la revendication 1, dans lequel les règles de décision comprennent des règles de production de contrainte qui inhibent l'activation d'une contremesure sur la base d'une analyse de facteurs de contexte incluant des facteurs politiques, environnementaux, technologiques et sociaux.
- Système selon la revendication 13, dans lequel les règles de décision comprennent des règles de production de contrainte qui inhibent l'activation d'une contremesure sur la base d'une analyse de facteurs de contexte incluant des facteurs politiques, environnementaux, technologiques et sociaux.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462006976P | 2014-06-03 | ||
| US201562130367P | 2015-03-09 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1237403A1 HK1237403A1 (en) | 2018-04-13 |
| HK1237403B true HK1237403B (en) | 2020-08-07 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3164663B1 (fr) | Procédé de défense et de refus | |
| Kang et al. | Protect your sky: A survey of counter unmanned aerial vehicle systems | |
| US10907940B1 (en) | Deterrent for unmanned aerial systems using data mining and/or machine learning for improved target detection and classification | |
| Ding et al. | An amateur drone surveillance system based on the cognitive Internet of Things | |
| US8384542B1 (en) | Autonomous and federated sensory subsystems and networks for security systems | |
| US11385007B2 (en) | Area denial communication latency compensation | |
| Adel et al. | Who is watching whom? Military and civilian drone: Vision intelligence investigation and recommendations | |
| Yasmine et al. | Survey on current anti-drone systems: process, technologies, and algorithms | |
| Yasmine et al. | Anti-drone systems: Current intelligent countermeasures from low to high risks | |
| HK1237403A1 (en) | Defense and denial method | |
| HK1237403B (en) | Defense and denial method | |
| HANSEN et al. | Protection against Unmanned Aircraft Systems | |
| Kompan et al. | Conceptual framework for EOD operations as part of Counter-UAS approach in Peace Support Operations | |
| Khider | Enhancing Nuclear Security to Combat the Threats Posed by Small Unmanned Aerial Systems | |
| Yadav et al. | Current Challenges, Constraints and Recommendations for Reducing Cost of Physical Security at US Commercial Nuclear Power Plants | |
| Szávay et al. | Protection Management Against Drones in Industrial Facilities | |
| Tan et al. | System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment. Systems 2021, 9, 79 | |
| Lee et al. | The Strategic Limits of Drone Defense: Empirical Findings and Security Policy Implications | |
| Jeong et al. | Anti-Drone Technology for Drone Threat Response: Current Status and Future Directions | |
| Jones et al. | Detecting Drone Threats at Stadiums and Public Venues: Overview, Operational Considerations, and Technical Implementation | |
| Jones et al. | Detecting Drone Threats at Stadiums and Public Venues | |
| Bernstein | ISRAEL'S DIVINE MISSION AGAINST IRAN: How Meticulously Israel Plans To Break Iran's Ayatollah's Neck | |
| Chakka et al. | New and Merging Technology-Based Weapon Systems in Modern Warfare and the International Law | |
| Francis | From Pager Explosions to Targeted Drone Attacks in Lebanon: Assessing Israel’s Use of AI in Warfare | |
| Luňáček | Analysis of UAV usage in the physical security area |