人工知能によるコンピュータセキュリティシステムであり、システムは、プログラム化された命令を格納するメモリ、メモリに接続され、前記プログラム化された命令を実行するプロセッサ、および少なくとも1つのデータベースを備え、システムは、指定された機能を提供するコンピュータ実装システムを備える。
前記コンピュータ実装システムとは、クラウドおよび階層化情報セキュリティによる重要インフラストラクチャ防護および報復(CIPR/CTIS)であり、
a)ハッカーの行動を報告するエージェント達のネットワークを有する信用プラットフォーム、および
b)管理された暗号化セキュリティ、接続性およびコンプライアンスのソリューションおよびサービスを提供する、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)をさらに備え、
仮想プライベートネットワーク(VPN)は、MNSPと信用プラットフォームを接続しており、VPNは、前記信用プラットフォームとの通信チャネルを提供し、前記MNSPは、前記企業ネットワークのすべてのトラフィックを分析できるよう構成され、前記トラフィックは前記MNSPにルーティングされる。
前記MNSPは、
a)論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であって、外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックし、それまでの履歴データを参照せず、脅威それ自体を分析する、論理的推論によるゼロデータベースの演繹型リアルタイム防御と、
b)疑似セキュリティ脅威(AST)であって、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する、疑似セキュリティ脅威と、
c)創作モジュールであって、前形状から新たなハイブリッド形状を知的に創作する処理を実行する、創作モジュールと、
d)共謀検知であって、情報連携を見分け、セキュリティ関連の挙動のパターンを抽出し、多数の共謀セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント同士のパターンや関係を判定しようと試みる、共謀検知と、
e)セキュリティ挙動であって、イベントとそのセキュリティ応答を格納、インデックス付けし、前記応答はブロック/許可の決定事項を含む、セキュリティ挙動と、
f)反復型知的成長/知的進化(I2GE)であって、ビッグデータとマルウェアシグネチャの認識を活用し、創造性モジュールとともにASTを活用することでマルウェアの将来起こりうる変化をエミュレートする、反復型知的成長/知的進化と、
g)クリティカルシンキング・メモリ・パーセプション(CTMP)であって、前記ブロック/承認の決定事項を批判し、セキュリティの補完的なレイヤとして機能し、I2GE、LIZARD、および信用プラットフォームからの相互参照情報収集を活用する、クリティカルシンキング・メモリ・パーセプションを備え、CTMPは、ある事柄についての客観的決定事項を構成する能力を推定し、内部の低い確信度に基づいてなされた決定を表明することを差し控える、クリティカルシンキング・メモリ・パーセプションを備える。
LIZARDライトクライアントは、エンタープライズネットワークのデバイスで動作するように構成され、MNSPのLIZARDとの通信を安全に行う。
非武装地帯(DMZ)は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークを備え、このようなセキュリティ上不利な状態に企業ネットワークの残りの部分をさらすことのないようにしている。
前記I2GEは、並行する複数の進化系統が発達し選択される反復的進化を備え、イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、結局はこのセキュリティ脅威に対して最もよく耐えることになる。
前記LIZARDは、
a)構文モジュールであって、コンピュータのコードを読み書きするためのフレームワークを提供する、構文モジュールと、
b)目標モジュールであって、前記構文モジュールを用いてコードから目標を導出し、前記目標を、自身の複合目標フォーマットに出力する、目標モジュールと、
c)仮想難読化であって、企業ネットワークとデータベースが、仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられ、ターゲットの挙動に応じて環境がリアルタイム動的に変更され、システム全体としてより多くの偽の要素、またはより多くの本物の要素が含まれる、仮想難読化と、
d)信号擬態であって、仮想難読化の分析が終わったときに報復の形状を提供する、信号擬態と、
e)内部整合性チェックであって、外来コードのすべての内部機能の辻褄が合っていることをチェックする、内部整合性チェックと、
f)外来コード改訂であって、前記構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる、外来コード改訂と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)要求マップマッチングであって、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングを備え、
書き込みでは、前記構文モジュールは、前記目標モジュールから複合様式の目標を受信し、コードを任意のコード構文で書き込み、ヘルパ機能が前記任意のコードを実際の実行可能コードへと翻訳し、読み込みでは、前記構文モジュールは、前記目標モジュールがこのようなコードの機能の目標を導出できるよう、コードの構文解釈を提供し、
前記信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、前記構文モジュールを使用し、その後、このような通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与え、前記ハッカーは、前記マルウェアのエラーコードもLIZARDによって送られ、このエラーコードが前記マルウェアから来たもののように思わせ、
前記外来コード改訂は、前記導出された目標を使用するコードセットを構築し、これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能の実行がシステムにアクセスすることのないことが保証される。
外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示し、組合せメソッドは、宣言された目標を導出された目標と比較し一致させ、前記目標モジュールは、複合目標フォーマットを操作するために使用され、前記導出された目標を用いて、前記要求マップマッチングは、階層的構造を維持管理し、すべての企業の管轄範囲をメンテナンスし、これにより、管轄範囲指向の要求マップの空きに応じて、コードブロックの目的が定義され正当化され、入力された目標が、再帰的デバッグプロセスに取り込まれる。
前記再帰的デバッグが、コードセグメントをループ処理してバグの有無をテストし、バグフィックスを適用し、それでもバグが残っている場合は、前記コードセグメント全体が、オリジナルの外来コードセグメントに置換され、前記オリジナルのコードセグメントは、その後仮想難読化や挙動分析を促進するためにタグ付けされ、前記コードを改訂するために、外来コードを用いて、前記目標モジュールおよび構文モジュールが前記コードのオリジナルの状態を解釈し、改訂バージョンに消えないバグがあるためにオリジナルの外来コードセグメントをインストールする必要がある場合、前記外来コードは前記デバッガから直接参照され、改訂コードでは、セグメントが仮想ランタイム環境によってテストされ、コーディングバグの有無がチェックされ、前記仮想ランタイム環境はコードセグメントを実行し、実行時エラーの有無をチェックし、コーディングバグを用いて、前記仮想ランタイム環境において生じたエラーが、スコープと種別において定義され、目的の整合を用いて、前記宣言された目的からコードを再び導出することで、前記コーディングバグに対する解決策の候補が考え出され、このようなバグを回避するために、前記コーディングバグのスコープが代替フォーマットの形式に書き換えられ、前記解決策の候補が出力され、他になにも解決策がない場合は、前記コードセグメントに対するコード改訂は喪失され、前記外来コードから直接来る前記オリジナルのコードセグメントが最終コードセットにおいて使用される。
要求マップマッチングの操作ために、LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップを参照し、入力された目標が主張されたものか、前記目標モジュール経由で導出されたものかにかかわらず、要求マップマッチングはコード/関数が前記企業システムの内部で実行するための根拠を確認し、前記階層構造マップのマスターコピーが、MNSPのLIZARDクラウドに格納され、前記マスターコピーを参照することで、要求マップマッチング内の要求インデックスが計算され、そして、予め最適化された前記要求インデックスが、すべてのアクセス可能なエンドポイントのクライアントに配布され、前記要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエストを受信し、対応する出力は、前記適切な要求を表している複合目標フォーマットである。
企業のLANインフラストラクチャ全体がMNSP内で仮想的に再構築され、前記システムが挙動分析を実行すると、前記ハッカーは現実のLANインフラおよび仮想クローンバージョンのLANインフラの双方にある要素に対してさらされ、このような分析の結果がリスクを示す場合、前記ハッカーの仮想クローンインフラへの露出は、実際のデータおよび/またはデバイスが攻略されるリスクを軽減するために増加される。
マルウェアルートシグネチャの新版/変種を生成するために、前記マルウェアルートシグネチャがASTに与えられ、マルウェアの多型変種がI2GEから出力され、マルウェア検知に転送される。
前記マルウェア検知は、ユーザスペース、カーネルスペース、およびファームウェア/ハードウェアスペースが設けられたコンピュータの構成の3つのレベルすべてに配置され、前記スペースのすべては、LIZARDライトエージェントによって監視される。
前記コンピュータ実装システムは、サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復であって、
a)知的情報および構成管理(I2CM)であって、知的情報の管理、閲覧、および制御を提供する、知的情報および構成管理と、
b)管理コンソール(MC)であって、入出力チャネルをユーザに提供する、管理コンソールをさらに備え、
前記I2CMは、
i)アグリゲーションであって、汎用のレベル判定基準を使用して、不必要で冗長な情報を遮断し、多数のプラットフォームからの情報ストリームをマージ、タグ付けする、アグリゲーションと、
ii)設定および導入サービスであって、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいセキュリティ設定と通信設定で導入するためのインタフェースである、設定および導入サービスと、
iii)管轄範囲による分割であって、タグ付けされた情報の集積が、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される、管轄範囲による分割と、
iv)脅威による分割であって、個々の脅威に応じて情報を整理する、脅威による分割と、
v)自動化制御であって、MNSPクラウド、信用プラットフォーム、または付加的なサードパーティサービスにアクセスする、自動化制御を備える。
MNSPクラウドにおいて、挙動分析は、模擬データ環境にいる間のマルウェアの状態と実行された活動を観察し、前記マルウェアが偽データをハッカーのもとへ送信しようとしているとき、送信される信号は、偽のハッカーが受信するようにルーティングされ、ハッカーインタフェースは、前記マルウェアのコード構造を受け取り、前記マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力し、偽のハッカーおよび偽のマルウェアを仮想環境の中でエミュレートし、仮想化された偽のハッカーは、前記マルウェアの次の挙動パターンを観察するために、前記本物のマルウェアに応答信号を送信し、前記ハッカーには、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる。
エクスプロイトスキャンは、犯罪資産の能力と性質を特定し、それによって得られるスキャン結果が、エクスプロイトによって管理され、エクスプロイトは、信用プラットフォームによって、標的となる犯罪システムに潜入する報復エクスプロイトデータベースを経由して送信されたプログラムであり、報復エクスプロイトデータベースは、設置されたバックドアおよび既知の脆弱性としてハードウェアベンダによって提供された、犯罪活動をエクスプロイトする手段を含んでおり、統合科学捜査的証拠データベースが、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる。
犯罪システムからの二重スパイが、企業ネットワークのファイルを捕捉し、ファイアウォールがログを生成し、ログはログ集約に転送され、ログ集約は、長期/深層スキャンとリアルタイム/表面スキャンに向けて、データをカテゴリ別に分離する。
前記深層スキャンは、共謀検知サブアルゴリズムおよび外来エンティティ管理サブアルゴリズムを活用して、ビッグデータに貢献および連動し、セキュリティチェックポイントからの標準ログが集約され、ログ集約の低制限フィルタにより選択され、イベントインデックス+トラッキングはイベントの詳細情報を格納し、異常検知は、前記深層スキャンモジュールによって提供された中間データ基づいてイベントインデックスおよびセキュリティ挙動を用いることにより、可能性のあるリスクイベントを決定し、外来エンティティ管理および共謀検知はイベントの分析に関わっている。
前記信用プラットフォームは、任意コンピュータを検索して、その任意コンピュータまたはその関連/近隣サーバ(任意コンピュータが接続するサーバ)が、前記信用プラットフォームに対する、過去に設置した二重または三重のスパイであるかをチェックし、エージェント検索チェックは、信用できる二重スパイインデックス+トラッキングクラウドおよび、信用できる三重スパイインデックス+トラッキングクラウドで実行され、前記任意コンピュータに信用されている二重スパイが、その信用されたチャネルを通じてエクスプロイトをプッシュし、エクスプロイトは、機密ファイルを発見しようとし、機密ファイルを検疫し、機密ファイルの正確な状態を信用プラットフォームに送り返し、その後、その機密ファイルを前記犯罪コンピュータから安全に消去しようとする。
ISPAPIのリクエストが、信用プラットフォーム経由で行われ、ネットワーク監督で、前記任意システムに関するネットワークログと、犯罪コンピュータにファイルが転送された可能性が見つかり、メタデータを使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定し、前記ネットワーク監督は、犯罪コンピュータのネットワークの詳細情報を発見し、このような情報を、別ルートで前記信用プラットフォームに送り、前記信用プラットフォームを使用して、ソフトウェアベンダおよびハードウェアベンダが提供するセキュリティAPIを実行し、司法調査を支援することができる、設置されたバックドアをエクスプロイトする方法を示している。
前記信用プラットフォームが、前記犯罪コンピュータに対してソフトウェアまたはファームウェアの更新を行うことにより、新たなバックドアを設置し、隠密であることを守るために、プラセボアップデートが近隣の類似機器にプッシュされ、ターゲットの身元詳細情報が、前記信用プラットフォームに送信され、前記信用プラットフォームは、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデートおよびバックドアアップデートを該当するコンピュータにプッシュし、前記バックドアアップデートは、犯罪コンピュータに既に設置したソフトウェアアップデートシステムを用いることにより、犯罪コンピュータのシステムに新たなバックドアを導入し、プラセボアップデートはバックドアを取り除き、保守者は、バックドアを標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送し、バックドアアップデートを通じてエクスプロイトを設置すると、機密ファイルは、そのメタデータ使用履歴を後で分析できるように検疫されコピーされ、捕捉となる科学捜査データが集められ、前記信用プラットフォームにある、エクスプロイトの接点に送られる。
ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされ、前記企業システムは標的をワラントモジュールに提出し、このワラントモジュールは、系列システムのすべての入力をスキャンして、定義された標的の任意の関連性を検索し、一致するものがあれば、その情報は企業システムに渡され、企業システムは、そのワラントを定義しており、標的へ潜入しようとし、前記入力は、所望の分析モジュールに転送され、分析モジュールが、相互に有益なセキュリティ情報を同期する
前記コンピュータ実装システムは、論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)であり、
a)静的コア(SC)であって、主に不変のプログラムモジュールを備えている、静的コアと、
b)イテレーションモジュールであって、ダイナミックシェル上のモジュールを変更、作成、および処分し、セキュリティ上のパフォーマンスの参考のために、ASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理する、イテレーションモジュールと、
c)差分変更アルゴリズムであって、前記ASTが見つけた欠陥にしたがって基底バージョンを変更し、差分ロジックが適用された後、新バージョンが提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る、差分変更アルゴリズムと、
d)論理減算アルゴリズムであって、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信し、LDAはまた、どのコードセット構成が既知の正しい応答を達成するかを、セキュリティシナリオに合わせて推論する、論理減算アルゴリズムと、
e)ダイナミックシェル(DS)であって、イテレーションモジュール(IM)によって自動的にプログラムされたダイナミックプログラムモジュールを主に含む、ダイナミックシェルと、
f)コード検疫であって、外来コードを制限付の仮想環境に隔離する、コード検疫と、
g)秘密コード検知であって、データおよび送信パケット内に密かに埋め込まれたコードを検知する、秘密コード検知と、
h)外来コード改訂であって、外来コードの目標を導出した後、コードの一部あるいは全部を改訂し、改訂版だけの実行を許可する、外来コード改訂をさらに備え、
すべての企業デバイスはLIZARDにルーティングされ、企業デバイスを稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロード/アップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされており、LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータを含む3種類のデータと相互作用し、LIZARDは、ファイル、電子メール、ウェブ、モバイル、クラウド、リムーバブルメディアを含むデータメディアと相互作用する。
前記システムは、
a)ASTオーバーフロー中継であって、前記システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される、ASTオーバーフロー中継と、
b)内部整合性チェックであって、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする、内部整合性チェックと、
c)ミラーテストであって、前記改訂版の入出力の関係が、元のコードのものと同じであることを確かめ、これにより、元のコードに存在する隠されたエクスプロイトはどれも使われなくなり、二度と実行されることがなくなる、ミラーテストと、
d)要求マップマッチングであって、マップ化された要求および目標の階層構造を備え、外来コードが前記システムの目的全体にフィットしているかを判断するために参照される、要求マップマッチングと、
e)実データ同期部であって、混合環境に与えられるデータを、どの優先順位で与えるのかを選択し、これによって、疑われるマルウェアに機密情報をアクセスできなくする、実データ同期部と、
f)データマネージャであって、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである、データマネージャと、
g)仮想難読化であって、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する、仮想難読化と、
h)秘密輸送モジュールであって、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境に転送する、秘密輸送モジュールと、
i)データリコール追跡であって、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡する、データリコール追跡をさらに備える。
前記システムは、目標比較モジュールであって、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する、目標比較モジュールを、さらに備える。
前記イテレーションモジュールは、前記SCを使用して、データ返送中継(DRR)からの定義された目標にしたがって、DSのコードベースを構文的に変更し、前記改変バージョンのLIZARDは、前記ASTによって、多数のさまざまなセキュリティシナリオのもとで、並行してストレステストを受ける。
前記SCの内部では、論理的導出が、初期のより簡易な機能から、必要な機能を論理的に導出し、これにより、機能の依存性のツリー全体が、宣言された複合目標から構築され、
コード翻訳が、構文モジュール機能によって直接読み解かれる任意の汎用コードを、任意に選ばれた既知のコンピュータ言語に変換され、既知のコンピュータ言語から任意のコードへの逆翻訳も行われ、
ロジック削減が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成し、
複合目標フォーマットが、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表しており、
目標の関連性が、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことであり、
反復的拡張が、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させ、
反復型解釈は、相互に接続された機能をループ処理し、かつ、目標の関連性を参照することにより、解釈された目標を生成し、
協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、外側コアが形成され、
外来コードは、LIZARDには未知であるコードで、その機能および意図された目標は未知であり、外来コードは内側コアへの入力であり、導出された目標が出力であり、前記導出された目標は、前記目標モジュールにより推定されたものとしての、任意のコードの意図であり、前記導出された目標は、複合目標フォーマットで返される。
前記IMは、セキュリティ上のパフォーマンスの参考のためにASTを使用し、イテレーションコアを使用して自動コード記述の方法論を処理し、前記DRRでは、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータが前記ASTに中継され、前記イテレーションコアの内部では、差分変更アルゴリズム(DMA)が、前記内側コアから、構文/目的プログラミング能力とシステムの目的のガイダンスを受け取り、このようなコードセットを使うことで、前記ARTが見つけた欠陥にしたがって基底バージョンを変更し、セキュリティテスト結果での欠陥が、前記仮想実行環境を実行している間に前記基底バージョンをパスしたセキュリティ脅威を示すために、可視的に提示される。
前記DMAの内部では、現在の状態は、ダイナミックシェルのコードセットを、象徴的に相関している図形、サイズ、および位置とともに表しており、これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ応答の種々の構成を示しており、前記ASTは、誤りであったり、正しい応答であったりする、現在の状態のありうる応答を提供し、
攻撃ベクトルは、サイバーセキュリティの脅威の象徴的な実証として機能し、方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連しており、前記攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的にぶつかり、
正しい状態は、ダイナミックシェルのコードブロックから所望のセキュリティ応答を生ずる、前記DMAのプロセスの最終結果を表しており、前記現在の状態と正しい状態の結果の差異は、種々の攻撃ベクトルの応答の差異に帰し、
前記ASTは、正しいセキュリティ応答に加えてセキュリティ上の既知の欠陥を提供し、ロジック推論アルゴリズムは、前記DSの過去のバージョンを使用して、正しいセキュリティ応答プログラムと呼ばれる、優秀で十分な設備が整っているダイナミックシェルのバージョンを生成する。
仮想難読化の内部では、疑問の余地のあるコードが密かに、データの半分が模擬データと知的に混合されている環境に割り当てられ、実システム内で稼働しているどの対象も、仮想的隔離により、部分模擬データ環境または完全模擬データ環境に容易かつ秘密裏に転送され、模擬データジェネレータは、偽造かつ無用なデータを作成するためのテンプレートとして、前記実データ同期部を使用し、到来する外来コードの認知におけるリスクの確信度の認知は、LIZARDが選ぶ難読化のレベルに影響し、コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられ、コードが悪意のあるということにおける確信度が低い場合は、実システムあるいは100%模擬データの環境のどちらかが割り当てられる。
データリコール追跡は、疑わしいエンティティからアップロードされたりそこへダウンロードされたりするすべての情報を追跡し、模擬データが正当な企業エンティティに送信された場合、すべての模擬データを呼び戻すコールバックが実行され、実データが、代わりに送信され、コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている。
挙動分析は、修正処置の候補を決定するために、疑わしいエンティティのダウンロードおよびアップロードの挙動を追跡し、実システムは、仮想環境の完全な外部に存在する、前記オリジナルの実データを含み、模擬データを置き換える実データは、実データがフィルタリングされずにデータリコール追跡に提供される場所である。これにより、実データパッチを作成して、前記模擬データを以前の疑わしいエンティティ上の実データと置き換えることができ、仮想的に隔離された環境に沈められているデータマネージャは、前記データリコール追跡から実データパッチを受け取り、無害コードが挙動分析によって悪意を持っていると明らかにされると、修正処置が実行されることで、前記以前の疑わしいエンティティの前記模擬データを、それが表す前記実データに置き換え、シークレットトークンは、LIZARDによって生成され割り当てられるセキュリティ文字列であり、本当に無害である前記エンティティにその仕事を進めないようにし、トークンが見当たらない場合、これは、それがマルウェアであるというリスク評価のために、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示しており、その後、前記遅延インタフェースを有する遅延セッションが起動され、トークンが見つかった場合、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化される。
前記挙動分析内で、目標マップは、企業システム全体に目標を与えるシステムの目的の階層構造であり、宣言された目標、活動の目標、およびコードベースの目標は、前記疑わしい実体が行っていることが何であれ、本来のシステムの要求と比較され、活動監視では、前記疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視され、前記構文モジュールは、所望の機能に関してこのような活動を解釈し、このような機能は、その後、前記目標モジュールによる挙動において意図された目標に変換され、コードベースは、前記疑わしいエンティティのソースコード/プログラミング構造であり、前記構文モジュールに転送され、前記構文モジュールは、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップに還元し、前記目標モジュールは、前記疑わしいエンティティの認知された意図、コードベースの目標、および活動の目標の出力を生成し、前記コードベースの目標には、LIZARDの構文的プログラミング能力によって引き出された、エンティティの前記既知の目標、機能、管轄範囲および権限が含まれており、前記活動の目標には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティの既知の目標、機能、管轄範囲および権限が含まれており、前記宣言された目標は、エンティティ自体によって宣言された、前記エンティティの想定される目的、機能、管轄範囲および権限であり、前記要求された目標には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれており、すべての目標が、比較モジュールにおいて比較され、前記目的の間に不一致があれば、目標の相違のシナリオが呼び出され、修正処置につながる。
前記コンピュータ実装システムは、クリティカルシンキング・メモリおよびパーセプション(CTMP)であり、前記システムはさらに、
a)クリティカルルールスコープエクステンダー(CRSE)であって、既知のパーセプションのスコープを受け取り、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する、クリティカルルールスコープエクステンダーと、
b)妥当ルールであって、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している、妥当ルールと、
c)ルール実行(RE)であって、メモリが乱雑フィールドをスキャンすることにより、存在して充足可能であると確認されたルールを、該当する所望のクリティカルシンキングの決定事項を生成するために実行する、ルール実行と、
d)クリティカル決定出力であって、パーセプション観察者エミュレータ(POE)および前記ルール実行の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックを生成する、クリティカル決定出力と、をさらに備え、
前記POEは、前記観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較し、
前記REは、ルールセットの変換を追跡するために使用される、市松模様の平面を備え、平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す。
前記システムはさらに、
a)主観的意見決定であって、選択パターンマッチングアルゴリズム(SPMA)によって与えられる決定である、主観的意見決定と、
b)入力システムメタデータであって、SPMAから与えられ、前記アルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを有する、入力システムメタデータと、
c)事由処理であって、プロパティの属性を比較することにより表明を論理的に理解する、事由処理と、
d)ルール処理であって、導き出された結果ルールを、当面の問題のスコープを決定するための参照点として利用する、ルール処理と、
e)メモリウェブであって、充足可能なルールを求めてログをスキャンする、メモリウェブと、
f)未処理パーセプション生成であって、SPMAからメタデータログを受け取り、そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成され、前記パーセプションは、複合パーセプションフォーマット(PCF)に格納され、前記POEによってエミュレートされ、適用済パーセプションの視点は、SPMAによって既に適用され利用されたパーセプションの視点を示している、未処理パーセプションと、
g)自動化パーセプション発見メカニズム(APDM)であって、適用済パーセプションの視点によって与えられる入力にしたがって形成される、混成パーセプションを生成する創作モジュールを活用し、これによって、前記パーセプションのスコープを拡張することができる、自動化パーセプション発見メカニズムと、
h)自己批判的知識密度(SCKD)であって、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定し、これによって、この結果生じるCTMPのクリティカルシンキング的な特徴によって、関与する知識のすべての可能なスコープを活用することができ、クリティカルシンキングが、ルールベースの思考の外殻範囲を表している、自己批判的知識密度と、
i)意味付けの導出(ID)であって、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する、意味付けの導出をさらに備え、
前記SPMAは、パーセプションおよびルールを介してCTMPにより実行される前記クリティカルシンキングと並置される。
前記システムはさらに、
a)リソース管理および割付(RMA)であって、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定め、選ばれたパーセプションの優先順位が、重み付けの降順で選択され、前記ポリシーは、パーセンテージ、固定値、あるいは、より複雑な選択アルゴリズムであろうと、切り捨てを選択する方法を定める、リソース管理および割付と、
b)ストレージ検索(SS)であって、データ拡張ログからの前記CVFを、パーセプションストレージ(PS)のデータベース検索における判断基準として使用し、PSでは、パーセプションと、それらの該当する重み付けが、それらのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される、ストレージ検索と、
c)メトリック処理であって、前記SPMAからの変数割付に対してリバースエンジニアリングを行う、メトリック処理と、
d)パーセプション推論(PD)であって、割付の回答と、それに対応するシステムメタデータを使用して、前記割付の回答の元のパーセプションを再生する、パーセプション推論と、
e)メタデータカテゴリ化モジュール(MCM)であって、デバッグおよびアルゴリズム追跡が、構文ベースの情報カテゴリ化によって個別のカテゴリに分割され、前記カテゴリが、リスクおよび機会と相関関係を有する、個々の割付の回答をまとめ上げて生成するために使用される、メタデータカテゴリ化モジュールと、
f)メトリック合成であって、パーセプションの視点を、メトリックのカテゴリに分割する、メトリック合成と、
g)メトリック変換であって、個々のメトリックをパーセプションの視点全体に戻す、メトリック変換と、
h)メトリック拡張(ME)であって、多数のさまざまなパーセプションの視点のメトリックを、個々のデータベースに、カテゴリ別に格納する、メトリック拡張と、
i)比較可能可変フォーマットジェネレータ(CVFG)であって、情報ストリームを、比較可能可変フォーマット(CVF)に変換する、比較可能可変フォーマットジェネレータと、をさらに備える。
前記システムはさらに、
a)パーセプションマッチングであって、ルール構文導出(RSD)から受信したパーセプションから、CVFが形成され、新たに形成されたCVFは、前記PS内で類似したインデックスを有する、該当するパーセプションを検索するために使用され、一致する候補が、ルール構文生成(RSG)に戻される、パーセプションマッチングと、
b)メモリ認識(MR)であって、入力データから乱雑フィールドが形成される、メモリ認識と、
c)メモリコンセプトのインデックス付けであって、すべてのコンセプトが、個別にインデックスに最適化され、前記インデックスは、乱雑フィールドと連携するために、文字スキャナによって使用される、メモリコンセプトインデックス付けと、
d)ルール充足度パーサ(RFP)であって、ルールの個々の部分を、認識のタグとともに受信し、各部分は、メモリ認識によって、乱雑フィールド内で見つかった、または見つからなかったとマークされ、前記RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド内で前記REするに値するほど十分に認識されたのかを、論理的に推論する、ルール充足度パーサと、
e)ルール文法フォーマット分割(RSFS)であって、妥当ルールが分割され、型ごとにまとめられ、これにより、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる、ルール文法フォーマット分割と、
f)ルール構文導出であって、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換され、これにより、多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される、ルール構文導出と、
g)ルール構文生成(RSG)であって、パーセプションフォーマットに格納されている、以前に確認されたパーセプションを受信し、パーセプションの内部的なメトリック編成に携わり、このような勾配ベースのメトリックの測定値が、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される、ルール構文生成と、
h)ルール文法フォーマット分割(RSFS)であって、妥当ルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表しており、妥当ルールが分割され、型ごとにまとめられ、したがってすべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられ、これによってシステムは、どの部分が乱雑フィールド内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる、ルール文法フォーマット分割と、
i)本質的論理的推論であって、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する、本質的論理的推論と、
j)メトリックコンテキスト分析であって、メトリックのパーセプションの範囲内で相互関係を分析し、あるメトリックは他のメトリックに様々な大小関係で依存することがあり、この文脈化が、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される、メトリックコンテキスト分析と、
k)ルール構文形式変換(RSFC)であって、ルール構文形式(RSF)の構文に従うように、ルールを仕訳け、分割し、直感的決定は、パーセプションを活用することを通じてクリティカルシンキングに携わり、思考的決定は、ルールを活用することを通じてクリティカルシンキングに携わり、パーセプションは、内部形式で定義された形式構文にしたがって、直感的決定から受信したデータであり、充足ルールが、思考的決定から受信したデータで、前記REからの充足可能なルールセットの集合であり、前記データが、内部形式で定義されている形式構文に則って渡される、ルール構文形式変換をさらに備え、
処置は、既に実行されているかもしれない、実行するかもしれない処置を示し、起動のために考慮されており、プロパティは、何か他のものを記述する何らかのプロパティのような属性を示し、処置、条件、または目的であり、条件は、論理演算または演算子を示し、目的は、それに適用される属性を有することができる標的を示し、
分割ルールフォーマットは、メモリ認識前段階と見なされている、ルール文法フォーマット分割(RSFS)からの出力として使用され、そして、メモリ認識後段階と見なされている、メモリ認識(MR)からの出力として使用される。
前記システムはさらに、
a)乱雑フィールドパース(CFP)であって、複数のログのフォーマットを、単一のスキャン可能な乱雑フィールドに合成する、乱雑フィールドパースと、
b)追加ルールであって、前記妥当ルールを補足するために、メモリ認識(MR)から生成される、追加ルールをさらに備え、
パーセプションマッチング(PM)の内部では、メトリック統計は、パーセプションストレージからの統計情報を提供し、エラー管理は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースし、個々のメトリックは、入力パーセプションであった単一のユニットに合成されていたため、個々のメトリックを分離し、ノード比較アルゴリズム(NCA)は、2つ以上のCVFのノード構成を受信し、CVFの各ノードはプロパティの大小を表しており、個々のノードごとに、類似度比較が行われ、総合分散が計算され、分散の数値が小さい場合は、一致度が高いことを表している。
クレームの前記システムは、
a)未処理パーセプション-直感的思考(アナログ)であって、「アナログ」形式にしたがってパーセプションを処理し、前記決定に関係するアナログ形式のパーセプションは、段差のない滑らかな曲線の勾配で格納されている、未処理パーセプションと、
b)未処理ルール-論理的思考(デジタル)であって、「デジタル」形式にしたがってルールを処理し、前記決定に関係するデジタル形式の未処理ルールは、「あいまいな領域」が皆無かそれに近いステップ単位で格納されている、未処理ルール-論理的思考と、をさらに備え、
未充足ルールは、それらの論理的な依存性にしたがって乱雑フィールド内で十分に認識されていないルールセットであり、充足ルールは、その論理的な依存関係にしたがって、乱雑フィールドで十分に利用可能であると認識されているルールセットであり、
キュー管理(QM)は、構文的関係再構築(SRR)を利用して、個々の部分を最も論理的な順序で分析し、メモリ認識(MR)の結果にアクセスすることができ、それによって、バイナリのイエス/ノーフロー質問に答えることができ、適切な処置をとることができ、QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールドから欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる。
シーケンシャルメモリ編成は、順番に並べられた情報の「チェーン」のための、最適化された情報ストレージであり、メモリアクセスポイントでは、ノード(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表しており、到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表し、より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなり(シーケンスサイズとの比較で)、ネストされたサブシーケンスレイヤでは、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている。
非シーケンシャルメモリ編成は、非シーケンシャルに関連する項目の情報ストレージを扱い、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示し、非シーケンシャルな関係が、ノードごとに比較的広いアクセスポイントによって示され、同様の均一性は、ノードの順序がシャッフルされるときに存在し、核となる話題および関連性では、同じ一連のノードが、異なる核(中心のオブジェクト)を除いて繰り返され、この核は、核となる話題が定義されていない場合とは対照的に、残りのノードがより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している。
メモリ認識(MR)は、既知のコンセプトを認識するために乱雑フィールドをスキャンし、乱雑フィールドは、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」であり、メモリコンセプト保持は、フィールド検査のためにインデックス付けおよび参照される準備が整った、認識可能なコンセプトを格納し、3文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する3文字セグメントに対してチェックを行い、5文字スキャナは、乱雑フィールドをスキャンし、ターゲットに対応する5文字セグメントに対してチェックを行うが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語全体であり、乱雑フィールドは、異なる比率でスキャンするように分割され、スキャンの範囲が狭くなるにつれて、精度が向上し、スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になり、メモリコンセプトのインデックス付け(MCI)が、未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズを切り替え、MCI500は利用可能なスキャナの中で最大のものから始め、徐々に減少し、それにより、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる。
フィールド解釈ロジック(FIL)は、文字幅の様々な複数のスキャナを管理するロジスティクスを実行し、汎用スコープスキャンが、大型の文字スキャンからロジックを始め、小規模なスケールでの精度を犠牲にしてフィールドの大規模なスコープを少ないリソースで精査し、詳細スコープスキャンは、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられ、それによって、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証され、乱雑フィールドでメモリコンセプトの追加の認識を受け取ることは、フィールドスコープが高密度飽和のメモリコンセプトを含むことを示している。
自動化パーセプション発見メカニズム(APDM)では、パーセプション視点は、スコープ、種別、強度、および一貫性を含む、複数のメトリックによって構成されており、これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義しており、創作モジュールは、パーセプションの複雑なバリエーションを生成し、パーセプションウェイトは、POEによってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義しており、両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプションの重みを定義しつつ検討しており、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む。
CVFGの入力は、データバッチであり、生成されたCVFのノード構成によって表されなければならないデータを表している、データの任意の集合であり、データバッチによって定義された個々のユニットのそれぞれをシーケンシャルに使用し、データユニットは、ノードフォーマットに変換され、最終のCVFによって参照されるのと同じ構成の情報を有し、このように変換されたノードは、ステージでそれらの存在をチェックすると、ノードホールドアウトに一時的に格納され、それらが見つからなければ、それらは作成され、発生および使用を含む統計情報で更新され、ホールドアウトを有するすべてのノードが組み立てられ、CVFとして、モジュールの出力としてプッシュされる。
