RU2018129947A - Система компьютерной безопасности, основанная на искусственном интеллекте - Google Patents

Система компьютерной безопасности, основанная на искусственном интеллекте Download PDF

Info

Publication number
RU2018129947A
RU2018129947A RU2018129947A RU2018129947A RU2018129947A RU 2018129947 A RU2018129947 A RU 2018129947A RU 2018129947 A RU2018129947 A RU 2018129947A RU 2018129947 A RU2018129947 A RU 2018129947A RU 2018129947 A RU2018129947 A RU 2018129947A
Authority
RU
Russia
Prior art keywords
data
code
perception
information
rules
Prior art date
Application number
RU2018129947A
Other languages
English (en)
Other versions
RU2750554C2 (ru
RU2018129947A3 (ru
Inventor
Сайед Камран ХАСАН
Original Assignee
Сайед Камран ХАСАН
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/145,800 external-priority patent/US20160330219A1/en
Priority claimed from US15/264,744 external-priority patent/US20170076391A1/en
Application filed by Сайед Камран ХАСАН filed Critical Сайед Камран ХАСАН
Publication of RU2018129947A publication Critical patent/RU2018129947A/ru
Publication of RU2018129947A3 publication Critical patent/RU2018129947A3/ru
Application granted granted Critical
Publication of RU2750554C2 publication Critical patent/RU2750554C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/311Functional or applicative languages; Rewrite languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/313Logic programming, e.g. PROLOG programming language
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Claims (207)

1. Система компьютерной безопасности, основанная на искусственном интеллекте, характеризующаяся тем, что система оснащена памятью, в которой хранятся запрограммированные инструкции, процессором, сопряженным с памятью, для выполнения запрограммированных инструкций, а также по меньшей мере одной базой данных, причем система также включает в себя компьютерную систему, обеспечивающую реализацию указанных функций.
2. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой активную защиту критической инфраструктуры посредством обеспечения многоуровневой защиты информации в облачной архитектуре (CIPR/CTIS) и дополнительно включает в себя:
а) доверенную платформу, представляющую собой сеть агентов, сообщающих о деятельности хакеров;
б) провайдера управляемой сети и услуг безопасности (MNSP), который обеспечивает услуги и решения по управляемому безопасному шифрованию, подключениям и совместимости;
где MNSP соединен с доверенной платформой посредством виртуальной частной сети (VPN), которая предоставляет канал связи с доверенной платформой, a MNSP выполнен с возможностью анализировать весь трафик в сети предприятия, причем трафик направляют в MNSP.
3. Система по п. 2, отличающаяся тем, что MNSP включает в себя:
а) логическую защиту и мгновенное реагирование в реальном времени без создания баз данных (LIZARD), которая узнает назначение и функцию внешнего кода и блокирует его в случае наличия злого умысла либо отсутствия обоснованной цели, а также анализирует угрозы сами по себе без обращения к прошлым данным;
б) искусственные угрозы безопасности (AST), которые представляют собой гипотетический сценарий события в системе безопасности для проверки эффективности правил безопасности;
в) творческий модуль, осуществляющий процесс интеллектуального создания новых гибридных форм из существующих форм;
г) обнаружение злого умысла, посредством которого определяют взаимосвязь информации, выделяют образцы поведения, связанного с системой безопасности, проводят регулярные фоновые проверки нескольких подозрительных событий в системе безопасности, а также предпринимают попытки найти взаимосвязь между событиями, на первый взгляд не связанными между собой;
д) поведение системы безопасности, в котором хранятся и индексируются события в системе безопасности, их признаки и отклик на них, причем отклики представляют собой решения как по блокировке, так и по допуску;
е) итеративный рост и развитие интеллекта (I2GE), посредством которого изучают большие данные и распознают сигнатуры вредоносного ПО, а также симулируют потенциальные разновидности данного ПО путем совмещения AST с творческим модулем;
ж) память и восприятие, основанные на критическом мышлении (СТМР), посредством которых критически рассматривают решения по блокировке или допуску, а также обеспечивают дополнительный уровень безопасности путем изучения перекрестных данных, предоставляемых I2GE, LIZARD и доверенной платформой, причем СТМР оценивает собственный потенциал в формировании объективного решения по данному вопросу и не навязывает это решение, если оно малонадежно.
4. Система по п. 3, отличающаяся тем, что для защищенного взаимодействия с LIZARD в MNSP используется клиент LIZARD Lite, выполненный с возможностью работать на устройстве, входящем в сеть предприятия.
5. Система по п. 3, дополнительно включающая в себя демилитаризованную зону (DMZ), которая представляет собой подсеть, содержащую HTTP-сервер с более высокой ответственностью перед системой безопасности, чем у обычного компьютера, снимающий такую ответственность с остальных устройств в сети предприятия.
6. Система по п. 3, отличающаяся тем, что I2GE включает в себя итеративное развитие, в котором отбирают и исследуют параллельные пути развития, итеративные поколения которых адаптируются к одним и тем же искусственным угрозам безопасности (AST), и путь с наиболее удачными личностными чертами лучше других противостоит угрозам безопасности.
7. Система по п. 3, отличающаяся тем, что LIZARD включает в себя:
а) синтаксический модуль, который предоставляет фреймворк для написания и чтения компьютерного кода;
б) целевой модуль, который с помощью синтаксического модуля выделяет из кода цель, поле чего выдает ее в собственном формате сложносоставной цели;
в) виртуальную обфускацию, в рамках которой сеть и базу данных предприятия копируют и переносят в виртуальную среду, где конфиденциальные сведения замещают фальшивыми данными, причем среда может динамически подстраиваться в реальном времени под поведение цели, включая в себя больше фальшивых данных либо больше настоящих данных самой системы;
г) имитацию сигнала, которая обеспечивает своего рода ответный удар при достижении аналитического завершения виртуальной обфускации;
д) проверку внутренней логики, в рамках которой проверяют, присутствует ли логика во всех внутренних функциях внешнего кода;
е) переписывание внешнего кода, в рамках которого посредством синтаксического и целевого модулей внешний код преобразуют в формат сложносоставной цели;
ж) обнаружение скрытого кода, в рамках которого обнаруживают код, скрытно помещенный в пакеты передачи данных;
з) сопоставление карт потребностей, т.е. карту иерархии потребностей и целей, на которую опираются, решая, соответствует ли внешний код общему назначению системы;
где для написания кода синтаксический модуль получает из целевого модуля код в формате сложносоставной цели, затем пишет код с произвольным синтаксисом, после чего вспомогательная функция переводит его в реальный исполняемый код;
где для чтения синтаксический модуль направляет в целевой модуль синтаксическую интерпретацию кода с целью выявить назначение данного кода;
где имитация сигнала использует синтаксический модуль с целью понять синтаксис коммуникации вредоносного ПО с запустившими его хакерами, после чего контроль над коммуникацией перехватывают, чтобы создать ложное впечатление, что атака удалась и что конфиденциальные данные попали к хакерам, в то время как система LIZARD также направляет хакерам код ошибки от вредоносного ПО, маскируя его под реальный отклик от ПО;
где при переписывании внешнего кода с помощью выявленной цели достраивают кодовый набор, тем самым добиваясь того, чтобы внутри сети предприятия исполнялись только желаемые и понятные функции внешнего кода, а все остальные части кода не получали доступа в систему.
8. Система по п. 7, отличающаяся тем, что для того, чтобы при переписывании внешнего кода был синтаксически воспроизведен внешний код с целью сглаживания потенциально незамеченных вредоносных эксплойтов, посредством комбинационного метода сравнивают и сопоставляют заявленную цель с выявленной целью, причем используют целевой модуль для манипуляции форматом сложносоставной цели, причем в отношении выявленной цели при сопоставлении карт потребностей сохраняют иерархическую структуру для сохранения юрисдикции всех нужд предприятия, с тем чтобы определить и обосновать назначение участка кода, в зависимости от пустот в юрисдикционно-ориентированной карте потребностей, причем входящую цель получают из процесса рекурсивной отладки.
9. Система по п. 8, отличающаяся тем, что при рекурсивной отладке циклически проходят сегменты кода, проверяют их на наличие багов и исправляют их, причем если баг не устраняется, весь сегмент кода заменяют исходным сегментом внешнего кода, после чего данный исходный сегмент помечают с целью упрощения процесса виртуальной обфускации и поведенческого анализа, причем исходное состояние внешнего кода интерпретируется целевым модулем и синтаксическим модулем для переписывания кода, причем отладчик напрямую обращается к внешнему коду в случае, если в переписанной версии обнаружен неустранимый баг и весь сегмент необходимо заменить исходным сегментом внешнего кода, тогда как сегменты переписанного кода проверяют в виртуальной среде выполнения на предмет наличия багов программирования, где виртуальная среда выполнения запускает сегменты кода и проверяет на наличие ошибок выполнения, и при наличии багов программирования виртуальная среда выполнения выявляет тип и участок ошибок, после чего готовят потенциальное решение для бага программирования посредством совмещения цели и перевыражения кода из заявленной цели, причем участок бага программирования переписывают в ином формате с целью избежать бага, причем потенциальное решение выводят, а если решений не осталось, данный сегмент кода больше не переписывают, а в итоговом кодовом наборе вставляют на его место исходный сегмент кода напрямую из внешнего кода.
10. Система по п. 8, отличающаяся тем, что при сопоставлении карт потребностей облака LIZARD Cloud и LIZARD Lite обращаются к иерархической карте ветвей юрисдикции предприятия, причем вне зависимости от того, совпадает входящая цель с заявленной либо получена из целевого модуля, в ходе сопоставления карт потребностей подтверждают обоснование для выполнения кода/функции в системе предприятия, причем эталонный экземпляр иерархической карты хранят в облаке LIZARD Cloud в MNSP, а индекс потребностей в сопоставлении карт потребностей рассчитывают на основании данного эталонного экземпляра, причем предоптимизированный индекс потребностей распространяют по всем доступным конечным клиентам, а для сопоставления карт потребностей получают запрос потребностей в отношении наиболее подходящей потребности системы в целом, причем в качестве соответствующего вывода выступает формат сложносоставной цели, отражающий данную подходящую потребность.