ノード比較アルゴリズムは、未処理のCVFから読み取られた2つのノード構成を比較し、部分一致モード(PMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されず、全部一致モード(WMM)では、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される。
システムメタデータ分割(SMS)は、入力システムメタデータを、意味のあるセキュリティ上の因果関係に分割し、サブジェクトスキャン/吸収により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出され、対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用され、リスクスキャン/吸収により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出され、リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連しており、応答スキャン/吸収により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出され、この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている。
MCMでは、フォーマット分割が、メタデータを認識されたフォーマットのルールおよび構文に従って分離し、分類し、ローカルフォーマットルールおよび構文は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含み、デバッグ追跡は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルのトレースであり、アルゴリズム追跡は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースであり、結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される。
メトリック処理(MP)において、セキュリティ応答Xは、SPMAにより選ばれる結果としてのセキュリティ応答に寄与する一連のファクタを表し、初期ウェイトはSPMAによって決定され、パーセプション推論(PD)は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現し、多次元型シリーズのパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータに関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表しており、塗り潰し図形、積み上げ量、および多次元型は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである。
前記PDでは、セキュリティ応答Xは根拠/理由付けの算出への入力として転送され、根拠/理由付けの算出、入出力削減(IOR)モジュールの意図の供給を活用することによって、SPMAのセキュリティ応答の正当化を決定し、前記IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用し、前記メタデータ分割は前記MCMによって実行される。
POEについて、入力システムメタデータは、未処理パーセプション生成(RP2)によって、CVFでパーセプションを生成するために使用される初期入力であり、ストレージ検索(SS)では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)のデータベース検索における判定基準として使用され、格付けでは、パーセプションは最終的なウェイトに応じて順序付けられ、データ拡張ログがパーセプションに適用されて、ブロック/許可の推奨を生成し、前記SCKDは、未知の知識の期待される上限スコープを定義するために、ログをタグ付けし、データパースは、オリジナルのSPMAによって決定されたオリジナルの許可またはブロックの決定を出力するために、データ拡張ログおよび入力システムメタデータの基本解釈を行い、CTMPは、前記POEではパーセプションにしたがって決定事項を批判し、ルール実行(RE)においては、論理的に定義されたルールにしたがって決定事項を批判する。
メトリックの複合度では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表し、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表し、中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表し、IDのゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点に複合度と量を掛けることができるようになることであり、暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表し、拡張され複合度が高められると、メトリックはメトリックの複合度として戻され、メトリックの複合度は、メトリック変換の入力として渡され、メトリック変換は、個々のパーセプション観点から全体のパーセプション観点に戻し、それによって、最終出力が、意味付けられたパーセプション観点として組み立てられる。
SCKDについて、既知データカテゴリ化(KDC)は、既知の情報を入力からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにし、情報をカテゴリに分割し、前記分割されたカテゴリは個別に入力をCVFGに提供し、CVFGは、CVFフォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)によって既知データスコープDBにおいて類似性をチェックするために使用され、SSの結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされ、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)でオリジナルの入力の同じストリームに再構築される。
前記コンピュータ実装システムは、辞書的客観性探索(LOM)であり、前記システムはさらに、
a)初期クエリ推論(IQR)であって、質問が転送され、知識保持中枢(CKR)を活用して質問の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読するに、処理のために転送される、初期クエリ推論と、
b)調査の明確化(SC)であって、前記質問および補足質問データが転送され、人間である対象から入力を受け取り、人間である対象に出力を送信し、明確化された質問/表明を形成する、調査の明確化と、
c)表明の構築(AC)であって、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、表明の構築と、
d)回答の提示であって、ACによって引き出された結論を、人間である対象と合理的訴求(RA)の両方に提示するためのインタフェースである、回答の提示と、
e)階層的マッピング(HM)であって、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見し、話題に一定の立場をとっていることの利点とリスクを計算する、階層的マッピングと、
f)知識保持中枢(CKR)であって、LOMのために知識を参照するためのメインデータベースである、知識保持中枢と、
g)知識検証(KV)であって、クエリ能力およびCKRへの吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る、知識検証と、
h)応答の受け入れであって、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象に与えられた選択肢であり、応答が受け入れられた場合、それはKVによって処理され、確認された(高い確信度の)知識としてCKRに格納でき、人間である対象が応答を受け入れなければ、人間によって与えられた訴求の理由をチェックして批判する、前記RAに転送される、応答の受け入れと、
i)管理された人工知能的サービスプロバイダ(MAISP)であって、CKRのマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行し、LOMをフロントエンドサービス、バックエンドサービス、サードパーティアプリケーションの依存関係、情報源、およびMNSPのクラウドに接続する、管理された人工知能的サービスプロバイダをさらに備える。
フロントエンドサービスは、人工知能的パーソナルアシスタント、通信アプリケーションおよびプロトコル、ホームオートメーション、および医療用途を含み、バックエンドサービスには、オンラインショッピング、オンライン交通機関、処方箋注文があり、フロントエンドサービスおよびバックエンドサービスは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャを介してLOMと相互作用し、LOMは、自動化された調査機構(ARM)を介して外部情報源から知識を取り出す。
言語学的構築(LC)は、人間である対象および類似したモジュールからの未処理の質問/表明の入力を解釈し、言語構文の論理的な分割を生成し、コンセプト発見(CD)は、明確化された質問/表明内の関心ポイントを受け取り、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)は、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理し、応答分割ロジック(RSL)は、LCを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、それによって、SCの目的を達成し、LCは、出力フェーズで再活用され、オリジナルの質問/表明を修正し、SCによって受信された補足的情報を含むようにし、コンテキスト構築(CC)は、表明の構築(AC)のメタデータと、人間である対象からの証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供し、決定事項比較(DC)は、事前批判された決定事項と批判された後の決定事項との間の重複を判断し、コンセプト互換性検出(CCD)は、オリジナルの質問/表明からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認し、利益/リスク計算(BRC)は、CCDからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けし、コンセプト連携(CI)は、ACのコンセプトに関連する属性を、調査の明確化(SC)を介して、人間である対象から収集された情報の一部に割り当てる。
前記IQRの内部では、LCは前記オリジナルの質問/表明を受け取り、質問/表明は言語的に分離されているおり、IQRはCKRを活用して一度に個々の語句を処理し、CKRを参照することで、IQRは、単語/フレーズの曖昧性を考慮しながら、可能な選択肢の候補を考慮する。
調査の明確化(SC)はIQR802からの入力を受け取り、前記入力には、達成されるべきオリジナルの質問/表明に対する客観的な回答のために、人間の被験者が対応することになる、一連のリクエストされた明確化事項が含まれ、前記明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)に転送され、対応と明確化リクエストを相関させ、リクエストされた明確化事項と並行して、明確化の言語学的連携がLCに提供され、前記連携には、リクエストされた明確化事項と言語構造との内部関係が含まれ、この内部関係によって前記RSLが前記オリジナルの質問/表明を修正でき、それによって、LCが前記明確化された質問を出力する。
前記明確化された質問/表明を受け取った、表明の構築について、LCは、この問題を関心ポイントに分解し、コンセプト発見に渡し、CDは、CKRを活用することによって関連するコンセプトを導出し、コンセプトの優先順位付け(CP)はコンセプトを論理的な複数の層に整理し、最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられ、最上位層は、モジュールの入力として階層的マッピング(HM)に転送され、情報の並列転送において、HMは関心ポイントを受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)によって処理され、CIは、CKRでインデックス付けされた情報にアクセスすることによって、そのような関心ポイントに属性を割り当て、HMが内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、ACに返される。
HMについて、CIは、2つのコンセプト同士の互換性/競合レベルを識別する、CCDへの入力を提供し、このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、前記互換性と競合を利益とリスクに変換する、BRCに転送され、そのような立場は、リスク/利益ファクタとともに、モジュールの出力としてACに転送され、情報フローのループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表しており、CIは、関心ポイントを受け取り、優先順位付けられたコンセプトの最上位層にしたがって、それぞれの関心ポイント解釈する。
RAについて、コアロジックは言語テキストを処理し、結果を返し、前記結果が高い確信度の場合、前記結果はCKRへの適切な吸収のために知識検証(KV)に渡され、前記結果が低い確信度の場合、前記結果はACへ渡され、の適切な吸収のために知識検証(KV)に渡され、自己批評のサイクルを継続し、コアロジックは、言語要素のない事前批判された決定としてLCからの入力を受け取り、前記決定は主観的意見としてCTMPに転送され、決定はまた、ACからのメタデータおよび人間である対象からの見込みのある証拠を使用して、未処理の事実をCTMPに、入力する「客観的事実」として与える、コンテキスト構築(CC)に転送され、CTMPが2つの必須入力を受け取ると、このような情報は「客観的意見」に到達する最良の試みを出力するために処理され、前記意見は、RA内で、批判された後の決定として取り扱われ、事前批判された決定と批判された後の決定の両方が、両方の決定の間の重複のスコープを決定する決定事項比較(DC)に転送され、前記不服申し立ては、次に、真実であると認められるか、この訴求が無効である理由を説明するために、対照的要素が改善され、シナリオを認めるのか改善するのかとは無関係に、高い確信度の結果846はKVに渡され、低い確信度の結果はさらなる分析のためにAC808に渡される。
CKRについて、情報の単位は、単位知識フォーマット(UKF)に格納され、ルール構文形式(RSF)は、参照ルールの追跡を維持するための構文的標準のセットであり、RSF内の複数のルールの単位を利用して、単一の目的または処置を記述することができ、ソース属性は、要求された情報源を追跡する複合データの集合であり、UKFクラスタは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されており、UKF2には、メインのターゲットされた情報が含まれており、UKF1にはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されており、UKF3にはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されており、すべてのUKF2には少なくとも1つのUKF1と1つのUKF3が添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジックでは処理できず、中央のUKF2とそれに対応するUKF1およびUKF3の間には、リンクされた橋の役割を果たすUKF2ユニットがあり、一連のUKFクラスタはKCAによって処理され、導出された表明を形成し、知識裏付け分析(KCA)は、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較し、KCAの処理が完了した後、CKRは、話題についての結論となる、独断的な立場を出力することができる。
ARMについて、ユーザ活動で表されるように、ユーザがLOMと対話するとき、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされ、ユーザ活動は、リクエストされたがまだ利用不可能なコンセプトのリストに示されるように、CKRが、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待され、コンセプトのソートおよび優先順位付け(CSP)では、コンセプトの定義は、3つの独立したソースから受信され、情報リクエストのリソースに優先順位付けをするために集約され、前記情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)で受信され、解析さかれ、該当するメタデータは保持され、情報は相互参照分析(CRA)に送られ、そこでは、受信された情報がCKRからの既存の知識と比較され、それを考慮して構築される。
個人情報プロファイル(PIP)は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所であり、個々人の情報はCKRからは隔離されているが、LOMシステム全体にわたる汎用ロジックでは使用可能であり、人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプールに格納され、情報匿名化プロセス(IAP)では、情報は、個人を特定可能な情報が取り除かれた後、CKRに補充され、相互参照分析(CRA)では、受信した情報は、CKRからの既存の知識と比較され、それを考慮して構築される。
生活の管理と自動化(LAA)は、一体化プラットフォーム上で、様々なインターネット対応の機器およびサービスと接続し、積極的意思決定(ADM)は、フロントエンドサービス、バックエンドサービス、IoTデバイスの可用性と機能性を考慮し、FARMにしたがって利用可能な支出ルールと金額を考慮しており、FARMは、人間が前記モジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせ、暗号通貨での資金がデジタルウォレットに預けられ、IoT連携モジュール(IIM)は、どのIoTデバイスが利用可能であるかについてのデータベースを維持管理し、データフィード862Bは、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す。
前記システムは、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法な物質の有無をチェックする挙動監視(BM)をさらに備え、メタデータ集約(MDA)では、ユーザ関連データが外部サービスから集約され、ユーザのデジタル上の身元を明らかにすることができ、このような情報が、帰納/演繹、最終的にはPCDに転送され、そこでは洗練された分析がMNSPからの裏付けファクタを用いて実行され、PIPが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)を通過し、挙動ブラックリストに照らしてチェックされ、未然犯罪検知(PCD)では、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析され、PCDは、挙動ブラックリストを直接参照するCTMPを利用することで、帰納および演繹によって生成された立場を検証し、ブラックリスト管理機関(BMA)は、MNSPのクラウドサービスフレームワーク内で稼働する。
LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成され、LOMは最初の質問を受け取り、LOMの内部審議プロセスを介して結論に至り、LOMは、LOMがそこからデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュールに接続し、文脈化では、LOMは申し立てを構成する際に欠落しているリンクを推論し、LOMはそのロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読する。
前記コンピュータ実装システムは、線形量子情報転送(LAQIT)であり、前記システムは、
a)論理的に構築された構文により、再帰的に一貫したカラーシーケンスを繰り返し、
b)英語のアルファベットで翻訳を行うために、前記シーケンスを再帰的に使用し、
アルファベットの「ベース」レイヤを構築するとき、前記カラーシーケンスは、カラーチャネルでは、短縮された不均一なウェイトで使用され、構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されており、
複雑なアルゴリズムが、LAQITを使ってそのログイベントおよびステータスレポートを報告し、ログイベントおよびステータスレポートは自動的に生成され、前記ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換し、構文的に安全出ない情報はデジタル的に転送され、前記可搬なテキストベースの構文は、非常に読みやすいLAQITの可視構文(線形モード)へ変換され、鍵が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいており、
局所的に安全でないテキストが送信者によって入力され、受信者に手出され、前記テキストが、可搬な暗号化されたテキストベースのLAQIT構文へと変換され、構文的に安全な情報はデジタル的に転送され、前記データが、可視的に暗号化されたLAQIT構文へと変換され、
インクリメンタル認識効果(IRE)が情報伝達のチャネルであり、情報が完全に伝達される前に、情報の単位の完全な形を認識し、この予測可能インデックスの効果が、単語から単語への遷移を表示することによって組み込まれており、近似認識効果(PRE)は情報伝達のチャネルであり、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形を認識する。
LAQITの線形モードでは、ブロックは線形モードの「基本レンダリング」バージョンを示し、ポイントは、暗号化の欠如を表示しており、単語セパレータでは、前記図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能し、単一ビューゾーンは、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込み、二重ビューゾーンには、ピクセル当たりより多くのアクティブ文字が存在し、陰影カバーは、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字を曇らせる。
広範囲の暗号化レベルが可能な原子モードにおいては、ベースの主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定し、キッカーは、ベースと同じ色の範囲で存在し、特定の文字を正確に定義し、読み取り方向では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まり、一度軌道輪が完結すると、次の軌道輪の頂上にある正方形から読み込みが続けられ、入口/出口ポータルは、キャラクタ(そのベース)の生成と破壊のポイントであり、該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドし、原子核は、その単語に続くキャラクタを定義し、
ワードナビゲーションでは、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表しており、ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退し、ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形であり、センテンスナビゲーションでは、各ブロックは単語のクラスタを表しており、クラスタとは、単語ナビゲーションペインに収まる最大量の単語であり、原子状態生成は、インクリメンタル認識効果(IRE)を誘発する遷移であり、このような遷移により、ベースは入口/出口ポータルから現われ、それらのキッカーは隠され、時計回りに移動してそれらの位置を占め、原子状態拡張は、近似認識効果(PRE)を誘発する遷移であり、一度ベースがその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動し、これにより、キッカー925が明らかになり、それによって、情報状態の特定の定義を提示することができ、原子状態破壊は、インクリメンタル認識効果(IRE)を誘発する遷移であり、キッカーを再び覆うために、ベースは後退しており(拡張シーケンスを逆転して)、ベースは時計回りにスライドして入口/出口ポータルに達している。
図形難読化では、標準の四角形が5つの視覚的に区別できる図形に置き換えられ、構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にし、ダッド文字はメッセージの本当の意図された意味を難読化させ、文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われ、
リダイレクトボンドでは、ボンドが2つの文字を結合し、読み込みの流れを変更し、典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開し、
放射性元素では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができ、図形は暗号化で使用可能な図形を示しており、中心要素は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している。
リダイレクトボンドでは、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わり、どちらの文字も、ダッドであってもなくてもかまわなく、それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更し、片方または両方がダッドである場合、ボンド全体を無視しなければならず、さもなければ、メッセージが正しく解読されず、ボンドキー定義では、情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる。
シングルクラスタでは、両方の隣接ノードが非放射性であるため、クラスタのスコープが定義され、キーは二重クラスタを有効と指定しているため、前記要素は、それがそもそも放射性でない場合に処理され、ダブルクラスタでは、キー定義はダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされ、正しくない解釈は、インタプリタがダブルクラスタを逆順シーケンス(偽陽性)として扱わなかった様子を示している。
分子モードでは、暗号化およびストリーミングが可能であり、秘密辞書攻撃抵抗では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながり、分子ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示され、これによって、表面積比当たりの情報を増加させるが、一貫した移行速度であり、バイナリおよびストリーミングモードはストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリであり、バイナリモードは、中心要素が単語に続くキャラクタを定義することを示しており、ストリーミングモードに準拠した暗号化が有効になっている場合を除いて、分子モードもまたバイナリであり、ストリーミングモードは、軌道内で特殊文字を参照する。
前記コンピュータ実装システムは、ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)であり、前記システムはさらに、
a)通信ゲートウェイ(CG)であって、BCHAINノードが、そのハードウェアインタフェースと対話し、その後、他のBCHAINノードとの通信に至るための、主要なアルゴリズムである、通信ゲートウェイと、
b)ノード統計調査(NSS)であって、リモートノードの挙動パターンを解釈する、ノード統計調査と、
c)ノードエスケープインデックスであって、隣接ノードが知覚ノード近傍を回避する可能性を追跡する、ノードエスケープインデックスと、
d)ノード飽和インデックスであって、知覚ノードの検出範囲内にあるノードの量を追跡する、ノード飽和インデックスと、
e)ノード一貫性インデックスであって、知覚ノードによって解釈された、ノードサービスの品質を追跡し、高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示し、2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向があり、BCHAINネットワーク専用のノードは、高い値を示す、ノード一貫性インデックスと、
f)ノードオーバーラップインデックスであって、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する、ノードオーバーラップインデックスをさらに備える。
前記システムは、
a)カスタムチェーン認識モジュール(CRM)であって、ノードによって過去に登録された、AppchainsまたはMicrochainsを含むカスタムチェーンと接続し、CRMは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する、カスタムチェーン認識モジュールと、
b)コンテンツクレームデリバリ(CCD)であって、検証されたCCRを受信し、その後、リクエストを満たすために、該当するCCFを送信する、コンテンツクレームデリバリと、
c)動的ストラテジー適応(DSA)であって、創作モジュールを使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置を動的に生成する、ストラテジー生成モジュール(SCM)を管理し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化し、新しいストラテジーは、フィールド乱雑解釈(FCI)によって提供される入力にしたがって変化する、動的ストラテジー適応と、
d)暗号化デジタル経済交流(CDEE)であって、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェース(GUI)によって管理される様々な経済人格を有し、人格Aでは、ノードリソースは、消費するものと一致するものだけが消費され、人格Bは、利益マージンが所定の値より大きい限り、可能な限り多くのリソースを消費し、人格Cは、取引通貨を通じて作業単位を支払い、人格Dでは、ノードのリソースは、コンテンツの消費であろうと、金銭的な補償であろうと、極力多くのものを期待してなんら制限なしに消費する、暗号化デジタル経済交流と、
e)仕事現状の解釈(CWSI)であって、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する、仕事現状の解釈と、
f)経済的に考慮された労働賦課(ECWI)であって、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する、経済的に考慮された労働賦課と、
g)象徴的再帰的知性向上(SRIA)であって、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる、LIZARDと、世代の仮想プログラムのバージョンをエミュレートすることができる、l2GEと、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである、BCHAINネットワークを含む、異なるアルゴリズムの三者関係である、象徴的再帰的知性向上と、をさらに備える。
クラウドベースの重層的情報セキュリティ(CTIS)による重要インフラストラクチャ防護および報復(CIPR)
図1~図2は、セキュリティをどう解釈するかに関する複数の観点に対する定義を、分析のための方法論として提示する方法を示す。参照符号1では、ビーコンとエージェントからなるネットワークを用いて攻撃者と常習犯のマップを作成している。このようなマップ/データベースを洗練された予測アルゴリズムと組み合わせることにより、未犯脅威の候補が浮かび上がる。I2GE21はビッグデータおよびマルウェアシグネチャ認識を活用して人的要素を決定する。セキュリティ挙動20のストレージは、セキュリティイベント、その影響、および適切な応答の先例を形成する。そのような適切な応答は、セキュリティの補完的なレイヤとしてのCTMP22(クリティカルシンキング・メモリ・パーセプション)によって批判される可能性がある。参照符号2は、危険に曝されている資産は何か、どのような損害が発生しうるのかを指している。事例:ある水力発電ダムのすべての水門が開かれる可能性があり、その結果近隣の町が水没し、生命および財産が失われることにつながる。インフラデータベース3は、国全体のインフラ事業に携わる、公的または私的なある企業に関する、機密のあるいは機密でない情報を含む、総合データベースである。インフラ制御4は、ダムの水門や国全体の送電網のワット数など、産業インフラ設備の制御の、考え得る技術的、デジタル的、および/または機械的な意味である。参照符号5では、トラフィックパターンを分析して死角となり得る時間を強調する。このような攻撃は、容易にマスクされて正当なトラフィックに紛れ、それを隠れ蓑とする。次のような質問がされている。常習犯の関心ポイントとなりうる、政治、金融、スポーツ、その他のイベントがあるか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。
したがって、攻撃のタイミングが推測できる。参照符号6では、次のような質問がなされている。攻撃のターゲットとなり得る、セキュリティ的に脆弱な企業はどこか?地理的な場所別に、どのようなタイプの企業がセキュリティ的に脆弱なのか?最も脆弱な資産/制御は何か、そしてそれらを保護するために最良の方法は何か?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の場所が推測できる。参照符号7では、次のような質問がなされている。どのような地政学的、地域的、および金融的な圧力が世界に存在して、このような攻撃に資金を提供し、幇助しているのか?誰がどのくらいの利益を得るのか?外部エージェントからなる信用プラットフォームのネットワークが、ハッカーの活動および準備について折り返し報告する。したがって、攻撃の動機が推測できる。参照符号8では、次のような質問がされている。マルウェアにとって悪用可能なポイントや隠れ家となりうるものは何か?このような死角や強化不十分なアクセスポイントがどのように利用され重要な資産およびインフラ制御のポイントを攻略するのか?LIZARD16は外来コードから目標と機能を導出し、悪意の存在または正当な動機の欠如に反応して、その外来コードをブロックする。CTMP22は、ブロック/許可の決定について批判的に思考することが可能であり、またセキュリティの補助的レイヤとして機能する。
図3は、セキュアEI2(エクストラネット、イントラネット、インターネット)ネットワーキングのための、クラウドベースの管理暗号化セキュリティサービスアーキテクチャを示している。マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9は、に対して管理暗号化セキュリティ、接続性、およびコンプライアンスのソリューションおよびサービスを提供する。信用プラットフォームとは、セキュリティ情報およびサービスを共有することにより相互に便宜を得ている、検証が済んだ複数の会社およびシステムのグループである。ハードウェア・ソフトウェアベンダー11は、業界的に認知されたハードウェア・ソフトウェアのメーカー(たとえば、インテル、サムスン、マイクロソフト、シマンテック、アップルなど)である。この文脈では、これらのベンダは、あらゆる可能なアクセス手段および/または、それらベンダの製品に対して制限付き容量または全容量でバックドアアクセスを可能にするエクスプロイトの手段を、信用プラットフォームに提供する。これは、信用プラットフォームがそのパートナーおよび共同セキュリティ部門と協力して遂行させたい、考えられるセキュリティおよび/または懲罰的なプロセスのために可能になった。仮想プライベートネットワーク(VPN)12は、MNSP9、信用プラットフォーム、およびそれらの提携パートナーとの間で安全かつ業務的に分離された通信を可能とする、業界標準技術である。エクストラネットによって、デジタル要素があたかもそれらが同じ付近にあるかのように、仮想的に共有可能となる(たとえば、LAN)。したがって、これら二つの技術を組み合わせることにより、パートナー間の効率的で安全な通信が促進され、信用プラットフォームの運用が向上する。セキュリティサービスプロバイダ13は、デジタルセキュリティのストラテジーおよびソリューションを提供している公的および/または私的企業の集合である。セキュリティサービスプロバイダ13のソリューションおよび製品は、契約によりまとめられており、これは、独自のセキュリティ情報(たとえば、新たなマルウェアのシグネチャ)やセキュリティ分析による恩恵を信用プラットフォームが受けられるようにするためである。このようなセキュリティ強度の向上は、つまるところ、セキュリティサービスプロバイダ自体にとって利益となる。サードパーティ脅威情報供給(3PTI)14とは、セキュリティ情報(たとえば、新たなマルウェアのシグネチャ)の相互共有のことである。中央集権型ハブ信用プラットフォームは、このようなセキュリティ情報の送受信および吸収の中央集権型ハブとして機能する。多数の情報が供給されることにより、セキュリティ絡みの挙動についてのより高度なパターンを(セキュリティサービスプロバイダを活用することによって)、情報協力を見分ける分析モジュール(たとえば、共謀検知19)を通じて得ることが可能である。法執行機関15は、州レベル(たとえば、ニューヨーク市警本部(NYPD))であれ、国家レベル(たとえば、米国連邦捜査局(FBI))であれ、あるいは国際レベル(たとえば、国際刑事警察機構(INTERPOL))であれ、該当する法執行部門を指す。クラッカーに対する報復を容易にする、または完遂するために、通信が開始され、セキュリティ情報が送受信される。この報復とは、典型的には然るべき容疑者の場所を特定して逮捕し、該当する裁判所で裁判にかけることである。
図4~図8は、マネージドネットワークおよびセキュリティサービスプロバイダ(MNSP)9および内部のサブモジュール間関係の概要を示す。LIZARD16は、それまでの履歴データを参照せず、脅威それ自体を分析する。疑似セキュリティ脅威(AST)17は、セキュリティルールセットの効力をテストするための、仮想のセキュリティシナリオを提供する。各セキュリティ脅威は、セキュリティシナリオの意味のある比較が行えるように、重大度および型において一貫している。創作モジュールは、前形状から新たなハイブリッド形状を知的に創作する処理を実行する。創作モジュールは、多数のアルゴリズムに処理を提供するプラグインモジュールとして使用される。共謀検知19は、複数の「共謀」セキュリティイベントに対する定期的な素性チェックを提供し、一見無関係なセキュリティイベント間のパターンや相関関係を判定しようと試みる。セキュリティ挙動20:イベントと、それぞれのセキュリティ応答とトレイトが、今後の問い合わせのために格納されインデックス付けされる。I2GE21はビッグデータ的な、MNSP9の遡及分析部である。標準的なシグネチャ追跡能力のなかで、I2GEはASTを創作モジュールとともに活用することで、マルウェアの将来の変種候補をエミュレートすることが可能である。CTMP22は複数のソース(たとえば、I2GE,LIZARD,信用プラットフォームなど)からの相互参照情報収集を活用し、パーセプションの予想と現実について学習する。CTMPは、ある事柄についての客観的決定を形成する能力を見積り、そしてある決定が内部の低い確信度に基づいてなされた場合、それを断言することは控える。管理コンソール(MC)23は、複雑ではあるが半自動のシステムをモニターし制御する、人間向けの知的インタフェースである。知的情報および構成管理(I2CM)24には、情報のフローと許可されたシステム活用を制御する機能の組み合わせが含まれている。
エネルギーネットワーク取引所25は、エネルギー供給者、生産者、購入者をなど結ぶ巨大なプライベートエクストラネットである。エネルギーネットワーク取引所では、供給者、生産者、購入者がなど、それらに共通する業種に関するセキュリティ情報を交換できる。エネルギーネットワーク取引所は、VPN/エクストラネット12経由でMNSPクラウド9と通信する。このようなクラウドベースの通信は、次の点で双方向のセキュリティ分析を可能としている。1)重要なセキュリティ情報データが、エネルギーネットワーク取引所からMNSPクラウドに提供される、および2)重要なセキュリティ修正処置が、MNSPクラウドからエネルギーネットワーク取引所に提供されるすべてのEI2(エクスプローラー、イントラネット、インターネット)のネットワークトラフィックは、常にVPN12を経由してMNSPクラウドへとルーティングされている。すべてのサービスにおいてMNSPによって利用される認証および暗号化技術は、国家標準(たとえば、FedRAMP(Federal Risk and Authorization Management Program:米国連邦政府のリスク・認証管理プログラム)、NIST(National Institute of Standards and Technology:米国国立標準技術研究所)、OMB(Office of Management and Budget:アメリカ合衆国行政管理予算局)など)および国際標準(ETSI(European Telecommunications Standards Institute:欧州通信規格協会)、ISO/IEC(International Organization for Standardization/International Electrotechnical Commission:国際電気標準会議/国際電気標準会議),IETF(Internet Engineering TaskForce:インターネット技術標準化委員会)、IEEE(The Institute of Electrical and Electronics Engineers,Inc.:米国電気電子学会)など)、ならびに暗号化要件(たとえば、FIPS(Federal Information Processing Standards:連邦情報処理標準)など)に準拠している。イントラネット26(暗号化されたレイヤ2/3VPN)は、企業(エネルギー会社)のプライベートネットワーク27の範囲内で安全な内部接続を整備している。これによって、LIZARDライトクライアント43は、MNSPクラウド9にあるLIZARDクラウド16と安全に通信可能な状態で、企業インフラ内で動作可能となる。参照符号27は、プライベートネットワークのローカルノードを示している。そのような私設ネットワークは複数の場所を提供している(場所A、B、およびCとしてラベル付けされている)。各プライベートネットワークには、異なる技術基盤による仕組みが存在していてよく、たとえば、サーバクラスタ(拠点C)、あるいはモバイル機器とプライベートWi-Fi接続を有する従業員共有オフィス(拠点A)となどしてよい。プライベートネットワークの各ノードには、自前の管理コンソール(MC)23が備わっている。携帯メディア機器28は、プライベートネットワークひいてはイントラネット26に安全に接続するよう構成されており、したがって、これらの機器は安全なVPN/エクストラネット接続12を経由して間接的にMNSP9と接続している。この安全な接続を使用しているときは、すべてのトラフィックはMNSPを経由するようルーティングされ、配備されたリアルタイムで遡及的なセキュリティ分析アルゴリズムに最大限さらされるようになっている。このような携帯機器であれは、安全なプライベートネットワークの中でも、街中のコーヒーショップのWi-Fiアクセス環境でも、この安全な接続を維持することができる。非武装地帯(DMZ)29は、通常のコンピュータよりセキュリティ上不利な状態にあるHTTPサーバを有するサブネットワークである。HTTPサーバがセキュリティ上不利な状態にあるのはセキュリティに対する怠慢によるものではなく、公開サーバのソフトウェアおよびハードウェアの編成が複雑だからである。セキュリティを厳しくしようと最大限の努力はしているにもかかわらず、攻撃される可能性のあるポイントは非常に多い。したがって、このようなセキュリティ上不利な状態に当該プライベートネットワーク(拠点C)の残りの以外の部分をさらすことのないよう、このサーバは非武装地帯に設置されている。このように分離することにより、HTTPサーバは、プライベートネットワークの内部にあって非武装地帯にはない他の装置とは通信できない。LIZARDライトクライアント43はHTTPサーバにインストールされているため、DMZの内側で動作可能である。DMZポリシーには、MC23がHTTPサーバおよびDMZにアクセスできるよう、例外が設けられている。ライトクライアントは、イベント12および26から形成された暗号化されたチャネルを介してMNSPと通信する。参照符号30において、これらのサーバはプライベートネットワーク内に隔離されているが、DMZ29からは見えている。これにより、プライベートネットワークの内側にある装置は互いに通信可能となる。これらのサーバはそれぞれ、LIZARDライトクライアント43の独立したインスタンスを備えている。インターネット31は、MNSP9とLIZARDライトクライアントを稼働させている企業の各デバイス28の間の情報伝達の媒体であるということで参照されている。インターネットは、企業のデバイスにとって最もリスクに左右されやすいセキュリティ脅威の源であり、それはローカルエリアネットワーク(LAN)で発生するローカルな場所での脅威とは異なる。この高いセキュリティリスクにより、各機器上のすべての情報伝達はプロキシのように振る舞うMNSPへとルーティングされる。VPN/エクストラネット12があることにより、インターネットからの、常習犯の可能性のある者には暗号化された情報のみしか見ることができない。サードパーティ脅威情報供給(3PTI)32は、既存の契約上の義務にしたがいサードパーティによって提供される、カスタマイズされた情報の入力を表している。反復的進化アルゴリズム33:並行する複数の進化系統が発達し選択される。イテレートされた世代が、同一の疑似セキュリティ脅威(AST)に適応し、最良のパーソナリティトレイトを有する系統が、最終的にはこのセキュリティ脅威に対して最も良く耐えることになる。進化系統34:仮想的に収められ隔離された一連のルールセットの世代である。進化の特徴および基準は、このような系統パーソナリティXによって定義される。