11. Система по п. 3, отличающаяся тем, что в MNSP виртуально воссоздают всю инфраструктуру локальной сети (LAN) предприятия, причем в процессе поведенческого анализа системой хакеры сталкиваются как с элементами реальной инфраструктуры локальной сети, так и с виртуальной копией, и в случае, если такой анализ выявляет риск, хакеру в большей степени предоставляют взаимодействовать с виртуальной копией с целью снизить риск взлома настоящих данных и/или устройств.
12. Система по п. 3, отличающаяся тем, что AST передают корневую сигнатуру вредоносного ПО, с тем чтобы сформировать итерации/вариации данной сигнатуры, причем полиморфические вариации вредоносного ПО получают на выходе из I2GE и передают на обнаружение вредоносного ПО.
13. Система по п. 12, отличающаяся тем, что обнаружение вредоносного ПО производят на всех трех уровнях устройства компьютера, а именно в пользовательском пространстве, пространстве ядра и пространстве прошивки/оборудования, причем все указанные пространства находятся под контролем агентов LIZARD Lite.
14. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой секретный машинный интеллект (MACINT) и отпор посредством скрытных операций в киберпространстве и дополнительно включает в себя:
а) интеллектуальное управление информацией и конфигурацией (I2CM), обеспечивающее интеллектуальное управление, просмотр и контроль информации;
б) консоль управления (МС), предоставляющую пользователям канал ввода/вывода; причем I2CM включает в себя:
i) сбор, при котором используют критерии общего уровня для отсеивания неважной и лишней информации, а также сливают и помечают потоки информации с множества платформ;
ii) службу конфигурации и размещения, которая включает в себя интерфейс для добавления новых устройств в сеть предприятия с заданными настройками безопасности и подключения, а также для управления учетными записями новых пользователей;
iii) разделение по юрисдикции, в рамках которого размеченный пул информации делят исключительно в соответствии с юрисдикцией конкретного пользователя консоли управления;
iv) разделение по угрозам, в рамках которого информацию организуют в соответствии с отдельными угрозами;
v) автоматизированные элементы управления для доступа в облако MNSP, на доверенную платформу или к дополнительным сторонним службам.
15. Система по п. 14, отличающаяся тем, что в облаке MNSP в ходе поведенческого анализа наблюдают состояние вредоносного ПО и действия, которые оно выполняет, находясь в среде фальшивых данных, причем если вредоносное ПО предпринимает попытку передать фальшивые данные хакеру, исходящий сигнал перенаправляют, так чтобы его получил фальшивый хакер, где хакерский интерфейс получает кодовую структуру вредоносного ПО и на ее основе восстанавливает внутреннюю структуру вредоносного ПО, из которой затем получают хакерский интерфейс,
причем фальшивый хакер и фальшивое вредоносное ПО симулируют внутри виртуальной среды, где виртуальный фальшивый хакер посылает ответный сигнал настоящему вредоносному ПО для выявления дальнейшего поведения данного ПО, а реальный хакер получает фальшивый ответный код, не соответствующий поведению/состоянию настоящего вредоносного ПО.
16. Система по п. 14, отличающаяся тем, что в ходе сканирования эксплойтов определяет возможности и характеристики преступного оборудования, и итоговые результаты сканирования применяются эксплойтом - программой, которая направляется доверенной платформой посредством базы данных ответных эксплойтов и поражает систему злоумышленников, причем в базе данных ответных эксплойтов содержатся средства нанесения отпора злоумышленникам, предоставленные поставщиками аппаратного обеспечения в виде готовых бэкдоров и известных уязвимостей, причем в единой базе данных судебных доказательств собраны судебные доказательства из множества источников, включающих множество предприятий.
17. Система по п. 14, отличающаяся тем, что законспирированный агент из преступной системы захватывает файл в сети предприятия, брандмауэр формирует отчет, который направляют в сбор отчетов, причем в ходе сбора отчетов данные категоризируют и разделяют для длительного/глубинного сканирования и оперативного/поверхностного сканирования.
18. Система по п. 17, отличающаяся тем, что глубинное сканирование взаимодействует с большими данными, при этом используя субалгоритм обнаружения злого умысла и субалгоритм управления внешними сущностями, причем стандартные отчеты с пунктов безопасности собирают в сборе отчетов и делают из них выборку посредством фильтров с низкими ограничениями, причем подробности событий сохраняют в индексе и трекинге событий, в ходе обнаружения аномалий используют индекс событий и поведение системы безопасности в соответствии с промежуточными данными, представленными модулем глубинного сканирования, для определения потенциальных рисков, причем в анализе событий участвуют субалгоритмы управления внешними сущностями и обнаружения злого умысла.
19. Система по п. 17, отличающаяся тем, что доверенная платформа проверяет произвольный компьютер на предмет того, являются ли его серверные родственники/соседи (т.е. другие сервера, с которыми он соединен) ранее запущенными двойными или тройными агентами доверенной платформы, причем поиск агентов осуществляется в облаке индекса и трекинга доверенных двойных агентов и в облаке индекса и трекинга доверенных тройных агентов, где двойной агент, которому доверяет произвольный компьютер, проводит эксплойт по доверенному каналу, и эксплойт пытается найти конфиденциальный файл, отправляет его в карантин и передает его точное состояние доверенной платформе, после чего пытается гарантированно удалить его с компьютера злоумышленника.
20. Система по п. 19, отличающаяся тем, что запрос к API провайдера составляется доверенной платформой для обнаружения в сетевых журналах сетевого надзора произвольной системы потенциальной передачи файлов на компьютер злоумышленника, причем метаданные используют для того, чтобы со значительной долей уверенности определить, на какой компьютер совершена передача, сетевой надзор выясняет параметры сети компьютера злоумышленника и перенаправляет сведения на доверенную платформу, причем доверенную платформу используют для обращения к API системы безопасности, предоставленному поставщиками программного и аппаратного обеспечения, для того чтобы применить готовые бэкдоры в целях судебного расследования.
21. Система по п. 14, отличающаяся тем, что доверенная платформа принудительно отправляет на компьютер злоумышленника обновление программного обеспечения или прошивки для создания нового готового бэкдора, причем на соседние похожие машины для маскировки принудительно отправляют плацебо-обновление, идентификационные данные цели направляют на доверенную платформу, причем доверенная платформа указывает контролеру программного обеспечения/прошивки принудительно отправить плацебо-обновления и обновления, содержащие бэкдоры, на соответствующие компьютеры, где обновление, содержащее бэкдор, приводит к созданию нового бэкдора в системе компьютера злоумышленника путем использования существующей системы обновления программного обеспечения, установленного на данном компьютере, а плацебо-обновление бэкдоров не содержит, причем контролер переносит бэкдор как на цель, так и на компьютеры, контакт которых с целью выше среднего, причем при применении эксплойта посредством обновления, содержащего бэкдор, конфиденциальный файл отправляют в карантин и копируют с целью дальнейшего анализа истории использования его метаданных, а любые дополнительные судебные данные собирают и направляют в пункт связи экслойта на доверенной платформе.
22. Система по п. 14, отличающаяся тем, что на доверенную платформу принудительно отправляют флаг долгосрочного приоритета для наблюдения за системой злоумышленников на предмет любых изменений/обновлений, причем система предприятия передает в модуль ордера цель, и модуль ордера сканирует входящие данные всех аффилированных систем на предмет ассоциаций с заданной целью, где в случае совпадений информацию передают в систему предприятия, которая создала ордер и пытается проникнуть в цель, причем входящие данные передают в желаемый аналитический модуль, посредством которого синхронизируют взаимовыгодные сведения безопасности.
23. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой логическую защиту и мгновенное реагирование в реальном времени без создания баз данных (LIZARD) и дополнительно включает в себя:
а) статичное ядро (SC), состоящее из в основном статичных программных модулей;
б) итерационный модуль, посредством которого изменяют, создают и уничтожают модули в динамической оболочке, причем итерационный модуль использует AST для оценки качества работы системы безопасности, а также итерационное ядро для осуществления автоматического написания кода;
в) алгоритм дифференциальной модификации, посредством которого модифицируют базовую итерацию в соответствии с недостатками, обнаруженными с помощью AST, причем после применения дифференциальной логики предлагают новую итерацию и рекурсивно обращаются к итерационному ядру, которое затем заново подвергают той же самой проверке с использованием AST;
г) алгоритм логической дедукции, в который из AST поступают известные отклики системы безопасности итераций динамической оболочки, и посредством данного алгоритма вычисляют состав кодового набора, который поможет добиться известного верного отклика на сценарий события в системе безопасности;
д) динамическая оболочка (DS), в которой содержатся преимущественно динамические программные модули, которые были автоматически запрограммированы итерационным модулем (IM);
е) карантин кода, посредством которого внешний код изолируют в ограниченной виртуальной среде;
ж) обнаружение скрытого кода, в рамках которого обнаруживают код, скрытно помещенный в пакеты передачи данных;
з) переписывание внешнего кода, в рамках которого после выяснения назначения внешнего кода переписывают части кода или код целиком и которое допускает только переписывание;
причем все устройства на предприятии связаны через LIZARD, все прошивки и программное обеспечение, на которых работают данные устройства, запрограммированы так, чтобы любые скачивания/закачки данных происходили исключительно через LIZARD как постоянный прокси, причем LIZARD взаимодействует с тремя типами данных, включая данные в движении, используемые данные и неподвижные данные, а также взаимодействует с различными формами данных, в том числе с файлами, электронной почтой, сетевыми данными, мобильными данными, облачными данными и съемными данными.