図9は、LIZARDクラウドベースの暗号化セキュリティについてのリアルタイムセキュリティ処理を示している。構文モジュール35が、コンピュータのコードを読み書きするためのフレームワークを提供している。書き込みでは、構文モジュールがPM(目標モジュール)から複合フォーマットの目標を受信し、コードを任意のコードの構文で書き込み、それによって、ヘルパ機能がこの任意のコードを(所望の言語に依存して)実際の実行可能コードへと翻訳できる。読み込みでは、構文モジュールは、PMが、コードの機能性の目標を導出できるよう、このコードの構文解釈を提供する。目標モジュール36は、構文モジュール35を用いてコードから目標を導出し、この目標を、自身の「複合目標フォーマット」に出力する。この目標は、SM(構文モジュール)によって解釈されたコードブロックの、意図された機能性を十分に記述している(このコードがデータに密かに埋め込まれていても)。仮想難読化37では、企業ネットワークとデータベースが仮想環境内に複製され、機密データが模擬(偽の)データと置き換えられる。ターゲットの挙動に従って、環境がリアルタイムで動的に変更され、システム全体としてのより多くの偽の要素、またはより多くの現実の要素が含まれる。信号擬態38は、仮想難読化(保護)が分析的に完結したときに通常使用される、報復の形式を提供する。信号擬態は、マルウェアがハッカーと通信するための構文を読み解くために、構文モジュールを使用する。信号擬態は、その後この通信を乗っ取り、機密データをハッカーに送ることに成功したという、誤った印象をマルウェアに与える(この機密データが仮想のハッカー像に対して送信された偽データだったとしても)。LIZARDは、マルウェアのエラーコードも現実のハッカーに送信し、このエラーコードがマルウェアから来たもののように思わせる。これによって、ハッカーの時間とリソースが、誤ったデバッグ作業という、脱線した作業に流用させられ、ついには、マルウェアが機能しなかったという誤った印象をもちながら、機能しているマルウェアを放棄させる。内部整合性チェック39が、外来コードのすべての内部機能の辻褄が合っていることがチェックする。外来コード全体としての目標と内部的に相容れないコードの断片が存在しないことが確かめられる。外来コード改訂40が、構文モジュールと目標モジュールを使用し、外来コードを複合目標フォーマットにまとめる。その後、導出された目標を使用するコードセットを構築する。これによって、外来コードから読み解かれた所望の目標だけが企業内で実行され、意図しない機能が実行されることでシステムにアクセスすることのないことが保証される。秘密コード検知41が、データおよび送信パケットに密かに埋め込まれたコードを検知する。要求マップマッチング42は、マップ化された要求および目標の階層構造であり、外来コードがシステムの目的全体にフィットしているかを判断するために参照される。LIZARDライトクライアント43は、仮想難読化208や信号擬態などのリソースを大量に消費する機能を省いた、LIZARDプログラムの軽量バージョンである。シグネチャデータベースを照会用に使用しない客観的・演繹的な脅威分析を活用することで、最小限のコンピュータリソースを使用して瞬時でリアルタイムな脅威分析を行っている。複数のログ44によって、エネルギー会社のシステム48は標準ソフトウェアエラー出力/アクセスログ、オペレーティングシステムログ、モニタリングプローブのなどログを作成する複数のポイントを有している。これらのログは、詳細で応答の早いセキュリティ分析を行うためにローカルパターンマッチングアルゴリズム46およびCTMP22へ供給される。エネルギー会社に存在するすべての内部および外部トラフィックであるトラフィック45では、ローカルパターンマッチングアルゴリズム46は、ウイルス対策、適応ファイアウォールのなどセキュリティの初期レイヤを提供する業界標準のソフトウェアからなっている。修正処置47は、セキュリティ上の問題/リスクを解決するため最初に理解されるローカルパターンマッチングアルゴリズム46により引き受けられることになる。修正処置には、ポート、ファイル転送、管理機能要求などをブロックすることが含まれている。エネルギー会社は、これらの専門化されたセキュリティアルゴリズム群からは隔離されたシステム48を有しており、このシステムは自身のログとトラフィック情報も送信している。これは、これらのアルゴリズムならびにLIZARD16、I2GE21、およびCTMP22がMNSPクラウド9に設置されているからである。このように分離することにより、一元化データベースモデルを提供することが可能となる。このことは、セキュリティデータ/トレンドのプールをより大きくすることにつながり、したがって、より包括的な分析につながる。
図11を参照すると、犯罪システムは、標的システムへの利用可能な侵入チャネルをスキャンする。可能であれば、犯罪システムは、小さなペイロードを送り届けるためにこのチャネルを攻略する。犯罪システム49は犯罪者の一団によって使用され、パートナーのシステム51、よって最終的にはインフラシステム54に向けてマルウェア攻撃を仕掛ける。マルウェア源50は、悪意のあるコード(マルウェア)の非活性形式のコンテナである。このコードがいったん標的となるインフラシステム54に到達する(または到達を試みる)とマルウェアが始動し、予め決められた通りまたはオンデマンドで悪意のあるタスクを実行する。パートナーのシステム51は、インフラ企業(エネルギー会社)とパートナー会社の間で交わされた契約上の合意に従って、インフラシステムとの間で情報を交換する。このような合意は、ある種のビジネス上の業務、たとえばサプライチェーンマネジメントサービスや、在庫追跡のやりとりなど、を反映している。合意済みのサービスを充足する際、両者は従前の合意済みセキュリティ標準に従って電子的に情報を交換する。マルウェア源50は、犯罪システム49を稼働させている悪意のある一団に成り代わって、パートナーのシステムに潜入するためのエクスプロイトを見つけようとする。このようにして、マルウェアはその最終感染目標であるインフラシステム54に到達することができる。このようにして、パートナーのシステムは、マルウェア源50に端を発する代理感染プロセスにおいて利用されている。パートナーのシステム51とインフラシステム54の間の多数の通信チャネルの中で、チャネル52がマルウェア源50に端を発するマルウェアによって攻略されている。チャネル/プロトコル53を参照すると、これはパートナーのシステム51と、攻略されていないインフラシステム54との間の通信チャネルを示している。これらのチャネルはファイルシステム接続、データベース接続、メールルーティング、VOIP接続をなど含む。インフラシステム54は、インフラデータベース57およびインフラ制御56に直接アクセスできるエネルギー会社の業務における重要な要素である。標準的なセキュリティ手続きとして、業界標準の侵入防御システム55が実装されている。インフラ制御56は、エネルギー関連の設備を接続するデジタルインタフェースである。インフラ制御は、たとえば、水力発電ダムの水門の開閉や、ソーラーパネル群が向いている角度をなど含んでいる。インフラデータベース57は、インフラシステムおよびエネルギー会社全体としての核となるオペレーションの詳細に関する機密情報を有している。このような情報は、連絡先情報、従業員のシフト履歴、エネルギー設備の文書および設計図を含み得る。
図12を参照すると、攻略されたチャネル52によって、非常に狭いエクスプロイトの機会の窓が提供される。それにより、非常に単純なトロイの木馬が標的システムにアップロードされ、エクスプロイト実行の機会を拡げる。トロイの木馬58はマルウェア源50から発生し、攻略されたチャネル52を通ってその標的であるインフラシステム54に到着する。トロイの木馬の目的は、高度な実行可能マルウェアのペイロード(より複雑であり、データをなど盗み出す実際の悪意のコードを含んでいる)を標的システムにインストールできるように、エクスプロイトによってもたらされる機会を与えることである。
図13は、トロイの木馬がシステムをさらに悪用したあと、自身が新たに開いたチャネルを通じて大規模な実行可能マルウェアパッケージがシステムに安全にアップロードされる様子を示している。高度な実行可能マルウェア59はインフラシステム54、したがって機密データベースおよびインフラ制御56に転送される。高度な実行可能マルウェアはトロイの木馬が前回のエクスプロイトで築いたデジタル的な通路を使用して自信の目的地に到達する。
図14は、高度な実行可能マルウェア50がIDSを攻略することにより、機密インフラ情報および制御ポイントが、検知されない犯罪システムに個別にダウンロードされる様子を示している。ハッカー所望の挙動60において、ハッカー65は正当に許可されたアクセス認証情報とともに、ある会社従業員の信頼できる認証情報の入手に成功している。このハッカーは、これらの認証情報を使用することで、従業員の使用に限定されたLANへの、目立たず認識不能のアクセス権を得ようと考えている。このハッカーは、「あまりにも遅すぎる」セキュリティ応答の裏をかこうと考えている。このエンドポイントセキュリティクライアントがクラウドセキュリティサービスへデータを中継することに成功したとしても、遡及的な分析を行うセキュリティソリューションだと、侵入の初期段階からリアルタイムに脅威を除去・管理するのではなく、ダメージコントロールを管理できるのみである。実際のセキュリティ応答61では、LIZARDライトクライアント(エンドポイントでの使用)は、資格情報のログインとシステムアクセスの使用の必要性、機能、目的を明白に証明することができない。この資格情報を有するユーザが本当に意図された正当なユーザであるかどうかはまだ不明であるため、このユーザは部分的に仮想/疑似環境に置かれている。この環境は、ユーザの挙動を分析しながらリアルタイムに機密データへの露出を動的に変更できる。挙動分析62はハッカー65について実行され、現実のLANインフラ64および仮想的にクローンされたLANインフラ64の双方に存在する、ハッカーが接する要素に基づいて実行される。ハッカーは、攻略した認証情報63を用いて、エネルギー会社のノートパソコン28、ひいてはこのラップトップが接続するLANインフラ64への、管理者権限でのアクセスを与えるアクセス認証情報を得ている。これらの認証情報は、暗号化されていないメールを傍受する、ローカルに格納された認証情報を有する暗号化されていない企業デバイスを盗むなどによって、最初に攻略された可能性がある。LANインフラ64は、ローカルネットワーク(有線および/または無線)を通じて接続されている一揃いの企業デバイスを表している。このLANインフラには、プリンタ、サーバ、タブレット、電話がなど含まれる。このLANインフラ全体は、MNSPクラウド9内で仮想的に再構成されている(仮想ルーターIP割り当て、仮想プリンタ、仮想サーバなど)。このシステムが挙動分析62を実行すると、ハッカーは現実のLANインフラおよび仮想的にクローンされたバージョンのLANインフラの双方にある要素に対してさらされる。そのような分析の結果がリスクを示した場合は、実際のデータおよび/または機器が危険にさらされるリスクを軽減するために、(実際のインフラではなく)偽のインフラへのハッカーの被害が増加する。ハッカー65は、攻略した認証情報63によって可能となった初期の侵入を通じて機密情報にアクセスし盗み出すことを考えている、悪意のある行為を行う者である。パスワードセット66を用いて、3つのパスワードのセットが認証アクセスに割り当てられている。これらのパスワードは個別に格納されることはなく、常に一つのセットで現れる。従業員はSIAPAから一時的に割り当てられたプロトコルにしたがい、これら3つのパスワードの組み合わせを入力しなければならない。スケジュールされた内部認証プロトコルアクセス(SIAPA)67により、個々の従業員のログインポータル用の認証プロトコルが週/月単位で変更される。このプロトコルは、(認証のために予め割り当てられている)パスワードA、B、およびCのセットからパスワードAおよびCを選択することである可能性がある。認証方法の変更を一定期間毎(毎月曜日または毎月一日)にスケジュールすることによって、(ある正当な従業員が古いプロトコルを使用したことで模擬データ環境394から抜け出せないといった)疑陽性のイベントを最小限に留める認証プロトコルを切り替えることに従業員は慣れている。新しいプロトコルがハッカーによって攻略されるリスクを相殺するために、従業員は、その新しいプロトコルを、破棄され再び見ることができなくなるまえに一度だけ見ることができる。この最初で最後の閲覧は、生体情報/網膜/電話へのショートメッセージといった、特別な多要素認証を必要とする。従業員は、3つのパスワードのうち入力すべきものを表している1つまたは2つの文字を記憶することを要求されるだけである。第1週68を参照すると、パスワードAおよびBのみを除くどのパスワードも模擬データ環境394をトリガする。第2週69を参照すると、パスワードAおよびCのみを除くどのパスワードも模擬データ環境をトリガする。第3週70を参照すると、パスワードBのみを除くどのパスワードも模擬データ環境をトリガする。第4週71を参照すると、どのパスワードも模擬データ環境をトリガする。SIAPA72では、認証プロトコルは秘密のまま維持されており、一時的なアナウンスにアクセスできるもののみが、正しいプロトコルを知っている。LANインフラの仮想クローン73において、ハッカー65は、正しいパスワードを省くのではなく3つすべてのパスワードを入力するため、このハッカーは、重要なデータまたは機能を一切含まないMNSPクラウド9内のコピー環境に、何も知らされずに転送される。ハッカーが実際のシステムに潜入できていると信じている一方で、科学捜査的証拠および挙動分析が集められる。「間違ったプロトコルが使用される」というケースシナリオ74を参照すると、ハッカーは、正しいプロトコルを知る術がないので、正しいプロトコルを使用しなかった。まして、ある特定のパスワードを省くという特別なプロトコルがあることなど、ハッカーは予想すらしなかった。参照符号75を参照すると、ハッカーは正当な認証情報を首尾良く盗みだしており、機密データを盗み出すべく、この会社のシステムへログインすることを考えている。企業内部監督部署76は、管理委員会ならびに技術指導センターからなる。企業内部監督部署は、監視ならびに悪意のある可能性のある挙動を許可/ブロックする機能の最上位レイヤである。従業員BとD77は犯罪者ではなく(彼らは企業の利益に専ら充実である)、ルートレベル機能80を許可する三者協同の有資格従業員として選ばれている。従業員A78は、三者協同プロセス80には選ばれていない。この理由としては、従業員Aがこの会社での十分な就業経験、技術的経験を有していないこと、あるいは前科があった、あるいは、この会社に対する共謀を考慮していたかもしれない他の従業員とあまりに親しくしていたことなどが可能性としてある。従業員C(犯罪者)79は、悪意のある目的を実行すべく、ルートレベル機能/活動にアクセスしようと試みる。このルートレベル機能80は、個々のルートレベルアクセスについて3人の従業員の合意と許可がなければ実行できない。従業員Cは唯一悪意を持った従業員であるが、3人の従業員すべてが、このようなルートレベル機能が実行された結果に対して等しく責任を負っている。このことにより、注意と懐疑的な態度の企業風土が促され、また、従業員達は、まずこの手続きについてあらかじめ知っているため、悪意のある挙動を行うことが強力に阻止される。従業員EとF81は、そもそも要求されたルートレベル機能を実行するためのルートレベルアクセス権もなければ許可することもないので、三者協同プロセス80には選ばれていない。監督審査82は、人工的(意図的)な遅延によってもたらされた時間を使い、要求された行為を審査し批評する。ルートレベル活動83が1時間遅延され、監督部署にこの要求された行為を審査と、明示的にその行為に対して許可またはブロックさせるための機会が与えられる。監督部署がある決定を下すことができなかった場合、ポリシーはデフォルトアクション(許可またはブロック)を定義することができる。監督審査84は、(3人の従業員の)全員一致の決定に達しなかった理由が何かを特定する。実行されたルートレベル活動85を参照すると、協調と監督の監視システムを通過すると、誰が何を許可したのかについての記録が安全に維持されている状態で、ルートレベル活動が実行されている。このように、ルートレベル活動が、この会社の最良の利益に反するものであると判明した場合、詳細な調査が行われる。参照符号86では、三者協同が失敗(全員一致の決定に達しなかった)ため、ルートレベル活動がキャンセルされている。参照符号87では、ルートレベルアクセス権を有する、選ばれた3人の従業員全員が、あるルートレベル活動に対して全員一致で許可している。もしこのルートレベル活動が実際は悪意のものであったとしたら、3人の従業員全員が、この会社に対する共謀に関与している必要があっただろう。このことは起こりそうにないとはいえ、それでも起こる可能性はあるので、ルートレベル活動83が1時間遅延され、監督部署がこの活動を審査する機会が与えられる(参照符号76および82を参照)。参照符号88では、三者協同のために選ばれた、1人以上の有資格従業員が、リクエストされたルートレベル活動を却下した。したがって、全員一致の決定に達しなかったので、ルートレベル活動そのものもキャンセル89され、ルートレベル活動85もキャンセルされた。進化パターンデータベース90は、以前に発見され、処理されたセキュリティリスクのパターンを含んでいる。これらのパターンは、現在のマルウェアの状態が変形していく進化の考えられる手段を列挙している。シグネチャ91の新版/変種を生成するために、マルウェアルートシグネチャ91がAST17に与えられる。マルウェアの多型変種92がI2GEから出力され、マルウェア検知システム95に転送される。インフラシステム93は、物理的にそのインフラの構内に存在している。インフラシステムは一般的には水力発電プラントや送電網といったインフラ機能を管理している。インフラコンピュータ94は、インフラシステム93からのインフラ機能を実行可能にする機能あるいはその機能の一部を実行する、特定のコンピュータである。マルウェア検知ソフトウェア95は、インフラコンピュータの構成における3つのレベルすべてに配置されている。インフラコンピュータには、ユーザスペース97、カーネルスペース99、およびファームウェア/ハードウェアスペース101が設けられている。これは、3つのレベルのそれぞれ専用に配備されたLIZARDライトエージェントで実行されるマルウェア検出の展開に対応する。進化経路34を介してイテレートされたマルウェア96の形態は、ドライバ(カーネル空間99内部に存在する)内に見出される。ユーザスペース97は、メインストリームの開発アプリケーションのために設けられている。ユーザスペースはマルウェアを使って潜入するのが最も容易なスペースであるが、マルウェアを検知および強制検疫するのが最も容易なスペースでもある。ユーザスペースにおける活動のすべてはLIZARDライトによって効率的にモニターされている。ユーザスペース内のアプリケーション98には、マイクロソフトオフィス、スカイプ、Quickenなどのようなプログラムが含まれうる。カーネルスペース99は、その大部分がアップル、マイクロソフト、リナックスファウンデーションのようなオペレーティングシステムベンダによって整備されている。カーネルスペースはユーザスペースよりは潜入が難しいが、それぞれのインフラがカーネルに変更を加えない限り、その責任の大部分はベンダに属している。カーネルにおける活動のすべて(レジストリの変更(マイクロソフトのOSの場合)、メモリ管理、ネットワークインタフェースの管理など)は、LIZARDライトによって効率的にモニターされている。ドライバ100は、インフラコンピュータ94が周辺機器およびハードウェア(マウス、キーボード、指紋スキャナなど)との対話を可能にしている。ファームウェア/ハードウェアスペース101は、その全体が、ファームウェア/
ハードウェアのベンダによって整備されている。マルウェアにとっては、対応するハードウェアに直接物理的にアクセスする(たとえば、マザーボードから古いBIOSチップを抜き取って新しいチップを半田付けする)ことなしに影響を与えるのは極めて困難である。ファームウェアの活動のいくつかは、LIZARDライトによってモニターされているが、ハードウェアの設定に依存している。BIOS102(ファームウェアの一種)は、オペレーティングシステムがそれを基に構築される最初のソフトウェアレイヤである。パブリックインフラ103は、未知かつ攻略される可能性のあるデジタルインフラ(ISPルーター、ファイバーケーブルなど)のことである。エージェント104は、パブリックインフラに仕掛けられており、信用プラットフォームのデータベースに格納されているコールバックチャネルの既知の記述(ポート、プロトコル種別など)と連動することにより、既知のコールバックチャネルをモニターしている。エージェントは、ハートビート信号の有無を確認し、信用プラットフォームに知らせることにより、マルウェア源を活用する。自動発見およびライトクライアントのインストール105によって、MNSP9のLIZARDクラウドは、LIZARDに応答信号(ハンドシェイク)を送らないエンドポイントシステム(たとえば、ラップトップ)を検知する。このエンドポイントは、発見されI2CM24(知的情報および構成管理)によって分類され次第、同期される。したがって、LIZARDクラウドは、LIZARDライトクライアントがインストール/起動されていないことを(SSHリモートルートシェル経由)検知し、ルートシェルを使用して強制的にLIZARDライトクライアント43をインストールし、LIZARDライトクライアントが正しく起動されていることを保証する。ライトクライアント43がエントリデバイスにインストールされていないため、マルウェア106Aが最初に侵入する。ライトクライアント43は、システムのほぼすべての可能なインスタンスにインストールされるが、すべての送受信のトラフィックが、LIZARDクラウドを備えるMNSPを通過するようルーティングされている。初期のエクスプロイト107では、エクスプロイトの最初の侵入が検知されると、エクスプロイトが秘密のコールバックチャネル106Bを開通できるようになる前にブロックされる可能性がある。チャネル106Bは、マルウェア106Bがその本拠地と個別に通信するための、他には知られていない通信経路である。このことは、信号をマスキングして正当なhttpまたはhttpsアプリケーショントラフィックに見せることを含む。様々なベンダ108が、ソフトウェア、ハードウェア、ファイアフォール、サービス、金融および重要なインフラへの秘密アクセスなどの有用なリソースを提供しており、パブリックインフラにエージェント104を仕掛けることが可能になっている。マルウェアによって、特定のサイズおよび周波数をもつハートビート信号が、コールバックチャネル106B経由で、一定間隔で送出され、秘密のコールバックチャネル経由でマルウェアの出所/忠誠の源に向けられている。この信号は、マルウェア源50に今後のエクスプロイトおよび連携攻撃を決定できるようにするために、マルウェアの状況/能力を示している。このマルウェア源は、悪意とともにハッキング能力を有する組織であれば、その組織がブラックハットハッキングシンジケートであろうが国家政府であろうが、その組織を示している。すべての送受信トラフィックがVPNトンネル経由でMNSPクラウド/LIZARDを通過するようルーティングされているので、マルウェア106Aおよびハートビート信号(チャネル106B内部)は、MNSPクラウド9で稼働するLIZARDによって検知される。
図22~図23は、外来コード改訂が外来コードを構文的に再現することで、起こりうる未検知の悪意のエクスプロイトを軽減する様子を示している。組合せメソッド113は、宣言された目標112A(可能であれば、企業ポリシー147によれば、任意の場合もある)を導出された目標112Bと比較し一致させる。組合せメソッドは、目標モジュール36を使用することで複合目標フォーマットを操作し、結果として生じた一致または不一致のケースシナリオを得る。導出された目標112Bを用いて、要求マップマッチングは階層的構造を維持管理し、すべての企業の要求の管轄範囲を維持管理する。したがって、管轄範囲指向の要求マップ114の空きに応じて、コードブロックの目的が定義され正当化される。入力された目標115は、再帰的デバッグ119のプロセス(目標・構文モジュールを活用する)へ取り込まれるものである。複数の入力(たとえば、目標)をマージせず、目標の入力一回ごとに、別々で並行したインスタンスが初期化される。最終セキュリティチェック116は、構文モジュール35および目標モジュール36を活用して汎用の「健全さ」チェックを行うことでプログラミングにおける悪用可能なあらゆるポイントをガードし、さらに最終出力117をVPN/エクストラネットに転送する。
図24~図25は、再帰的デバッグ119がコードセグメントをループ処理してバグをテストし、可能な場合はバグフィックス129(ソリューション)を適用する様子を示している。もしバグが残っている場合は、そのコードセグメント全体が、オリジナルの(外来)コードセグメント121に置換123されるオリジナルコードセグメントはその後、仮想難読化や挙動分析といった付加的なセキュリティレイヤーを可能にするためにタグ付けされる。コードを改訂するために、目標モジュール36および構文モジュール35が外来コード120を用いてコードのオリジナルの状態を解釈する。改訂バージョンに消えないバグがあるためにオリジナルの(外来)コードセグメントをインストールする必要がある場合、外来コード120はデバッガから直接参照される。改訂コード122のセグメント121が、仮想ランタイム環境131によってテストされ、コーディングバグ132の有無がチェックされる。この環境131は、関数やクラスといったコードセグメント121を実行し、ランタイムエラー(構文エラー、バッファオーバーフロー、間違った関数呼び出しなど)の有無をチェックする。どのようなコーディングエラーも修正を目的として処理される。コーディングバグ132を用いて、仮想ランタイム環境において生じたエラーは、スコープと種別において定義される。関連するすべてのコーディング内容が与えられ、解決策を可能にする。目的の整合124により,この関数やクラスの宣言された目的からコードを再び導出することで、コーディングバグ132に対して可能性のある解決策が考え出される。このバグを回避するために、コーディングバグのスコープが代替フォーマットの形式に書き換えられる。可能性のある解決策が出力され、他になにも解決策がない場合は、コードセグメント121のためのコード改訂は喪失され、オリジナルのコードセグメント(外来コードから直接もってきた)が最終コードセットにおいて使用される。典型的には、1回のループで、コードバグ132はコーディングの解決策を複数回受け取る。このバグ132を解決することにおいてコーディングの解決策がすべて尽きた場合、解決策は喪失され、オリジナルの外来コード133が使用される。仮想難読化や挙動分析のなど付加的なセキュリティ対策の決定を可能なものにするために、コードセグメント121は、外来であるとタグ付け136されることがある。たとえば、改訂されたコードブロックが、高度な外来コードセグメントを含む場合、このコードブロックは模擬データ環境394に配置される可能性がより高い。コードセグメントキャッシング130により、個々のコードセグメント(関数/クラス)がキャッシュされ、複数の改訂作業で再利用されることでLIZARDクラウドのリソース効率が高まる。クラウドではすべてのトラフィックがVPN経由で集中するので、このキャッシュは非常によく活用される。改訂コードセグメントプロバイダ128により、事前に改訂されたコードセグメント121が与えられ、コーディングバグがその解決策をコードセグメントに適用129できるようにする。
図26は、目標管轄範囲を検証する要求マップマッチング114の内部動作原理を示す。LIZARDクラウドおよびLIZARDライトは、企業の管轄範囲部門の階層構造マップ150を参照する。この参照は、コード/関数の目標を正当化するために行われ、妥当な根拠を欠いている場合は、このようなコード/関数をブロックすることがある。入力された目標139が主張されたものか(目標モジュール35経由で)導出されたものかにかかわらず、要求マップマッチング114はコード/関数が企業のシステムの内部で実行するための根拠を確認する。階層構造マップ150のマスターコピーが、該当する登録された企業のアカウントでMNSP9のLIZARDクラウドに格納されている。マスターコピーを参照することで、要求マップマッチング114の要求インデックス145が計算される。そして、予め最適化された(階層構造そのものではない)要求インデックスが、すべてのアクセス可能なエンドポイントのクライアントに配布される。要求マップマッチングは最も適切なシステム全体としての要求に関する要求リクエスト140を受信する。対応する出力は、この適切な要求を表している複合目標フォーマット325である。そして、要求判断基準+優先順位選別143を用いて、適切な要求が適切な企業ポリシーの範囲内において検索される。このようなポリシー147は、各管轄範囲が持っている要求の種別とカテゴリを規定している。要求は、メールのやりとり、ソフトウェアのインストール要求など様々であり得る。ポリシー147は、企業にとっての要求の優先順位は何であるかを決めている。各部門に関連付けられた定義にしたがって、その定義に対応する部署と要求が関連付けられる。このようにして、パーミッションチェックが実行される。事例:要求マップマッチングが、従業員全員の履歴書をダウンロードしたいという人事部のリクエストを許可した。理由は、今は従業員の能力に応じて各々の業績を年次評価する時期だからである。初期パース148により、各管轄範囲部門が、要求の参照のためにダウンロードされる。部門要求の計算149により、各部門に関連付けられた定義にしたがい、要求が各対応する部署と関連付けられる。このようにして、パーミッションチェックが実行される。事例:要求マップマッチングが、従業員全員の履歴書をダウンロードしたいという人事部のリクエストを許可した。理由は、今は階層構造マップで定義された管轄範囲に応じて従業員の業績を年次評価する時期だからである。
サイバースペースにおける秘密オペレーションによる秘密機械学習(MACINT)および報復
図27に、知的情報の管理、閲覧、および制御を示す。アグリゲーション152を参照すると、多数のプラットフォームから情報ストリームがマージされ、タグ付けされつつ、汎用のレベル判定基準を使用して、不必要で冗長な情報が遮断されている。設定および導入サービス153は、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいセキュリティ設定と通信設定で導入するためのインタフェースである。あるデバイスが追加され設定が行われた後、セキュリティ設定と通信設定は、管理フィードバック制御を仲立ちに、管理コンソールを通じて微調整される。設定および導入サービスは、新たな顧客/クライアントのユーザアカウントの導入も管理している。この導入は、ハードウェアとユーザアカウント、インタフェースのカスタマイズ、顧客/クライアント変数(たとえば、ビジネスタイプ、製品タイプなど)のリストとの関連付けを含んでもよい。管轄範囲による分割154によって、タグ付けされた情報のプールが、管理コンソールのユーザに該当する管轄範囲にしたがって、排他的に分割される。脅威による分割155によって、個々の脅威にしたがって情報が整理される。あらゆる型のデータは、ある(多少の情報を追加する)脅威と関係付けられるか、あるいは削除される。知的文脈化156とラベル付けされたプロセスのこの段階に至ると、残ったデータは、一群の島々のように見える。セキュリティ分析の熟達のために、各プラットフォーム間で相互関係が結ばれる。脅威パターンを読み解くため、(LIZARD16とは対照的に、I2GE21から)履歴データがアクセスされ、CTMPが、クリティカルシンキング分析のために使用される。脅威ジレンマ管理157によって、サイバーセキュリティの脅威が、俯瞰図(全体像)から認知される。このような脅威は、グラフィカルに表現するために、管理コンソールに渡される。脅威の仕組みに関連する、計算された測定値が、最終的に多数のプラットフォームからマージされているので、より多くの情報を得た状態で、脅威を管理する上での判断が自動的に実行される。自動化制御158は、MNSP9、TP、3PSの管理に関する制御を行うことにアルゴリズムがアクセスすることを表している。管理フィードバック制御159は、ポリシー決定、科学捜査、脅威の調査をなど容易にするために使用できる、すべてのMNSPクラウド、信用プラットフォーム10、追加のサードパーティサービス(3PS)に基づくサービスの、ハイレベルな制御を提供している。このような管理制御は最終的に、カスタマイズ可能な適切な画像と効率的なプレゼンテーションとともに、管理コンソール(MC)上に明示される。これによって、必要に応じて拡大して詳細を見ることのできる単一のインタフェースから直接、システム(MNSP、TP、3PS)全体が効率的に制御・操作可能になっている。手動制御160は、MNSP9、TP(信用プラットフォーム)、3PS(サードパーティサービス)の管理に関する制御を行うことに人間がアクセスすることを表している。ダイレクトマネジメント161が、ヒューマンインターフェースを提供するために、手動制御を活用している。カテゴリおよび管轄範囲162によって、管理コンソールのユーザは、自分の管轄範囲および情報カテゴリアクセスの範囲を定義したログイン認証情報を使用する。すべてのデータベクタの候補163は、移動中のデータ、休止中のデータ、および使用中のデータですべてである。カスタマイズ可能な画像164は、企業のさまざまな部署(経理、金融、人事、IT、法務、セキュリティ/総括監察官、プライバシー/情報公開、労働組合、など)および当事者(それぞれの部署のスタッフ、管理職、幹部)、加えて、サードパーティパートナー、法執行機関がなど使用するためのものである。統合単一ビュー165は、監視、ログ採取、レポート発行、イベントの関係付け、アラートの処理、ポリシー/ルールセット生成、修正処置、アルゴリズム調整、サービスプロビジョニング(新しい顧客/変更)、信用プラットフォームの利用、加えて、サードパーティサービス(サードパーティサービスプロバイダおよびサードパーティサービスベンダをからのレポートおよびアラート/ログ、をなど受信することを含む)など、機能の候補のすべての、単一ビューである。全方面セキュリティの統合ビュー165は、画像は、境界、企業、データセンター、クラウド、リムーバブルメディア、モバイルデバイスをなど表す画像の集合である。サイバーセキュリティチーム167は、多数のシステムの活動および状況を全体にわたって監視する、有資格の専門家達である。知的情報処理およびAIによる判断が行われているので、経験年数の少ない人員を少人数だけ雇うことができるため、コストを下げることが可能である。このチームの第一の目的は、大量の分析ポイントを処理しつつ、システムが所望の判断基準にしたがって発達し向上していることを検証することにおいて、万一の時に頼りになるものとなることである。挙動分析168は、100%模擬データの環境394にいる間のマルウェア169の状態と行われた活動を観察している。このマルウェアが偽データ170とやりとりをしている間、挙動分析は、活動時間(たとえば、事務所が閉まっている毎日曜日のみ活動)中に観察されたパターン、ファイルアクセス権のリクエスト、リクエストされたルート管理者関数をなど記録する。マルウェア169がハッカー177によって仕掛けられている。ハッカーは標的システムにマルウェアを仕掛けることができたと信じているが、このマルウェアは100%模擬データの環境394に何も知らされずに転送され隔離される。偽データ170では、マルウェア169は偽データのコピーをデジタル的に所有している。このデータが本物であるという印象のもとで、マルウェアはこのコピーを所有しており、マルウェアひいてはハッカー177はデータが本物か偽物かということは気にとめていない。マルウェアが偽データをハッカーのもとへ送信しようとしているとき、その送信される信号は、マルウェアが期待している本物のハッカーではなく、偽のハッカー174が受信するようにルーティングされる。ハッカーインタフェース171によって、(管轄範囲的にLIZARDシステムに属する)構文モジュール35および目的モジュール36が、マルウェア169のコード構造を受信する。これらのモジュールは、マルウェアの内部構造についてリバースエンジニアリングを行い、ハッカーインタフェースを出力する。このインタフェースは、マルウェアとハッカーとの間で使われる通信方法、マルウェアがハッカーに対して期待していること(たとえば、指令を受信するなど)、およびハッカーがマルウェアに対して期待していること(たとえば、ステータスレポートなど)を細部にわたって説明する。このような情報によって、偽のハッカー174および偽のマルウェア172を仮想環境173の中でエミュレートすることができる。挙動分析168がマルウェア169の挙動を一度十分に学習すると、MNSP9の信号擬態機能が、ハッカー177のように振る舞うプログラムをエミュレートすることができる。このエミュレートには、本物のマルウェア169、偽データ170、および偽のハッカー174の間に存在する通信プロトコルが含まれる。エミュレートされた信号応答175によって、仮想化された偽のハッカー174は応答信号を本物のマルウェア169に送信することで、本物のマルウェアに、その仕事がうまくいったか失敗したかのどちらか印象を与える。このような信号は、マルウェアの挙動についての指令および/または最新のステータス情報のリクエストを含むことがある。このことは、さらなる挙動分析の調査、マルウェアの次の挙動パターンを観察するために行われる。調査が完結すると、このマルウェアを有する模擬データ環境394は、凍結あるいは破壊できる。エミュレートされた応答コード176によって、ハッカーは、本物のマルウェアの挙動/状態と関係のない偽の応答コードが与えられる。所望の報復戦術によって、偽のエラーコードまたは偽の成功コードを送信することができる。偽のエラーコードは、マルウェアが(実際には動作していても)動作していないという印象をハッカーに与え、無関係なもののデバッグという無用な作業のためにハッカーの時間を費やすことになる。エラーコードが正しいと、ハッカーが新しい形態のマルウェアを作製することに注意をそらす可能性が低くなり、そのかわりに現在のマルウェアとさらなる可能な改良に集中することになる。このようなマルウェアはすでに攻略され、LIZARDが把握しているので、ハッカーは、攻略されたマルウェアがうまく作動していると思い込んでこのマルウェアにエネルギーを費やしている。ハッカー177は自身が仕掛けたマルウェアが標的システムに首尾良く潜入していると未だに信じている。実際には、マルウェアは仮想環境の中に隔離されている。その同じ仮想環境は、このマルウェアについて挙動分析168の役割を果たすことで、マルウェアがハッカーと通信する方法と構文を(その通信が双方向性であれ全方向性であれ)エミュレートしている。犯罪資産178は、犯罪資金184を使って行われた、犯罪システム49のハッキングや悪意のある活動を手助けするための投資を表している。このような資産178は、典型的には計算機能力とインターネット接続を示しており、これら2つの資産に強力な投資を行っていることで、より高度で手の込んだハッキング能力を可能としている。犯罪コード179を用いて、信用プラットフォームのエージェントがエクスプロイトスキャンを実行し、可能な限り多くの科学捜査的証拠を集める。犯罪コンピュータ180を用いて、AVX命令でCPUをオーバーフローさせるCPUエクスプロイトが実行される。この実行により、発熱が増加し、電力消費量が増加し、CPUの劣化がより進み、犯罪プロセスのための処理能力がより使用不能になる。犯罪資産178の能力と性質を特定するために、それに対するプロイトスキャン181が実行される。スキャンの結果はエクスプロイト185によって管理され、信用プラットフォーム10に転送される。エクスプロイト185は、MACINTの図27~図44で列挙するように、標的となる犯罪システムに潜入する報復エクスプロイトデータベース187を経由して信用プラットフォームによって送信されたプログラムである。電力および冷却のための支出が大幅に増加し、犯罪資金184を枯渇させる。コンピュータをシャットダウンさせることで犯罪活動を厳しく阻止する。新たなコンピュータを購入することで、犯罪資金により負担がかかり、さらに、その新たなコンピュータも、それまでのコンピュータのようにエクスプロイトされやすい。報復エクスプロイトデータベース187は、ハードウェアベンダ186が設置されたバックドアおよび既知の脆弱性として提供する犯罪活動をエクスプロイトする手段を含んでいる。統合科学捜査的証拠データベース188は、多数の企業にわたる多数のソースから収集された科学捜査的証拠を含んでいる。このようにして、最も強力で考えうる訴訟事例が犯罪企業に対して確立され、該当する裁判所において提示される。標的の選択189によって、ある標的に対して十分な科学捜査的証拠を揃えた後、その標的が報復のためのみに選択される。これには、監視(たとえば6か月間)による審査のために法医学訴訟が係属するための最低限の時間要件が含まれる場合がある。証拠は高度に自己補強的なものでなければならず、個々のイベントは、無実の標的を攻撃することへの恐怖感や法的な影響から外れた報復の役割を果たすためには使われない。ターゲット検証190によって、以下のものを含む、考えうるいかなる秘匿の方法(街中のカフェ、TORネットワークなど)より優れた複数の方法を使って疑わしい犯罪システムが検証される。
・物理的な場所GPSを利用できるクラウドサービスが裏付け作業において助けとなる(たとえば、長い間の習慣になっている、Droxboxにサインインした場所)
・物理的なデバイスMACアドレス、(メーカー/ベンダからの)シリアル
・人物の検証セキュリティシステム上の生体認証データを使用する、正面のカメラで写真を撮影する、複数のプラットフォームにわたって一貫したログイン認証情報の裏付け作業
図33は、MACINT秘密オペレーションの概要を示しており、犯人が企業システムを悪用する様子を示している。企業システム228は、企業のインフラおよび財産の全体的なスコープおよび管轄範囲を定義している。企業コンピュータ227は、機密情報214を含んでおり、自身の典型的にスケジュールされたタスクのために企業ネットワーク219に依存していることから、企業システム228の重要な部分である。潜伏二重スパイ215は、休眠状態にあってターゲットコンピュータ227で「眠っている」悪意のあるソフトウェアである。二重スパイは活性がないため、被害が発生していない場合に検知することは、プログラマやサイバーセキュリティのアナリストにとって非常に難しい。犯罪システム49のハッカーが二重スパイ215を使用するための機会を見つけると、機密ファイル214のコピーがエージェント215により何も知らされずに捕捉される。この段階で、ハッカーは痕跡が残るよう自身をさらしているが、それは、アドミニストレーターが認知していない状態でエージェント215をインストールする機会を十全に利用すべき時(たとえば、ファイル214に価値がある場合)のためのハッカー自身の判断によるものである。段階216では、捕捉したファイルは、暗号化を経由し、企業ネットワークの外側にある犯罪者の宛先サーバに送られる。このような暗号化(たとえば、https)は、ポリシーによって許可されている。このため、この送信は、すぐにはブロックされない。捕捉したファイル214は、企業システム228を離れて任意のシステム262、ひいては犯罪システム49に入るために、企業ネットワーク219のネットワークインフラに渡される。このネットワークインフラはLANルーター217とファイアウォール218として表され、これらはマルウェアにとって、捕捉したファイル214を企業システムの外側へ移送可能となる前の、最後の通過障壁である。業界標準のファイアウォール218(この例では捕捉したファイル214を盗み出すことを妨げないとされている)はログ集約220へ転送されるログを生成する。このログ集約は、その後、長期/深層スキャン221とリアルタイム/表面スキャン222の両方について、データをカテゴリ別に分離する。結果なし223のケースシナリオによると、リアルタイムスキャン222は、悪意のある活動をほぼ即時に認識して、それを実行する前に停止させるために、準備は不十分である。マルウェアとのつながりを発見224によると、長期スキャン221は、分析により多くの時間を掛けることが出来るという利点を有するので、悪意のある挙動を最終的に認識する。時間が潤沢にあるので、長期スキャン221は、より複雑なアルゴリズムとより多くのデータポイントを用いて徹底した調査が可能となっている。ボットネットに攻略されたセクタ225によって、任意のサードパーティのシステムに属する、あるコンピュータが使用され、機密ファイル226を転送し、調査を逃れて当該任意のサードパーティに濡れ衣を着せる。窃盗犯は、その存在を隠し続けながら、彼らのボットネット226を通じて機密ファイル226を受け取り、続いて非合法な恐喝や利益のためそのファイルを使用する。犯罪コンピュータのアイデンティティ(たとえば、IPアドレス)の残りの可能性のある痕跡は、任意のコンピュータ238に残る可能性のみがあるが、その任意のコンピュータには、企業システム228の管理者および調査者がアクセスすることができない。
図34は、ビッグデータ231を用いる長期/深層スキャン230をより詳細に示している。深層スキャン230は、「共謀検知」および「外来エンティティ管理」の2つのサブアルゴリズムを活用して、ビッグデータ231に貢献および連動する。中間結果が、最終結果に責任のある異常検知にプッシュされる。ファイアウォールやセントラルサーバのようなセキュリティチェックポイントからの標準ログが集約され、ログ集約220の低制限フィルタにより選択される。イベントインデックス+トラッキング235により、イベントの詳細、たとえばIPアドレス、MACアドレス、ベンダID、シリアル番号、時刻、日付、DNSがなど格納される。これらの詳細はローカルデータベースとクラウド共有データベースの両方に存在する(データについてこれらのデータベースは同一ではない)。ローカルに保存されたこれらのエントリが、他の企業の便宜になるように、クラウドデータベースに(企業によるポリシー制限付きで)プッシュされる。その見返りとして、有用なイベント情報がローカル分析のために受信される。信用できるサードパーティ235に登録されたある企業は、すでにボットネットによる侵害を経験しており、そのようなリスクを軽減する予防のための詳細な情報を提供することができる。セキュリティ挙動236によって、セキュリティ行動ガイドラインが、ローカルデータベースとクラウド共有データベース(データについてこれらのデータベースは同一ではない)に格納される。このような行動ガイドラインはシステムの安全を保証するための行動の要点を定義している。たとえば、あるIPアドレスがシステムにアクセスし、そのIPアドレスが、イベントインデックスによれば10回に6回はボットネットに関連している場合、このIPアドレスを30日間禁止し、この期間中にIPアドレスがシステムにアクセスしようとするいかなる試みもマークするために、ログシステムに優先フラグを設定する。ローカルに保存されたこれらのガイドラインが、他の企業の便宜になるように、クラウドデータベースに(企業によるポリシー制限付きで)プッシュされる。その見返りとして、有用なイベント情報がローカル分析のために受信される。異常検知237によって、イベントインデックスおよびセキュリティ挙動は、深層スキャンモジュールによって提供された中間データにしたがって使用され、機密ファイルが未認証のエージェントによって企業ネットワーク外の任意システムに転送されるような、可能性のあるリスクイベントを決定する。任意コンピュータ238が、この侵害に関与した宛先サーバとして示され、強調され、MACアドレス/最後の既知のIPアドレス239、国、稼働時間パターンなどの既知の特性によって定義される。このような分析は、主に外来エンティティ管理232モジュールを必要とする。このシステムは、こうしてそのようなコンピュータがボットネットに関与している可能性240を決定することができる。このような分析は、主に共謀検知19を必要とする。
図35は、信用プラットフォーム10上で任意コンピュータが検索されて、その任意コンピュータまたはその関連/近隣サーバ(この任意コンピュータが接続するサーバ)が、信用プラットフォーム10に対する、過去に設置した二重または三重のスパイであるかをチェックする様子を示している。ステージ242は、MACアドレス/IPアドレス239などの任意コンピュータ238の既知の情報が、イベントインデックス+トラッキング235およびクラウドバージョン232で照会するために送られる様子を表している。信用プラットフォーム10から動作するこのクラウドバージョンは、将来の脅威と、MACアドレス、IPアドレス、アクセスのタイムスタンプなどの脅威パターンを識別するためにイベントの詳細を追跡する。このような照会242の結果がシステムコレクションの詳細243に送信される。この詳細には、元の任意コンピュータ238の詳細、定期的にコンピュータ23とパケットを受信および/または送信しているコンピュータ/システム、およびコンピュータ238に物理的に近接しているシステムが含まれている。そして、これらの詳細は、上述のこれらのコンピュータ/システムがたまたま二重スパイ247や三重スパイ246となっているかどうかを確認するステージ246および247に転送される。このようなスパイ検索調査は、信用できる二重スパイインデックス+トラッキングクラウド244および信用できる三重スパイインデックス+トラッキングクラウド245で実行される。二重スパイインデックス244は、信用プラットフォームおよびその系列組織によってコントロールされた潜伏スパイをインストールしたシステムのリストを含んでいる。三重スパイインデックス245は、悪意のある活動および展開を監視するために、犯罪シンジケート(たとえば、ボットネット)によって攻略されたが、トラステッドプラットフォーム10によって個別に攻略されたシステムのリストを含む。これら2つのクラウドはそれぞれ結果を出力し、アクティブで重要なスパイのリスト248に集められる。
図36は、信用プラットフォーム10からの既知の二重または三重スパイが、将来の科学捜査的調査に関わるようになる様子を示している。スパイのリストから転送されて248、適切な二重スパイ252が起動される249。二重スパイのコンピュータ251(これは任意コンピュータ238に信用されている)は、信用されているチャネル254を通じてエクスプロイト253をプッシュする。任意コンピュータ238に無事に配置されると、エクスプロイト253は機密ファイル241の行動を追跡し、今では犯罪コンピュータ229だと知られているところへ送信されたことを知る。このエクスプロイトは、チャネル255で初めて216ファイル241を転送するために使用されたのと同じ経路をつたって、犯罪コンピュータ229上に定着しようとする。エクスプロイト253は次に機密ファイル251を発見しようとし、それを検疫し、その正確な状態を信用プラットフォーム10に送り返し、次に、その機密ファイルを犯罪コンピュータから安全に消去しようとする。信用プラットフォーム10は次にこの検疫されたファイルを、科学捜査の目的で、(原本のファイルを所有していた)元の企業システム228へ転送する。エクスプロイト253が機密ファイル241を取り返すことができたことは常に保証されるわけではないが、少なくともエクスプロイトは犯罪コンピュータ229とシステム49について特定可能な情報239を転送することはできた。
図37は、信用プラットフォーム10が任意コンピュータ238に関するISP(インターネット・サービス・プロバイダ)257のAPIをどのように利用するかを示している。さらなる司法調査にむけて任意システム262を試して攻略するために、ネットワーク監督261が使用される。企業システム228は、任意コンピュータ238についての限定的な情報259を知っているだけであり、犯罪コンピュータ229およびシステム49についての情報を探す。ISP257のAPIリクエストが、信用プラットフォーム10で生成される。ネットワーク監督261では、任意システム262に関するシステムネットワークログが見つかり、さらには、犯罪コンピュータ229(として後に認識されるもの)にファイルが転送されたらしいことがわかる。ログの履歴は、機密ファイル241の正確かつ完全な構成を記録しているほどは詳細ではないが、メタデータ260を使用して、ファイルがどのコンピュータに送られたかを、かなりの確信度をもって決定することができる。ネットワーク監督261は、犯罪コンピュータ229のネットワークの詳しい情報258を発見し、このような情報を、別ルートで信用プラットフォーム10に送り、次に企業システム228に通知する。
図38は、信用プラットフォーム10を使用して、ソフトウェアベンダ268およびハードウェアベンダ272が提供するセキュリティAPIを実行し、司法調査を支援することができる、設置されたバックドアをエクスプロイトする方法を示している。ステージ263において、犯罪コンピュータ229の既知の身元の詳細情報は、バックドアAPIを実行するために信用プラットフォーム10に転送される。この詳細情報は、MACアドレス/IPアドレス239および犯罪コンピュータの、疑いのあるソフトウェア+ハードウェアを含み得る。信用プラットフォーム10は次に、エクスプロイト253を系列組織のソフトウェアベンダ268およびハードウェアベンダ272に、休眠状態で(エクスプロイトのコードが転送されるが実行されない)伝送する。これらのベンダには、ステージ263で企業システム228に疑わしいとされた、犯罪コンピュータ229の疑いのあるソフトウェア269およびハードウェア273も伝送される。ベンダは、設置されたソフトウェアバックドア270およびハードウェアバックドア274のリストを維持管理しており、そのリストには、それらのバックドアを起動する方法、採用されている認証方法、それらのバックドアで可能なことおよび制限事項といった情報が含まれている。これらのバックドアはすべて内部的に隔離されており、ベンダ内部からは秘密にされているため、信用プラットフォームはこれらのバックドアを扱うための機密情報を受け取っていないが、バックドアからの助けを得るエクスプロイト253を提供する。ソフトウェアバックドア267またはハードウェアバックドア271の設置に成功すると、エクスプロイト253は犯罪コンピュータ229に別個にインストールされる。機密ファイル241は、そのメタデータ使用履歴を後で分析できるように検疫されコピーされる。犯罪コンピュータに残っている機密ファイルのコピーは、その後安全に消去される。その他のあらゆる補足的な科学捜査的証拠となるようなものが集められる。これらの科学捜査的データはすべて、信用プラットフォーム10にある、エクスプロイト253の接点に返送される。その後、犯罪コンピュータ229で見つかった機密ファイル241、およびこのファイル241の最初の窃盗に関わった者達に対する証拠を有する犯罪システムに関わったそれらの人物の身元を含む科学捜査的証拠265は、企業システム228へ転送される。このようにして、最初の窃盗の間に犯罪者達のシステムから削除されると、企業システム228はこのファイル241を回復でき、身元の詳細264は、損害賠償額の形での報復を模索することと、今後の攻撃のリスクを軽減させるために犯罪システム49のボットネットを無力化することを可能とする。
図39~図41は、汎用エクスプロイト282およびカスタマイズ可能なエクスプロイト283が、任意コンピュータ238および犯罪コンピュータ229に適用される様子を示している。汎用エクスプロイト282は、独立したサイバーセキュリティの調査を通じて企業システム280によって収集整理された、ソフトウェアエクスプロイト、ファームウェアエクスプロイト、およびハードウェアエクスプロイトのコレクションである。エクスプロイトのカスタマイズ283では、エクスプロイトは、標的についての既知の情報にしたがってカスタマイズされる。エクスプロイト253は、成功する確率が最も高いものが最初に、成功する可能性が最も低いものが最後になる順で配布される。犯罪コンピュータ229に関する有用な情報のコレクション284は、カスタマイズ283に転送される。この情報は、犯罪コンピュータ229によって使用されている、MACアドレス/IPアドレス239および疑いのあるソフトウェア+ハードウェア285のような、既知のコンピュータ情報を含んでいる。プロキシマネージメント286は、エクスプロイトの試みに使われるプロキシを知的に選択するアルゴリズムとデータベースの組み合わせである。プロキシネットワーク279は、個々のシステムについてその身元を隠すことを可能とする、一群のプロキシノード278である。ノードは、このようなデジタル通信を渡すことで、見かけの発信者になる。あるノードの総合的なパフォーマンス、あるノードの可用性、およびあるノードの現在の作業負荷にしたがい、各ノードはプロキシマネージメント286によって知的に選択される。犯罪コンピュータ229および/または任意コンピュータ238の、見込みのある3つのエクスプロイトポイントが試される。犯罪コンピュータ229に対するエクスプロイトが失敗した場合、エクスプロイトはそれでも科学捜査的調査全体を可能にするものなので、どちらにしても任意コンピュータ238に対するエクスプロイトが行われる。第一の方法は、直接エクスプロイトすること、第2の方法は任意コンピュータのボットネットトンネル276経由、そして第3の方法は犯罪システムがボットネット277をインストールするために使用したエクスプロイトの独自の手段(ならびに、他の未使用のエクスプロイトポイント)である。ボットネットトンネル276は、犯罪コンピュータ229と、ボットネット240のアクティブな部分との間で使用された通信の確立された手段である。エクスプロイトが生成したいかなる科学捜査のデータも、ステージ275にて企業システム228に送信される。
図41は、信用プラットフォーム10の特別なAPIが使用されて犯罪コンピュータ229に対してソフトウェアまたはファームウェアの更新289を行うことにより、新たなバックドアを設置する様子を示している。隠密であることを守るために、プラセボアップデート288が近隣の類似機器にプッシュされる。企業システム228は、ターゲットの身元詳細情報297を信用プラットフォーム10に送信する。このような詳細情報には、MACアドレス/IPアドレス239が含まれている。信用プラットフォーム10は、ソフトウェア/ファームウェア保守者287と通信し、プラセボアップデート288およびバックドアアップデート289を該当するコンピュータにプッシュする。このバックドアアップデートは、犯罪コンピュータ229に既に設置したソフトウェアアップデートシステムを使用することにより、犯罪コンピュータ229のシステムに新たなバックドアを導入する。このようなアップデートは、オペレーティングシステム、BIOS(ファームウェア)、ワープロのような特定のソフトウェアのために行われることがある。プラセボアップデート288は、セキュリティが攻略されないようバックドアを取り除くが、バックドアアップデート289と同一の詳細および特徴(たとえば、アップデートナンバー/コード)を示すことで、バックドアの隠密性が維持された環境を喚起する。保守者287は、バックドア295を標的に転送し、加えて標的に平均以上の露出をしているコンピュータにも転送する。このようなさらなるコンピュータ296は、犯罪システム49のインフラに属するものであってもよいし、犯罪コンピュータ229と同じローカルネットワーク上にあるものであってもよい。このようなさらなるコンピュータ296をエクスプロイトすることにより、直接攻撃が不可能な場合(たとえば、オペレーティングシステムの更新をオフにする場合など)に、犯罪コンピュータ229への侵入経路を得る機会が増える。すると、エクスプロイト253は、近くのコンピュータ296上に自身を設置することができる場合、標的への異なる侵入点を検討することができる。標的に対して平均的に露出している関与コンピュータ291に対して、プラセボアップデート228が送り込まれる。露出していることは、共有ネットワーク(たとえば、仮想プライベートネットワークなど)または共有サービスプラットフォーム(たとえば、ファイル共有など)を共有するものとして理解することができる。関与システム290は、同じ会社の法的構造などによって所有されるなど、犯罪システム49に戦略的に結び付けられてもよい。近隣システム292に属する近隣コンピュータ293は、標的犯罪コンピュータ229と物理的位置が近い(同じ地区など)ため、プラセボアップデートがなされる。近い将来に保守者287が配布する予定の定期的なアップデート(または調査に適していて実行可能なもの)はないものの、時間的制約のある科学捜査的調査を可能にするために、関与システム290および近隣システム292の双方に対してプラセボアップデート288がなされる。ソフトウェア/ファームウェアの改良を意図した定期的なアップデートがあるケースシナリオでは、関与システム290および近隣システム292は、バックドアアップデート289に関する認知された正当性を検証するためにプラセボアップデートをする必要はない。代わりに、バックドアアップデート289は、犯罪コンピュータ229およびさらなるコンピュータ296を標的とした正当なアップデートの一部に仕掛けることができる。バックドアアップデート295を通じてエクスプロイト253の設置が成功すると、機密ファイル241は、そのメタデータ使用履歴を後で分析できるよう検疫されてコピーされる。犯罪者コンピュータ229上の残りのコピーは、その後、確実に消去される。補足となる科学捜査的証拠はいずれも集められる。その後、科学捜査データは、信用プラットフォーム10にある、エクスプロイトの接点に送信される。データが信用プラットフォーム10で検証されると、結果281で企業システム228に転送される。
図42は、ありとあらゆる変更/アップデートについて犯罪システムをモニターするために、長期優先フラグが信用プラットフォームにプッシュされる様子を示している。調査を容易にするために、新規の開発は、長い期間優先的に監視される。まず、企業システム228は、信用プラットフォーム10のサブセットであるワラントモジュール300に、標的297(識別可能な詳細情報239を含む)を提出する。このワラントモジュールは、すべての系列システム303の入力299をスキャンして、定義された標的297の任意の関連性を検索する。一致するものがあれば、その情報は企業システム228に渡され、企業システムは、そのワラントを定義しており、標的297へ潜入しようとしている。情報入力299は、信用プラットフォーム10の系列システムが報告した情報であり、通常はいくつかの所望の分析を受けることになる。また、信用プラットフォーム10で認定と評判を得ることを唯一の目的とした入力が提出されることもある。系列システム303は、自身の入力を信用プラットフォーム10に提出する。これは、標的297をモニターしようとする企業システム228に有利に働く。これによって、これらの系列システム303のうちの1つが標的または標的に関係するものに遭遇した可能性が、それがポジティブ、ニュートラル、またはネガティブな相互作用であろうと、高まる。そのような入力299は、所望の分析モジュール301に転送され、分析モジュールは、相互に有益なセキュリティ情報を同期させるための、信用プラットフォーム10のほとんどの機能を表す。系列システム303は、セキュリティリクエストを送信し、セキュリティ情報を交換する。標的297または標的に関係するもの関係する情報が見つかると、その情報もまた、ワラントモジュール300に並行して転送される。分析モジュール301の情報出力302は、系列システム303に転送され、要求されたタスクまたは機能を完了する。標的297に関するワラントモジュール300によって学習された有用な情報は、企業システム228の法医学調査の一部として結果298に転送される。
論理的推論によるゼロデータベースの演繹型リアルタイム防御(LIZARD)
図43および図44は、LIZARD(論理的推論によるゼロデータベースの演繹型リアルタイム防御)の依存構造を示している。静的コア193は、主に不変のプログラムモジュールが人間のプログラマによってハードコードされている場所である。イテレーションモジュール194は、ダイナミックシェル198上のモジュールを知的に変更、作成、および処分する。イテレーションモジュールは、セキュリティ上のパフォーマンスの参考のために、疑似セキュリティ脅威(AST)を使用し、イテレーションコアを使用して自動コード記述の方法論を処理している。図51に示すように、イテレーションコア195は、セキュリティを改善するためにダイナミックシェルを繰り返し実行するためのメインロジックである。差分変更アルゴリズム196は、ASTが見つけた欠陥にしたがって基底バージョンを修正する。差分ロジックが適用された後、新バージョンが提示され、その直後にイテレーションコアが再帰的に呼び出され、ARTによってテストされたものと同じプロセスを経る。論理減算アルゴリズム(LDA)197は、疑似セキュリティ脅威(AST)からダイナミックシェルのバージョンの既知のセキュリティ応答を受信する。LDAはまた、どのコードセット構成が既知の正しい応答をなし得るかを、(ASTによって提供される)セキュリティシナリオに合わせて推論する。ダイナミックシェル198は、イテレーションモジュールによって自動的にプログラムされたダイナミックプログラムモジュールを主に含む。コード検疫199が、外来コードを制限付の仮想環境(たとえば、シャーレ)に隔離する。秘密コード検知41が、データおよび送信パケット内に密かに埋め込まれたコードを検知する。ASTオーバーフロー中継201では、システムが低確信度の判断しかできないときは、将来のバージョンの改善のために、データがASTに中継される。内部整合性チェック202が、外来コードのブロックのすべての内部機能の辻褄が合っているかどうかをチェックする。外来コード全体としての目標と内部的に相容れないコードの断片が存在しないことが確かめられる。外来コード改訂203では、外来コードの目標が導出された後、コードの一部あるいは全部が改訂され、改訂版だけが実行を許可される。ミラーテストが、改訂版の入出力挙動が、元のコードのものと同じであることを確かめる。このようにして、元のコードに存在する任意の隠されたエクスプロイトは使われなくなり、二度と実行されることがない。要求マップマッチング204が、外来コードがシステムの目的全体(たとえば、パズル)にフィットしているかを判断するために、マップ化された要求および目標の階層構造が参照される。実データ同期部205は、混合環境に与えられるデータを、どの優先順位で与えるのかを知的に選択している、2つのレイヤのうちの1つである(もう一つはデータマネージャである)。このようにして、極秘情報は疑われるマルウェアからはアクセスできず、周知で信用できることが確立されたコードだけに利用可能となる。データマネージャ206は、仮想環境の外部から来るエンティティとデータとの間にある中間者インタフェースである。フレームワークコーディネーター207は、すべての入力、出力、スレッドの産出、および半人工アルゴリズムまたは人工アルゴリズムの診断をすべて管理する。仮想難読化208が、仮想化された偽の環境に、徐々にかつ部分的に沈めることで、コードを乱雑にし、制限する。秘密輸送モジュール209が、マルウェアに何も知らせず慎重にマルウェアを模擬データ環境394に転送する。目標比較モジュール210では、4つの異なるタイプの目的を比較し、システムの全体的な目的に対して良い結果をもたらすことにおいて、そのエンティティの存在および挙動が合理的でLIZARDによって理解されることを保証する。目的において大きく逸脱している可能性のあるものは、悪意のある行動を示す。模擬データジェネレータ211は、実データと区別できないように設計された偽データを作成する。たとえば、ひとまとまりの社会保障番号である。仮想環境マネージャ212は、模擬データの比率、利用可能なシステム機能、ネットワーク通信オプション、ストレージオプションなどの変数を含む、仮想環境の構築を管理する。データリコールトラッキング213は、疑わしいエンティティ415からアップロードされ、疑わしいエンティティ415にダウンロードされたすべての情報を追跡する。これは、機密情報がマルウェアに転送される可能性があるというセキュリティリスクを軽減するために行われる。このセキュリティチェックは、正当な企業プロセスが偽データを受信するというロジスティックな問題も緩和する。模擬データが正当な(であると現時点ではわかっている)企業エンティティに送信された場合、すべての模擬データを呼び戻す「コールバック」が実行され、(元々リクエストされた)実データが送信される。
図45は、動的に成長するデータベースの直接的な助けなしにリアルタイムで潜在的なサイバーセキュリティの脅威をすべてブロックすることができる集中監督アルゴリズムである、LIZARD(論理的推論によるゼロデータベースの演繹型リアルタイム防御)の概要を示す。システムへのデータ/アクセス権が許可されているかどうかの判断は、知る必要のある場合のみ、機能が必要である場合のみ、そして目的重視という基準で許可される。コードブロックまたはデータが、ハードコーディングされたシステムの目標を達成するための機能/目標を提供できない場合、そのコードブロックまたはデータは、仮想的隔離および難読化を含む秘密の方法で拒否される。LIZARDには、コンピュータコードを読み書きできる構文的なインタプリタが装備されている。目標導出機能と組み合わせることで、見た目には害のないデータに密かに埋め込まれたコードブロックであっても、コードブロックからゴール指向の挙動を導き出すことができる。公衆喫茶店にある会社の電話のように、企業の敷地内ないものであっても、すべての企業デバイスは、LIZARD経由でルーティングされる。企業の資産を稼働させるすべてのソフトウェアとファームウェアは、あらゆる種類のダウンロード/アップロードを、永続プロキシのようにLIZARD経由で実行するようにハードコードされている。永続プロキシポリシーの非遵守は、忠実な資産に関する密告ポリシーによって緩和される。企業システム内で発生するデジタル転送は、LIZARD経由で中継するようハードコードされたハードウェアを経由しなければならないため、悪意のコードは安全な場所が見つからず、永続プロキシポリシーを無視する攻略されたコンピュータと共同作業することもできない。LIZARDはイテレーションモジュール(IM)と共生関係にある。IMは、ハードコーディングされたゴール指向のタスクとLIZARDの構文把握能力をクローンする。そして、これらの構文機能を使用して、ハードコーディングされた目標に合うようLIZARDを変更する。疑似セキュリティ脅威(AST)モジュールは、LIZARDの様々なバリエーションをストレステストにかけるための並列仮想環境に関与する。最高の得点を得たバリエーションが次の正式バージョンとして選択される。LIZARDは、サイバーセキュリティソリューションの現状を脱却する革新的なモデルを提供する。高度な論理的推論機能により、現代のサイバーセキュリティ防御に関する「あまりにも遅すぎる」パラダイムを超えて、瞬時で正確なセキュリティ上の決定を行うことが可能となる。LIZARDは、移動中のデータ、休止中のデータ、および使用中のデータの3種類のデータと相互作用する。LIZARDは、ファイル、電子メール、ウェブ、モバイル、クラウド、リムーバブルメディア(USB)の6種類のデータメディア(ベクトルとも呼ばれる)と相互作用する。企業システム228は、HTTPやDNSなどのインフラ内で実行されているサーバのタイプを示している。モバイル機器305は、街中のコーヒーショップ306内で動作しつつも、LIZARDライトクライアント43を介して企業システム228のデジタルインフラに接続されているところが示されている。そのようなLIZARDライトクライアント43は、暗号化されたLIZARDクラウド308にその後接続するインターネット304へのゲートウェイとして機能する。
図46は、LIZARDに関する主要なアルゴリズムの機能の概要を示している。LIZARDの外側ダイナミックシェル(DS)313は、イテレーションを通じた変化を最も受けやすい機能のセクションである。自身の目的を達成するために大きな計算量を必要とするモジュールは、通常、このシェル313に属する。というのも、これらのモジュールは、プログラマのチームが直接扱える計算量のレベルを凌駕するからである。イテレーションモジュール314は、静的コア(SC)315を使用して、「決定されたゴール」に定義された目標およびデータ返送中継(DRR)317からのデータにしたがって、DS313のコードベースを構文的に変更する。この改変バージョンのLIZARDは、疑似セキュリティ脅威(AST)17によって、多数のさまざまなセキュリティシナリオのもとで(並行して)ストレステストを受ける。最も成功したバージョンが、実稼働バージョンとして採用される。LIZARDのこのSC315は、自動化されたイテレーションによる変化を最も受けにくく、その代わりに人間のプログラマによって直接変えられる。特に、内側コア334とも呼ばれる最も内側の四角形は、自動化されたイテレーションの影響を全く受けない。この最も内側の層334は、LIZARDの方向および全体的な能力を差配する樹木の根のようなものである。汎用動的モジュール(GDM)316は、自動化された自己プログラミングの影響を最も頻繁に受け、したがってダイナミックシェル313の管轄に属するモジュールのゾーンである。GDM316で実行されるこのようなプログラムは、常時「ベータ」状態(必ずしも安定しておらず、作業中の未完成品)にある。LIZARDが行った判断の確信度が低い場合、LIZARDは、今後のLIZARDのバージョンを改善するために、該当するデータをデータ返送中継(DRR)317経由でAST17に中継する。LIZARD自身は、判断を行うためのデータに直接頼ることはなく、脅威を進化させることに関するデータが、将来のLIZARDのバージョンが行うかもしれない演繹的な意思決定に、間接的に寄与できる。ラベル342は、コードの設計において、人間による作業がより関与すると、コードはより静的になる(非常に緩やかに変化する)様子を示している。イテレーションモジュール(IM)314がコードをプログラムするほど、そのコードはより動的かつ流動的になる。構文モジュール35および目的モジュール36は、SC315内から機能するように示されている。
図47は、静的コア(SC)315の内部動作原理を示している。論理的導出320が、論理的に必要な機能を、初期のより簡易な機能から導出する。最終的な結果として、機能の依存性のツリー全体が、宣言された複合目標から構築される。コード翻訳321が、構文モジュール機能によって直接読み解かれる任意の(汎用)コードを、任意に選ばれた既知のコンピュータ言語に変換する。既知のコンピュータ言語から任意のコードへの逆翻訳も行われる。ルールおよび構文322は、統語構造の解釈および生成を助ける静的な定義を含んでいる。たとえば、C++プログラミング言語のルールおよび構文は、ルール及び構文322に格納できる。ロジック削減323が、コードに記述されたロジックを、より簡易な形状にまとめて相互に接続された機能のマップを生成する。記述コード324は最終出力、実行可能なプログラムである。対して、コードのゴール332は入力である。複合目標フォーマットが325は、目標の全体を表している相互に連携する下位目標を格納するための格納フォーマットを表している。目標の関連性326とは、挙動の機能および型のどれがどの種類の目標を指しているかを調べるための、ハードコーティングされた参考資料のことである。反復的拡張327は、目標の関連性を参照し、詳細と複雑性を追加して、単純なゴールを複合目標に進化させる。反復的解釈328は、相互に接続された機能をループ処理し、かつ、目標の関連性326を参照することにより、解釈された目標を生成する。外側コア329は、協力しあうことで未知の外来コードから論理的な目標を導出し、また宣言された機能コードのゴールから実行可能コードを生成する、構文モジュールおよび目標モジュールによって、主に形成される。外来コード330は、LIZARDには未知であるコードで、その機能および意図された目標は未知である。外来コード330が内側コアへの入力であり、導出された目標331は出力である。目標331は、目標モジュール36により推定されたものとしての、任意のコード330の意図である。目標331は、複合目標フォーマット325で返される。
図48は、内側コア334が、該当するサイバーセキュリティの専門家319によって、メンテナンス318のプラットフォーム経由で直接かつ独占的にプログラムされた、システムの必須のコア機能を収容する様子を示している。コアコード335は、LIZARDを稼働するのに必要な、ごく基本的な基盤である。コア336において、基本的なフレームワークおよびライブラリ336は、圧縮や比較の機能のような、LIZARDを運用するのに必要とされる機能のすべてを保持している。コア336において、スレッド管理およびロードバランシング337は、LIZARDに一群のクラスタを効率的に支配することを可能にしているのに対し、通信および暗号化プロトコルは、求められた暗号化の種類(たとえば、AES、RSAなど)を定義している。コア336において、メモリ管理339によって、LIZARDによって解釈され処理されたデータを、サーバのランダムアクセスメモリー(RAM)内で効率的に管理することができる。システムの目標336は、セキュリティポリシー340および企業のゴール341を含んでいる。セキュリティポリシー340は、(一人または多くの)サイバーセキュリティアナリストによって、LIZARDをカスタム変数に応じて運用するために参照される可能性のあるガイドとして、手動で設計されている。よってLIZARDは、安全でなく禁止されている処置であると見做されていることと、容認できることのどちらを正しいとすべきかについてのスタンダードを有している。たとえば、それは、組織外の受信者にメールを送信することを禁止するための、あるいはパスワードの入力を3回間違えたときにアカウントをロックするための、企業のセキュリティポリシー340の範囲内であることもしれない。企業のゴール341は、どの種の総合インフラをその企業が達成したいと考えているかについての、より広範な特徴を定義している。ゴール341は主に、企業のインフラのコンテキストに関してどのような機能をLIZARDが備えていなければならないか、そしてどのような能力をLIZARDが示さなければならないかということについて、ダイナミックシェル313の自己プログラミングを方向付けるのに使用される。
図49は、ダイナミックシェル(DS)313の内部動作原理を示している。LIZARDのこのセクションは、主として人工知能プログラミングモジュール(イテレーションモジュール)によって操作される。外側シェル345にあるモジュールは、システム全体の意思決定に及ぼす影響が軽微な、新規で実験的なモジュールである。内部シェル344は、LIZARDの本体であり、LIZARDの知的能力の多くがここで運用されている。新規で実験的なアルゴリズム343の「ベータ版」にはソフトウェアスペースが割り当てられ、そこでは、人間や人工知能あるいはその両方によって、新規なモジュールの機能上の要求をプログラムおよびテストすることができる。
図50は、ダイナミックシェル上のモジュールを知的に変更、作成、および処分するイテレーションモジュール(IM)を示している。イテレーションモジュールは、セキュリティ上のパフォーマンスの参考のために、疑似セキュリティ脅威(AST)17を使用し、イテレーションコア347を使用して自動コード記述の方法論を処理している。データ返送中継(DRR)317では、LIZARDがやむなく低い確信度で意志決定をしなければならない場合に、悪意の攻撃および常習犯のデータがAST17に中継される。AST17は、イテレーションプロセスを実行可能にするために、シミュレートされたセキュリティ脅威を伴う仮想テスト環境を生成する。詐欺的で悪意のあるサイバー活動の自然な進化の先を行くように、AST17の疑似的な進化は、十分に行われる。静的コアクローニング346では、セミダイナミック外側コア329を備えている静的コア315が、イテレーションのガイダンスのための判断基準として使用される。このイテレーションは外側コア329を部分的に変更するため、自己プログラミングが人工知能ループにおいて完全なサイクルとなる。イテレーションコア347は、疑似的なセキュリティシナリオおよびシステムの目的のガイダンスを受け取り、ダイナミックシェル313を改変する。イテレーションコア347は、多くのバージョンを生成する。疑似的なセキュリティテストにおいて最良の結果を出したバージョンがアップロードされ、ステージ348でダイナミックシェルの、実稼働するバージョンとなる。
図51は、セキュリティを改善するためにコードを繰り返し実行するためのメインロジックである、イテレーションコア347を示している。再帰的イテレーション350では、基底バージョンが新バージョンに置き換わった状態で、操作コア347の新しいインスタンスが呼び出される。このような置き換えは、コアコード335のサブセットであるスレッド管理およびロードバランシング337から導出された、スレッド管理349によって管理されている。差分変更アルゴリズム(DMA)353は、内側コア334から、構文/目的プログラミング能力351とシステムの目的のガイダンス352を受け取る。これら2つの入力は、基本フレームワークとライブラリ336、ならびにセキュリティポリシー340/企業のゴール341と相互に関係がある。そして、差分変更アルゴリズムはこのようなコードセットを使うことで、ART17が見つけた欠陥にしたがって基底バージョン356を変更する。差分ロジックが適用された後、新バージョン355が提示され、その直後にイテレーションコア347が再帰的に呼び出され、ART17によってテストされたものと同じプロセスを経る。キューイングされたセキュリティシナリオ360は、すべての既知のセキュリティポイントについて、ダイナミックシェル313の包括的なテストをまとめて行う、複数のシナリオである。アクティブなセキュリティシナリオ群361について、隔離された仮想実行環境357において、現在アクティブなセキュリティシナリオでダイナミックシェル313がテストされている。このような環境357は、本番システムから完全に切り離された仮想インスタンスである。この環境は、悪意の攻撃や侵入を人為的に実行する。セキュリティテスト結果での欠陥362が、仮想実行環境357を実行している間に基底バージョンを「パスした」セキュリティ脅威を示すために、可視的に提示される。その後、発見されている欠陥はどれもDMA353に転送され、これらの欠陥を取り除こうとする新バージョンの生成を促進する。
図52~57は、差分変更アルゴリズム(DMA)353の論理プロセスを示している。現在の状態365は、ダイナミックシェル313のコードセットを、象徴的に相関している図形、サイズ、および位置とともに表している。これらの図形の種々の構成は、セキュリティ情報収集およびセキュリティ反応の種々の構成を示している。AST17は、誤りであったり、正しい応答(たとえば、このファイルはウイルスなので検疫する)であったりする、現在の状態365のありうる応答を提供する。攻撃ベクトル370(すべて点線で描かれた矢印)は、サイバーセキュリティの脅威の象徴的な実証として機能する。方向、サイズ、および色はすべて、攻撃ベクトル、マルウェアのサイズ、マルウェアの種類のような、仮定のセキュリティプロパティに関連している。攻撃ベクトルは、コードセットのセキュリティ応答を表すために、そのコードセットに象徴的に「ぶつかる」。Ref.A367は、攻撃ベクトルを通過させる特定のセキュリティ構成を示しており、このセキュリティ構成は、正しいセキュリティ応答であるかもしれないし、そうでないかもしれない。Ref.B368は、正しいかもしれないし間違ってもいるかもしれないが、Ref.Aの代わりの応答タイプを示しているセキュリティ構成で跳ね返っている攻撃ベクトルを示している。Ref.C369は、攻撃ベクトルを元の場所に送り返すセキュリティ応答を示しており、このセキュリティ応答は、正しいセキュリティ応答であるかもしれないし、そうでないかもしれない。図53について、正しい状態354は、ダイナミックシェル313のコードブロックから所望のセキュリティ応答を生ずる、差分変更アルゴリズム353のプロセスの最終結果を表している。正しい状態354は、ダイナミックシェル313の新バージョン355を再帰的にイテレートすること350によって生成される。たとえ現在の状態365と正しい状態354にわずかな差異があっても、これらの差異は結果として全く異なる攻撃ベクトル370の応答になり得る。Ref.A367が攻撃ベクトルの通過を許す一方で、Ref.A371(正しいセキュリティ応答)は、攻撃ベクトルを直角に跳ね返している。現在の状態365および正しい状態354の双方におけるRef.Bへの攻撃ベクトルの応答は、そのままにされている。Ref.C373については、Ref.C369とは異なる位置にいるものの、攻撃ベクトルをやはり元のソースに送り返している。これら攻撃ベクトルのプレゼンテーションのすべては、セキュリティ脅威のロジスティクスな管理を示し、またそれに対応している。図54は、AST17により与えられた一連の攻撃である、ASTセキュリティ攻撃ベクトル375を示している。正しいセキュリティ応答376は、攻撃ベクトル370に関する所望のセキュリティ応答を示している。このような正しいセキュリティ応答を生成するコードセット(各図形)は、この段階ではまだ知られていないので、示されていない。図55は、正しいダイナミックシェル応答攻撃378に対する劣悪なセキュリティ応答を示す、現在のダイナミックシェル応答攻撃377を示している。このような正しい応答378がロジック推論アルゴリズム(LDA)197によって生成される。図56は、LDA197が正しい攻撃の応答378に合致するように、正しいセキュリティセットアップを推論する様子を示す。静的コア315はシステムフレームワーク/ガイダンス352および構文/目的自動プログラム能力351をLDA379に提供することで、LDAに正しい応答攻撃378を生成するセキュリティプログラムを構築できるようにする。ステージ381で、ダイナミックシェル313の基底バージョン356がLDA379に提供される。このようなバージョンは、低水準で効果のないセキュリティ応答を生成するセキュリティ応答プログラム382として表されている。このプログラム382は、LDA379への入力として提供される。LDAは、静的コア315から構文/目的機能351を使用して、誤ったセキュリティ応答プログラム382から構築し、正しい応答攻撃378に適合するようにする。よって、正しいセキュリティ応答プログラム383が生成され、ダイナミックシェル313の新バージョンと見做される。イテレーションコア347の再帰的イテレーション350を経由するプロセスは、AST17によって使用可能になったセキュリティ情報のすべてで一杯になるまで、ダイナミックシェル313のセキュリティ能力を継続的に更新する。図57は、AST17がセキュリティ上の既知の欠陥364を正しいセキュリティ応答384と共に提供するときの、このプロセスの単純化された概要を示している。AST17は、セキュリティ上の既知の欠陥364および応答384を提供可能であるが、このような正しい応答384を生成する有効で動くプログラムを構築することはできない。したがって、LDA379は、ダイナミックシェル313の過去(基底)のバージョン356を使用して、正しいセキュリティ応答プログラム385として知られる、優秀で十分な設備が整っているダイナミックシェルのバージョン355を生成する。「プログラム」という言葉の使用は、ダイナミックシェル313内で動作する多くの異なる機能およびサブモジュールの全体的な機能を表している。
図58は、仮想難読化の概要を示している。以下の仮想難読化よび模擬データ生成の能力は、暗号化されたクラウドプラットフォームに展開され、サイバーセキュリティの従業員が皆無かそれに近い中小企業で使用されることになる。このセキュリティシステムはまた、大企業のデータセンターに直接インストールされる。このケースシナリオにおいて、マルウェア385はインターネット304から来て業界標準のファイアウォール/侵入検知システム/ウイルス対策をなどバイパスする。セキュリティイテレーションのこの段階では、このコードブロック385の意図/目的についてのLIZARD16の査定の確信度は低い。これらの状況は、最悪のケースシナリオと想定される。無害なプロセスが、使用する資格を有する非常に重要なデータの使用を拒まれるリスクを緩和するため、そして、悪意のあるコードが機密データを有することを許してしまうリスクを回避するため、疑問の余地のあるコード385が密かに、データの半分が模擬(偽の)データと知的に混合されている環境に割り当てられる。実システム388は、典型的な管理アクセス要件を除いて実データ389に無制限であることを表している。実システム388内で稼働しているどの対象も、仮想的隔離390により、部分模擬データ環境391または完全模擬データ環境394に容易かつ秘密裏に転送される。実データ同期部386は、混合環境に与えられるデータを、どの優先順位で与えるのかを知的に選択している、2つのレイヤのうちの一つである(もう一つはデータマネージャ401である)。このようにして、極秘情報は疑われるマルウェアからはアクセスできず、周知で信用できることが確立されたコードだけに利用可能となる。模擬データジェネレータ387は、偽造かつ無用なデータを作成するためのテンプレートとして、実データ同期部386を使用している。データ型、データフォーマット、データ密度、データ詳細などの属性が、実データ389から模倣され、システム全体にうまく統合されたように見える、本物に見えるデータを有するデータベース(不適切で奇異なデータがない)が生成される。到来する外来コードの認知におけるリスクの確信度の認知は、LIZARD16が選ぶ難読化のレベルに影響する。コードが悪意のあるということにおける確信度が高い場合は、多量の模擬データを含む環境が割り当てられる。コードが悪意のあるということにおける確信度が低い場合は、実システム388(疑わしきは罰せずと考慮されている)あるいは100%模擬データの環境394(デフォルトで信用できないと考慮されている)のどちらかが割り当てられる。セキュリティ挙動におけるこのようなカスタマイズの選択肢は、セキュリティポリシー340で定義される。これは、内側コア340のサブセットであるシステムの目標336のサブセットである。高度にモニターされたネットワークインタフェース392が、模擬データ393を含む環境で使用される。このような安全なインタフェースを使用することにより、仮想的隔離390と連動して、模擬データを含む環境が実システム388のような制限された環境にリークすることから保護している。このような隔離390は、仮想化技術を使用することで、ランダムアクセスメモリー(RAM)およびCPUスレッドを完全に分離し混合することから保護し、それぞれの環境をそれ自体として隔離している。
図59~図61は、仮想難読化の監視と応答の側面を示している。このようなシステムは、マルウェアの挙動に応じてマルウェア385を監視および管理する。LIZARDは、初めは、現在の洗練されたイテレーションレベルで、マルウェアであるかもしれないしそうでないかもしれないコードブロックを認識する。マルウェアでない場合、LIZARDはこのコードブロックを50%模擬データ391で構成される実システムの仮想クローンにプッシュする。このことは、マルウェアではないと判明した場合に、システムおよび企業の機能が厳しく妨げられないように行われる(たとえば、誤った社会保障番号が提供されるなど)。図示の例において、コードブロックは実際にはマルウェア385であるが、この段階では、この脅威およびエクスプロイトの方法が新規で未知の性質を有しているため、LIZARDはまだ確信ができていない。図60は、LIZARDがマルウェア385をマルウェアであるかどうかまだ確信できていないことから、マルウェア385が仮想的に隔離された380模擬データ環境391に沈められる様子を具体的に示している。データマネージャ401は、実際のデータと模擬データとを知的に混合し、極秘データを露出させないようにする。データマネージャ401は、マルウェア385によって生成された情報を模擬データストレージ400にアップロード402し、以前に格納された模擬データをダウンロード398して実データ397と融合させる。このようにして、マルウェアは実データストレージ397への書き込みアクセス権を持たず、機密情報を上書きできない。マルウェア385は仮想的に隔離されている380ので、データマネージャ401にのみさらされている。この仮想的隔離によって、マルウェアにはデータマネージャ401をバイパスして実データ397のすべてにアクセスすることが禁止される。挙動分析403は、修正処置の候補を決定するために疑わしいコードブロックのダウンロード398およびアップロード402の挙動を追跡する。挙動分析403は、LIZARDの元々の疑惑を確認または否定することに役立つよう、マルウェア385がありのままの姿でどのように動作しているかを監視する。マルウェアの動作を監視することで、LIZARDは、その外来コードが確かにマルウェアであるという当初の疑惑を確認する。マルウェア385は、秘密輸送モジュール395を介して、何も知らされずに慎重に100%模擬データ仮想環境394に転送される。マルウェアがすでに増殖していて、50%模擬データ環境391で感染を実行している場合の用心に、仮想環境全体が予防措置として安全に破壊(マルウェアを含めて)されている。この段階では、マルウェア385は今や機密情報に触れることなく模擬環境394に完全に沈められる。ダイナミックシェル313の将来可能なバージョンを改善するために、秘密の通信チャネルを介した、マルウェアとその本拠地で行われている可能性のある通信(たとえば、ハートビート信号)は監視される。このようなマルウェアの挙動情報は、データ返送中継(DRR)317を介してAST17に転送され、将来のバージョンの役に立つ。このようにして、DS313は、類似のマルウェア385をやむなく50%模擬データ環境(盗まれている正当なデータに関するリスクを依然として含んでいる)に再度配置するのではなく、類似のマルウェア385に関するより確信のある決定をすることができる。
図62および図63は、データリコール追跡399が、疑わしいエンティティ415からアップロードされた情報と、疑わしいエンティティ415にダウンロードされた情報のすべてを追跡することを示す。これは、機密情報がマルウェアに転送される可能性があるというセキュリティリスクを軽減するために行われる。このセキュリティチェックは、正当な企業プロセスが模擬データ400を受信するというロジスティックな問題も緩和する。模擬データが正当な(であると現時点ではわかっている)企業エンティティに送信された場合、すべての模擬データを呼び戻す「コールバック」が実行され、(元々リクエストされた)実データが、代わりに送信される。コールバックトリガーは、正当な企業エンティティが、データが偽ではないと確認されるまで、特定の情報に対する操作を差し控えるように実装されている。実データが仮想的混在環境内のマルウェアに転送された場合、内部のマルウェア385によって環境コンテナ全体が安全に処分される。環境コンテナが破壊される前にこのマルウェアが所有していたことがわかっているデータに関する異常な活動については、アラートがシステム全体に発せられる。このコンセプトは、システム全体にわたる監視405で顕在化する。部分的な実データを受信したエンティティが(挙動パターンの分析で)マルウェアであると判明した場合、仮想環境(マルウェアを含む)は安全に処分され、タグ付き実データの異常な活動について企業全体のネットワークが監視される。このようにして、情報リークの可能性が防止される。模擬データのダウンロード407とアップロード408の追跡では、仮想コンテナ内の疑わしいエンティティ415との間で送信された模擬データが追跡される。アップロード安全度の通知410では、最初にセーフガードとして模擬データコレクション400に書き込まれたデータは後で安全と見做され、疑わしいエンティティ415のアップロード402要求を充足するために実データ412に書き込む準備が整う。その後、アップロード中継411は、そのようにマークされた安全な情報を実データ412に渡す。正当な企業エンティティ(マルウェアではない)が模擬データ400を受信した場合、企業エンティティは、模擬データ存在の程度を通知413される。実データ412は、模擬データを正確に置き換えるためにアップロードされる。データリコールトリガ414は、混合データ環境が活性化されたかもしれないことを示す、隠れた信号の有無をチェックする、正当なエンティティ(そして不注意にも、正当であると見せかけようとする悪意のあるエンティティ)上で実行されるソフトウェアのインストールである。データマネージャ401は、擬似データ400(もしあれば)と混合すべき実データ412(もしあれば)の比率を計算する、エンティティ415とデータとの間の中間者インタフェースである。情報ストリームのアップロード402およびダウンロード398では、データリコールトリガ414がデータの逆戻りを考慮するために、個々のパケット/ファイルがマークされる(必要な場合)。