24. Система по п. 23, дополнительно включающая в себя:
а) реле переполнения AST, где данные передаются в AST для будущего улучшения итераций, когда система может принимать только малонадежные решения;
б) проверку внутренней логики, в рамках которой проверяют, присутствует ли логика во всех внутренних функциях участка внешнего кода;
в) зеркальный тест, посредством которого проверяют, совпадает ли динамика ввода/вывода переписанного кода с оригиналом, причем все скрытые эксплойты исходного кода отключены и не выполняются;
г) сопоставление карт потребностей, т.е. карту иерархии потребностей и целей, на которую опираются, решая, соответствует ли внешний код общему назначению системы;
д) синхронизатор с настоящими данными, посредством которого отбирают данные, которые затем направят в смешанные среды, а также устанавливают приоритет запрещения доступа к конфиденциальной информации вредоносному ПО;
е) менеджер данных, выступающий в качестве интерфейса-посредника между сущностью и данными, приходящими извне виртуальной среды;
ж) виртуальная обфускация, посредством которой запутывают код и ограничивают к нему доступ путем постепенного и частичного его погружения в виртуальную фальшивую среду;
з) модуль скрытной транспортировки, посредством которого скрытно и незаметно происходит перенос вредоносного ПО в среду фальшивых данных;
и) трекинг отзыва данных, в котором отслеживается вся информация, загруженная с подозрительной сущности и отправленная туда.
25. Система по п. 24, дополнительно включающая модуль сравнения целей, в котором производят сравнение четырех типов цели, для того чтобы убедиться в том, что поведение и структура сущности одобрены и понятны LIZARD и рассматриваются как содействующие назначению системы в целом.
26. Система по п. 25, отличающаяся тем, что итерационный модуль использует SC, чтобы синтаксически модифицировать кодовую базу DS в соответствии с выявленной целью в «фиксированных целях» и данных из реле возврата данных (DRR), причем модифицированную версию LIZARD параллельно подвергают стресс-тестам AST с использованием множества разных сценариев событий в системе безопасности.
27. Система по п. 26, отличающаяся тем, что внутри SC в рамках логического вывода из изначально более простых функций выводят логически необходимые функции, причем все дерево функциональных зависимостей строится из заявленной сложносоставной цели;
где в рамках перевода кода преобразуют произвольный обобщенный код, понимаемый напрямую функциями синтаксического модуля, в код на любом выбранном известном языке программирования, а также выполняют обратную операцию перевода кода на известном языке программирования в произвольный код;
где в рамках упрощения логики упрощают логику записанного кода для создания карты взаимосвязанных функций;
где формат сложносоставной цели представляет собой формат для хранения взаимосвязанных подцелей, в сумме составляющих общую цель;
где целевые ассоциации представляют собой запрограммированные сведения о том, какие функции и какие типы поведения связаны с какими целями;
где в рамках итеративного расширения добавляют подробности и сложность для развития простой цели в сложносоставную путем обращения к целевым ассоциациям;
где в рамках итеративной интерпретации циклически обрабатывают все взаимосвязанные функции и получают интерпретированную цель путем обращения к целевым ассоциациям;
где внешнее ядро сформировано целевым и синтаксическим модулями, которые работают сообща с целью выведения логической цели неизвестного внешнего кода и получения исполняемого кода из заявленной цели функционального кода; где внешний код представляет собой код, неизвестный LIZARD, функционал и назначение которого неизвестны, причем внешний код служит вводом для внутреннего ядра, а выводом служит выявленная цель, причем выявленная цель - это намерение данного кода, согласно оценкам целевого модуля, и причем выявленную цель возвращают в формате сложносоставной цели.
28. Система по п. 27, отличающаяся тем, что IM использует AST для оценки качества работы системы безопасности, а также итерационное ядро для осуществления автоматического написания кода, причем, если LIZARD приходится принимать малонадежное решение, данные об атаках злоумышленников и самих злоумышленниках из DDR передают в AST; причем внутри итерационного ядра алгоритм дифференциальной модификации (DMA) получает из внутреннего ядра программные возможности синтаксического и целевого модулей, а также сведения о назначении системы, после чего используется кодовый набор для модификации базовой итерации в соответствии с недостатками, обнаруженными с помощью AST, где итоговые недостатки системы безопасности представлены визуально, чтобы указать на угрозы безопасности, прошедшие сквозь базовую итерацию во время работы виртуальной среды исполнения.
29. Система по п. 28, отличающаяся тем, что в рамках DMA текущее состояние отражает кодовый набор динамической оболочки с символически сопоставленными формами, размерами и положениями, причем разные конфигурации данных форм указывают на разные конфигурации интеллекта и реакции системы безопасности, причем AST передает потенциальные отклики текущего состояния, которые оказались неверными, а также верный отклик;
где вектор атаки выступает в качестве символического отображения угрозы кибербезопасности, причем направление, размер и цвет соответствуют гипотетическим свойствам вектора атаки, размеру и типу вредоносного ПО, причем вектор атаки символически отталкивается от кодового набора с целью выразить отклик системы безопасности на данный кодовый набор; где верное состояние представляет собой окончательный результат работы DMA по получению желаемого отклика системы безопасности из участка кода динамической оболочки, причем различия между текущим состоянием и верным состоянием приводят к различным откликам вектора атаки;
где AST предоставляет известные недостатки системы безопасности, а также верный отклик системы безопасности, причем алгоритм логической дедукции использует ранние итерации DS с целью получить более совершенную и эффективную итерацию динамической оболочки, под которой понимается программа верного отклика системы безопасности.