図64および図65は、データリコールトリガ414の内部動作原理を示している。挙動分析403は、修正処置419の候補を決定するために、疑わしいエンティティ415のダウンロードおよびアップロードの挙動を追跡する。実システム417は、仮想環境の完全な外部に存在し、すべての考えられる機密データを含む、オリジナルの実データ412を含む。模擬データ418を置き換える実データは、実データが(実データ同期部386の前であっても)フィルタリングされずにデータリコール追跡399に提供される場所である。このようにして、実データパッチ416を作成して、模擬データを以前の疑わしいエンティティ422上の実データと置き換えることができる。仮想的に隔離された環境404に沈められているデータマネージャ401は、データリコール追跡399から実データパッチ416を受け取る。このパッチ416は、(今は無害であるとわかっている)以前の疑わしいエンティティ422を、正しく、本物で、正確な情報状態に変換するための置換命令を含んでいる。このようなパッチ416は、データリコールインターフェース427に転送され、その後、以前の疑わしいエンティティ422に転送される。ダウンロードデータ420は、企業が模擬データ環境404内でダウンロードしたデータである(よって、このデータは部分的または完全に偽である)。修復されたデータ421は、実データパッチ416が適用された後、模擬データが対応する実データと置き換えられた場所である。無害コード409が挙動分析403によって悪意を持っていると明らかにされると、修正処置419が実行される。そのようなアクション419は、以前の疑わしいエンティティ422の模擬データを、それが表す実データ412に置き換えることである。シークレットトークン424は、LIZARDによって生成され割り当てられるセキュリティ文字列である。シークレットトークン424は、疑わしいエンティティ415が正当で無害であることを仮想難読化システムに証明しない。その代わりに、本当に無害であるこのエンティティにその仕事を進めないようにする。なぜなら、このエンティティが部分的模擬データ環境391または完全模擬データ環境394の影響下にあることを知っているからである。このエンティティが正当なものである限り、偽の情報に基づいて活動し、現実世界の問題につながる従業員/ソフトウェアのなどロジスティックな問題(誤ったアドレス送信、誤った従業員の解雇など)はないはずである、データリコールトリガ414は、正当な企業の機能およびエンティティにのみ存在する。デフォルトでは、正当なエンティティは、トークン424の存在について、組み込みサーバ環境404の合意済みの場所をチェックする。トークンが見当たらない場合429と425、これは、この正当なエンティティが間違って部分的模擬データ環境に配置されている可能性が高いシナリオを示している(それがマルウェアであるというリスク評価のため)。その後、遅延インタフェース426を有する遅延セッション428が起動される。トークンが見つかった場合426および424、これはサーバ環境が本物であることを示しており、したがって遅延セッションは無効化427される。遅延インタフェース426は、エンティティに直接プレインストールされたモジュールである。エンティティが模擬環境404にいることが示されると、遅延セッションが有効化される。遅延セッションは、このエンティティの処理を人為的に遅らせることで、挙動分析403にこのエンティティが無害か悪意かを判断するための時間を与えることを意味する。実際には、このような遅延は1つのアクションにつき数秒かかることが予想される。シークレットトークンは、マルウェアが存在することがほとんどない100%実データシステムに秘密裏に埋め込まれているだけなので、実際のマルウェアにとっては、シークレットトークン(それ自体は常に変更と再生できる)のコピーを得ることは極めて困難である。シークレットトークンが見つからない場合のケースシナリオでは、遅延インタフェース426が関与する。これは、挙動分析403によって実データアクセスが再認可されるまで、エンティティが我慢強く振る舞うことを意味する。
図66は、極秘データを遮断し、実データと模擬データとを混合する、データ選択を示す。実データ412は、極秘データ431を遮断する実データ同期部386に提供される。フィルタの範囲は、静的コア315で定義されているシステムポリシー430によって異なる。このモジュール431は、機密情報が、疑わしいエンティティ415が存在する同一の仮想環境に決して到達しないことを保証している。データは、仮想環境404の生成434のときに一度選別される。生成433のための判断基準では、選別された実データは、どのような種類でどれだけの量の模擬データを生成すべきかの判断基準として使用される。模擬データジェネレータ387は、実データと区別できないように設計された偽データを作成する。たとえば、ひとまとまりの社会保障番号である。互換性の実施432により、生成された模擬データは実データとの互換性があることが確認され、重複があまりなく、欠落したデータ型の場所がないことが保証される。実データと偽データの両方の収集が、いかなる疑いも持たずにシームレスにマージできる。たとえば、偽の社会保障番号と本物の社会保障番号は重複しない(重複を避ける)。仮想環境ジェネレータ434は、模擬データの比率、利用可能なシステム機能、ネットワーク通信オプション、ストレージオプションなどの変数を含む、仮想環境404の構築を管理する。データ判断基準435は、実データと模擬(偽)データとの比率を調整するための変数である。マージされたデータ438では、データはデータ判断基準435にしたがってマージされる。マージ処理中に、機密度が低いとマークされた実データは、機密度が高いという印象を与える模擬データとマージされる。比率管理437は、所望の模擬データ比率に従うように、マージされる実データおよび模擬データの量を絶えず調整する。データは、疑わしいエンティティ415のデータリクエスト440にしたがってリアルタイムでマージされる。データは、リクエストされたデータ439に適切な模擬データ比で返される。
図67および図68は、挙動分析の内部動作原理を示している。目標マップ441は、企業システム全体に目標を与えるシステムの目的の階層構造である。このような目標は、小規模なネットワーク、CPU処理、およびストレージイベントの粒度に対してさえも割り当てられる。宣言された目標、活動の目標、およびコードベースの目標は、疑わしい実体415が行っていることが何であれ、本来のシステムの要求と比較される。活動監視453では、疑わしいエンティティのストレージ、CPU処理、およびネットワーク活動が監視される。構文モジュール35は、所望の機能に関してこのような活動443を解釈する。このような機能は、その後、目標モジュール36による挙動において意図された目標に変換される。たとえば、コードベースの目標446は、年間所得レポートを提出することだが、活動の目標447は、「給与が上位にある従業員の社会保障番号をすべて集める」かもしれない。この方法論は空港の税関部門に類似している。税関では特定の物品を申告しなければならないが、税関ではそれにもかかわらずバッグを検索する。コードベース442は、疑わしいエンティティ415のソースコード/プログラミング構造である。コンパイルされたクローズドソースプログラムであるためにソースコードを開示しないエンティティは、システムポリシー430によって、システムにアクセスすることをブロックすることができる。そのようなコードベース442は、挙動分析403のサブセットである構文モジュール35に転送される。構文モジュール35は、コーディングの構文を理解し、プログラミングコードおよびコードの活動を中間機能連携マップ444に還元することができる。
このような機能444は、コードベース442および活動443の機能を表し、不審なエンティティ415の認識された「意図」を生成する目標モジュール36に転送される。目標モジュール36は、コードベースの目標446および活動の目標447の出力を生成する。コードベース目的446には、LIZARDの構文的プログラミング能力によって引き出された、エンティティ415の既知の目的、機能、管轄範囲および権限が含まれている。活動の目標447には、LIZARDのストレージ、処理およびネットワーク活動の理解によって読み解かれた、エンティティ415の既知の目標、機能、管轄範囲および権限が含まれている。宣言された目標は、エンティティ自体によって宣言された、エンティティ415の想定される目的、機能、管轄範囲および権限である。要求された目標445には、エンタープライズシステムが必要とする期待される目的、機能、管轄範囲および権限が含まれている。これは、会社の要求を満たすために従業員を雇うことと似ている。これにより、LIZARDは、疑わしいエンティティ415に能力および/またはサービスがシステムによって必ずしも必要とされていない場合に、疑わしいエンティティ415をブロックすることができる。4つの目標445~448のすべてを、比較モジュール449において比較して、システムの目的336に対して良い結果をもたらすことにおいて、企業システム内でのエンティティ415の存在および挙動が合理的でLIZARDによって理解されることを保証する。4つの目的445~448の間に不一致があれば、目標の相違450のシナリオが呼び出され、修正処置419につながる。修正処置は、潜在的に、疑わしいエンティティ415をマルウェア385または無害409としてマークすることができる。保証処置は、仮想コンテナを安全に処分したり、あるいは、実データ(模擬データのみ)や実際の企業ネットワークへアクセスしたりすることなく、マルウェア385を新しい仮想環境に慎重に移動することができる。
クリティカルシンキング・メモリ・パーセプション(CTMP)
図69は、CTMP22のメインロジックを示している。CTMPの第一の目標は、サードパーティによる意思決定を批判することである。CTMP22は、複数のソース(たとえば、I2GE、LIZARD、信用プラットフォームなど)からの情報を相互参照し、パーセプションの期待と現実について学習する。CTMPは、ある事柄についての客観的決定事項を形成する能力を見積り、低い内部確信度でなされた決定を表明することは差し控える。グローバルに展開されたエージェントや、信用プラットフォームからの情報など、到来するデータストリームはすべて処置可能なデータに変換される。主観的意見決定454は、選択パターンマッチングアルゴリズム(SPMA)526と呼ばれる入力アルゴリズムによって与えられるオリジナルの主観的決定を示している。SPMAは通常、セキュリティ関連の保護システムであるが、辞書的客観性探索(LOM)(推論アルゴリズム)や永続的慈善活動の方法(MPG)(税法解釈アルゴリズムなど)の他のタイプのシステムを制限するものではない。入力システムメタデータ455は、SPMA526から与えられた、このアルゴリズムのメカニカルプロセスおよびそのような決定に至った経緯を記述している未処理メタデータを示している。事由処理456は、プロパティの属性を比較することにより行われる表明を論理的に理解するものである。事由処理のサブセットであるルール処理457では、導き出された結果ルールが、当面の問題のスコープを決定するための参照点として利用される。クリティカルルールスコープエクステンダー(CRSE)458は、パーセプションのクリティカルシンキングスコープを含むよう、パーセプションの既知のスコープを拡張する。妥当ルール459は、パーセプションのクリティカルシンキングスコープを利用することにより導き出された妥当ルールを示している。メモリウェブ460では、充足可能なルールを求めて、市場変数(市場実績30および収益履歴31)のログがスキャンされる。適用可能で充足可能なあらゆるルールが、投資割付を上書きする決定を生成するために実行される。ルール実行(RE)461では、メモリが乱雑フィールド613をスキャンすることにより、存在して充足可能であると確認されたルールが、該当する所望のクリティカルシンキング決定を生成するために実行される。このような規則を実行することで、必然的に明白な結果につながる。無秩序的に複雑なプロセスは、一貫性はないが生産性の高い結果につながり得る一方、RE461の論理的に複雑なプロセスは、一貫性のあるルールセットに依存する、常に同じ推測結果を導く。クリティカル決定出力462は、パーセプション観察者エミュレータ(POE)475およびルール実行(RE)461の双方が至った結論を比較することにより、CTMPの出力全体を決定するための最終ロジックである。クリティカル決定463は、極力客観的であることを目指す事項についての意見である、最終決定である。ログ464は、入力アルゴリズム(MPG)の主観的意見からの影響またはバイアスが一切ないクリティカル決定を独立して行うために使われる未処理情報である。未処理パーセプション生成(RP2)465は、SPMA526からメタデータログを受け取るモジュールである。そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成される。パーセプションは、複合パーセプションフォーマット(PCF)に格納され、パーセプション観察者エミュレータ(POE)475によってエミュレートされる。適用済パーセプション観点466は、SPMA526によって既に適用され利用されたパーセプション視点を示している。自動化パーセプション発見メカニズム(APDM)467は、パーセプションのスコープを拡張できるように混成パーセプション(適用済パーセプションの視点466によって与えられる入力にしたがって形成される)を生成する創作モジュール18を活用するモジュールを示している。参照符号468は、コンピュータシステムが利用可能なパーセプションのスコープ全体を示している。クリティカルシンキング469は、ルールベースの思考の外殻範囲を示している。これにより、SPMA526にしたがって確立されたルールだけでなく、CTMP内から導出された新たな妥当ルール459をも明示する、ルール実行(RE)461に帰結する。
図70の自己批判的知識密度474を参照すると、これは、SPMA526が知っている技術知識を表す、入力未処理ログである。このモジュール474は、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMPのクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。パーセプション観察者エミュレータ(POE)475は、観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較する。この入力は、そのパーセプションポイントの候補のすべてと、拡張データログである。出力は、このような拡張ログから、このような選択されたパーセプションの組み合わせと、最良で、最も該当する、最も注意深い観察者によって生成される、結果としてのセキュリティ上の判断である。意味付けの導出(ID)477を参照すると、このモジュールは、現時点で適用されたパーセプションの視点から意味付けされうる、パーセプションの視点のデータを導出する。上書き修正処置476を参照すると、これは、パーセプション観察者エミュレータ(POE)475により生成された、修正処置/表明への最終的な批判である。
図71は、CTMPの依存構造を示している。リソース管理および割付(RMA)419を参照すると、調整可能ポリシーは、観察者エミュレーションを実行するために活用されるパーセプションの数を定める。選ばれたパーセプションの優先順位が、重み付けの降順で選択される。そして調整可能ポリシーは、パーセンテージ、固定値、あるいは、より複雑な選択アルゴリズムではなく、切り捨てを選択する方法を定めることができる。ストレージ検索(SS)480を参照すると、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)478のデータベース検索における判定基準として使用される。メトリック処理(MP)489は、選択パターンマッチングアルゴリズム(SPMA)526の投資割付からの変数をリバースエンジニアリングし、このアルゴリズムの知性から、パーセプションを「救い出す」。パーセプション推論(PD)490は、この投資割付の回答の一部と、それに対応するシステムメタデータを使用して、この投資割付の回答の元のパーセプションを再現する。クリティカル決定出力(CDO)462は、CTMP出力を決定するための最終ロジックを示している。メタデータカテゴリ化モジュール(MCM)488を参照すると、従来の構文ベースの情報カテゴリ化によって、デバッグおよびアルゴリズム追跡が、個別のカテゴリに分割される。そして、このようなカテゴリは、市場/税法上のリスクおよび機会と相関関係を有する、個別の投資割付応答をまとめ上げて生成するために使用することができる。システムメタデータ分割(SMS)487を参照すると、入力システムメタデータ455が、意味のある投資割付上の因果関係に分割される。データ入力ロジック483を参照すると、これは、すべての投資割付を、該当する市場/税法上のリスク、機会、およびそれらの対応する応答とともに、包括的に仕分けるものである。対象ナビゲータ481は、すべての適用可能な対象をスクロールする。対象データ投入部482は、その対象と関係のある、適切な投資リスクと割付を抽出する。それらに該当する重み付けに加え、パーセプションストレージ(PS)478のパーセプションが、そのインデックスとしての比較可能可変フォーマット(CVF)とともに格納される。このことは、入力クエリ検索としてCVFを受け取れるようにデータベースが最適化され、そして検索の結果は、パーセプションの取り合わせであることを意味している。
図72を参照すると、意味付けの導出(ID)477が、現時点で既知のパーセプションの視点から意味付けされうる、データのパーセプションの視点を導出する。自己批判的知識密度(SCKD)492を参照すると、入力された未処理ログが、既知の知識を表している。このモジュールは、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMPのクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。メトリック合成493では、パーセプションの視点がメトリックのカテゴリに分割される。メトリック変換494では、個々のメトリックがパーセプションの視点全体に戻される。メトリック拡張(ME)495では、多数のさまざまなパーセプションの視点のメトリックが、個々のデータベースに、カテゴリ別に格納される。メトリックの上限は、それぞれのメトリックDBのピーク知識によって表される。メトリックは、増強され複雑性が高められると、戻されてパーセプションの視点に変換され、クリティカルシンキングのために活用される。比較可能可変フォーマットジェネレータ(CVFG)491では、情報ストリームが、比較可能可変フォーマット(CVF)に変換される。
図73は、CTMPの依存構造を示している。クリティカルルールスコープエクステンダー(CRSE)458では、ルールセットのクリティカルシンキングスコープを拡張するために、既知のパーセプションが活用される。パーセプションマッチング503では、ルール構文導出(RSD)504から受信したパーセプションから、比較可能可変フォーマット(CVF)が形成される。新たに形成されたCVFは、パーセプションストレージ(PS)479内で類似したインデックスを有する、該当するパーセプションを検索するために使用される。一致する候補が、ルール構文生成(RSG)505に戻される。メモリ認識(MR)501では、入力データから乱雑フィールド613が形成される。既知のコンセプトを認識するために、フィールドスキャンが行われる。メモリコンセプトインデックス付け500を参照すると、すべてのコンセプトが、個別に、インデックスとして知られる別々の部分に最適化される。これらのインデックスは、乱雑フィールド613と連携するために、文字スキャナにより使用される。ルール充足度パーサ(RFP)498は、ルールの個々の部分を、認識のタグとともに受信する。各部分は、メモリ認識501によって、乱雑フィールド613内で見つかった、または見つからなかったとマークされ、そして、RFPは、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド613内でルール実行(RE)461に値するほど十分に認識されたのかを、論理的に推論することができる。ルール文法フォーマット分割(RSFS)499では、妥当ルールが分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。ルール構文導出504では、論理的な「白か黒か」ルールが、メトリックベースのパーセプションに変換される。多数のルールの複雑な配列が、さまざまな勾配の多数のメトリックにより表現される、単一で一様なパーセプションに変換される。ルール構文生成(RSG)505は、パーセプション形式に格納されそのパーセプションの内部メトリック構成に関与している、以前に確認されたパーセプションを受信する。このような勾配ベースのメトリックの測定値は、元のパーセプションの入力/出力される情報のフローを列挙する、二値で論理的なルールセットに変換される。ルール文法フォーマット分割(RSFS)499の修正されたルールは、観察されているオブジェクトの現実に従うルールセットの正確な明示を表している。修正されたルールが分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。本質的論理的推論506は、論理的原則を用い、そうして誤謬を避けながら、どの種類のルールがパーセプションの範囲内でメトリックの勾配を正確に表しているかを推論する。例を挙げると、本質的論理的推論は(高周波などの)アナログサイン波を受け取りデジタル値に変換するようなものである。全体の傾向、位置、および結果は総じて同じものである。しかしながら、アナログ信号がデジタルに変換されている。メトリックコンテキスト分析507は、メトリックのパーセプションの範囲内で相互関係を分析する。あるメトリックは他のメトリックに様々な大小関係で依存する。この文脈化は、「デジタル」ルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される。入力/出力分析508は、パーセプション(灰色)またはルール(白黒)それぞれの入力および出力の差分分析を行う。このモジュールの目的は、パーセプションまたはルールの入力および出力が変換(灰色から白黒、またはその逆)の後でも極力同様または同一であることを保証することである。判断基準計算509は、入力ルールの判断基準およびタスクを算出する。これは、ルールセットの背後にある「動機」であると解釈することができる。ルールは理由があって実装されるもので、その理由は示唆あるいは明確な定義によって理解される。したがって、「デジタル」なルールが実装された、意味付けられた理由を計算することによって、その同じ理由を、同様の入力/出力能力を求めるパーセプションの範囲内でメトリックの編成を正当化するために使うことができる。ルール形成分析510は、ルールの構成/編成全体、およびそれらがどのように相互作用しているかを分析する。ルール形成分析は、「アナログ」のパーセプションの範囲内でメトリックが有するルールセット形式の範囲内でルールが有するミラー化された相互関係を補足するために使用される。ルール構文形式変換(RSFC)511では、ルール構文形式(RSF)538の構文に従うように、ルールが仕訳けられ、分割される。
図74は、CTMPにおける知的情報を処理するための最終ロジックを示している。最終ロジックは、直感的/認知的モードおよび思考的/論理的モード(パーセプション観察者エミュレータ(POE)475およびルール実行(RE)461に対応する)の双方から知的情報を受け取る。決定事項直接比較(DDC)512では、直感的および思考的モード双方の決定事項が比較され、裏付けが確かめられる。主な相違点は、いかなるメタ・メタデータも比較されていないことであり、その理由は、いかなる形であれ両者が等しく一致する場合、メタ・メタデータはそれが何故かを理解するには余分なものだからである。最終出力制御(TOC)513は、直感的モード514および思考的モード515双方の間のCTMP出力を決定するための最後のロジックである。直感的決定514は、パーセプションを活用することを通じてクリティカルシンキングに携わる、CTMPの2つの主要なセクションの一方である。パーセプション観察者エミュレータ(POE)475を参照。思考的決定515は、ルールを活用することを通じてクリティカルシンキングに携わる、CTMPの2つの主要なセクションの他方である。ルール実行(RE)461を参照。パーセプション516は、内部形式518で定義された形式構文にしたがって、直感的決定158から受信したデータである。充足ルール517は、思考的決定515から受信したデータで、ルール実行(RE)461からの適用可能(充足可能)なルールセットの集合である。このようなデータが、内部形式518で定義されている形式構文に則って渡される。内部形式518を使用することで、両方の入力がCTMP内部で使用される既知で一貫性のある形式で規格化されているとき、メタデータカテゴリ化モジュール(MCM)488が、その入力の構文を認識可能である。
図75は、直感的/認知的および思考的/論理的の2つの主要な入力がCTMP全体を表している単一の最終出力に同化していくことを示している。クリティカル決定+メタ・メタデータ521は、内部形式518に定義された構文にしたがってパーセプション516と充足ルール517のいずれかを搬送するデジタルキャリアである。
図76は、オリジナルの選択パターンマッチングアルゴリズム(SPMA)526で行われる、知的思考のスコープを示している。入力変数524は、事由処理およびルール処理のために考慮されている初期の金融/税割付変数である。CTMPは、入力変数を評価し、人工知能によるセカンドオピニオンとなろうと考えている。変数入力525は、セキュリティ上の決定を定義する入力変数を受信する。このような変数は、CTMPが合理的な修正処置が何かを見分けるための判断基準を提供している。変数に加算、減算、もしくは変更がある場合、適切な変更が結果の修正処置に反映されなければならない。CTMPのきわめて重要な目的は、入力変数の変化を正しく正確に反映する修正処置の、妥当で重要な変更を見分けることである。選択パターンマッチングアルゴリズム(SPMA)526、選択パターンマッチングアルゴリズムは、自身の判断基準にしたがって、最も適切な処置を見分けようとする。得られた出力形状527は、初期入力変数168を有するSPMA526によって生成された結果である。SPMA170526の意思決定によって導出されたこのルールは「現行ルール」と見なされるが、必ずしも「妥当ルール」ではない。属性マージ528は、SPMA526から提供されたログ情報にしたがって、SPMA526による現時点での知識スコープを用いて事由処理456が行うものである。
図77は、パーセプションおよびルールを介してCTMPにより実行されるクリティカルシンキングアルゴリズムと並置される、従来のSPMA526を示している。正しく理解されなかった処置531、これは選択パターンマッチングアルゴリズム(SPMA)526が完全に正確な修正処置を提供できなかったものである。この理由は、元々のSPMA526のプログラミングまたはデータにおいて調べられていない、根底にある基本的な仮定のためである。この例では、入力変数として三次元オブジェクトを使用すること、および正しく適切な処置は、SPMA526が説明していない次元/ベクトルがあったことを示している。適切な処置532では、クリティカルシンキングが三番目の次元を考慮する。三番目の次元は、SPMA526がチェックのためのベクトルとして省略したものである。実行されたすべての追加パーセプションの視点をチェックするため、クリティカルシンキング469によって三番目の次元が考慮される。妥当ルール533を参照すると、クリティカルルールスコープエクステンダー(CRSE)は、以前は考慮されなかったパーセプションの視点(たとえば、三番目の次元)を活用することにより、ルールセットの把握のスコープを拡張する。現行ルール534を参照すると、現時点での修正処置決定事項の派生ルールは、SPMA526が理解したこと、および(妥当ルールと比べて)その理解が欠落していること、を反映している。入力されたルールは選択パターンマッチングアルゴリズム(SPMA)526から導出されており、SPMAがもたらすデフォルトの把握のスコープを記述している。このことは、金融割付の平板的なコンセプトにおける2次元しか把握していないSPMA526によって示されている。
図78は、従来の現行ルールと比較して、重要な見識および/または変数を省略した妥当ルールが生成される様子を示している。乱雑フィールドパース(CFP)535は、複数のログのフォーマットが、乱雑フィールド613として知られる、スキャン可能な単一の単位に合成される。既に確立された妥当ルール533を補足するために、メモリ認識(MR)501から追加ルール536が生成される。パーセプションのルール537を参照すると、該当しかつ定着したと見なされたパーセプションが、論理的ルールに変換されている。あるパーセプション(オリジナルのパーセプション形式)が、多くの「灰色の領域」を定義している多くの複合メトリック関係を有していた場合、「白黒」の論理的ルールはそのような「灰色の」領域を、複合度をn次だけ拡張することで包含する。ルール構文形式538は、効率的なストレージと変数の照会のために最適化されている格納フォーマットである。
図79~図80は、パーセプションマッチング(PM)503のモジュールを示している。メトリック統計539に関して、パーセプションストレージ(PS)479から統計情報が与えられる。このような統計は、メトリックの定着傾向、内部メトリック関係、およびメトリックの成長率などを定義している。総合統計クエリの中には(全体メトリック定着度格付けのように)自動的に実行され格納されるものもある。それ以外の、より具体的なクエリ(メトリックXとYはどの程度関係があるか)は、PS479からリアルタイムにリクエストされる。メトリック関係保持540は、統合出力にプッシュできるよう、メトリック関係データを保持している。エラー管理541は、個々のメトリックのいずれかから生ずる構文エラーおよび/または論理的エラーをパースする。個々のメトリックは、以前は入力パーセプション544であった単一のユニットに合成されていたため、メトリック分割542は、個々のメトリックを分離する。入力パーセプション544は、視覚、嗅覚、触覚、聴覚からなるパーセプションの一つの構成例である。ノード比較アルゴリズム(NCA)546は、2つ以上のCVFのノード構成を受信する。CVFの各ノードはプロパティの大小を表している。個々のノードごとに、類似度比較が行われ、総合分散が計算される。これにより、正確な比較が効率的に計算されることが保証される。分散の数値が小さい場合は、それがノード固有であれ統合ウェイトであれ、一致度が高いことを表している。比較可能可変フォーマット(CVF)547は、CVFが、パーセプションマッチング(PM)503への最終出力である、出力550として提出する様々な編成を示す視覚表現である。ノード比較アルゴリズム(NCA)546において重複するノードはどれもマッチング結果として保留されるため、全体の結果はステージ550で提出される。
図81~図85は、ルール構文導出/生成を示している。未処理パーセプション直感的思考(アナログ)551では、「アナログ」形式にしたがってパーセプションが処理される。未処理ルール論理的思考(デジタル)552では、デジタル形式にしたがってルールが処理される。金融割付決定事項に関係するアナログ形式553のパーセプションは、段差のない滑らかな曲線の勾配単位で格納されている。金融割付決定事項に関係するデジタル形式554の未処理ルールは、「あいまいな領域」のない目盛り単位で格納されている。オリジナルのルール555は、データの内容に関して正しい規則533と同じある。相違点は、オリジナルのルール555が、ルール文法フォーマット分割(RSFS)499によって、メモリ認識501を介して乱雑フィールド613との相互参照を可能にする、より動的な形式に変換されていることである。認識されたルールセグメント556は、メモリ認識501によって認識されたオリジナルのルール555由来のルールである。このことは、オリジナルの妥当ルール533(処置、プロパティ、条件、目的など)を構成する個々のセグメントのどれが乱雑フィールド613で認識されたかを示し、潜在的に論理的に充足されたルールになる可能性があることを示している。セキュリティオーバーライド決定事項557は、修正処置が実行されることを可能にするルール実行(RE)461によって生成される最終結果である。このような修正処置は、クリティカル決定出力(CDO)462で実行されるより大きな修正処置ロジックのサブセットである最終出力制御(TOC)513にさらに提供される。未充足ルール558は、それらの論理的な依存性にしたがって乱雑フィールド613内で(ルール充足度パーサ498にしたがって)十分に認識されていないルールセットである。同様に、CDO462によって分析された論理的な依存関係にしたがって、充足ルール517は乱雑フィールド613で十分に利用可能であると認識されている。サードパーティデータベースソリューション559は、バッファ、キャッシュ、ディスクストレージ、スレッド管理、メモリ管理、および他の典型的なメカニカルデータベース機能を管理するハードウェアインタフェースソフトウェアである。充足デバッガ560は、未充足ルールの理由を見つけようとする。その理由は、乱雑フィールド613が十分な内容ではなかった、あるいはそのルールセットが本質的に非論理的であるかのどちらかである。ルールセットが非論理的である場合、その理由は、ある程度の精度の範囲内で瞬時にチェックされる。しかしながら、乱雑フィールド613が希薄になる可能性を証明する際は、不十分な調査を行うという誤謬に陥らないために複数の調査を行う必要がある。
図86~図87は、ルール文法フォーマット分割(RSFS)499モジュールの動作原理を示している。このモジュールでは、妥当ルール502が分割され、型ごとにまとめられる。したがって、すべての処置、プロパティ、条件、およびオブジェクトが、別々に束ねられる。これによって、システムは、どの部分が乱雑フィールド613内で見つかっていて、どの部分が見つかっていないのかを判別することが可能となる。処置561については、既に実行されているかもしれない処置を示す4つのルールセグメントのデータ型のうちの1つが実行され、起動のなどために考慮されている。プロパティ562については、何か他のものを記述する何らかのプロパティのような属性を示す4つのルールセグメントのデータ型のうちの1つであり、処置、条件、または目的である。条件563については、論理演算または演算子を示す4つのルールセグメントのデータ型のうちの1つ(たとえば、xおよびyならばz、xまたはzならばy、など)である。オブジェクト564については、処置561およびプロパティ562のような、それに適用される属性を有することができる標的を示す4つのルールセグメントデータタイプのうちの1つである。処理段階565では、それまでに収集された関係の導出の結果が出力として提出され、その後、プログラムは終了する。処理段階566は、一度につき1つのアイテムを、ルールセグメントを通じてイテレートする。処理段階567は、ルールセグメント(たとえば、処置561、目的564など)の間の個々の関係を解釈し記録する。こうして、各個別の関係が収集され、ステージ565で出力のために準備される。シーケンシャルスキャン568は、RSF538の各ユニットを「[DIVIDE]」マーカで分割する。RSF538からのSUBJECT(対象)およびGLUE(グルー)も分割され、パースされる。分割された出力569は、個々の対象および内部対象の関係がスキャナによって保持されるところである。それらは、RSF538全体がシーケンシャルに走査されたときに出力のために一斉に送られる。分割ルールフォーマット570は、分割された出力569からの個々のルールセグメント(たとえば、処置561、目的564など)を含むための配信メカニズムである。分割ルールフォーマット570の使用は、情報伝達の2つの主要点において強調される。一つは、ルール文法フォーマット分割(RSFS)499(メモリ認識前段階と見なされる)からの出力として、そして、もう一つはメモリ認識(MR)501(メモリ認識後段階)からの出力として、である。
図88は、ルール充足度パーサ(RFP)の動作原理を示している。ルール充足度パーサは、ルールの個々のセグメントを認識のタグとともに受信する。各セグメントは、メモリ認識(MR)501によって、乱雑フィールド613内で見つかった、または見つからなかったとマークされる。そして、RFP498は、どのルール全体、つまり、そのルールの全部分の合成が、乱雑フィールド613内でルール実行(RE)461に値するほど十分に認識されたのかを、論理的に推論することができる。キュー管理(QM)561は、構文的関係再構築(SRR)497モジュールを利用して、個々の部分を最も論理的な順序で分析する。バイナリのイエス/ノーフロー質問に答えることができ、適切な処置をとることができるように、QM561は、メモリ認識(MR)501の結果にアクセスすることができる。QMは、すべてのルールセグメントを段階的にチェックし、単一のセグメントが乱雑フィールド613から欠落し、他のセグメントと適切な関係にない場合、ルールセットは未充足であるとフラグされる。すべてのチェック段階に合格すれば、ルールセットは充足とフラグが立てられる(522)。QMステージ571は、ルールセグメント「目的C」が乱雑フィールド613内に見つかったかどうかをチェックする。QMステージ572は、次の適切なセグメントがオリジナルの「目的C」に関連している一方、カオスフィールド613にも存在するかどうかを、メモリ認識(MR)501にしたがってチェックする。同様のロジックが、条件Bおよび処置AのQMステージ573および574にそれぞれ適用される。これらのセグメント表記(A、B、Cなど)は、プログラムのコアロジックの一部ではないが、予想される典型的な使用法を表示する一貫した例を参照している。完全に再構築されたルールセット575を受信することは、このルールセットが充足可能であることがわかっていると仮定して、キュー管理576の充足ルールセット出力と、構文的関係再構築(SRR)モジュール497によって与えられるルールセグメントの関連付けを必要とする。
図89~図90は、未充足ルールの理由を見つけようとする充足デバッガ560を示している。その理由は、乱雑フィールド613が十分な内容ではなかった、あるいはそのルールセットが本質的に非論理的であるかのどちらかである。ルールセットが非論理的である場合、その理由は、ある程度の精度の範囲内で瞬時にチェックされる。しかしながら、乱雑フィールド613が希薄になる可能性を証明する、不十分な調査という誤謬を避けるために複数の調査を行う必要がある。フィールド希薄さ調査577は、乱雑フィールド613に十分に内容があるか、それともそこからルールセットの不定の構成を生じさせないかどうかを、具体的にチェックする。スキャン578は、乱雑フィールドの内部について、該当するルールパーツの存在の有無を確認する。調査DB579は、近い将来の参照のための調査結果を格納する。条件節580は、調査DB579が飽和/満杯になったかどうかをチェックする。これは、スキャンが正または負の結果をもたらすにもかかわらず、ルールパーツに対する可能なスキャンが実行されたことを意味している。すべての可能なスキャンが実行されている場合、結論581に結び付けられる。乱雑フィールド613全体の希薄さが、ルールセットが未充足と分類された理由である。すべての可能なスキャンが実行されていない場合、結論582に結びつけられる。すなわち、調査は不完全であり、乱雑フィールド613のより多くのセクタが、乱雑フィールド613の希薄さが、ルールが未充足となった原因であるかを確実に伝えるためにスキャンする必要がある。論理的不可能テスト583は、本質的に不可能な論理依存性がルールセット内に存在するか否かをチェックすることで、ルールセットが未充足と分類されるようにする。たとえば、オブジェクト584「独身男性」にはプロパティ585「結婚」が割り当てられており、これは本質的な矛盾につながる。このテスト583は、用語584および585の辞書的定義を決定する。内部ルール一貫性チェック588は、すべてのプロパティがそれらのオブジェクトの対応物と一致し関連しているかどうかをチェックする。RSF538フォーマットの「独身男性」584の定義はオブジェクト586「男性」の部分定義に貢献し、「既婚」585の定義(RSF538フォーマットも含む)はオブジェクト587の「二人」の部分定義に寄与する。チェック588の結論は、オブジェクト586「男性」がオブジェクト587「2人」を潜在的に包含している限り、定義586と587の両方に互換性があるということである。ルールの関連性の変換589では、公平な条件が変換され、比較テストが実行される。このような変換によって、第2の定義(「既婚」)は第1の定義(「独身男性」)の文脈の中で理解されることが可能になる。よって、このルールには、同じ男性が同時に現在既婚590でかつ現在未婚592であるという本質的な矛盾が含まれているという結論が導かれる。
図91は、ルール実行(RE)461を示しており、ルール実行では、メモリが乱雑フィールド613をスキャンすることにより、存在して充足可能であると確認されたルールが、該当する所望のクリティカルシンキング決定を生成するために実行される。ルールセットの変換を追跡するために使用される、市松模様の平面がある。平面上のオブジェクトは、任意のセキュリティ状況の複雑さを表しており、一方で「セキュリティの市松模様」に広がるそのようなオブジェクトの動きは、セキュリティルールセットの応答によって管理されるセキュリティ状況の進化を示す。ステージ1 593において、RSF538の情報は、市松模様の平面上のすべての該当するオブジェクトの初期開始位置を定義し、動的に継続するセキュリティ状況の開始を定義する。これは、動的セキュリティポリシーを扱うルールの論理的な「位置」を示すため、象徴的に使用されている。ステージ2 594およびステージ6 598は、特定のセキュリティ状況の位置およびスコープを変更する、適用済みであるセキュリティルールを例示するオブジェクト変換を示している。たとえば、ステージ2および6におけるオブジェクトの変換は、暗号化批判ファイルを示すことができる。ステージ3 595は、市松模様上のオブジェクトの動きを示しており、セキュリティ応答戦略の一部として、機密ファイルがオフサイトの場所に実際に移動することに対応させることができる。ステージ4 596およびステージ5 597は、2つのオブジェクトを共通の第3のオブジェクトに併合するプロセスを示す。このルールの適用例は、効率的かつ安全に管理された情報の転送を容易にするために、2つの別個で隔離されたローカルエリアネットワークが統合されることである。ルール実行(RE)461が完了すると、妥当ルール533および現行ルール534の結果は異なる。これは、選択パターンマッチングアルゴリズム(SPMA)526から生成される批判性の低い結果ではなく、CTMPが実行したクリティカルシンキングの利点を示している。すべての図形、色、および位置は、(実際のセキュリティオブジェクトよりは説明が簡単なため、)セキュリティ変数、発生、および応答を象徴的に表している。SPMAは、CTMPとは異なる最終的な形状の位置、ならびに、類似しているが異なっている(橙色対黄色)五角形の色の違いを生成している。このことは、すべての入力ログが処理のために通過する条件節ルールセット構成が複雑なために起こる。これは、様々なプレーヤー変数(高さ、力など)を用いてビリヤードの試合を開始すると、結果としてのボールの位置が全く異なる様子と似ている。CTMPはまた、紫色の正方形を立方体に変換した。この立方体は(CTMPの説明を通して)SPMA526や人間でさえも予想も考えもつかなかった次元やパーセプションを考慮する能力を表している。最終的なセキュリティオーバーライド決定事項599は、妥当ルール533にしたがって実行される。
図92および93は、シーケンシャルメモリ編成を説明している。シーケンシャルメモリ編成は、アルファベットのような順番に並べられた情報の「チェーン」の読み書きにおいてより高い効率をもたらす、最適化された情報格納方法である。メモリアクセスポイント600では、ノード601(ブロック)のそれぞれの幅は、記憶されたオブジェクト(ノード)への観察者の直接到達性を表している。シーケンシャルに記憶されたアルファベットの順番において、「A」はこのシーケンスの最初のノードであることから最もアクセス容易なメモリのポイントである。文字E、H、Lも、自身のサブシーケンス「EFG」、「HIJK」、および「LMNOP」の「先頭」であるため、より簡単に直接アクセスできる。到達性の範囲では、各文字は、観察者への直接メモリアクセスのポイントを表す。より広い到達性の範囲は、シーケンスノードごとにより多くの到達ポイントが存在し、かつ、その逆が真であることを示している。「順番に」のみ参照され、ランダムに選択されたノードからは参照されないシーケンス長くなるほど、到達性の範囲はより狭くなる(シーケンスサイズとの比較で)。これにより、シーケンシャル度合いの大きさに応じて、より効率的なメモリの想起が可能となる。ネストされたサブシーケンスレイヤ603では、強い不均一性を示すシーケンスは、相互接続している一連のより短いサブシーケンスで構成されている。アルファベットは、個々のサブシーケンス「ABCD」、「EFG」、「HIJK」、「LMNOP」はすべて、記憶されたシーケンスとして独立して存在するが、アルファベット全体を相互接続して形成している。この種類のメモリストレージおよび参照は、マスターシーケンスの特定のノードに時折または頻繁にアクセスする場合に、はるかに効率的である。このようにして、シーケンス全体の開始からスキャンすることを回避して、時間とリソースの効率を上げることができる。このことは、検索のたびに最初のページから本をスキャンするのではなく、章によって本をスキャンすることに似ている。極端に不均一な605スコープでは、すべてのノードにわたって一貫性のないアクセスポイントが存在する。これは、チェーンのように相互接続するネストされたサブシーケンスの重質な構成を有していることを意味する。非常に不均一なシーケンスとは、中程度にシーケンシャルであるが、複数のメモリアクセスポイント(ネストされたサブシーケンスレイヤ)を持つ必要があることを意味する。非常に不均一なシーケンス605の例はアルファベットであり、どの文字から始めるかによって列挙する困難さが変化する。極端に均一な607スコープでは、すべてのノードに一貫したアクセスポイントが存在する。これは、このスコープが、チェーンのように相互接続するネストされたサブシーケンスで構成されていないことを意味する。非常に均一なシーケンスは、それが極端にシーケンシャル(ノード全体にわたって常に一貫してアクセスポイントが皆無かそれに近い)である、または極端に非シーケンシャル(ノード全体にわたって一貫して多くのアクセスポイントがある)であることを意味する。極端に均一なスコープ607の例は果物の集合であり、それらを列挙する上では、特定も強調もされないシーケンスがかろうじて存在し、相互に連結されたサブシーケンスも存在しない。適度に均一な606スコープには最初は多くのアクセスノードが存在する。つまり、先頭からコンテンツを列挙するのに最も効率的である。しかし、メインコンテンツはさらに線形であり、これはネストされたサブシーケンス層が存在しないこと、および単一の大きなシーケンスが存在することを示している。適度に不均一な604スコープは、線形からはそれほど逸脱しておらず、よって全体的に一貫性のあるアクセスポイントである。これは、よりわずかでより定義の少ない、ネストされたサブシーケンスレイヤが存在すると同時に、一貫して可逆的なコレクションに準拠していることを示している。適度に不均一なスコープ604の動作を示す情報の一例としては、自動車製造業者のカタログが考えられる。スポーツカー、ハイブリッド、SUVのようなカテゴリが定義されている可能性があるが、別のカテゴリを指定しているにもかかわらずSUVとスポーツカーを比較している可能性があるため、リストを列挙したり覚えたりする必要がない。
図94は、果実などの非シーケンシャルに関連する項目の情報ストレージを扱う非シーケンシャルメモリ編成を示している。果物のコレクションでは、どのように情報を読むべきかについて強いシーケンシャル順序を持つアルファベットとは対照的に、その順番で読むべきという高度に指定された順序はない。メモリ編成608は、一貫して均一なすべての果物のアクセスノードなノードを示し、非シーケンシャルな編成を表している。参照符号608の編成は、可逆性が、非シーケンシャルな配置と均一なスコープを示す様子を示している。この例では、果物のメモリが、ノードごとに比較的広いアクセスポイントによって示されるように、非シーケンシャルであることを示している。同様の均一性は、果物の順序がシャッフルされるときに存在し、これは果物の可逆的な順序を示している。これに対して、アルファベットのようなシーケンシャルなシリーズは、規則的な列挙とは逆に、後ろ向きに列挙するのがはるかに難しい。一般的な果物のリストはこの現象を示さず、それがシーケンシャルリストの内部よりはより頻繁に、シーケンシャルリストの外部で参照されることを示している。核となる話題および関連性609では、この果実のリストにはシーケンシャル度合いがないため、同じ一連の果物が、異なる核(中心のオブジェクト)を除いて繰り返される。この核は、核となる話題が定義されていない場合とは対照的に、残りの果物がより容易にアクセスできるメモリの近隣として機能する、主たる話題を表している。ストロングネイバー610Aでは、りんごが一般的な果実であるにもかかわらず、スペルが重なっているので、他の一般的な果物よりもパイナップルと強い関連性がある。したがって、それらはより多くのメモリに関連付けられていると考えられる。ウィークネイバー610Bでは、パイナップルは熱帯の果実であるため、オレンジやバナナ(一般的な果物)との関連性は低い。パイナップルは、熱帯であることが重複しているので、マンゴーとともに参照される可能性がより高くなる。グラフの点612は、果物のシリーズの非常に弱いシーケンシャル度合いが、ノード601のアクセスにおいて非常に強い均一性をもたらす様子を示している。
図95~図97は、既知のコンセプトを認識するために乱雑フィールド613のスキャンが実行されるメモリ認識(MR)501を示している。乱雑フィールド613は、「ホワイトノイズ」の情報内に任意に潜んでいるコンセプトの「フィールド」である。乱雑フィールドは自発的にCTMPシステムに知らされ、「野生のもの」と考えられ、予測不能であると考えられる。メモリ認識の目的は、フィールドを効率的にスキャンして既知のコンセプトを認識することである。メモリコンセプト保持614では、認識可能なコンセプトが格納され、フィールド検査のためにインデックス付けおよび参照される準備が整う。この図示では、システムの理解を容易にするために、野菜の名称のスペルを簡略化した例を使用している。しかし、この例は、はるかに複雑なシナリオのアナロジーとして使用することができる。現実世界のセキュリティの例では、このことは、カメラフィードにおける、市民と兵士の認識と区別を含む。サイバーセキュリティの例では、記憶されている既知のトロイの木馬、バックドアを認識すること、およびそれらを、たくさんのセキュリティホワイトノイズ(ログ)で検出することができる。3文字スキャナ615では、乱雑フィールド613がスキャンされ、ターゲットに対応する3文字セグメントに対してチェックが行われる。たとえば、「PLANT」がターゲットであり、スキャナはフィールドに沿って3文字ずつ段階的に移動する。スキャナが進むたびに、セグメント「PLA」、「LAN」、および「ANT」が、「PLANT」という単語のサブセットであるということでチェックされる。しかしながら、「LAN」と「ANT」という単語は、ターゲットとなることもある独立した言葉である。したがって、これら3文字セグメントの1つがフィールドに見つかった場合、それは、「LAN」または「ANT」の完全なターゲットが見つかったか、あるいは、「PLANT」のサブセットが見つかった可能性があることを含意している。同じ考えが、5文字スキャナ616に適用されるが、今度は、フィールド全体にわたってすべての進歩によってチェックされるセグメントは、単語「PLANT」全体である。「LAN」や「ANT」などのターゲットは省略される。これは、最低5文字のターゲットが、5文字のスキャナで機能するために必要となるためである。乱雑フィールド613は、様々なレベルのスキャン効率および有効性を提供するので、異なる比率(3、5またはそれ以上の文字スキャン)でスキャンするように分割される。スキャンの範囲が狭くなる(文字の量が少なくなる)につれて、精度が向上する(逆もまた同様である)。スキャナのフィールド領域が増加するにつれて、より大きい文字スキャナは、精度を犠牲にして認識を実行するので、より効率的になる(これは、ターゲットがどれだけ小さいかによって異なる)。メモリコンセプトのインデックス付け(MCI)500では、ステージ617は未処理のメモリコンセプトが残っていることに応答して、スキャナのサイズ(3、5またはそれ以上)を切り替える。MCI500は利用可能なスキャナの中で最大のものから始め、ステージ617において徐々に減少し、より多くのコンピューティングリソースが発見され、より小さなメモリコンセプトターゲットの存在可能性をチェックすることができる。ステージ618は、ステージ620でそれらのインデックス(3または5などの適切な長さに適した、より小さいセグメント)を導出できるように、利用可能なメモリコンセプトを循環的に使用する。メモリコンセプトがコンセプトインデックスホールドアウト624にまだ存在しなかった場合、ステージ619は、処置のロジスティックフローに従ってメモリコンセプトを作成する。ステージ621は、ステージ620からの導出インデックスをホールドアウト624に割り当てる。MCI500のプログラムされた一通りの処理が継続するとき、MCIが未処理の文字スキャナを使い切った場合、ホールドアウト624が空であれば空(ヌル)の結果622を提出するか、空でないホールドアウト624を、モジュールの出力623として出力する。乱雑フィールド613のセクションは、符号625から628の範囲である。セクション625および626は5文字スキャナによって実行されるスキャンを表し、セクション627および628は3文字スキャンを表す。スキャン625は5文字の幅を持ち、一方で6文字のターゲット「TOMATO」をチェックし、2つの5文字セグメントは以前にMCI500でインデックス付けされていた「TOMAT」と「OMATO」で一致した。これらのそれぞれは、6文字の単語のうち5文字の一致に対応し、さらに83%に対応する。この割合/パーセンテージは、メモリコンセプト「TOMATO」のために累積的に167%637で追加され、したがって、「TOMATO」というコンセプトは、乱雑フィールド613において首尾よく発見された。スキャン626は、「EGGPLANT」のメモリコンセプトターゲットを有し、2つの重要なセグメントは「GGPLA」および「PLANT」である。「GGPLA」は「EGGPLANT」の本当の一致を指す一方で、セグメント「PLANT」は、「PLANT」がメモリコンセプトのターゲットであるため、誤検出の可能性をもたらす。システムが「PLANT」を乱雑フィールド613に存在するものとして認識するためには、「EGGPLANT」がフィールド内の唯一の本物の認識可能なメモリコンセプトであると誤認として分類される。しかし、「GGPLANT」が63%の一致に寄与し、「EGGPLANT」のコンテキストで「PLANT」が63%寄与し、ターゲット「PLANT」のコンテキストで「PLANT」が100%寄与するので、システムのプログラミングは疑陽性のケースシナリオを迂回することができる。これらの一致が合計で加算されると、そのターゲット「EGGPLANT」は125%(63%+63%)の集計スコア638を受け取り、ターゲット「PLANT」は100%639を得る。したがって、スキャナは、乱雑フィールド613の正しい解釈をうまく維持している。スキャン627は3文字の幅を持ち、セグメント「TOM」を認識し、これは50%640の合計一致につながる。これは、スキャン幅に差がある(5ではなく3)ために、スキャンのフィールド625に存在するのと同じターゲットであり、弱い確信度の一致(50%対167%)が見つかった。したがって、MCI500の設計は、正確さと消費されたコンピューティングリソースとの間の正確なバランスをとるために、スキャン幅の複数の層を含んでいる。スキャン628はまた3文字の幅を組み込み、今回は2つの潜在的な偽陽性接線636を有している。フィールドの実際のコンセプトは「CARROT」だが、「CAR」と「ROT」のコンセプトはフィールド内に存在するものとみなされる。スキャナは、乱雑フィールド613に位置する正しいコンセプトがどれであるかを識別しなければならない。これは、近くの文字で行われた後続のスキャンでチェックされる。結局、スキャナは、他の位置付けされた指標の裏付けのために、このコンセプトを「CARROT」と認識し、「CAR」または「ROT」ではないと認識する。「CAR」641の100%複合マッチと「ROT」643の100%複合マッチの両方が、「CARROT」642の200%複合マッチに対して敗退する。
図98~図99は、フィールド解釈ロジック(FIL)644および645を示しており、フィールド解釈ロジックは、文字幅の様々な複数のスキャナを管理するロジスティクスを実行する。汎用スコープスキャン629が、大型の文字スキャンからロジックを始める。この種のスキャンは、フィールドの大規模なスコープを少ないリソースで精査する。ただし、小規模なスケールでの精度は損なわれる。より小型の文字スキャナはフィールド上のより詳細なスコープを任され、必要なときに精度を改善する。詳細スコープスキャン630は、重要なエリアが特定され、そこに「ズームイン」する必要のある場合に用いられる。全体的な相関関係は、スキャニングのために選択されたフィールド上のスコープが狭いほど、小型の(文字数の少ない)スキャナとなる。このことで、冗長で生産性のない場所では、高コストな高精度のスキャンは用いられないことが保証される。FILのセクション645は、スキャナの結果への反応的ロジスティクスを示している。特定のスキャナが乱雑フィールド613でメモリコンセプトの追加の認識を受け取る場合、これはフィールドスコープ631(613のセクション)が高密度飽和のメモリコンセプトを含み、その特定のスコープをより狭い幅のスキャンで「ズームイン」する価値があることを示している。したがって、フィールドスコープが30%632の5文字スキャナは、「増加した「追加の」認識」634とみなされた当初の結果であることに依存している、10%633のフィールドスコープを持つ3文字スキャナを起動する。参照符号634の「追加」は、FILセクション644で実行された当初の認識を補完するものであることを示している。
図100~図101は、自動化パーセプション発見メカニズム(APDM)467を示している。観察者646は、デジタルな観察者または人間の観察者を表す一方で、同一のオブジェクトを複数のパーセプションで知覚することができる。観察可能なオブジェクトは、あり得るサイバーセキュリティのケースシナリオを示すために使用される。パーセプション視点647は、2次元でレンダリングされる観察可能なオブジェクトに関する限られたスコープの情報をもたらす。パーセプション視点B648は、第3の次元を含むので、より情報量多いスコープをもたらす。パーセプション視点C649の結果は、創造的な混成プロセスである創作18が最新の並列処理能力によって活用されているため、自分達の限られた思考能力とっては未知である。クリティカルシンキングアルゴリズムは、視点AとBのメトリックを混成し、新バージョン653を形成することにより、人間の理解力またはイテレーションの複雑度+効力とCPU時間と電力との(停滞しない)指数関数的な関係を超えることができる形状とパーセプションを生成する可能性を有する。パーセプション視点650は、スコープ、種別、強度、および一貫性651を含む、しかしそれらに限定されない、複数のメトリックによって構成されている。これらのメトリクスは、全体的なパーセプションを構成する複数のパーセプションの側面を定義している。これらは、上記の例よりもスコープにおいて複雑になる可能性があるため、創作モジュールによって生成されるパーセプションの複雑なバリエーションが多数存在する可能性がある。パーセプションウェイト652は、パーセプション観察者エミュレータ(POE)475によってエミュレートされている間に、パーセプションがどの程度の相対的な影響を有するかを定義している。両方の入力パーセプションのこの重みは、新しくイテレートされたパーセプション653の重みを定義しつつ検討される。この新しくイテレートされたパーセプション653は、以前の世代のパーセプションから影響を受けた、ハイブリッド化されたメトリックを含む:A+B。このような新たなパーセプション視点は、潜在的に秘密のエクスプロイトを検出するためのセキュリティソフトウェアに対して有利な立場を提供する可能性がある。試行錯誤と知的選択の組合せによる混成のためにパーセプションの世代が選択される。あるパーセプション、特に新しくイテレートされたパーセプションがセキュリティ上の問題の洞察を提供する上で無用であると判明した場合、それは使用のためにそれほど重要視しないようにするすることができるが、それが有用な洞察を提供する場合には、あまり知られていないため、削除されることはほとんどない。したがって、計算機能力リソースとセキュリティ情報収集のトレードオフが経験される。
図102は、選択パターンマッチングアルゴリズム(SPMA)526からメタデータログを受け取るモジュールである、未処理パーセプション生成(RP2)465を示している。そのようなログはパースされ、そのようなアルゴリズムのパーセプションを表すパーセプションが形成される。パーセプションは、複合パーセプションフォーマット(PCF)に格納され、パーセプション観察者エミュレータ(POE)によってエミュレートされる。システムメタデータ分離(SMS)487は、セキュリティ応答/変数のペア654の出力を提供し、適切な修正処置がトリガ変数(対象、場所、行動分析など)と組み合わされたときに、セキュリティの因果関係を確立する。比較可能変数フォーマット547は、非グラフィカルな用語655で表される。これらのパーセプションコレクションの各々は、CVF547を形成するための特定の重み付けされた影響を伴う様々なパーセプションを有する。
図103は、比較可能可変フォーマットジェネレータ(CVFG)の論理フローを示している。CVFGの入力は、データバッチ658であり、生成されたCVF547のノード構成によって表されなければならないデータを表している、データの任意の集合である。ステージ659は、データバッチ658によって定義された個々のユニットのそれぞれをシーケンシャルに使用する。データユニットは、ステージ660でノードフォーマットに変換され、最終のCVF547によって参照されるのと同じ構成の情報を有する。ノードはCVFの基本単位であり、効率的で正確な比較評価が他のCVFに対して実行されることを可能にする。CVFは、比較について最適化された性質(ノード)を持つことを除いて、不可逆なMD5ハッシュサムと似ている。このように変換されたノードは、ステージ665でそれらの存在をチェックすると、ノードホールドアウト661に一時的に格納される。それらが見つからなければ、それらはステージ662で作成され、ステージ663で、発生および使用などの統計情報で更新される。ステージ664において、ホールドアウト661を有するすべてのノードが組み立てられ、CVF547として、モジュールの出力としてプッシュされる。ジェネレータが実行された後にホールドアウト661が空であれば、空の結果が返される618。
図104において、ノード比較アルゴリズム(NCA)661は、未処理のCVF547から読み取られた2つのノード構成666および668を比較している。CVFの各ノードはプロパティの大小を表している。個々のノードごとに、類似度比較が行われ、総合分散が計算される。これにより、正確な比較が効率的に計算されることが保証される。分散の数値が小さい場合は、それがノード固有であれ統合ウェイトであれ、一致度が高いことを表している。実行されうる比較には2つのモード:部分一致モード(PMM)と全部一致モード(WMM)がある。PMMでは、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課されない。モード適用例:木Aを森Aと比較すると、木Aは森A内に存在する最も近い一致木Bを見つけるWMMでは、1つのCVFにアクティブノードがあり、それが比較候補に見つからない(ノードが休止状態である)の場合、この比較にはペナルティが課される。モード適用例:木Aと森Aを比較するとき、木Aと森Aが直接比較され、重複と構造的類似性に大きなばらつきがあるため、一致するものは見つからない。
図105~図106は、入力システムメタデータ484を、意味のあるセキュリティ上の因果関係に分割する、システムメタデータ分割(SMS)487を示している。MCM488からの出力として、ログのプログラミング要素がステージ672で個別に取り出される。ステージ673では、MCMからの個々のカテゴリを使用して、セキュリティ応答とセキュリティ変数(セキュリティログ)との間の関係のより詳細な構成を得る。このようなカテゴリ化674は、ステージ669、670、および671において同化される。対象スキャン/同化669により、カテゴリ化モジュールからの事前分類コンテナおよび未処理分析結果を使用して、システムメタデータからセキュリティ状況の対象/疑いが抽出される。対象は、セキュリティ応答/変数の関係を導出するための主な参照点として使用される。対象は、人、コンピュータ、実行可能コード、ネットワーク、または企業にさえ含まれる可能性がある。そのようにパースされた対象682は、対象ストレージ679に格納される。リスクスキャン/同化670により、セキュリティ状況のリスク要因が、事前に作成された分類コンテナおよび分類モジュールからの未処理分析結果を使用して、システムメタデータから抽出される。リスクは、そのようなリスクを呈している、またはリスクにさらされているターゲットとなる対象に関連している。リスクは、潜在的な攻撃ポイント、攻撃の脆弱性のタイプなどとして定義できる。そのようなリスクは、対象インデックス683で関連する対象との関連付けを使用してリスクストレージ680に格納される。応答スキャン/同化671により、カテゴリ化モジュールからの事前に作成された分類コンテナおよび未処理分析結果を使用して、システムメタデータから、入力アルゴリズムによって生成されたセキュリティ状況の応答が抽出される。この応答は、そのような応答に値するとされるセキュリティ対象に関連付けられている。応答は、承認/ブロック/フラグ/検疫/難読化/シグナル模倣/報復ななどどの範囲に及ぶ可能性がある。そのような応答は、対象インデックス683で関連する対象への関連付けと共に応答ストレージ681に格納される。そのような格納された情報は、該当するリスクおよび応答を有するすべてのセキュリティ対象を包括的に仕分けるデータ入力ロジック(PL)483によって処理される。
図107~図108は、メタデータカテゴリ化モジュール(MCM)488を示している。フォーマット分割688において、メタデータは、認識されたフォーマットのルールおよび構文に従って分離され、分類される。そのようなメタデータは、認識可能なフォーマットにしたがって構成されていなければならず、そうでなければ、メタデータは処理のために拒絶される。ローカルフォーマットルールおよび構文689は、MCMモジュールが予めフォーマットされたメタデータストリームを認識できるようにするための定義を含んでいる。ローカルとは、メタデータ内の関連性および存在が理由で以前に選択された「フォーマットの」ことを意味する。デバッグ追跡485は、使用される変数、関数、メソッドおよびクラス、およびそれぞれの入力および出力変数の種別/内容を提供するコーディングレベルのトレースである。完全な関数呼び出しチェーン(他の関数を呼び出す関数)が提供される。アルゴリズム追跡486は、アルゴリズム分析結果と結合されたセキュリティデータを提供するソフトウェアレベルのトレースである。結果としてのセキュリティ決定(許可/ブロック)は、その決定(正当化)にどうやって到達したかの道筋と、各要素がそのセキュリティ決定を行うのに貢献した適切な重みと一緒に提供される。そのようなアルゴリズム追跡486は、ステージ686でのこれらのセキュリティ上の決定の正当化の各々を循環的に使用するMCMのモードにつながる。そのような正当化は、(人間によって直接書かれたのではなく)コンピュータログ構文で特定のセキュリティ応答がどのように、そしてなぜ行われたのかを定義している。認識可能フォーマット687は、CMTPと互換性がある、予め定められ、標準化された構文フォーマットである。したがって、入力システムメタデータ484からのフォーマット宣言が認識されない場合、モジュールの空の結果が返される618。CIMPによって認識可能な標準化されたフォーマットでメタデータ484をコード化することは、SPMA526のプログラマの義務である。このようなフォーマットは、CTMP独自で専用のものである必要はない(JSONやXMLなど)。変数ホールドアウト684は、処理中の変数を最終の統合出力としてまとめて提出685できるように、それらをカテゴリ別に保持している場所である。ステージ675は、デバッグ追跡485およびアルゴリズム追跡486である入力情報の2つの主要な分岐の間の比較チェックを行う。そのような比較は、なぜそのようなセキュリティ正当化が起こったのか、MCMの出力になる価値があるのかをよりよく理解するために、コーディングレベルでの正当化の発生を追跡している。CTMPの潜在的な批判を全体としてさらに検証するためには、セキュリティ上の正当性を裏付ける推論を保証するために、このステップは予防的であり、決定はコーディングレベルでも十分に理解されている。同様に、リスクの証拠は、ステージ676でトレースデータのデバッグを用いて裏付けが確認される。ステージ677で、SPMAによって呼び出されたあらゆる機能についてメタデータがチェックされ、その後、そのような適用可能な機能が、使用される機能的目標および正当性が認識可能フォーマット687の仕様にしたがって定義されているかどうかがチェックされる。
図109は、メトリック処理(MP)489を示しており、メトリック処理は、選択パターンマッチングアルゴリズム(SPMA)526のセキュリティ応答からの変数をリバースエンジニアリングし、このアルゴリズムの情報から、パーセプションを「救い出す」。セキュリティ応答X690は、SPMAにより選ばれる結果としてのセキュリティ応答(たとえば、許可/ブロック/難読化)に寄与する一連のファクタを表している。図形の一つ一つが、選択パターンマッチングアルゴリズム(SPMA)からのセキュリティ応答を表している。初期ウェイトはSPMAによって決定され、したがって、その情報は活用されている。このような決定がその後モデルパーセプションに大量に参照される。パーセプション推論(PD)490は、このセキュリティ応答の一部と、これに対応するシステムメタデータを使用して、セキュリティ応答の元のパーセプションを再現する。多次元型シリーズ699のパーセプション解釈は、PDがSPMAのセキュリティ応答を採用して、該当する入力システムメタデータ484に関連付けすることで、SPMAが元々使用しているとおりの知的「デジタルパーセプション」のフルスコープを再生成する様子を表している。これによりCTMPは入力アルゴリズムの深い理解が得られ、複数の様々なアルゴリズムの情報を再利用および相互参照でき、したがって、人工知能の大きな金字塔が打ち立てられようとしている。このような図形は、SPMAにより構築された複合ルール、挙動、および相関関係を象徴している。塗り潰し図形697、積み上げ量698、および多次元型699は、知的アルゴリズムの「考え方」をうまく捉えるデジタルパーセプションである。多次元型699のパーセプションは、3次元図形を表しており、これは会社従業員の社内メールを解釈したり、会社の機密情報のセキュリティ侵害を検知および/または予測を試みたりする、言語学習アルゴリズムの象徴的表現形式となり得る。多次元型が若干のバリエーションを有する単一の知的アルゴリズム(たとえば、バリエーション694Cが円形であるのに対し695C/696Cは長方形であり、知的アルゴリズムのわずかな差異を表している)のに対して、そのようなアルゴリズムによって表面上の意味が作成されていないように見えるかもしれない複数の初期セキュリティ応答が存在する可能性がある。表面上の意味694Aは、696Aよりも692Aと共通しているように見える。これが直感に反しているにもかかわらず、692Aは、多次元型699とは完全に異なる塗り潰し図形アルゴリズムによって実行されたセキュリティ応答である。パーセプション695Cおよび696Cが同一であるのに対して、それらのセキュリティ応答に対応する物695Aおよび696Bには、わずかな差異がある。セキュリティ応答695Aはより濃く、この多次元型パーセプションを側面695Bから表現しているのに対して、セキュリティ応答696Aは、全く同じパーセプションではあるが、これを正面696Bから表現している。これらの差異は、異なるセキュリティ脅威/疑いに対して応答する、様々なセキュリティ応答が、リバースエンジニアリングされ、同一の知的アルゴリズムであると判明する様子を示している。多次元型699の3つのインスタンス(うち2つは同一物)すべてが単一のユニットへと合成され、その後、パーセプション視点B702としてCTMPの中で内部的に参照される。このパーセプション視点がCTMPの中で有する影響力のウェイトが、セキュリティ応答696A、695A、および696Aが持つ影響力の初期ウェイトにしたがって計算される。積み上げ量パーセプション698によって、多次元型699のごとく3次元目の深さを受け取るのではなく、セキュリティ応答693Aが整数倍量のセットの一部であることがわかる。これは、外部からの潜入を回避するために新しい会社従業員のセキュリティプロファイルを構築する、プロファイリングアルゴリズムの象徴的表現形式でありうる。CTMPは最初セキュリティ応答693Aとして表される単一のセキュリティプロファイルのみを受信するが、実際には(MP489がリバースエンジニアリングを実行した後に)パーセプションの積み上げ量698呼ばれる相互参照プロファイルの集合の一部である。そのような認識は、パーセプション視点A701としてCTMP内で参照できる。セキュリティ応答691Aおよび692Aでは、不完全な形として象徴的に表されるセキュリティ応答がMP489に提供される。PD490は、入力システムメタデータを活用して、このセキュリティレスポンスの起点となった知的アルゴリズムが、期待されるセキュリティ変数が存在しないことを見つけ出す。たとえば、これは、疑わしい動作の存在に気づくのではなく、通常の/期待された挙動がないことに気づくアルゴリズムである。これは、通常のやり方で自分の電子メールに署名しない会社の従業員かもしれない。これは、習慣を突然変更すること、またはこの従業員の電子メールアカウントが、本物の従業員のように電子メールに署名することに慣れていない悪意のある行為者によって攻略されたという徴候を意味する可能性がある。このようなアルゴリズムは、適切な重みの影響によりパーセプション視点C700としてCTMP内で参照されるデジタルパーセプション塗り潰し図形697となるようにリバースエンジニアリングされる。
図110および111はパーセプション推論(PD)490の内部設計を示しており、これは、主にメトリック処理(MP)489により使用される。セキュリティ応答Xは根拠/理由付けの算出704への入力として転送される。このモジュールは、意図DB705に格納されている入出力削減(IOR)モジュール706の意図の供給を活用することによって、SPMA526のセキュリティ応答の正当化を決定する。このようなモジュールIORは、関数の入出力関係を解釈して、関数の目的の正当性と意図を決定する。IORモジュールは、メタデータにリストされたさまざまな関数呼び出しの分割された入出力を使用する。このようなメタデータ分割は、メタデータカテゴリ化モジュール(MCM)488によって実行され、出力カテゴリは、コレクション672および674として発生する。JRC704では、意図DB705に格納された機能の意図が、入力690として提供されたセキュリティ応答に対してチェックされる。機能の意図がSPMAのセキュリティ決定を裏付ける場合、それらは有効な根拠・メトリック変換JMC703として提出される。このJMCモジュールでは、検証されたセキュリティ応答の根拠が、パーセプションの性質を定義するメトリックに変換される。メトリックは人間の感覚に似ており、セキュリティ応答の根拠はこの感覚を使用する根拠を表している。人が道路を横切ると、視覚と聴覚の感覚(すなわちメトリック)が高まり、嗅覚と触覚の感覚は休止する。これらの感覚の集合は、強度のそれぞれの大きさとともに、「道路横断」パーセプションを表す。このアナロジーの根拠は、「道路上の車両は危険であり、あなたはそれらを見て聞くことができる」というものである。したがって、このパーセプション構成は合理的に正当化され、パーセプション視点C543の例が形成される。入出力関係は、一組の関数入力と、そのような関数によって提供された対応する出力として定義される。IOR706は、関数の入出力関係および関数の「意図」が内部データベースを参照することによって事前に分析されているかどうかをまずチェックする。情報がこのデータベース内に見つかった場合、ステージ708で、現在の入出力データを捕捉するために情報が使用される。補足された(該当する場合)入出力データは、ステージ714で十分なレベルの意味のある分析を達成するほど十分に飽和しているかどうかをチェックされる。この量は専門用語で定量化され、最小レベルは既存のCTMPポリシーによって定義される。解析すべき入出力情報の量が不十分であれば、その特定の機能の分析はステージ711で中止され、IORモジュール706は次の利用可能な機能に進む。分析するのに十分な量の情報がある場合、入出力関係は類似性709にしたがって分類される。たとえば、一つの入出力関係がある通貨を別の通貨に変換する(たとえば、USDからEUR)ことが判明する一方で、別の入出力関係が、ある単位の単位を別の単位(たとえば、ポンドからキログラム)に変換することが判明する。双方の入出力関係は、トリガのコンセプトがカテゴリ化インデックスに関連付けられているため、データ変換に属するものとして分類される。たとえば、そのようなインデックスはUSD、EUR、およびポンドを参照することができ、キログラムはデータ変換カテゴリを参照する。したがって、これらの単位が入出力関係で見つかると、IOR706はそれらを適切に分類することができる。したがって、関数の意図は、通貨と単位の変換関数である疑いがある。利用可能なすべての入出力関係を分類すると、カテゴリはステージ710で含まれる入出力関係の重みの量にしたがって格付けされ、最も人気があるものが最初に現れる。ステージ715で、入出力データのカテゴリが、機能の意図のパターンを確実に表示できるかどうかがチェックされる。これは、関数が実行する入出力変換の一貫性をチェックすることによって行われる。特定のカテゴリの情報が永続的かつ個別である場合(通貨をあるカテゴリに変換し、単位を第2のカテゴリに変換するなど)、これらのカテゴリは関数の「意図」となる。したがって、この機能は、通貨および単位を変換する意図を持つものとして説明される。IOR706は、機能を目的にまとめることにより、CTMPがコードに存在する機能の実際の目標を検証し、そのようなコードの実行によって損害が発生する前に悪意のある行動を先取りするために知的にスキャンすることができる。「意図」がIOR706によって十分な程度の信頼度で十分に理解されていれば、モジュールの出力712として提出される。「意図」カテゴリが互いに強く裏付けしておらず、機能の「意図」が確信を持って確立されていない場合、この機能の「意図」は未知と宣言され、IOR706はステージ711で分析のために次の利用可能な機能に進む。
図112~図115は、パーセプション観察者エミュレータ(POE)475を示している。このモジュールは、観察者のエミュレーションを生成し、パーセプションポイントの候補すべてを、このような様々な観察者エミュレーションを使用してテスト/比較する。入力は、そのパーセプションポイントの候補のすべてと、拡張データログであり、一方で、出力は、このような拡張データログから、このような選択されたパーセプションの組み合わせと、最良で、最も該当する、最も注意深い観察者によって生成される、結果としてのセキュリティ上の判断である。入力システムメタデータ484は、未処理パーセプション生成(RP2)465によって、比較可能可変フォーマットCVF547でパーセプションを生成するために使用される初期入力である。ストレージ検索(SS)480では、データ拡張ログから導出されたCVF(比較可能可変フォーマット)が、パーセプションストレージ(PS)478のデータベース検索における判定基準として使用される。PSは、最も一致するCVFを有するデータベースから利用可能なすべてのCVF547を提供する。それらの関連するパーセプション構成とウェイトは、結果716で成功した一致イベントに参照され、使用される。類似度の重複は、60%一致719および30%一致720として言及される。そのような結果は、ストレージ検索480によって計算される。結果716では、一致719および720が格納され、その後、ウェイト計算718で個々のパーセプションの格付けについて計算される。このような計算は、入力CVFと比較してデータベースCVFの全体的な類似度(または一致)値をとり、その値を個々のパーセプションウェイトで乗算する。このようなウェイトは、メトリック処理(MP)489によって最初に決定されたように、CVFに既に格納され、関連付けられている。格付け717では、パーセプションは最終的なウェイトに応じて順序付けられる。そのような格付けは、セキュリティ状況を理解し、最終的にブロック730または許可731コマンドの出力を渡すために、最も関連性の高い(ウェイト計算718の重み付けされた)パーセプションを使用する選択プロセスの一部である。一度パーセプションが格付けされると、アプリケーション729に転送され、そこではデータ拡張ログ723がパーセプションに適用されて、ブロック/許可の推奨を生成する。ログ723は、オリジナルのセキュリティインシデントを伴うシステムの入力ログである。自己批判的知識密度(SCKD)492は、未知の知識の期待される上限スコープを定義するために、ログをタグ付けする。これは、パーセプションによって、未知のデータスコープでタグ付けされたデータを検討できることを意味する。これは、知っていることの程度と知らないことの程度の見積もりを考慮して、セキュリティインシデントの査定をより正確に実行できるということを意味する。データパース724は、オリジナルの選択パターンマッチングアルゴリズム(SPMA)526によって決定されたオリジナルの許可またはブロックの決定725を出力するために、データ拡張ログ723および入力システムメタデータ484の基本解釈を行う。したがって、2つの潜在的なケースシナリオが存在し、SPMAは、シナリオ727におけるセキュリティ関連インシデントをブロックする(たとえば、プログラムダウンロードを防止する)730を選択するか、またはシナリオ726においてそのようなインシデントを承認する731のいずれかを選択している。現時点では、CTMP22はこれまでに、決定を批判する(サイバーセキュリティを含むがこれに限定されない)という、最も核心的かつ重要なタスクを実行する準備が整うところまで前進している。この批判は、パーセプションに応じてパーセプション観察者エミュレータ(POE)に1回、論理的に定義されたルールにしたがって1回、ルール実行(RE)で2回、CTMP内で2回発生する。POE内では、SPMAからブロックコマンドを受信すると、732の上書きロジックが使用される。SPMAから許可コマンドを受信すると、733の上書きロジックが使用される。ステージ732Aにおいて、ブロック730のデフォルト処置が仮定され、ブロック-平均の値および許可-平均の値732Bは、ケースシナリオ727に格納されたブロック/許可の確信度の平均を見つけることによって計算される。ステージ732Cは、ケースシナリオ727の平均確信度が予め定義された(ポリシー別の)確信度の限界よりも大きいかどうかをチェックする。シナリオの確信度が低い場合、これは、CTMPは情報/理解が不十分であるために批判を控えていることを示している。このような低い信頼度の状態が生じると、RMAフィードバックモジュール728は、より多くのパーセプションを含むセキュリティ状況を再評価しようと試みるために、ステージ732Dに関与する。このように追加的に考慮されるパーセプションは、確信度の限界を高める可能性がある。したがって、RMAフィードバックは、リソース管理ポリシーにしたがって再評価が許容されるかどうかを確認するために、リソース管理および割り当て(RMA)479自体と通信する。そのような再評価が拒否された場合、アルゴリズムはその考えられる最高信頼度に達しており、このPOEセッションでは最初の許可/ブロックの決定を上書きすることが永久に中断される。ステージ732Eは、RMAフィードバックモジュール728が、より多くのリソースを再割り当てするためにRMA479からの許可を受け、したがってより多くのパーセプションを計算に再割り当てする条件を示している。このような状態になると、ステップ732Fで上書きの試み(CTMPの批評)が中止され、ケースシナリオ727の新たな評価が追加のパーセプション(したがってコンピュータリソース負荷の増加)とともに行われることが可能になる。ステージ732Gは、ステージ732Hでデフォルトブロックアクション730/732Aを許可アクション731に変更するのに十分な許可平均が(ポリシーにしたがって)確実であることを示す。ケースシナリオ726で発生する許可ロジック733にも同じロジックが適用される。ステージ733Aでは、デフォルト処置がSPMA526によって要求されたとおり、許可に設定される。ブロック-平均の値および許可-平均の値733Bは、ケースシナリオ726に格納されたブロック/許可の確信度の平均を見つけることによって計算される。ステージ733Cは、ケースシナリオ726の平均確信度が予め定義された(ポリシー別の)確信度の限界よりも大きいかどうかをチェックする。このような低い信頼度の状態が生じると、RMAフィードバックモジュール728は、より多くのパーセプションを含むセキュリティ状況を再評価しようと試みるために、ステージ733Dに関与する。ステージ733Eは、RMAフィードバックモジュール728が、より多くのリソースを再割り当てするためにRMA479からの許可を受け、したがってより多くのパーセプションを計算に再割り当てする条件を示している。このような状態になると、ステップ733Fで上書きの試み(CTMPの批評)が中止され、ケースシナリオ726の新たな評価が追加のパーセプション(したがってコンピュータリソース負荷の増加)とともに行われることが可能になる。ステージ733Gは、ステージ733Hでデフォルト許可の処置731/733Aを許可の処置730に変更するのに十分な許可の平均が(ポリシーにしたがって)確実であることを示す。
図116~図117は、現時点での既知のパーセプション観点から意味付けられうる、データのパーセプション観点を導出する、意味付けの導出(ID)477を示している。適用済パーセプション観点470は、CTMPストレージシステムに保存されている既知のパーセプションの範囲である。そのようなパーセプション470は、SPMA526によって適用され、使用され、パーセプションの集合734として集められ、メトリック合成493に転送される。このモジュール493は、パーセプション視点734のフォーマットを、意味付けの導出(ID)477によって認識されるフォーマットである、メトリックのカテゴリに変換する。メトリックの複合度736では、円の外側の境界は、個々のメトリックに関する既知の知識のピークを表す。したがって、円の外縁に向かうにつれて、メトリックの複雑さがより大きいことを表し、一方、中心はメトリックの複雑さがより小さいことを表す。中央の明るい灰色は、現在のひとまとまりの適用済パーセプション観点のメトリック合成を表し、外側の濃い灰色は、システムによって格納され、一般に知られているメトリックの複合度を表す。ID477のゴールは、関連するメトリックの複合度を増やし、それによってパーセプション観点を複合度と量において増大させることができるようになることである。現在のひとまとまりの適用済パーセプション観点からの既知のメトリックの複合度は、そのような詳細/複合度がまだ含まれていない場合、関連するメトリックDB738に追加される。このようにして、システムは完結し、新たに格納されたメトリックの複合度は、将来ありうる、ひとまとまりのパーセプション観点の意味付けの導出おいて使用され得る。このような複合メトリック構成736が、メトリック拡張(ME)495への入力として渡され、そこでは多数のさまざまなパーセプションの視点のメトリックが、個々のデータベース738に、カテゴリ別に格納される。暗い灰色の表面積は、現在のひとまとまりの適用済パーセプション観点の全範囲と、既知の上限に応じて残されたスコープの量を表す。メトリックの上限は、それぞれのメトリックDBのピーク知識によって表される。したがって、(現在のひとまとまりのパーセプション観点によって導出された)現在のひとまとまりのメトリックは、それらのメトリックの既知の詳細/複合度により拡張される。拡張され複合度が高められると、メトリックはメトリックの複合度737として戻される。図解737に示すように、明るい灰色領域は、スコープ739、一貫性740、種別741、および強度742の、4つのメトリックセクタすべてにおいてより大きくなっている。これは、4つのメトリックセクタすべてにおいて、そのパーセプションがより詳細かつ複雑になっていることを示している。この拡張されたメトリックの複合度737は、メトリック変換494の入力として渡され、メトリック変換494は、個々のパーセプション観点から全体のパーセプション観点735に戻す。したがって、最終出力は、オリジナルの入力適用済パーセプション観点470の拡張バージョンである、意味付けられたパーセプション観点として組み立てられる。
図118~図120は自己批判的知識密度(SCKD)492を示しており、これは、報告可能なログの限界を越えた、未知である可能性がある知識のスコープおよび型を推定する。このようにして、この結果生じるCTMP22のクリティカルシンキング的な特徴によって、システムが直接知っている、または知らない、関与する知識のすべての可能なスコープを広げることができる。以下は、SCKD492の意図された機能と能力を実証するためのユースケースの例である。
1)このシステムは、核物理学のための強力な参照範囲を構築している。
2)このシステムは、原子核物理学と量子物理学が、複合度と種別においてカテゴリ的かつ系統的に類似しているという類推を行っている。
3)しかしながら、このシステムは、量子物理学については、核物理学に比べて参照可能な知識がはるかに少ない。
4)したがって、システムは、潜在的に達成可能な量子物理学知識の上限を核物理学の類推を用いて定義している。
5)システムは、量子物理学的に未知の知識の範囲が大きいと判断している。
既知データカテゴリ化(KDC)743は、確認された(既知の)情報を入力746からカテゴリ的に分割して、適切なDBアナロジークエリを実行することができるようにする。そのような情報は、カテゴリA、B、およびC750に分割され、その後、別々のカテゴリは、個別に、比較可能可変フォーマットジェネレータ(CVFG)491に入力を提供する。次に、CVFGは、CVF547フォーマットのカテゴリ情報を出力し、これは、ストレージ検索(SS)480によって既知データスコープDB747において類似性をチェックするために使用される。DB747では、既知のデータの上限がデータカテゴリにしたがって定義される。同様の種別と構造のデータを比較することで、知識の範囲の確信度を評価する。SS480がシナリオ748で知識を類推するための結果を見つけることができなかった場合、将来の類推ができるように現在のデータが格納される。このユースケースの例によれば、これは核物理学の範囲を定義することを可能にするインシデントである。その後、量子物理学が将来参照されるとき、現在の核物理学の知識スコープの格納で量子物理学の知識スコープを類推することができる。シナリオ749は、SS480の結果にしたがって既知のデータの該当するスコープが各カテゴリにタグ付けされている結果の発見状況を説明している。その後、カテゴリ毎の未知の情報のタグ付けされたスコープは、未知データ合成器(UDC)744でオリジナルのデータの同じストリーム(入力746)に再構築される。出力745では、オリジナルの入力データが返されており、未知データのスコープ定義と結合される。図119では、既知データカテゴリ化(KDC)モジュール743がより詳細に示されている。既知データ752は主な入力であり、エラーログからの個々のエントリなどのデータの定義されたスコープを表す情報ブロック755を含む。ステージ756は、ユースケースの通りに、核物理の情報としてラベル付けされているブロック内の認識可能な定義をチェックする。カテゴリホールドアウト750のブロックの情報ラベルに適合するカテゴリが存在する場合、既存のカテゴリは、処理された情報ブロック755を補足することによって、ステージ748で詳細情報とともに強化される。そのようなカテゴリが存在しない場合、ステップ749で作成され、情報のブロック755がそれに応じて正しく格納されることができる。基本ロジック759は、すべてが処理されるまでブロックを順番に循環的に使用する。それらのブロックのすべてが処理された後で、最小限の量(ポリシーによって定義される)もカテゴリホールドアウト750に提出されなかった場合、KDC743はモジュールの出力を空の結果618として提出する。十分な量の処理済みブロックがある場合、カテゴリホールドアウト750は中間アルゴリズム751(主にSCKD492)に提出される。未知データ合成器(UDC)744は、未知データポイント757でタグ付けされた既知データを中間アルゴリズム751から受信する。このようなデータは、最初にカテゴリホールドアウト750に格納され、そこから基本ロジック760が、データのすべてのユニットを順番に、循環的に使用する。ステージ754は、ホールドアウト750からの定義されたカテゴリが、別個のカテゴリを一致する情報ストリームに再構築する方法を記述しているリジナルのメタデータを含むかどうかをチェックする。そのようなメタデータは、元々はKDC743から入力された既知データ752で見つかった。なぜなら、その段階では、このデータがまだカテゴリに分割されておらず、すべてのデータを保持している、当初の単一の一致する構造が存在していたためである。ステージ754がこのメタデータをそれらの対応するデータと再度関連付けした後、タグ付けされたブロックは、ブロック組換ホールドアウト753に転送される。ステージ754でこのデータと一致するメタデータが見つからない場合、ホールドアウト753は必然的に空のままであり、モジュールの空の結果618が返される。メタデータの一致に成功すると、ホールドアウト753が満たされ、UDC744のモジュールの出力は、既知データ+タグ付けされた未知データ757である。モジュールの出力のブロック755は、KDC743の既知データ752に記載されているオリジナルの情報ブロックを表している。五角形758は、既知データ755のすべてのブロックと結合されている未知データのスコープ定義を表している。
辞書的客観性探索(LOM)