30. Система по п. 26, отличающаяся тем, что в рамках виртуальной обфускации подозрительный код скрытно перенаправляют в среду, в которой половину данных интеллектуальным образом смешивают с фальшивыми данными, причем субъекты, работающие в настоящей системе, можно с легкостью и скрытно перенести в среду фальшивых данных, полную либо частичную, благодаря виртуальной изоляции, где генератор фальшивых данных, используя в качестве образца синхронизатор с настоящими данными, создает фальшивые и бесполезные данные; где воспринимаемый риск уверенности в восприятии поступающего внешнего кода влияет на выбираемый LIZARD уровень обфускации; где высокая уверенность во вредоносности кода приводит к тому, что его помещают в среду с большим содержанием фальшивых данных, тогда как низкая уверенность во вредоносности кода приводит к тому, что его помещают либо в настоящую систему, либо в среду, содержащую 100% фальшивых данных.
31. Система по п. 30, отличающаяся тем, что в трекинге отзыва данных отслеживается вся информация, загруженная с подозрительной сущности и отправленная туда, причем в случае, если фальшивые данные были отправлены легитимной сущности в сети предприятия, все эти фальшивые данные отзываются, и взамен их отправляют настоящие данные, причем триггер отзыва выполнен таким образом, чтобы легитимная сущность в сети предприятия не предпринимала действий на основании определенных данных, пока не получит подтверждения о том, что это настоящие, а не фальшивые данные.
32. Система по п. 31, отличающаяся тем, что в ходе поведенческого анализа отслеживают поведение подозрительной сущности в плане скачивания и загрузки информации с целью определить потенциальные меры по устранению угрозы, причем реальная система содержит исходные настоящие данные, целиком существующие вне виртуальной среды, где настоящие данные, заменяющие собой фальшивые данные, поступают нефильтрованными в трекинг отзыва данных, где может быть сделан патч настоящих данных для замены фальшивых данных на настоящие данные в сущности, ранее классифицированной как подозрительная; причем менеджер данных, погруженный в виртуальную изолированную среду, получает патч настоящих данных из трекинга отзыва данных; причем если безвредный код в ходе поведенческого анализа был отмечен как вредоносный, принимаются меры по устранению угрозы для замены фальшивых данных в сущности, ранее классифицированной как подозрительная, на соответствующие настоящие данные; причем секретный токен - это строка безопасности, сформированная и назначенная LIZARD, которая позволяет реально безвредной сущности не выполнять свою функцию, причем если токен отсутствует, то это значит, что, вероятнее всего, данная легитимная сущность была случайно помещена в среду, частично состоящую из фальшивых данных, по подозрению в том, что она может являться вредоносным ПО, после чего активируют замедленную сессию с интерфейсом задержки, тогда как, если токен присутствует, это значит, что серверная среда настоящая, и, следовательно, все замедленные сессии деактивируются.
33. Система по п. 31, отличающаяся тем, что в рамках поведенческого анализа карта целей представляет собой иерархию задач системы, которая дает цель всей системе предприятия, причем заявленную цель, назначение деятельности и назначение кодовой базы сравнивают с присущей системе необходимости в том, что якобы делает подозрительная сущность; причем осуществляют наблюдение за деятельностью памяти, процессора и сетевой активностью подозрительной сущности, где синтаксический модуль интерпретирует такую деятельность с точки зрения желательной функции, причем такие функции затем переводят в назначение с помощью целевого модуля, где кодовая база - это исходный код/программная структура подозрительной сущности, которую передают в синтаксический модуль, где синтаксический модуль распознает программный синтаксис и сводит программный код и деятельность кода к промежуточной карте взаимосвязанных функций, причем целевой модуль выдает воспринимаемые намерения подозрительной сущности, выдавая также назначение кодовой базы и назначение деятельности, где назначение кодовой базы содержит известную цель, назначение, юрисдикцию и полномочия сущности, выявленные возможностями синтаксического модуля LIZARD, а назначение деятельности содержит известную цель, назначение, юрисдикцию и полномочия сущности, выявленные LIZARD благодаря пониманию деятельности памяти, процессора и сетевой активности; где под заявленной целью понимают цель, назначение, юрисдикцию и полномочия сущности, заявленные самой сущностью, а необходимая цель содержит ожидаемую цель, назначение, юрисдикцию и полномочия, требуемые системой предприятия; причем все цели сравнивают в модуле сравнения, а любые расхождения в целях приводят к выполнению сценария расхождения в целях и, как следствие, к мерам по устранению угрозы.
34. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой память и восприятие, основанные на критическом мышлении (СТМР) и дополнительно включает в себя:
а) расширитель объема критических правил (CRSE), который берет известный объем восприятий и расширяет его, добавляя в него восприятие критического мышления;
б) верные правила, к которым относятся верные правила, полученные путем использования восприятия критического мышления;
в) выполнение правил (RE), в рамках которого выполняются правила, существование и выполнение которых подтверждается сканированием памяти хаотического поля, с целью получения желаемых и подходящих решений, принятых с помощью критического мышления;
г) вывод критических решений, в рамках которого получают итоговую логику для определения общего итога работы СТМР путем сравнения выводов, достигнутых как симулятором восприятия наблюдателя (РОЕ), так и RE;
где РОЕ симулирует наблюдателя и проверяет/сравнивает все потенциальные факты восприятия, используя различные формы симуляции наблюдателя; где RE включает шахматную плоскость, которую используют для отслеживания преобразования наборов правил, причем объекты на доске отражают сложность данной ситуации в системе безопасности, а перемещение данных объектов по «доске безопасности» отражает развитие ситуации, которое контролируется откликами правил безопасности.