図121は、辞書的客観性探索(LOM)のメインロジックを示している。LOMは、さまざまな質問や表明に対する客観的な回答に可能な限り近づけようとする。LOMは、LOMの立場に反してそれら質問や表明の申し立てを認める、あるいは改善するために、人間である対象800とかかわり合う。申し立てを認める、あるいは改善することはLOMの中核的態度である。というのは、まさに最初に知識を得るところである、人間が持っている知識から学ぶことができるように、間違っていたことを認めることができなければならないからである。LOMは極度にデータベース偏重(CPU、RAM、ディスクはすべて重要なプレーヤーである)であり、単一の(しかし、冗長性とバックアップのために複製される)マスターインスタンスに集中化されている、知識保持中枢(CKR)806から便宜を受けている。サードパーティ製のアプリケーションは、そのような集中マスターインスタンスに接続する有償または無料のAPIを通じて便宜を得る。LOMの活動は、メインのLOMビジュアルインタフェースに質問または表明801を入力する、人間である対象800から開始される。このような質問/表明801Aは、知識保持中枢(CKR)806を活用して質問/表明の理解および回答/応答においてなくてはならない、欠落した詳細情報を解読する初期クエリ推論(IQR)802に、処理のために転送される。[...]その後、質問/表明801は、補足的なクエリデータとともに調査の明確化(SC)803Aに転送される。調査の明確化は、人間である対象800とかかわることで補足的な情報を得て、質問/表明801Aを客観的かつすべての必要なコンテキストで分析できるようにする。こうして、明確化された質問/表明801Bが形成される。これは、人間である対象800によって提起されたオリジナルの未処理の質問/表明801を受け取り、SC803Aを介して人間である対象800から学習した詳細情報を補足する。表明の構築(AC)808Aは、(801Bのような)表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する。回答の提示809は、LOM(具体的にはAC808)によって引き出された結論を、人間である対象800と合理的訴求(RA)811の両方に提示するためのインタフェースである。このようなインタフェースは、人間800には理解のために視覚的に提示され、RA811には純粋にデジタルな構文フォーマットで提示される。階層的マッピング(HM)807Aは、関連するコンセプトをマップして、質問/表明の一貫性において、裏付けまたは競合を発見する。階層的マッピングは次に、話題に一定の立場をとっていることの利点とリスクを計算する。知識保持中枢806は、LOMのために知識を参照するためのメインデータベースである。強力な議論が構築されるように、クエリの効率と論理的な分類とコンセプトの分離に最適化されており、人間である対象800の批判には負かされる。知識検証(KV)805Aは、クエリ能力およびCKR806への吸収のために論理的に分割される必要がある、高い確信度および事前批判された知識を受け取る。応答の受け入れ810は、LOMの応答を受け入れるか、批判とともに訴求するかのいずれかを行う、人間である対象800に与えられた選択肢である。応答が受け入れられた場合、それはKV805Aによって処理され、確認された(高い確信度の)知識としてCKR806に格納できる。人間である対象800が応答を受け入れなければ、人間800によって与えられた訴求の理由をチェックして批判する合理的訴求(RA)811Aに転送される。RA811Aは、それが自己批判であろうと人間の応答に対する批判であろうと、表明を批判することができる(応答の受け入れ810の「NO」の応答から)。
図122~図124は、管理された人工知能的サービスプロバイダ(MAISP)を示している。MAISPは、知識保持中枢(CKR)806のマスターインスタンスとともに、LOMのインターネットクラウドインスタンスを実行している。MAISP804Aは、LOMをフロントエンドサービス861A、バックエンドサービス861B、サードパーティアプリケーションの依存関係804C、情報源804B、およびMNSP9のクラウドに接続する。フロントエンドサービス861Aには、人工知能的パーソナルアシスタント(たとえば、AppleのSiri、MicrosoftのCortana、AmazonのAlexa、GoogleのAssistant)、通信アプリケーションおよびプロトコル(たとえば、Skype、WhatsApp)、ホームオートメーション(たとえば、冷蔵庫、ガレージ、ドア、サーモスタット)、医療用途(たとえば、医師のセカンドオピニオン、病歴)がある。バックエンドサービス861Bには、オンラインショッピング(たとえば、Amazon.com)、オンライン交通機関(たとえば、Uber)、処方箋注文(たとえば、CVS)がなどある。そのようなフロントエンドサービス861Aおよびバックエンドサービス861Bは、情報の転送およびプロトコルの標準化を可能にする、文書化されたAPIインフラストラクチャ804Fを介してLOMと相互作用する。LOMは、自動化された調査機構(ARM)805Bを介して外部情報源804Bから知識を取り出す。
図125~図128は、モジュール同士が相互に依存している様子を表すLOMの依存構造を示している。言語学的構築(LC)812Aは、人間である対象800および類似したモジュールからの未処理の質問/表明の入力を解釈し、LOMシステム全体で理解できる言語構文の論理的な分割を生成する。コンセプト発見(CD)813Aは、明確化された質問/表明804内の関心ポイントを受け取り、CKR806を活用することによって関連するコンセプトを導出する。コンセプトの優先順位付け(CP)814Aは、該当するコンセプトを受け取り、それらを特定性および一般性を表す論理的な複数の層に整理する。最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられる。応答分割ロジック(RSL)815Aは、LC812Aを活用することで人間の応答を理解し、適切かつ有効な応答を、最初の明確化リクエストと関連づけ、そうすることでSC803Aの目的を達成する。LC812Aは、出力フェーズで再活用され、オリジナルの質問/表明801を修正し、SC803によって受信された補足的情報を含むようにする。ヒューマンインターフェースモジュール(HIM)816Aは、初期クエリ推論(IQR)802Aによって特定された知識のギャップに対処するために、明確かつ論理的に分割したプロンプトを、人間である対象800に提供する。コンテキスト構築(CC)8I7Aは、表明の構築(AC)808Aのメタデータと、人間である対象800からの潜在的な証拠を使用して、クリティカルシンキングのためにCTMPに未処理の事実を提供する。決定事項比較(DC)818Aは、事前批判された決定事項と批判された後の決定事項との間の重複を判断する。コンセプト互換性検出(CCD)819Aは、オリジナルの質問/表明801からのコンセプト的な派生事項を比較して、論理的な互換性の結果を確認する。そのようなコンセプトは、状況、存在状態、傾向をなど表すことができる。利益/リスク計算(BRC)820Aは、CCD819Aからの互換性の結果を受け取り、コンセプト構成に暗に含まれた変数の傾斜を包含する一様な決定を形成するために、利益とリスクを重み付けする。コンセプト連携(CI)821Aは、AC808Aのコンセプトに関連する属性を、調査の明確化(SC)803Aを介して、人間である対象800から収集された情報の一部に割り当てる。
図129および図130は、初期クエリ推論(IQR)802Aの内部ロジックを示す。言語構成(LC)812Aは、IQR802のサブセットとして機能し、人間である対象800からオリジナルの質問/表明801を受信する。質問/表明801は言語的に分離されているため、IQR802Aは一度に個々の語句を処理する。助動詞「Should」822は、時間次元822に関する明快さの欠如を引き起こす。よって、「毎日?」や「毎週?」のなど、明確にするために聞き返す質問が作成される。主語「私」823は、対象が誰であるかに関する明確さの欠如を呼び起こし、したがって、後続の質問が形成され、対象800に提示される。動詞「食べる」824は必ずしも不明確ではないが、明瞭性に欠けている他の分析ポイントを補うことができる。IQR802は、CKR806のDBを活用することで、ステージ824で健康と金銭のコンセプトと食べ物のコンセプトを結びつける。このことは、クエリ「主語を問う質問」823に通知することで、「男性か女性か?」、「糖尿病?」、「運動?」、「購買力?」などの、より適切で関連性の高い後続の質問がされるようになる。名詞「ファーストフード」825は、その言葉をどのように解釈すべきか、という観点から、明確さの欠如を呼び起こす。この名詞は、技術的意味827で「非常に早く提供される食べ物」であると解釈されるか、「安くて、注文した場所で手早く作られる、フライされた塩味のような食べ物」という、より口語的な理解826で解釈される。サラダバーは、技術的には、事前に作られてすぐに食べられるような、食べ物を得るための迅速な手段である。しかしこの技術的定義は、「ファーストフード」のより一般的に理解される口語的な理解にしっかり従っている。CKR806を参照することで、IQR802は、「ファーストフード」という用語の曖昧性を考慮しながら、可能な選択肢の候補を考慮する。「ハンバーガーショップ?」や「サラダバー?」のような曖昧な選択肢は、ヒューマンインターフェースモジュール(HIM)816を介して、人間である対象800に転送できる。しかしながら、質問801の一般的な文脈が口語的意味826への参照を表すことを理解できるほど、CKR806に十分な情報があるかもしれない。ファーストフードと健康に関わるレベルの論争があることを次第に学ぶと、CKR806はこのような一般的な文脈を表現することが可能となる。したがって、質問801がこの論争を参照している可能性が高い。よって、人間である対象800を利用してさらなる明確化を目指すためにHIM816を呼び出す必要はない。したがって、IQR802は、定義の意味における明確だが微妙なニュアンスを解読しようとする。質問828は、LOM全体に対して、人間である対象800が陳述を表明するのではなく、質問をしていることを表している。
図131は、IQR802からの入力を受け取る、調査の明確化(SC)803を示している。そのような入力には、達成されるべきオリジナルの質問/表明801に対する客観的な回答のために、人間の被験者800が対応する必要のある、一連のリクエストされた明確化事項830が含まれる。よって、リクエストされた明確化事項830は、ヒューマンインターフェースモジュール(HIM)816Bに転送される。そのような明確化事項に対してなされる対応はどれも、応答分割ロジック(RSL)815Aに転送され、その後、対応と明確化リクエストを相関させる。リクエストされた明確化事項830と並行して、明確化の言語学的連携829が言語学的構築(LC)812Aに提供される。そのような連携829には、リクエストされた明確化事項830と言語構造との内部関係が含まれる。これにより、RSL815Aは、LC812AがHIM816を介して学習された情報が組み込まれた、明確化された質問804を出力できるように、オリジナルの質問/表明801を修正することができる。
[00]図132は、調査の明確化(SC)803によって作成された、明確化された質問/表明804を受け取った表明の構築(AC)808を示している。次にLC812Aは、この問題を関心ポイント834(キーコンセプト)に分解し、コンセプト発見(CD)813に渡す。次にCDは、CKR806を活用することによって関連するコンセプト832を導出する。すると、コンセプトの優先順位付け(CP)814Aは、コンセプト832を、特異性および一般性を表す論理的な複数の層に整理することができる。最上位層には最も一般的なコンセプトが割り当てられ、より下位の層にはより特定のコンセプトが割り当てられる。このような整理は、CKR806から提供されたデータを用いて容易になった。最上位層は、モジュールの入力として階層的マッピング(HM)807に転送される。情報の並列転送において、HM807は関心ポイント834を受信し、この関心ポイントは、その依存モジュールであるコンセプト連携(CI)821によって処理される。CIは、CKR806で利用可能なインデックス付けされた情報にアクセスすることによって、そのような関心ポイント834に属性を割り当てる。HM807が内部プロセスを完了すると、その最終出力は、導出されたコンセプトの互換性がテストされ、ある立場の利益/リスクが重み付けされて返された後、AC808に返される。このことは、AC808およびHM807が完結しており、アナリストがコンセプトの複合度を完全に飽和させるまで、そしてCKR806が知識の限界によりボトルネックになるまで(のどちらか早い方)、モジュールの出力を互いに送信し続けるため、モジュールの出力のフィードバックループ833と呼ばれる。
図133および図134は、階層的マッピング(HM)807がどのように動作するかの内部的詳細を示している。AC808は、HM807に2種類の入力を並行して提供する。一つはコンセプトの関心ポイント834と呼ばれ、もう一つは優先順位付けされたコンセプト837(最も一般的なもの)の最上位層である。コンセプト連携(CI)821は、両方の入力を使用して、図128にあるように、コンテキスト化された結論を関心ポイント834に関連付ける。次に、CI821は、2つのコンセプト同士の互換性/競合レベルを識別する、コンセプト互換性検出(CCD)819への入力を提供する。これにより、HM807は、人間である対象800の表明および/または命題と、知識保持中枢(CKR)806でインデックス付けされた確信度の高い知識との間の一致または不一致の全体的な理解が認められる。このような互換性/競合データは、問題について全体論的な統一された立場を取ることに関する、これらの互換性と競合を利益とリスクに変換するモジュールである、利益/リスク計算(BRC)820に転送される。たとえば、(人間である対象800が設定した基準にしたがって)ユースケースごとに3つの主要な立場が浮かび上がる。つまり、ファーストフードは概して推奨されない、ファーストフードは容認できるがそれを強調はしない、ファーストフードは概して推奨されている、の3つである。そのような立場は、リスク/利益ファクタとともに、モジュールの出力836としてAC808に転送される。これは、AC808がHM807によって提唱された表明の拡張を容易にしようとするため、情報のフローが完結する、LOM内のいくつかのポイントの一つである。情報フローのループを含むシステムは、知性の傾向が、質問/表明の主観的性質として徐々に補足される、徐々に構築された客観的応答、を表している。一つのアナロジーは、ミツバチは花の蜜を求めるものだが、意図せずその花の花粉を他の花々にまき散らす様子である。この花の受粉により、より多くの花が生み出され、長い目で見れば、それがより多くのミツバチを引き寄せる。これは、LOM内で発生し、システムが話題に対する立場についての強い確信を持つに至るまで、表明と成熟したコンセプトを徐々に「受粉」する、相互接続された情報エコシステムに類似している。HM807のサブセットとしての、コンセプト連携(CI)の内部動作が、図128に示されている。CI821は、関心ポイント834を受け取り、優先順位付けられたコンセプトの最上位層837にしたがって、それぞれの関心ポイント解釈する。この例の、優先順位付けられたコンセプトの最上位層の2つは、「健康」と「予算的制約」である。したがって、CIが関心ポイントを解釈しようとすると、これらの話題のレンズを通過することになる。関心ポイント「糖尿病」838は、「予算的制約」837に関する「高額な医療」と、「健康」837に関する「より脆弱な健康」/「糖不耐症」の表明につながる。関心ポイント「男性」839は、「仕事中毒」のなどように、より多くの特異性が必要であることをシステムが発見しているので、「だいだいは時間に追われている」と表明する。時間と金銭との相関関係にシステムが気づいているので、時間の問題は、「予算的制約」に逆につながっている。関心ポイント「中産階級」840は、「予算的制約」に関して「より高品質な食品を買う余裕がある」と表明する。関心ポイント「バーガーキング」841は、「予算的制約」837、に関して「安い」そして「節約」を表明し、「健康」に関しては、「高糖度」と「揚げ物」を表明している。このような表明は、CKR806に格納された、確立され確信できる知識を参照することによって行われる。
図135および図136は、それが自己批判であろうと、人間の応答に対する批判であろうと、表明を批判した、合理的訴求(RA)811の内部の詳細を示している。LC812Aは、RA811の中核サブコンポーネントとして機能し、2つの潜在的な情報源からの入力を受け取る。一つの情報源は、人間である対象800がステージ842でLOMによって表明された意見を拒絶する場合である。もう一つの情報源は、回答の提示843で、AC808によって構築された批判を、LOMの内部自己批判のためにデジタルで送信する。LC8I2Aが、言語テキストをシステムの残りの部分が理解可能な構文に変換した後、それはRSのコアロジック844によって処理される。このようなコアロジックが高い確信度の結果846を返すと、この結果はCKR806への適切な吸収のために知識検証(KV)805に渡される。コアロジックが低い信頼度の結果845を返すと、その結果はAC808に渡され、自己批評のサイクル(完結したLOMの別の要素)を継続する。コアロジック844は、(人工知能の使用に最適な構文を代わりに使用して)言語要素のない事前批判された決定847としてLC812Aからの入力を受け取る。そのような決定847は、それが入力される「主観的意見」848のセクタとしてCTMP22に直接転送される。決定847はまた、AC808からのメタデータおよび人間である対象800からの見込みのある証拠を使用して、未処理の事実(たとえば、システムログ)をCTMP22に、入力する「客観的事実」として与える、コンテキスト構築(CC)817に転送される。CTMP22が2つの必須入力を受け取ると、このような情報は「客観的意見」850に到達する最良の試みを出力するために処理される。このような意見850は、RA811内で、批判された後の決定851として取り扱われる。事前批判された決定847と批判された後の決定851の両方が、両方の決定847と851の間の重複のスコープを決定する決定事項比較(DC)818に転送される。不服申し立ては、次に、真実であると認められる852か、この訴求が無効である理由を説明するために、対照的要素が改善される。このような査定は、この訴求が人工知能または人間から来ているかの考慮も偏見もなしに、行われる。シナリオを認める852のか改善する852のかとは無関係に、高い確信度の結果846はKV805に渡され、低い確信度845の結果はさらなる分析のためにAC808に渡される。
図137~図138は、LOMのデータを元にした情報が格納されマージされる場所である、知識保持中枢(CKR)の内部詳細を示している。情報の単位は、単位知識フォーマット(UKF)に格納される。単位知識フォーマット(UKF)には、次の3つの種類がある。UKF1 855A、UKF2 855B、UKF3 855Cである.UKF2 855Bは、ターゲットとなった情報がルール構文形式(RSF)538に格納されるメインフォーマットであり、値865Hとして強調されている。インデックス856Dは、デジタルストレージ、および大量のデータコレクションのリソース効率のよい参照を可能にする互換/不服申し立ての参照点の処理である。このメインの情報ブロックは、UKF1 855Aと呼ばれるインデックス856Aを介した別の知識単位への参照であるタイムスタンプ856Cを参照している。このようなユニットは、UKF2 855Bと同じタイムスタンプ856Cセクションを保持していないが、値856HセクタのRSF538フォーマットにタイムスタンプに関する多数の情報を格納している。ルール構文形式(RSF)538は、参照ルールの追跡を維持するための構文的標準のセットである。RSF538内の複数のルールの単位を利用して、単一の目的または処置を記述することができる。RSFは、CTMPの内部で直接、頻繁に使用される。UKF1 855Aには、ソース属性856Bのセクタが含まれている。これは、UKF3 855Cインスタンスのインデックス856Gへの参照である。このような単位UKF3 855Cは、タイムスタンプのセクションを持つが、ソース属性のセクションを持たないUKF1 855Aとは逆である。これは、UKF3 855Cがソース属性856Eと856Bの内容をRSF538の値856Hのセクタに格納しているためである。ソース属性は、要求された情報源を追跡する複合データの集合である。このような情報源には、KCA816Dで処理されたような、裏付けと否定的な要因による信頼性と真正性のステータスが与えられている。したがって、UKFクラスタ854Fは、管轄区域的に分割された情報を定義するためにリンクされたUKFの変種の連鎖で構成されている(時間とソースは動的に定義されている)。要約すれば:UKF2 855Bには、メインのターゲットされた情報が含まれている。UKF1 855Aにはタイムスタンプ情報が含まれているため、無限回帰を避けるためにタイムスタンプフィールドそのものは省略されている。UKF3 855Cにはソース属性情報が含まれているため、無限回帰を避けるためにソースフィールドそのものは省略されている。すべてのUKF2 855Bには少なくとも1つのUKF1 855Aと1つのUKF3 855Cが添付されていなければならない。さもなければ、クラスタ(シーケンス)は不完全とみなされ、そこにある情報は、LOMシステム全体の汎用ロジック859では処理できない。中央のUKF2 855B(中心的なターゲットされた情報を持つ)とそれに対応するUKF1 855AおよびUKF3 855Cの間には、リンクされた橋の役割を果たすUKF2 855Bユニットがある。一連のUKFクラスタ854Dは、KCA816Dによって処理され、導出された表明854Bを形成する。同様に、一連のUKFクラスタ854EはKCA816Dによって処理され、導出された表明854Cを形成する。知識裏付け分析(KCA)816Dは、UKFのクラスタ化された情報を、意見のあるスタンスに関する証拠を裏付けるために比較する。このアルゴリズムは、帰属元の信頼度、および否定的な証拠(そのような主張がなされた場合)をなど考慮する。よって、KCA816Dの処理が完了した後、CKR806は、話題についての結論となる、独断的な立場を出力することができる。偽であると判断された情報であっても、将来、真実か嘘かを区別するのに役立つ可能性がある、CKR806は情報を削除しない。したがって、CKR806は、CKR806の無制限に成長するデータセットを処理しスケーリングすることができる、高度なストレージ容量サービス854Gから実行される。
図139は、LOMの全体的な見積もりと意思決定能力を拡張するために、CKR806に新しい知識を絶え間なく提供しようとする、自動化された調査機構(ARM)805Bを示している。ユーザ活動857Aで表されるように、ユーザがLOMと対話するとき(利用可能なフロントエンドを介して)、コンセプトは質問/表明に対する回答/応答に関連して直接的または間接的にもたらされる。ユーザ活動857Aは、リクエストされたがまだ利用不可能なコンセプトのリスト857Bに示されるように、CKR806が、それに関する情報がほとんど全くないコンセプトを最終的に生み出すことが期待される。コンセプトのソートおよび優先順位付け(CSP)821Bでは、コンセプトの定義は、3つの独立したソースから受信され、情報リクエスト(IR)812Bのリソース(帯域幅など)に優先順位付けをするために集約される。そのようなモジュールIR812Bは、具体的に定義された情報を得るために、該当するソースにアクセスする。このような情報は、コンセプトの種別によって定義される。このような情報源は、パブリックニュースソース857C(ロイター、ニューヨークタイムズ、ワシントンポストのなど公開ニュース記事)、パブリックデータアーカイブ857D(ウィキペディア、クオーラのなど情報収集コレクション)、ソーシャルメディア857E(フェイスブック、ツイッターフィードなど)。そのような情報源によって提供されたデータは、それらをリクエストしたコンセプトの定義にしたがって情報アグリゲータ(IA)821Bで受信され、解析される。検索時刻、検索元のなど、該当するメタデータが保持される。その後、情報は相互参照分析(CRA)814Bに送られ、そこでは、受信された情報がCKR806からの既存の知識と比較され、それを考慮して構築される。これにより、CKR806が現在何を知っていて何を知らないかにしたがって、新しく来た情報を評価し、検証することが可能になる。文体計量学的スキャニング(SS)808Bは、CRA814Bが文体計量学的シグネチャを考慮して、CKR806からの既存の知識を用いて新しい情報を吸収することを可能にする、補助モジュールである。欠落した依存コンセプト857Fは、当初のターゲットコンセプトを理解するための基盤として理解されることが論理的に要求されるコンセプトである。(たとえば、トラックがどのように動くかを理解するためには、まずディーゼルエンジンの動作について調査し、理解しなければならない)。このような欠落したコンセプトは、処理のためにCSP821Bに転送される。アクティブコンセプト857Gのリストは、CKR806で最もアクティブなものとして格付けされた、人気のある話題である。このようなコンセプト857Gは、クリエイティブコンセプトジェネレータ(CCG)820Bに転送され、(創作モジュール18を介して)クリエイティブにマッチングされ、新しい潜在的コンセプトを生成する。このメカニズムは、これらの混合物のうちの1つがIR812Bに接続されたソース857C、857D、857Eからの新しい範囲の情報をもたらす可能性に依存している。
文体計量学の使用例:
新しい外部データ858Aは、既知のCNNリポーターから来たとマークされる。しかし、軍事シンクタンクの署名と非常に強い文体計量学的一致が見つかる。したがって、そのコンテンツはCKR806の中で主として軍事シンクタンクに帰属し、CNNからのものであると「主張している」と注記した。これにより、さらに、LOMロジックを後で実行するため(たとえば、今後、CNNから来たコンテンツであるとの主張を怪しむ)のパターンマッチングおよび共謀検知が可能となる。表明の裏付け、競合、偏見の評価は、その後、このコンテンツがシンクタンクのものであり、CNNのものではないかのように、査定される。
図140は、(システムがまださらされていない)新しい外来コンテンツの文体計量学的シグネチャ858Cを分析する文体計量学的スキャニング(SS)808を示している。文体計量学は、あるライターやジャンルと他のものとの間の文学スタイルのバリエーションを統計分析するものである。これは、データ/表明のソースの期待を追跡する上でCKR806に役立ち、LOMが裏付け表明を検出するのにさらに役立つ。シグネチャ結論(SC)819Bの新外部データ858Aのコンテンツソース帰属は、文体計量学的シグネチャ858Cの重要な一致の影響を受ける。文体計量学的一致が強いほど、文体計量学によるソース属性が強くなる。シグネチャ照会(SQ)807Bでは、文体計量学的シグネチャ858Cは、SI813Bからのすべての既知のシグネチャと照合される。重要な傾斜のあらゆる一致が記録される。シグネチャインデックス(SI)813Bは、CKR806から検索されたすべての既知の文体計量学的シグネチャ858Cのリストを表している。サードパーティの文体計量学アルゴリズム858Bに代表されるように、LOMは正当に選択された高度かつ有効なアルゴリズム、文体計量学アルゴリズムに依存する。
図141は、表明または質問の形式で命題を受け取り、その命題に関連するコンセプトの出力を提供する、仮定上書きシステム(AOS)815Bを示している。コンセプト定義マッチング(CDM)803Bは、人間である対象800によって提供される、任意のハードコーティングされた仮定858Dが、依存性解釈(DI)816Bモジュールに対して照会される場所である。すべてのそのようなコンセプトは、違反の懸念のために倫理的・守秘的・合法的(EPL)811Bによってチェックされる。依存性解釈(DI)816Bモジュールでは、要求されたデータの所与の応答を満たす知識ベースの依存関係すべてがアクセスされる。このようにして、客観的な意見に基づく、情報の完全な「木」が検索される。要求されたデータ858Eは、LOMシステム全体にわたる汎用ロジック859が要求したデータである。特定のクエリは、正確にマークされた情報のセットを探す。条件付きクエリは、特定の条件に一致する、すべての情報をリクエストする。
図142は、知的情報および構成管理(I2CM)804Eならびに管理コンソール804Dを示している。アグリゲーション860Aを参照すると、多数のプラットフォームから情報ストリームがマージされ、タグ付けされつつ、汎用のレベル判定基準を使用して、不必要で冗長な情報が遮断されている。脅威のジレンマ管理860Bは、コンセプト上のデータの危険性が俯瞰図から知覚される場所である。このような脅威は、グラフィカルに表現するために、管理コンソールに渡される。脅威の仕組みに関連する、計算された測定値が、最終的に多数のプラットフォームからマージされているので、より多くの情報を得た状態で、脅威を管理する上での判断が自動的に実行される。自動化制御860Cは、MNSP9、信用プラットフォーム860Q、サードパーティサービス860Rの管理に関する制御を行うことにアルゴリズムがアクセスすることを表している。管理フィードバック制御860Dは、ポリシー作成、科学捜査、脅威の調査をなど容易にするために使用できる、すべてのMNSP9クラウド、信用プラットフォーム(TP)860Q、追加のサードパーティサービス860Rに基づくサービスの、ハイレベルな制御を提供している。このような管理制御860Dは最終的に、カスタマイズ可能な適切な画像と効率的なプレゼンテーションとともに、管理コンソール(MC)804D上に明示される。これによって、必要に応じて拡大して詳細を見ることのできる単一のインタフェースから直接、システム(MNSP、TP、3PI)全体が効率的に制御・操作可能になっている。手動制御860Eは、MNSP9、信用プラットフォーム860Q、サードパーティサービス860Rの管理に関する制御を行うことに人間がアクセスするためにある。知的文脈化860Fステージでは、残ったデータはこの時点では一群の島々のように見え、それぞれの島は、コンセプト上のデータの危険性である。コンセプト分析の熟達のために、各プラットフォーム間で相互関係が結ばれる。脅威パターンを読み解くため、(LIZARDとは対照的に、I2GE21から)履歴データがアクセスされ、CTMP22が、クリティカルシンキング分析のために使用される。設定および導入サービス860Gは、新たな企業の資産(コンピュータ、ノートパソコン、携帯電話)を、正しいコンセプト上のデータの設定と通信設定で導入するためのインタフェースである。あるデバイスが追加され設定が行われた後、セキュリティ設定と通信設定は、管理フィードバック制御860Dを仲立ちにして、管理コンソール(MC)804Dを通じて微調整される。設定および導入サービスは、新たな顧客/クライアントのユーザアカウントの導入も管理している。この導入は、ハードウェアとユーザアカウント、インタフェースのカスタマイズ、顧客/クライアント変数(たとえば、ビジネスタイプ、製品タイプなど)のリストとの関連付けを含んでもよい。管轄範囲による分割860Hでは、タグ付けされた情報の集積が、MC804Dのユーザに該当する管轄範囲にしたがって、排他的に分割される。脅威による分割860Iによって、情報が個々の脅威(たとえば、コンセプト上のデータの危険性)にしたがって整理される。あらゆる型のデータは、ある脅威と関係付けられて多少の情報が追加されるか、あるいは削除される。ダイレクトマネジメント860Jは、MC804Dのユーザが手動制御860Eを介して管理フィードバック制御860Dに接続するためのインタフェースである。カテゴリおよび管轄範囲860Hでは、管理コンソールMC804Dのユーザは、自分の管轄範囲および情報カテゴリアクセス権のスコープを定義したログイン認証情報を使用する。すべてのデータベクタの候補860Lは、移動中のデータ、休止中のデータ、および使用中のデータですべてである。カスタマイズ可能な画像860Mは、企業のさまざまな部署(経理、金融、人事、IT、法務、セキュリティ/総括監察官、プライバシー/情報公開、労働組合など)および当事者(それぞれの部署のスタッフ、管理職、幹部)、ならびにサードパーティパートナー、法執行機関のなどためのものである。コンセプト上データの全側面に関する統合ビュー860Nは、周辺、企業、データセンター、クラウド、リムーバブルメディア、モバイル機器をなど表している。統合単一ビュー860Oは、監視、ログ採取、報告、イベントの関係付け、アラート処理、ポリシー/ルールセット生成、修正処置、アルゴリズム調整、サービスプロビジョニング(新規顧客/変更)、信用プラットフォームの利用、ならびに、サードパーティサービス(サードパーティサービスプロバイダおよびサードパーティサービスベンダをからのレポートおよびアラート/ログをなど受信することを含む)など、すべての機能の候補に関する、単一のビューである。コンセプト上のデータのチーム860Pは、多数のシステムの活動および状況を全体にわたってモニターする、資格を有する専門家のチームである。知的情報処理およびAIによる判断が行われていることから、経験年数の少ない人員を少人数だけ雇うことができ、コストを下げることが可能である。このチームの第一の目的は、大量の分析ポイントを処理しつつ、システムが所望の判断基準にしたがって発達し向上していることを検証することにおいて、万一の時に頼りになるものとなることである。
図143は、多数の潜在的なエンドポイントおよびフロントエンドを介して個々人の個人情報が格納される場所である、個人情報プロファイル(PIP)802Cを示している。個々人の情報は、非常に安全であり、CKR806からは隔離されているが、LOMシステム全体にわたる汎用ロジック859では、高度にパーソナライズされた意思決定を行うために使用可能である。個人認証および暗号化(PAE)803Cを実装することで、着信データリクエストは、まず個人情報が正しいユーザによってアクセスされることを保証するために、このリクエスト自体を認証する必要がある。人工知能アプリケーションに関する個人情報は暗号化され、UKFフォーマットのパーソナルUKFクラスタプール815Cに格納される。情報匿名化プロセス(IAP)816Cでは、情報は、個人を特定可能な情報が取り除かれた後、CKR806に補充される。このような個人情報がデータストリームから取り除かれた後であっても、IAP816Cは、個人の身元を知るために(科学捜査の詳細な調査ように)リバースエンジニアリングできるかもしれない過剰な量の並列データが提供されることを防止しようとする。相互参照分析(CRA)814Bでは、受信した情報は、CKR806からの既存の知識と比較され、それを考慮して構築される。これにより、CKR806が現在何を知っていて何を知らないかにしたがって、新しく来た情報を評価し、検証することが可能になる。どのようなデータリクエスト情報も、常にCKR806からアクセスされる。データリクエストに個人的判断基準がある場合、個人データと一般データのマージ(PGDM)813Cを介してPIP802Cが参照され、PIP802CがメインのCKR806の知識を基盤として構築される。
図144は、日常生活でのルーチンや単発の出来事のためのタスクを自動化する一体化プラットフォーム上で、様々なインターネット対応の機器およびサービスを接続する、生活の管理と自動化(LAA)812Dを示している。積極的意思決定(ADM)813Dは、LAA812Dの中枢ロジックであり、フロントエンドサービス861A、バックエンドサービス861B、IoTデバイス862Aの可用性と機能性を考慮し、FARM814Dに従って利用可能な支出ルールと金額を考慮している。資金充当ルールと管理(FARM)814Dでは、人間がこのモジュールに対する判断基準、制限、およびスコープを手作業で定義して、ADM813Dの活動の管轄範囲がどこまでかということについて、ADM813Dに知らせる。人間である対象800は、暗号通貨での資金(たとえば、Bitcoin)をデジタルウォレット861Cに手作業で預け、それにより、LAA812Dが費やすことができる金額の上限を示す。IoT連携モジュール(IIM)815Dは、どのIoTデバイス862Aが人間に利用可能であるかについてのデータベースを維持管理する。IoTデバイス862Aの安全な制御862Cを可能にするために、認証キーおよび認証メカニズムがこのデータベースに格納される。製品のメーカー/開発者861Fは、プログラム可能なAPI(アプリケーション・プログラミング・インタフェース)のエンドポイントを、IoT製品連携プログラミング861Eとして、LAA812Dに提供する。このようなエンドポイントは、特にIoT連携モジュール(IIM)815Dによって使用される。データフィード862Bは、知的で自動化された動作が実行できるように、IoT対応デバイス862AがLAA812Dに情報を送信するときを表す。例:温度を報告するサーモスタット、ミルクのストックを報告する冷蔵庫。デバイス制御862Cは、IoT対応デバイス862Aが、実行すべき動作について、LAA812Dから命令を受信するときを表す。例:エアコンの電源を入れる、宅配便のために門を開く、など。フロントエンドサービス861Aのカテゴリには、以下のものがあり得る
・人工知能パーソナルアシスタント
・通信アプリケーションおよびプロトコル
・ホームオートメーション
・医療インタフェース
・配送追跡サービス
バックエンドサービス861Bの例としては、以下のものがある
・Amazonのオンライン注文
・Uber/交通手段
・処方箋
LAA812Dの機能性を例示する、全体的なユースケースの例は次のとおりである。
IoT対応の冷蔵庫が、牛乳がなくなりそうであることを検出する。LOMは感情的知性を介して、高脂肪牛乳を飲まないと対象者の気分がよりマイナスになる傾向があると分析する。対象者の生活の状況についてのリスクと利益を評価したLOMは、オンラインデリバリーサービス(たとえば、アマゾン)から高脂肪牛乳を注文する。LOMは追跡番号により牛乳の出荷を追跡していて、家の正面玄関を開け、家の敷地内まで配送できるようにする。配達人が去ると、LOMはゲートを閉める。配達人が悪意のある行為者である場合にはセキュリティ的に用心深くなる。その後、巧妙な機能を備えた車輪付きの簡易なロボットが牛乳を取って冷蔵庫に入れ、冷やして傷まないようにする。
図145は、ユーザからの、個人を識別可能なデータのリクエストをモニターすることで、非倫理的および/または違法な物質の有無をチェックする挙動監視(BM)8I9Cを示す。メタデータ集約(MDA)812Cでは、ユーザ関連データが外部サービスから集約され、ユーザのデジタル上の身元(たとえば、IPアドレス、MACアドレスなど)を明らかにすることができる。このような情報は、帰納820C/演繹821C、最終的にはPCD807Cに転送され、そこでは洗練された分析がMNSP9からの裏付けファクタを用いて実行される。例:フロントエンドとしてショッピングポータルamazon.comと接続するユーザは、セキュリティの目的で、自身のIPアドレスをLOMの挙動監視(BM)819Cに転送する。PIP802Cが宛先である、認証済みのユーザからのすべての情報は、情報トラッキング(IT)818Cを通過し、挙動ブラックリスト864Aに照らしてチェックされる。例:ユーザが、硫黄の化学的組成について質問する。ブラックリスト863Bからの要素と(部分的または完全に)一致する情報が、IT818Cから帰納820Cおよび演繹821Cに転送される。未然犯罪検知(PCD)807Cでは、未然犯罪の結論を出すために、演繹的情報および帰納的情報がマージされ分析される。相当な量の裏付けが検出された場合、このユーザについての犯罪に関する情報と既知の身元が、法執行機関当局に転送される。PCD807Cは、挙動ブラックリスト864Aを直接参照するCTMP22を利用することで、帰納820Cおよび演繹821Cによって生成された立場を検証する。ブラックリスト管理機関(BMA)817Dは、MNSP9のクラウドサービスフレームワーク内で稼働する。BMA817Dは、犯罪を防止し犯罪者を捕えるために、ユーザの監視を必要とする危険なコンセプトを定義する挙動ブラックリスト864Aを発行、維持管理する。BMA864Bまた、機密資料がLOMによるクエリ結果として提出されることが決してないように、その機密資料にフラグを立てるEPL(倫理的・守秘的・合法的)のブラックリスト864Bを発行、維持管理する。そのような機密資料には、漏洩した文書、個人情報(たとえば、社会保障番号、パスポート番号など)が含まれている可能性がある。BMA864Bは、倫理、プライバシー、および法律に関連する準拠法およびポリシー(たとえば、サイバーセキュリティポリシー、受入れ可能使用方針、HIPAA(米国における医療保険の相互運用性と説明責任に関する法令)、PII(個人情報)など)を解釈する。このブラックリストは、通常、トリガコンセプトから構成されており、トリガコンセプトとは、ユーザがそのようなコンセプトに過度に関わっている場合に、そのユーザを疑わしいとみなすものである。このブラックリストはまた、指名手配リストのように、特定の個人および/または組織をターゲットにすることもできる。将来の犯罪予防は、裏付けファクタがMNSP9で検証された状態で、BM819C内で行われる。法執行機関当局864Cは、MNSP9クラウドを介してBMA817Dに接続することで、ブラックリストに掲載されたコンセプトに関する入力を提供し、BM819CのPCD807Cの犯罪検出結果からの入力を受け取ることができる。挙動監視情報裏付け864Dは、MNSP9がBM819Cに挙動監視情報を提出して裏付けを行うことを可能にする。倫理的・守秘的・合法的(EPL)811Bは、MNSPからのカスタマイズされたブラックリストを受信し、AOS815Bを使用することで、非倫理的、プライバシーに抵触する、および/または違法な内容を含むいかなる表明もブロックする。
図146は、MNSPからのカスタマイズされたブラックリストを受信し、AOS815Bを使用することで、非倫理的、プライバシーに抵触する、および/または違法な内容を含むいかなる表明もブロックする、倫理的・守秘的・合法的(EPL)811Bを示している。MNSP9は、トロイの木馬、ウイルスなどによるハッキングの試みのような、従来からあるセキュリティ脅威に対処するために使用する。LOMのBMモジュール819CおよびEPLモジュール811Bは、倫理、プライバシーおよび法的な影響を判断するために、帰納820Cおよび演繹821Cによりコンセプトデータに関するコンテキストを分析する。
図147は、LIZARDアルゴリズムの概要を示している。ダイナミックシェル(DS)865Aは、イテレーションを通じた変化を最も受けやすい、LIZARDのレイヤである。自身の目的を達成するために大きな計算量を必要とするモジュールは、通常、ダイナミックシェルに属する。というのも、これらのモジュールは、プログラマのチームが扱える計算量のレベルを凌駕することが考えられるからである。構文モジュール(SM)865Bが、コンピュータコードを読み書きするためのフレームワークを提供している。書き込みでは、構文モジュールは、PM(目標モジュール)から複合フォーマットの目標を受信し、コードを任意のコードの構文で書き込み、それによって、ヘルパ機能がこの任意のコードを(所望の言語に依存して)実際の実行可能コードへと翻訳できる。読み込みでは、構文モジュールは、PM865Eが、このようなコードの機能性の目標を導出できるよう、このコードの構文解釈を提供する。LIZARDが行った判断の確信度が低い場合、LIZARDは、今後のLIZARDのバージョンを改善するために、該当するデータをデータ返送中継(DRR)865C経由でACT866に中継する。LIZARD自身は、意志決定のためのデータに直接は依存していないが、進化する脅威に関するデータが、LIZARDの将来のバージョンが行うかもしれない演繹的な決定に、間接的に寄与できる。疑似コンセプト脅威(ACT)866は、イテレーションプロセスを実行可能にするために、シミュレートされたコンセプト上のデータの危険性を伴う仮想テスト環境を生成する。ACT866の疑似的な進化は、悪意のあるコンセプト形態の自然な進化の先を行くほど十分に行われる。イテレーションモジュール(IM)865Dは、SC865Fを使用することで、「決定されたゴール」に定義された目標およびDRR865Cからのデータにしたがって、DS865Aのコードベースを構文的に変更する。この改変バージョンのLIZARDは、ACT866によって、多数のさまざまなコンセプト上のデータの危険性のシナリオのもとで(並行して)ストレステストを受ける。最も成功したバージョンが、実稼働バージョンとして採用される。目標モジュール(PM)865Eは、SM865Bを用いることでコードから目標を導出し、このような目標を、自身の「複合目標フォーマット」に出力する。この目標は、SM865Bによって解釈されたままのコードブロックの、意図された機能性を十分に記述している(たとえこのコードが、データ内に密かに埋め込まれていても)。静的コア(SC)865Fは、自動化されたイテレーションによる変化を最も受けにくく、その代わりに人間のプログラマによって直接変更される、LIZARDのレイヤである。特に、最も内側の濃い色の四角形は、自動化されたイテレーションの影響を全く受けない。この最も内側のレイヤは、LIZARDの方向と全体的な能力を差配する、樹木の根のようなものである。
図148は、さまざまな危険に適応するにつれて、静的ルール群が成熟する様子を説明する、(I2GE21のサブセットである)反復型知的成長を示している。連続する世代のルールセットが作成され、これらルールセットの進化は、「パーソナリティ」トレイトの定義を通じて行われる。このようなルールセットは、入力されたコンセプトデータフィードを処理し、最も望ましい通知および修正処置を行うために使用される。進化系統867Aは、一貫した「パーソナリティ」を有する複数の世代の連鎖の全体である。CPU時間が進むにつれ、世代は次第に動的になる。初期の静的ルールセットは通用しなくなり、場合によっては消去されたり上書きされたりする。例:進化系統Aは、厳密で予防的なトレイトを有し、このトレイトは、寛容さまたは許容範囲がほとんどない仮定を有する。コンセプト挙動867Bは、コンセプトデータアナリストの挙動が処理され、それらから進化系統867Aが学習できるように格納される場所である。例:系統Aは、特定の状況と「日和見的」パーソナリティ型に一致したコンセプト上のデータの危険性に対する多数の反応を見つけた。すると、系統Aはそのような挙動を模倣するルールを生成する。人間867Cは、進化の連鎖を開始するために初期ルールセットを生成する、コンセプトデータアナリストを表している。例:闇市場でプルトニウムを購入することに関わるコンセプトは、すべてブロックするという規則が定義されている。系統パーソナリティ867Dは、コンセプト上のデータの危険トリガに対して働くべき反応的性質を定義する、変数の集合である。
図149~図150は、並行する複数の進化系統867Aが発達し選択される手法である、(I2GE21のサブセットである)反復的進化を示している。イテレートされた世代が、同じACT866に適応し、最良のパーソナリティトレイトを有する系統が、最終的にはこのコンセプト脅威に対して最も良く耐えることになる。CPU時間868Aは、時間に対するCPUパワーの計測値であり、CPUサイクル数/秒で計測される。1個の進化系統のための処理負荷量を、時間だけで測定するのは十分ではなく、コア数および各CPUのパワーが考慮されなくてはならない。例:ペンティアムIIIでは千年かかる要求の処理が、ハスウェルプロセッサでは30分で済むかもしれない。仮想的隔離868Bを使用することにより、すべての進化系統は、仮想的に隔離されており、それぞれのバージョンが、それら自身のパーソナリティの判定基準からのみに基づいていることを保証している。例:系統Bは、系統Cが困難なコンセプトデータ問題を解決したことを全く知らず、自分自身のパーソナリティトレイトおよび学習データに依存してソリューションを求めなければならない。いくつかの系統は、コンセプトデータの危険を認識できないという不定状態に達しているので、破棄される868Cことがある。最も可能性が高い結論としては、パーソナリティを変更して新たな系統を生成しなければならないというものである。例:系統Dは、100CPU時間868A単位の間、コンセプト上のデータの危険を認識できなかった。したがって、この系統全体を破棄した。監視/連携システム868Dは、ACT866のシステムからコンセプト上のデータの危険トリガを投入し、コンセプト挙動クラウド(すべてが固有のパーソナリティトレイトに従っている)から、関連するコンセプト上のデータの危険の応答を中継するプラットフォームである。例:この監視システムが、世代12を組み上げるのに必要なコンセプト上のデータの危険の応答を、系統Bに提供した。疑似コンセプト脅威(ACT)866は、安定したコンセプト上のデータの危険の環境を提供する、隔離されたシステムである。疑似コンセプト脅威は、システムにコンセプトデータの応答およびトレイトの種々の候補を認識させる練習および訓練をさせるためのコンセプト認識訓練を、アナリストに提供する。例:ACTは、人間にとって危険であると認識される、一連の複雑なコンセプトを提供した。それは、「家庭用原料を使ってサリンガスを化学的に合成する」といったものである。実コンセプト脅威(RCT)869Aは、コンセプトシナリオ869Cに、実際のデータログから実際の脅威を提供する。人間867Cは監視/連携システム868Dに直接命令869Bを与える。例:手動で系統を中止させる、系統パーソナリティのマスター変数を変更する、相など互参照モジュール869Dは、コンセプト上の危険869Cと、コンセプトアナリスト867Cによる応答869Eとの間を分析的につなげるものである。意味のある処置を抽出した後、相互参照モジュールはこの処置をトレイトタグ付けモジュール869Fに送る。コンセプト上の危険869Cは、実際の危険869Aまたは訓練866のいずれかから起こる可能性がある。トレイトタグ付けモジュール869Fは、パーソナリティ型にしたがってすべての挙動を区分する。例:このコンセプトデータアナリスト867Cが、自殺の方法について過度に言及しているメールに危険であるとのフラグを立てた869E場合、トレイトタグ付けモジュールは、このアナリストが、過去の複数のイベントにおいて挙動が共通しているが、自称用心深い人物でもあるので。この行為に対して予防的パーソナリティであるというフラグを立てる。トレイト連携モジュール869Gは、種々のパーソナリティ間の相関を分析する。この情報は、コンセプト挙動867Bを渡され、その後、監視/連携システム868Dおよび各系統自身に渡される。例:非寛容パーソナリティおよび現実的パーソナリティは、使用される状況に共通するところが多く、同一のイベントに対しては、同様の反応を返す。しかし、厳格パーソナリティおよび楽観的パーソナリティは、同じイベントに同様の応答をすることはほとんどない。