35. Система по п. 34, дополнительно включающая в себя:
а) субъективные решения, предоставляемые алгоритмом сопоставления выбранных образцов (SPMA);
б) ввод метаданных системы, включающих необработанные метаданные из SPMA, описывающие механику работы алгоритма и процесс прихода к тому или иному решению;
в) обработку причин, в рамках которой происходит логическое осмысление утверждений путем сравнения характеристик свойств;
г) обработку правил, в рамках которой выведенные правила используют в качестве позиции для сравнения с целью определить масштаб текущей проблемы;
д) сеть памяти, которая сканирует журналы рыночных переменных на предмет выполнимых правил;
е) получение необработанного восприятия, в рамках которого из SPMA получают журналы метаданных, причем журналы обрабатывают и формируют восприятие, которое отражает восприятие данного алгоритма, причем восприятие сохраняют в сложном формате восприятия (PCF) и симулируют с помощью РОЕ; причем под прикладными углами восприятия понимают углы восприятия, которые уже были применены и использованы SPMA;
ж) механизм автоматизированного обнаружения восприятия (APDM), который задействует творческий модуль, производящий гибридизированное восприятие, формируемое в соответствии с входными данными прикладных углов восприятия, с тем чтобы объем восприятия можно было увеличивать;
з) плотность самокритичных знаний (SKCD), где оценивается объем и тип потенциально неизвестных знаний, лежащих за пределами журналов и отчетов, причем последующие функции критического мышления в СТМР могут задействовать весь потенциальный объем имеющихся знаний; причем критическое мышление указывает на юрисдикцию внешней оболочки мышления, основанного на правилах;
и) получение выводов (ID), в рамках которого выводят углы восприятия данных из текущих прикладных углов восприятия,
причем SPMA противопоставляют критическому мышлению, выполненному посредством СТМР при использовании восприятия и правил.
36. Система по п. 35, дополнительно включающая в себя:
а) менеджмент и распределение ресурсов (RMA), в рамках которых с помощью настраиваемой политики решают, сколько восприятия необходимо задействовать, чтобы симулировать наблюдателя, причем приоритет в отборе фактов восприятия выбирают исходя из их веса в порядке убывания, а с политика затем определяет способ отсекания: процентная доля, фиксированное число либо более сложный способ;
б) поиск по хранилищу (SS), в рамках которого используют CVF, полученный из обогащенных данными журналов, в качестве критерия поиска по базе данных в хранилище восприятия (PS), причем в PS факты восприятия хранятся не только со своим значением веса, но и также с индексом в виде формата сравниваемых переменных (CVF);
в) обработку метрик, в ходе которой восстанавливают распределение переменных из SPMA;
г) дедукцию восприятия (PD), в рамках которой используют распределение откликов и соответствующих метаданных системы для воспроизведения исходного восприятия отклика распределения;
д) модуль категоризации метаданных (МСМ), в котором отладку и отслеживание алгоритма разделяют на отдельные категории посредством категоризации информации на основе синтаксиса, причем данные категории используют для создания и получения конкретного распределения откликов с корреляцией по рискам и возможностям;
е) комбинацию метрик, в ходе которой углы восприятия разделяют на категории метрик;
ж) преобразование метрик, в ходе которого отдельные метрики преобразовывают обратно в полноценные углы восприятия;
з) расширение метрик (ME), в ходе которого метрики множества разных углов восприятия сохраняют по категориям в отдельных базах данных;
и) генератор формата сравниваемых переменных (CVFG), который преобразует поток информации в формат сравниваемых переменных (CVF).