図151~図154は、従前の入力形状から新しいハイブリッド形状を生成する知的アルゴリズムである、創作モジュール18を示している。創作モジュール18は、多数のアルゴリズムにサービスを行うプラグインモジュールとして使用される。参照符号870Aでは、2つの親形状(前形状)がインテリジェントセレクタに送られ、ハイブリッド形状870Bが生成される。これらの親形状は、データの抽象的な構造を表すことができる。例:形状Aは、コンセプトDBによって導出される危険なコンセプトの平均的なモデルを表している。形状Bは、危険なコンセプトに対してどのように反応したかに関するコンセプトトリガルールセットによりリリースされた、新たな情報を表している。形状Bにある情報によって、生成されたハイブリッド形状は、形状Aが表しているものより危険なコンセプトとすることができる。インテリジェントセレクタ870Bのアルゴリズムは、新たな特徴を選択し、ハイブリッド形状にマージする。例:形状Aは、コンセプトDBによって導出されるコンセプト上のデータの危険の平均的なモデルを表している。形状Bは、従前のコンセプト上の危険に対してどのように反応したかに関するコンセプトルールセットによりリリースされた、新たな情報を表している。形状Bにある情報によって、生成されたハイブリッド形状は、形状Aが表しているものより優れたコンセプト上の危険のトリガとすることができる。モード870Cは、創作モジュール18が使用されているアルゴリズムの型を定義している。このように、インテリジェントセレクタ870Bは、使用されているアプリケーションに応じて、どの部分がマージするのに適切かを知っている。例:モードがACT866と設定されているので、インテリジェントセレクタ870Bは、予期された入力データが危険DBの表現形式(形状A)のものであり、また、コンセプト上の危険のトリガ(形状B)に対するルールセットの反応を詳細に記述している、新しくリリースされた情報のものであることを知っている。属性モード870Cは、効果的なハイブリッド形状を生成するためには、新しいデータを古いデータにどのようにマージするのが最良なのかに関する、詳細な方法を定義している。形状がどのようにマージされるべきかに関する、汎用のカスタマイゼーションを提供する静的判断基準870Dが、コンセプトデータアナリストによって与えられている。このようなデータは、格付けの優先順位付け、所望のデータ比、および、どのモード870Cが選択されているかに応じて行われるマージを差配するデータを含み得る。例:このモード870CがACT866として選択されたとすると、ある危険トリガが失敗した場合、それによって得られる結果は、このようなトリガの構成を大幅に変化させるため、危険トリガDBに多大な影響を与えるべきである。もし変更後においてもこのトリガが失敗し続ける場合は、このトリガを完全に放棄する。入力された双方の形状に対して、未処理データ比較871Bが、コンセプトデータアナリスト867Cによって与えられた静的判断基準870Dに応じて実行される。生データ比較が実行された結果、静的判断基準870Dにより、これらの形状の大部分が互換可能であることがわかった。唯一の相違点は、形状Aが、静的基準によって「外来」であるとフラグを立てられた応答を含んでいることであった。このことは、危険トリガDBの表現形式である形状Bが、形状Aに見つかったある異常を包含/表現していないことを意味する。変更重要度格付け871Cは、与えられた静的判断基準870Dにしたがって、どの変更が重要あるいは重要でないのかを格付けする。例:形状Bで表現されない異常が形状Aで見つかったので、この異常が極めて重要であることを静的判断基準870Dは認識している。よって、このことが結果的に、ハイブリッド形状ABを生成するためにマージプロセスにおいてなされる重立った変更になる。マージモジュール871Dでは、残すべきものと、異なっていると判明したものが、静的判断基準870Dと、使用されているモード870Cに基づき、ハイブリッド形状に再構成される。このようなバリエーションは、データの比分布872A、あるデータの重要性、そのデータが互いにどのように噛み合い/関連するかを含みうる。例:異常の構成についての、格付けされた重要性が受信される。適切な調整がなされた後、静的判断基準870Dによって導かれたプロセスが、この異常への反応が、このデータの他の箇所と互換性がないかどうかを判別する。そして、マージプロセスが、この異常の解決策がこのような既存のデータと効果的に調和するように、既存のデータを変更する。静的判断基準870Dによって設定された比872Aに応じて、共通している情報の量が選別される。この比872Aが大きく設定されている場合は、大量の形状データがそのままハイブリッド形状にマージされる。この比872Aが小さく設定されている場合は、ハイブリッド形状の大半が過去のバージョンとは大きく異なるように構築される。優先順位872Bは、形状の中の同じ箇所である特徴を定義することで、データセット同士が競合している場所であり、優先順位付けプロセスが起動し、目立たせる特徴と、共通しているために隠す特徴を選び出す。ただ一つのトレイトだけが、ある場所(長方形でハイライトされている)を占有できる場合は、優先順位付けプロセスが、どの特徴を継承するかを選ぶために起動される。スタイル872Cは、共通する点をマージするやり方を定義する。大体の場合、ある特定のマージが発生する状況は多岐に亘っている。このため、静的判断基準870Dとモード870Cによって、このモジュールが、ある一方を他方にマージすることを優先させるように指揮されている。大体の場合、特徴間には共通する形状があり、したがって、マージされたトレイトを有する形状が生成できる。例:三角形と円形が入力形状として与えられたとき、「パックマン」の形が生成される。
図155~図155は、パーソナルアシスタントとして使用されているLOMを示している。LOMは、ある個人の生活でパーソナライズされたポートフォリオを管理するように構成することができる。ある個人がジレンマまたは命題に遭遇したときに、LOMが意味のある適切なアドバイスを提供することができるように、LOMが毎日のルーチンに関する個人情報を登録することに、積極的に同意することができる。このことは、仕事の状況、食習慣、買物の決定などに及ぶ可能性がある。LOMは最初の質問874Bを受け取り、LOMの内部審議プロセス874Aを介して結論874Cに至る。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用される。LOMをよりパーソナルにするために、LOMがデータを受信して制御できるインターネット対応デバイスに接続するLAAモジュール812Dに接続できる(たとえば、家に近づくとエアコンがオンになる)。PIP802Cでは、LOMはユーザから個人情報を受け取り、またそのユーザは、その情報を安全に追跡することに同意することがある。このようにして、LOMはより個人的に、正確な将来の応答を提供することができる。文脈化874Dでは、LOMは申し立てを構成する際に欠落しているリンクを推論することができる。LOMはその高度なロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、この状況に関するある変数をまず知るか仮定するかしなければならないということを解読した。
図157は、調査ツールとして使用されるLOMを示している。あるユーザは、投資ツールとしてLOMを使用している。表明875Bは客観的かつ人間の感情を排した方法で提供される。よって、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報875Dを要求しない。したがって、個人情報なしで結論875Cに到達する。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用され、BM819Cは、ユーザに代わり違法/不道徳な活動を行う共謀をモニターするのに使用される。
図158および図159は、提示された理論876Bの利点と欠点を調査するLOMを示している。ビットコインは、ブロックチェーンと呼ばれる公開台帳の暗号化の所有権を検証する、ピアツーピアの分散型ネットワークである。発生するビットコイントランザクションのすべては、ネットワークによって10分ごとにマイニングされるブロックに記録される。ビットコインコアのクライアントに現時点でハードコーディングされた制限は1MBであり、このことは、10分ごとに(データの形で表現される)1MB分のトランザクションしか存在しないことを意味している。最近では、資産としてのビットコインの人気が上がっていることによって、ブロックサイズの制限が、システムへのストレス、支払いの確認時間の長時間化、マイナーの手数料の値上がりを引き起こしている。文脈化876Dでは、LOMは申し立てを構成する際に欠落しているリンクを推論することができる。LOMはその高度なロジックにより、オリジナルの表明によって提起されたジレンマを解決するために、誰がブロックサイズの上限を引き上げるだろうかをまず知るか仮定するかしなければならないということを解読した。したがって、結論876CはLOMによって到達する。EPL811Bは、LOMによって生成された応答の倫理的、法的、およびプライバシーに基づくコンプライアンスを検証するために使用され、BM819Cは、ユーザに代わり違法/不道徳な活動を行う共謀をモニターするのに使用される。
図160および図161は、外交戦争ゲームでのポリシー決定を行うLOMを示している。隔離され安全なLOMのインスタンスは、軍に承認されたハードウェアおよび施設で利用できる。これによって、LOMは、個人知能プロファイル(PIP)のローカルインスタンス内の軍特有の(かつ機密でさえある)情報にアクセスしながら、知識保持中枢(CKR)806の一般知識にアクセス可能となる。軍関係者は、LOMの高度なインテリジェンス能力のために、複雑な戦争ゲームを実行することができ、その一方で一般的な知識や特有の知識にアクセスすることが可能である。戦争ゲームの初期シナリオは、表明877Bとハードコードされた仮定877Eで提案される。この戦争ゲームのシナリオが複雑であるため、LOMは、高度で詳細なリクエスト887Dで応答する。洗練された対応を実現するために、LOMは、50,000人の軍隊という詳細なプロファイルといった、ハイレベルな情報を受け取らなければならないと判断することがある。このような情報転送は、数テラバイトのデータの大きさとなることがあり、洗練された結論に到達するために、何日もの間、複数の並列処理を必要とする。すべての情報は、標準化され自動化されたフォーマットおよびプロトコル(たとえば、1回のコンピュータインターフェースアクションで2時間にわたって50,000シートのExcelシートをインポートする)により転送される。BM819CおよびEPL811Bによって、この情報の機密的性質によるこのような予防的特徴を無効にするために、秘密取扱許可が有効になる。戦争ゲームのシミュレーションでの課題は、BM819CとEPL811Bによってフラグが立てられるかもしれない話題が含まれる。EPLは、実生活と金銭の消費に最終的な影響を与えるシミュレーションに、別の方法で役に立ったかもしれない情報をブロックするかもしれない。BM819Cはこの話題にフラグを立てて、それをMNSP9の当局に報告していたかもしれない。したがって、適切に資格を与えられた軍事チャネル/組織は、PIP802Cを介してLOMのセッションを認証することで、そのような機密の話題を、中断したり、邪魔されたり、当局に報告されたりすることなく、LOMを介して処理することを可能にすることができる。軍隊の数や場所などの、このような情報は機密扱いにされているかもしれないため、認証されたセッションは、BM819CとEPL811Cを完全にブロックするオーバーライドを可能する。そのようにすると、このような機密情報が、LOMを離れてMNSP9などの外部プラットフォームや関係者に流れることはなくなる。PIP802Cでは、この戦争ゲームを実行している、許可された軍関係者は、アップグレードされた/専門化された暗号化および情報隔離を備えた、LOMのカスタマイズされたインスタンスを使用している。これには、機密軍事情報が決してパブリックのクラウドストレージに入らず、軍に認可された施設内に残ることを保証する、オンサイトのストレージソリューションが含まれることがある。したがって、このような安全に保持された情報は、LOMの内部審議877Aに、提案された戦争ゲームをシミュレートすることを可能にしている。
図162~図163は、ある人物に関する特定可能な詳細情報を明らかにするといった調査ジャーナリズムのタスクを実行するLOMを示している。このユースケースの例は、ナカモトサトシという仮名で知られているビットコインの考案者を取り巻く謎を追っている。ビットコインコミュニティは、多くの雑誌や調査ジャーナリストとともに、その正体を明らかにする努力をしてきた。しかし、LOMは、調査への取り組みを、自動化された徹底的な方法で最大化することがでる。LOMは、最初のクエリに正確に応答できると分からなければならない、ジャーナリズム特有の難問の、特定の側面に向き合うことがある。よって、LOMはカスタム情報リクエストをARM805Bに送ることで、CKR806に情報を吸収させることができる。文脈化879Dでは、質問878Bは客観的かつ人間の感情を排した方法で提供されるため、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報を要求しない。LOMは、知らないとか、確信がないということを「恥ずかしく」感じることがない。というのも、LOMは、「残酷なまでに正直になる」という「パーソナリティ」を有しているからである。したがって、補助結論878Eのように、サトシの本当の正体を明らかにするために必要な証拠には、避けがたい穴があることを理解することができる。ARM805Bが、間違いなくサトシのものである知られているすべての電子メールとチャットログを取り出すと、文体計量学808Bが実行され、サトシの本当の正体が裏付けされ、定義される。したがって、調査ジャーナリズムのタスクに関してLOMが知っていることのすべてが、結論879Cとして提示される。
図164~図165は、歴史的検証を実行するLOMを示している。LOMは、ひとつながりの語り手の裏付けによって、歴史的文書の真正性を検証することができる。「Hadith(ハディース)」(アラビア語では文字通り「ニュース」)と呼ばれる歴史的文書は、伝達されたニュースを裏付ける人々の裏付けにより、その元祖に正当に帰属することが証明される。ハディース文献は、もともとアラビア語の口語的な文脈の範囲内で保存され理解されるため、言語学的構築モジュール812Aは、サードパーティの翻訳アルゴリズムを参照することで、母国語で直接この文献を理解している。文脈化879Dでは、質問879Bは客観的かつ人間の感情を排した方法で提供されるため、LOMは、この問題について洗練された意見を出すために、具体的で関連性のないユースケースについての追加的な詳細情報を要求しない。KCA816Dでは、ひとつながりの語り手によって検証されたものとして、引用(ハディース)の正当性に関する証拠を裏付けるために、UKFのクラスタ化された情報が比較される。このアルゴリズムは、そのような主張がなされたとき、帰属されたソース(たとえば、疑われたハディースの語り手)の信頼性、証拠の否定などを考慮に入れる。LOMは、ハディースの認証プロセスを容易にするARMによって取り出されたデータから、CKR806内で長い時間を掛けてコンセプトを構築する。「ハディースとは何か?」、「ハディースにはどういうバリエーションがあるのか?」、「最善の認証方法は何?」といった自己へ問いかける質問がなされる。そこでは、CKR806が持ち前の高度な推論を通じて強力な定義の基礎を構築し、LOMが出力する結論879Cを正当化することができる。クラスタ構築879Cでは、CKR806は、UKFクラスタと呼ばれる情報の基本単位「積み重ねる」ことによって、コンセプト的な結論に達する。これらのクラスタは、帰属元、疑いのある情報生成の時間などターゲットの情報に関する広範なメタデータを包含している。
デジタル指向言語LAQIT
図166は、LAQITのコンセプトを紹介している。LAQITは、信頼でき対象となる関係者のネットワーク内部から、情報を転送するための、効率的で安全な方法である。LAQITは、読みやすさ重視とセキュリティ重視とを切り替えることができる、さまざまなモードを提供する。線形、原子、および量子の各モードが、さまざまな機能とアプリケーションを提供する、情報転送の異なる個別のモードである。LAQITは、安全な情報伝達おける究極の形態である。というのも、LAQITの最も弱い部分は、頭の中のプライバシーだからである。効率的に簡単に記憶できる鍵は、受信者の頭の中にのみ格納されており、メッセージはその鍵の構成に応じてリアルタイムで(人間の記憶を利用して)解読されるので、相手方のリスクは実質的に除去される。鍵は一度転送してメモリに保存する必要があるだけなので、携帯電話の電源を切った状態で、一時的に暗号化された電子メールになどより自分で鍵を運ぶなど、単発の記憶イベントに対してより精巧なプライバシー対策を採用できる。すべてのセキュリティ上の責任は、鍵を秘密にしておくことにある。暗記が簡単であるため、セキュリティ上の全責任の大半は軽減される。ブロック900Aは、LAQITの論理的に構造化された構文内で繰り返された、再帰的な、赤、オレンジ、青、緑、および紫の、同じ一貫したカラーシーケンスを示している。ブロック900Bは、英語のアルファベットで翻訳を行うために、再帰的に使用されるカラーシーケンスを、さらに示している。アルファベットの「ベース」レイヤを構築するとき、このカラーシーケンスは、紫のチャネル上では、短縮された不均一なウェイトで使用される。紫のチャンネル内で構文定義のために残されているスペースは、将来の潜在的な使用および拡張のために予約されている。ステージ901は、複雑なアルゴリズムが、そのログイベントおよびステータスレポートを、LAQITを使って報告することを表している。このシナリオでは、好みで暗号化を無効にしているが、暗号化を選択することもできる。ステージA1902Aは、ステータスレポート/ログレポートの自動生成を表している。ステージA2903Aは、ステータスレポート/ログレポートを、可搬なテキストベースのLAQIT構文へと変換することを表している。ステージA3904Aは、デジタル的に暗号化されたチャネル(たとえば、VPN12)や暗号化されていないチャネル(たとえば、素のHTTP)を通じて転送することができる、構文的には安全でない情報の転送を表している。暗号化されたチャネルが望ましいが、必須ではない。ステージA4905Aは、可搬なテキストベースの構文を、非常に読みやすいLAQITの可視構文(たとえば、線形モード)へ変換することを表している。ステージ911は、ターゲットの受信者を人間として表している。LAQITは、非コンピュータ/非AIの情報の受信者のために設計され、意図され、最適化されているためである。ステージ906は、機密情報の送信者が人間であることを示している。このような人間は、情報機関や内部通報制度を代表していることがある。このような送信者906は、LAQITの暗号化鍵を、このような鍵939を永続ストレージには何の痕跡も残さずに転送するために設計された、安全で一時的な暗号化トンネル経由で、人間の受信者911に直接開示する。人の受信者911は、鍵939をメモリに保存し、ハッキングの可能性を排除するため、この鍵がデジタルシステム上に有していたあらゆるストレージの痕跡を除去することが理想的である。このことは、鍵の939が人間の記憶に対して最適化されていて、比較的短い図形のシーケンスに基づいているため、可能である。ステージB1902Bは、受信者911に提出するために、送信者906によって入力された局所的に安全でないテキストを表している。ステージB2903Bは、このようなテキスト902Bを、可搬な暗号化されたテキストベースのLAQIT構文へ変換することを表している。ステージB3904Bは、デジタル的に暗号化されたチャネル(たとえば、VPN)や暗号化されていないチャネル(たとえば、素のHTTP)を通じて転送することができる、構文的に安全な情報の転送を表している。ステージB4905Bは、視覚的に暗号化されたLAQIT構文(たとえば、暗号化レベル8の原子モード)へのデータ変換を表しており、後で人間の受信者911に提示される。
図167は、位置、形状、色、および音などの情報チャネルの使用を通じて情報を転送する際の有効性を比較するために、使用可能な言語の主なタイプ(すなわち情報転送モード)のすべてを示している。最も効果的、効率的、かつ使用可能な言語は、ほとんどのチャネルを効果的に組み込んで活用できる言語である。インクリメンタル認識効果(IRE)907は、情報転送のチャネルである。これは、情報が完全に伝達される前に、情報の単位の完全な形が認識できる効果を特徴とする。このことは、主語が完了する前に単語やフレーズを終了することに似ている。LAQITは、単語から単語への遷移を表示することによって、この予測可能インデックスの効果を組み込んでいる。熟練したLAQITの読み手にとっては、ブロックがある位置へと動いているがまだ到着していない間に、表示されようとしている単語を形成し始めることができる。近似認識効果(PRE)908は、情報転送のチャネルである。これは、壊れているか、混ざっているか、あるいは変更されているかのいずれかであっても、情報の単位の完全な形が認識できる効果を特徴とする。このことは、「character」と「chracaetr」というスペルの英単語で説明できる。このユニットの外側の境界は定義されている(最初と最後の文字)が、この入り交じった文字同士が近いことで、単語はまだ全体として定義されている。書かれた英語912では、典型的な英語のテキストは、文字の位置、文字の形、および、IRE907で説明したような一緒になっている個々の文字ではなく、単語全体の認識を組み合わせている。会話913では、平均的な口頭の会話は、単語の位置(それらの単語が発せられる順序)、ピッチの頻度を表す形状、および可聴強調を組み合わせている。モールス符号915は、変化する音の2進的位置で構成されている。情報の受信者の予測認識は、IRE907は可能にするが、モールス符号は情報を漸進的に流すため、隣接的ではない。手信号915では、手の動きの位置およびフォーメーション(形状)が情報を決定する。手信号は、飛行機に合図を送ることから、トラックを止めることまでさまざまである。予言能力は皆無かそれに近い。したがって、IRE907もPRE908もない。LAQIT916は、競合する言語912~915と比較して、情報チャネルを最も活用することができる。このことは、より少ない時間とより少ないメディア(たとえば、画面上のスペース)でより多くの情報を転送できることを意味する。このように容量的な余裕を設けることで、強力な暗号化など複雑な機能を効果的に組み込むことができる。LAQITの音暗号化909により、LAQITは音の情報チャネルを活用することで、情報をさらに暗号化することができる。したがって、素の通信では不可能であることだが、音声を介して情報を転送することが可能であると考えられる。
図168~169は、単純さ、使いやすさ、高い情報密度、および暗号化の欠如によって特徴付けられる、LAQITの線形モードを示している。ブロック917は、線形モードの「基本レンダリング」バージョンを示している。ポイント918は、それが暗号化されていないことを表わしている。線形モードでは、原子モードでの暗号化の基盤となる図形難読化941の、効率的なスペース割り当てはできない。その代わりに、線形モードは、高密度に情報を転送することと、提示画面を効率的に使用するために、最適化されている。単語セパレータ919では、この図形の色は単語に続く文字を表し、単語と次の単語との間の区切りとして機能する。これは、原子プロシージャの原子核と同じ構文である。疑問符、感嘆符、終止符、コンマを表す色コードが、すべて適用可能である。単一ビューゾーン920は、基本レンダリング917が、高度レンダリング918と比較して、より大きな文字、したがってより少ない情報をともなう、小さなビューゾーンを組み込む様子を示している。高度レンダリングは、その二重ビューゾーン922によって特徴付けられる。高度レンダリングでは、LAQITリーダーがスピードの面で追いつくことができると予想されるため、ピクセルあたりより多くのアクティブ文字がある。したがって、提示速度と情報密度との間にはトレードオフのジレンマがある。陰影カバー921は、観察者の主なフォーカスがビューゾーン上にあるように、入って来る文字および外に出て行く文字を曇らせる。このようにカバーしているにもかかわらず、入ってくる単語を予測し、出て行く単語を検証しチェックする能力を観察者に与えるために、陰影カバーは部分的に透明である。これは、インクリメンタル認識効果(IRE)907とも呼ばれる。高密度情報転送923は、各文字がより小さく、より多くの文字が同じ広さのスペースに提示されるので、ピクセル当たりでより多くの情報が伝達される様子を示している。
図170~図171は、広範囲の暗号化レベルが可能な原子モードの性質を示している。ベース924の主なキャラクタ参照は、どの文字が定義されているかについて一般原理を指定する。ベースが赤い場合は、アルファベット参照900Bにしたがって、その文字が文字A~Fの間(両端含む)にあることを示している。ベースだけで(キッカー925なしに)単語を読み取ることが可能である。というのも、単語のスペルを推測するのに、帰納法が使えるのである。暗号化を可能にするため、合計で5つの可能な形状に存在可能である。キッカー925は、ベースと同じ色の範囲で存在し、特定の文字を正確に定義する。キッカーがないと、ある定義、たとえば赤いベースが文字Aであるという定義も、自分自身で、キッカーなしに表す。暗号化を可能にするため、キッカーが、合計で5つの可能な形状に存在することが可能である。読み取り方向926では、情報伝達の読み取りは、軌道輪1の頂上にある正方形から始まる。読み取りは時計回りに実行される。軌道輪が完結すると、次の軌道輪(輪2)の頂上にある正方形からリーダーが続ける。入口/出口ポータル927は、キャラクタ(そのベース)の生成と破壊のポイントである。該当する軌道に属する、新しいキャラクタが、ポータルから現れ、時計回りにその位置にスライドする。原子核928は、その単語に続くキャラクタを定義する。典型的には、このキャラクタスペースであり、この単語が提示された後は文章が続くことを示す。疑問符、感嘆符、終止符、コンマを表す色コードが、すべて適用可能である。また、3つの軌道輪のすべてがそれらの最大容量まで満たされているため、同じ単語が新しい情報状態で継続されるかどうかを示している。ある軌道輪929がいっぱいになると、その文字は次の(より大きな)軌道輪にオーバーフローする。軌道輪1の限界は7であり、輪2は15であり、環3は20である。これにより、原子内で最大42文字(偽物可能性含む)が可能になる。42文字の制限に達すると、この単語は42のセグメントに分割され、核は次の情報状態が現在の単語の続きであることを示すことになる。ワードナビゲーション930では、各ブロックは、画面の左側に単語全体(あるいは、複数の単語を分子モードで)を表している。ある単語が表示されると、それぞれのブロックが外側に右の方に移動し、その単語が完成するとブロックは後退する。ナビゲーションブロックの色/形は、この単語の最初の文字のベースと同じ色/形である。センテンスナビゲーション931では、各ブロックは単語のクラスタを表している。クラスタとは、単語ナビゲーションペインに収まる最大量の単語である。センテンスナビゲーションブロックがそのままである場合、あるいはたくさんのうちの最後の一つである場合、それは最大容量よりも小さな単語のクラスタを表す可能性が高い。原子状態生成932は、インクリメンタル認識効果(IRE)907を誘発する遷移である。このような遷移により、ベース924は入口/出口ポータル927から現われし、それらのキッカー925は隠され、時計回りに移動してそれらの位置を占める。この遷移の間、LAQITの熟練した読み手は、IRE907によりキッカー925が明らかになる前に、部分または全体の単語を予測することができる。これは、ほとんどの検索エンジンのオートコンプリート機能に似ており、最初のひとまとまりの情報でシーケンスの残りシーケンスを推定する。原子状態拡張933は、近似認識効果(PRE)908を誘発する遷移である。ベース924がその位置に達すると、それらのベースは情報状態提示の「拡張」シーケンスにおいて外側に移動する。これにより、キッカー925が明らかになり、情報状態の特定の定義を提示することができる。LAQITの熟練した読み手は、単語を漸進的に構築するために個々の文字を少しずつにスクロールする必要はない。むしろ構造全体を全体として見て、PRE908によって単語の意味をすぐに認識することになる。原子状態破壊934は、インクリメンタル認識効果(IRE)907を誘発する遷移である。この段階で、キッカー925を再び覆うために、ベース924は後退している(拡張シーケンス933を逆転して)。ベースは時計回りにスライドして入口/出口ポータルに達している。情報状態の高速レンダリングにおいて、LAQITの熟練した読み手は、破壊遷移を利用して単語の認識を完了することができることになる。これは、拡張された原子状態(キッカーが現れること)を見る機会が非常に少ない(1秒の数分の1)場合に役に立つ。
図172~図174は、原子モードの暗号化機能の概要を示している。LAQITは情報を効率的かつ高密度に転送する手段を提供するため、暗号化の実装をまかなうのに、十分な情報帯域幅がある。この構文的暗号化は、意図された情報受信者が、記憶した鍵でリアルタイムに情報を解読することを必要とする点で、従来のサイバーセキュリティ暗号化とは異なる。これにより、移動中のデータ、休止中のデータ、および使用中のデータが悪意のある、認証されていない者達によって読み取られ理解されるリスクが軽減される。暗号化の複雑さは、9つの標準化レベル940に変化し、これは、可読性とセキュリティ強度の間のトレードオフである。図形難読化941(レベル1~9)では、標準の四角形が5つの視覚的に区別できる図形に置き換えられる。構文内の図形の分散は、原子プロファイルの戦略的ポイントにダッド(偽物)文字を挿入することを可能にする。ダッド文字はメッセージの本当の意図された意味を難読化させる。文字が真であるか偽かを解読することは、安全かつ一時的に転送された解読鍵によって行われる。文字がキーと互換性がある場合、それは単語の計算で頼りにされる。キーと非互換である場合、その計算内で無視される。リダイレクトボンド942(レベル4~9)では、ボンドが2つの文字を結合し、読み込みの流れを変更する。典型的な時計回りの読み込みパターンから始まり、合法/非偽の文字を打ち上げ(始まって)着地する(終わる)ボンドに遭遇すると、読み込みパターンを変更して着地文字を再開する。放射性元素943(レベル7~9)では、文字が偽物であるか否かの評価を覆すことができるいくつかの要素は「音を立てる」ことができる。図形935は、暗号化に利用可能な図形を示している:三角形、円形、正方形、五角形、および台形。中心要素936は、単語の直後に来るキャラクタを定義する、軌道の中心要素を示している。このような要素は、終止符を示す赤、カンマを示すオレンジ、スペースを示す青、疑問符を示す緑、感嘆符を示すピンクである。暗号化の例937は、暗号化レベル1~9に適用可能な図形難読化941を示している。中心要素936は軌道の中心に示され、ダッド文字938は図形難読化941による暗号化の主な手段である。左のダッドには、円-四角形のシーケンスがある。右のダッドには四角形-三角形のシーケンスがある。これらのシーケンスの双方が暗号化キー939に存在しないため、リーダーは、それらをダッドとして認識することができる。したがって、情報状態の意味を計算するときにそれらをスキップすることができる。
図175~図176は、リダイレクトボンド942のメカニズムを示している。暗号化の例944は、リダイレクトボンド942と945を示している。これらは、リダイレクトボンドに関する「関与ルール」であり、
1)ボンドに達したときは、デフォルトでそのボンドに従うので、時計回りの挙動は放棄される。
2)経路をたどるとき:打ち上げ文字、つまりその文字から経路が始まる文字、がシーケンスの一部として数えられる。
3)経路をたどるとき:着地文字、つまりその文字で経路が終わる文字、がシーケンスの一部として数えられる。
4)経路は一度しか追跡できない。
5)文字の特定のインスタンス、一度しか数えられない。
6)打ち上げと着地の両方の文字がダッドでない場合にのみ、経路をたどらなければならない。リダイレクトボンド945では、ボンドは「打ち上げ」文字から始まり、「着地」文字で終わる。どちらの文字も、ダッドであってもなくてもかまわない。それらのいずれもがダッドでない場合、ボンドは読み取り方向および位置を変更する。片方または両方がダッドである場合、ボンド全体を無視しなければならない。さもなければ、メッセージが正しく解読されない。個々のボンドには読み取られる正しい方向があるが、その順序は明示的には記述されてなく、情報の状態の現在の読み取り位置とダッドの構成によって誘導されなければならない。ダッド文字946は、これらの2つのダッド文字が解読をより複雑にし、よってブルートフォース攻撃に耐性があるようにする様子を示している。これは、図形難読化とリリダイレクトボンドの組み合わせが、ブルートフォース攻撃者にとって、指数関数的に難しいタスクにつながるからである。ボンドキー定義947:情報状態の読み取りの際にボンドに従わなければならない場合、それは、暗号鍵で具体的に定義されているかどうかによって異なる。あり得る定義は、単結合、二重結合および三重結合である。誤ってリダイレクトボンドを読み取る(ボンドキー947を知らないために)という潜在的なケースシナリオは、正しくない解釈949に示されている。このような正しくない解釈949は、メッセージ「RDTNBAIB」につながるが、正しい解釈948の本当のメッセージは「RABBIT」である。図形難読化941の複雑さを活用して指数関数的に安全なメッセージを作成するため、リダイレクションボンド945を間違って解釈する複数の可能性がある。正しい解釈948に示すように、本当の正しいメッセージを解釈する正しい方法は一つだけである。
図177~図178は、放射性元素943のメカニズムを示している。暗号化の例950は、放射性元素943および951を示している。これらは、放射性元素に関する「関与ルール」であり、
1)情報状態の拡張フェーズ中に、放射性元素が不安定または振動していると認識される。
2)放射性元素は、放射能活性または休止状態のいずれかであり得る。
3)活性な放射性元素は、ダッドであるというその状態が反転されたということを示している。たとえば、図形の構成が、それがダッドであることを示す場合、それは疑陽性であり、実際にはダッドしてカウントされず、実際の文字としてカウントされる。図形の構成が、それが本物であることを示している場合、それは疑陽性であり、実際の文字ではなく、ダッドとしてカウントされる。
4)休止状態の放射性元素は、ダッドであるか実際の文字であるかというその状態が、影響を受けていないことを示している。
5)一群の放射性元素は、軌道輪内部の連続した放射能の存在によって定義される。放射性元素が(特定の軌道環内で)互いに隣接している場合、それらはクラスタを形成する。放射性元素の近隣が非放射性である場合、これはクラスタの上限である。
6)キーは、どのクラスタが活性・休止状態であるかを定義する。たとえば、キーがダブルクラスタを意味する場合、すべてのダブルクラスタは放射性であり、すべてのシングルクラスタおよびトリプルクラスタは休止状態である。放射性元素950は、情報提示の拡大フェーズで激しく揺れた場合に、文字(または要素)が放射性であるとみなされる様子を示している。暗号化レベルの分類のために、放射性元素を含む原子は常に原子間結合を有する。放射性元素は、それらがダッドであるか否かについての文字の分類を変更するため、セキュリティの難読化が指数関数的に増加する。ダブルクラスタ952は、あるシーケンス内かつ同じ軌道内に2つの放射性元素があるので、クラスタ(ダブル)としてカウントされる様子を示している。それらを活性あるいは休止状態として扱うかどうかは、暗号化キー954によって定義される。シングルクラスタ953では、両方の隣接ノードが非放射性であるため、クラスタのスコープが定義される。キーは二重クラスタを有効と指定しているため、この要素953は、それがそもそも放射性でない場合に処理される。ダブルクラスタのキー定義954では、キーはダブルクラスタを活性と定義するため、他のすべてのサイズのクラスタは、メッセージを復号化している間、休止状態であるとみなされる。正しくない解釈956は、インタプリタがダブルクラスタ952を逆順シーケンス(偽陽性)として扱わなかった様子を示している。このことは、ステップ956Aにおいて、ダッドでないにもかかわらず、それが解読プロセスに文字を逆に解釈するように指示する(鍵954によって検証された)活性の放射性クラスタに属しているため、正しい答えがそれを無視することを意味している。図形難読化941、リダイレクトボンド942、および放射性元素943が同時に使用されている間、キーを知らない人は、実用的な意味でブルートフォース攻撃を使用してすべての潜在的な組み合わせを推測することができない。正しくない解釈956は、鍵954のないインタプリタが、正しい解釈955にしたがって守られることを想定されていないリダイレクションボンド956Bを誤解する可能性があることを示している。これは、「RABBIT」ではなく「RADIT」という、まったくことなるメッセージの結果につながっている。メッセージを正しく解読する手段の詳細は、「正しい解釈955」に示されている。
図179は、暗号化およびストリーミング959が可能な分子モードを示している。秘密辞書攻撃抵抗957では、メッセージの誤った解読は、「赤いニシン」という別のメッセージにつながる。これは、常習犯に、本当のメッセージの隠れ蓑として機能する偽のメッセージを受け取っている間に、メッセージを正常に復号化したという誤った印象を与えることになる。分子958ごとに複数のアクティブワードを用い、単語は分子プロシージャの間に並行して提示される。これは表面積比当たりの情報を増加させるが、一貫した移行速度でより熟練した読み手を必要とする。ナビゲーションという言葉は、現在アクティブな4つの単語があることを示している。しかし、リダイレクトボンドの難読化のために、メッセージの単語は、分子内の複数の原子にまたがって部分的に、そして全体として存在する。バイナリおよびストリーミングモード959はストリーミングモードを示し、典型的な原子構成では読み取りモードはバイナリである。バイナリモードは、中心要素が単語に続くキャラクタ(たとえば、疑問符、感嘆符、終止符、スペースなど)を定義することを示している。分子モードもまたバイナリである。ただし、ストリーミングモードに準拠した暗号化が有効になっている場合を除く。ストリーミングモードは、軌道内で疑問符などの特殊文字を参照する。これは、暗号化された分子内で複数の原子にまたがって単語が存在するため、特定の中心要素が特定の単語に対して排他的に存在できないために行われる。分子ボンド960では、分子情報状態は排他的な暗号化機能ではなく、暗号化難読化の触媒となり得る。暗号化の3つのモード(図形難読化、リダイレクションボンド、および放射性要素)は、分子寄りの環境に置かれると、セキュリティ強度が急激に増加する。読み取り方向キー961は、デフォルトの読み取り方向が行1の左から右へ、次に行2の左から右へというのに対して、読み取り方向は暗号鍵によって取って代わられることを示している。これにより、意図されたメッセージの難読化が増加、メッセージのプライバシー/セキュリティが向上する。リダイレクトボンドは最も優先度が高く、キーに定義されている方向にも優先する(ボンドがダッドでない限り)。
ベース接続協調攻撃統合ノード(BCHAIN)を伴った普遍的BCHAIN全接続(UBEC)のサマリ
図180は、BCHAIN対応アプリケーション1003を含み、実行するBCHAINノード1001を示している。通信ゲートウェイ(CG)1000は、BCHAINノード1001が、そのハードウェアインタフェースと対話し、その後、他のBCHAINノード1001との通信に至るための、主要なアルゴリズムである。ノード統計調査(NSS)1006は、リモートノードの挙動パターンを解釈する。ノードエスケープインデックス1006Aは、隣接ノードが知覚ノード近傍を回避する可能性を追跡する。高いエスケープ指数は、取り組むために洗練された戦略を必要とする、より無秩序な環境を示す。
事例:高速道路にある自動車のスマートフォンは、高いノードエスケープインデックスを示す。スターバックスにある冷蔵庫は、非常に低いノードエスケープ指数を示す。
ノード飽和指数1006Bは、知覚ノードの検出範囲内にあるノードの量を追跡する。高い飽和指数は、多数のノードを有する混雑したエリアを示す。これは、需要と供給のトレードオフがあるため、パフォーマンスに肯定的および否定的な影響を及ぼす可能性があるが、高密度のノードエリアはより安定/予測可能で、したがって無秩序さが少ないと予想される。
事例:ニューヨーク市の中心にあるスターバックスは、ノード飽和インデックスが高い。砂漠の真ん中のテントは、ノード飽和インデックスが非常に低い。
ノード一貫性インデックス1006Cは、知覚ノードによって解釈された、ノードサービスの品質を追跡する。高いノード一貫性インデックスは、周囲の隣接ノードがより多くの可用性稼働時間およびパフォーマンスの一貫性を有する傾向があることを示す。2つの目的で用いられるノードは、一貫性インデックスが低くなる傾向がある一方で、BCHAINネットワーク専用のノードは、高い値を示す。
事例:企業の従業員のコンピュータなど、2つの目的を持つノードは、勤務時間中には利用可能なリソースが少なく、昼休みや従業員の不在中は利用できるリソースが多いため、一貫性インデックスは低くなる。
ノードオーバーラップインデックス1006Dは、知覚ノードによって解釈される、ノード同士の互いの重複の量を、互いに追跡する。オーバーラップインデックスと飽和インデックスとの間は相関がある傾向があるが、オーバーラップインデックスは隣接インデックス同士の共通オーバーラップ量を示し、飽和インデックスは物理的傾向のみを扱うという点で区別できる。したがって、各デバイス上の広い無線範囲を有する高い飽和指数は、高い重複指数につながる。
事例:デバイスは、新しいBCHAIN最適化マイクロチップ(BOM)がインストールされたBCHAINネットワークの特定のセクタへの侵入を開始する。デバイスは高度なビームフォーミング技術を備えた高利得指向性アンテナを備えている。したがって、それらのセクタでは、オーバーラップした通信構造を有するノードが理由で、オーバーラップインデックスが増加する。
図181は、BCHAINプロトコルのコアロジック1010を示している。カスタムチェーン認識モジュール(CRM)1022は、ノードによって過去に登録されたカスタムチェーン(AppchainsまたはMicrochainsである可能性がある)と接続する。したがって、このノードは、そのような機能に対する読み取り、書き込み、および/または管理能力に対する暗号化アクセス権を有する。このモジュールは、MetachainまたはMicrochainのMetachainエミュレータの、Appchainのセクションでアップデートが検出されたとき、BCHAINプロトコルの残りの部分を通知する。コンテンツクレームデリバリ(CCD)1026は、検証されたCCR1018を受信し、その後、リクエストを満たすために、該当するCCF1024を送信する。
図182は、創作モジュール18を使用して、最適化ストラテジー選択アルゴリズム(OSSA)を介してシステムが好む複雑なストラテジーを混成することによって、新しいストラテジー配置1054を動的に生成する、ストラテジー生成モジュール(SCM)1046を管理する、動的ストラテジー適応(DSA)1008を示している。新しいストラテジーは、フィールド乱雑解釈(FCI)1048によって提供される入力にしたがって変化する。
図183は、UBECプラットフォームインタフェース(UPI)の下でグラフィカルユーザインタフェース(GUI)によって管理される様々な経済人格1058、1060、1062、および1064を有する、暗号化デジタル経済交流(CDEE)1056を示している。人格A1058では、ノードリソースは、消費するものと一致するものだけが消費される(もしあれば)。人格Aは、情報伝達量が軽度から中程度である、カジュアルで質素な消費者にとって理想的である。VoIPコール(たとえば、Skype)や優先情報転送などのライブストリームは極力抑えられる。人格B1060は、利益マージンがXより大きい限り、可能な限り多くのリソースを消費する。(余分な作業単位は、暗号通貨、法定紙幣、貴金属などの代替通貨で取引できる)。人格Bは、とりわけ利潤動機のためにBCHAINネットワークのインフラに貢献するように設定されたノードにとって理想的である。したがって、このようなノードは、典型的には、バッテリ駆動の装置ではなく、商用電源で稼働する永続的なインフラ設備であり、強力なコンピュータ内部構造(無線機能、CPU強度、ハードディスクサイズなど)、たとえば固定式アプライアンスをなど有する。人格C1062は、より少ないノードリソースを消費しながらコンテンツを消費できるように、取引通貨(暗号化、法定紙幣、貴金属など)を通じて作業単位を支払う。人格Cは、情報伝達の大量消費者、またはBCHAINネットワークから利益を引き出すことを望んでいるが、デバイスのリソースが枯渇する(たとえば、スマートフォンがバッテリを急速に使い切ってポケットの中で温かくなっている)ことを望んでいない人にとって理想的である。人格D1064では、ノードのリソースは、コンテンツの消費であろうと、金銭的な補償であろうと、極力多くのものを期待してなんら制限なしに消費する。人格Dは、BCHAINネットワークの強みに最大の関心を持つ人によって選ばれる。(たとえば、BCHAINネットワークのコア開発者は、コンテンツを消費したり、収益を上げたりするためではなく、ただネットワークを強化するためだけに、ノードを購入し、インストールすることができる。仕事現状の解釈(CWSI)1066は、Metachainのインフラ経済セクションを参照することで、仕事量クレジットに関してこのノードの現在の黒字または赤字を判断する。経済的に考慮された労働賦課(ECWI)1068は、選択された経済人格を、現行の作業剰余/赤字とともに考慮し、現在より多くの作業が行われなければならないかどうかを評価する。
図184は、互いを知的に成長させることができる、3つの異なるアルゴリズムの三者関係である、象徴的再帰的知性向上(SRIA)を示している。LIZARD16は、コードの目的を理解することによって、アルゴリズムのソースコードを改善することができる。I2GE21は、世代の仮想プログラムのバージョンをエミュレートすることができ、このため、最も強力なプログラムバージョンを選択できる。BCHAINネットワークは、分散型の方法で複雑なデータ偏重のプログラムを実行できる、無秩序に接続されたノードの巨大なネットワークである。