37. Система по п. 36, дополнительно включающая в себя:
а) сопоставление восприятия, в рамках которого CVF генерируют из фактов восприятия, полученных из выведения синтаксиса правил (RSD), причем вновь сгенерированный CVF используют для поиска подходящих фактов восприятия в PS со схожими индексами, а потенциальные совпадения возвращают в генерирование синтаксиса правил (RSG);
б) распознавание памяти (MR), в ходе которого из данных ввода формируют хаотическое поле;
в) индексацию концептов памяти, в рамках которой целые концепты индивидуально оптимизируют в виде индексов, причем индексы используются буквенными сканерами для взаимодействия с хаотическим полем;
г) парсер выполнения правил (RFP), которому передают отдельные части правил с метками распознавания, причем каждую часть помечают в соответствии с тем, была ли она найдена в хаотическом поле в ходе распознавания памяти; причем RFP логически решает, какие целые правила, выступающие как комбинация всех частей, были успешно распознаны в хаотическом поле и заслуживают выполнения;
д) разделение формата синтаксиса правил (RSFS), в рамках которого верные правила распределяют по типу, так чтобы все действия, свойства, условия и объекты хранились отдельно;
е) выведение синтаксиса правил, в ходе которого логические «черно-белые» правила преобразовывают в факты восприятия на основе метрик, причем сложные сочетания из нескольких правил преобразовывают в единое общее восприятие, выраженное через множество метрик с различными градиентами;
ж) генерирование синтаксиса правил (RSG), в ходе которого получают ранее подтвержденные факты восприятия, хранящиеся в формате восприятия, и взаимодействуют с внутренним составом метрик факта восприятия, причем такие измерения метрик на основании градиентов преобразуют в двоичные и логические наборы правил, симулирующие поток информации ввода/вывода исходного факта восприятия;
з) разделение формата синтаксиса правил (RSFS), в котором верные правила представляют собой точное отражение наборов правил, соответствующие реальности наблюдаемого объекта, причем верные правила распределяют по типу, так чтобы все действия, свойства, условия и объекты хранились отдельно, позволяя системе определять, какие элементы были найдены в хаотическом поле, а какие нет;
и) встроенную логическую дедукцию, в которой используются логические принципы, позволяющие избежать ошибок в определении того, какие правила точно отражают множество градиентов метрик внутри факта восприятия;
к) анализ контекста метрик, в рамках которого анализируют взаимные связи внутри восприятия метрик, причем определенные метрики могут зависеть от других с разной степенью силы, причем контекстуализацию используют в качестве дополнения к зеркальным взаимным связям, имеющимся у правил в «цифровом» формате набора правил;
л) преобразование формата синтаксиса правил (RSRC), в ходе которого правила распределяют для соответствия формату синтаксиса правил (RSF); где интуитивное решение участвует в критическом мышлении путем задействования фактов восприятия, а разумное решение участвует в критическом мышлении путем задействования правил, причем в качестве фактов восприятия используются данные, полученные из интуитивного решения в соответствии с синтаксисом формата, заданным во внутреннем формате, а выполненные правила - это данные, полученные из разумного решения, представляющего собой набор выполнимых наборов правил из RE, причем данные передаются в соответствии с синтаксисом формата, заданным во внутреннем формате;
где под действиями поднимают действие, которое, возможно, уже выполнялось, будет выполнено или рассматривается для активации, под свойствами понимают характеристики, похоже на свойства, описывающие что-то другое, будь то действие, состояние или объект, под состояниями понимают логическую операцию или оператор, а под объектами понимают цель, к которой применены характеристики;
где раздельный формат правил используют в качестве вывода из разделения формата синтаксиса правил (RSFS), выступающего в качестве этапа, предшествующего распознаванию памяти, а также в качестве вывода из распознавания памяти (MR), выступающего в качестве этапа, следующего за распознаванием памяти.
38. Система по п. 37, дополнительно включающая в себя:
а) парсер хаотического поля (CFP), в котором формат журналов собирают в единое сканируемое хаотическое поле;
б) дополнительные правила, получаемые из распознавания памяти (MR) в дополнение к верным правилам;
причем внутри сопоставления восприятия (РМ) статистика метрик обеспечивает статистическую информацию из хранилища восприятия, в ходе управления ошибок обрабатывают синтаксис и/или логические ошибки, происходящие из тех или иных отдельных метрик, в ходе разделения метрик изолируют отдельные метрики, поскольку они раньше объединялись в единый блок - восприятие ввода; причем в алгоритм сравнения узлов (NCA) передают состав узлов в двух или более CVF, где каждый узел CVF представляет собой степень значимости свойства, где над каждым отдельным узлом выполняют сравнение по сходству и рассчитывают совокупную вариативность, и где меньшее значение вариативности указывает на более точное совпадение.
39. Система по п. 38, дополнительно включающая в себя:
а) необработанное восприятие--интуитивное мышление (аналоговое), где обрабатывают факты восприятия в соответствии с «аналоговым» форматом, причем факты восприятия аналогового формата относятся к решениям, сохраненным в градиентах на гладкой кривой без перепадов;
б) необработанные правила--логическое мышление (цифровое), где обрабатывают правила в соответствии с цифровым форматом, причем необработанные правила цифрового формата относятся к решениям, которые хранятся в шагах с почти полным отсутствием «серой зоны»;
где под невыполненными правилами понимают наборы правил, недостаточно распознанные в хаотическом поле в соответствии с их логическими зависимостями, а под выполненными правилами понимают наборы правил, которые достаточно распознаны как существующие в хаотическом поле в соответствии с их логическими зависимостями;
а также где управление очередями (QM) задействует реконструкцию синтаксических связей (SRR) для анализа каждой отдельной части в наиболее логичном порядке и имеет доступ к результатам распознавания памяти (MR), и, таким образом, можно дать ответ на двоичные потоковым вопросам на да/нет и предпринять соответствующие действия, причем QM проверяет каждый сегмент правил пошагово, и если какой-либо сегмент отсутствует в хаотическом поле и не состоит в нужных отношениях с остальными сегментами, весь набор правил помечают как невыполненный.
40. Система по п. 39, отличающаяся тем, что последовательная организация памяти представляет собой оптимизированный способ хранения информации в «цепочках» упорядоченных сведений, причем в точках доступа к памяти ширина каждого узла (блока) отражает возможность прямого доступа наблюдателя к запомненному объекту (узлу), в объеме доступа каждая буква отражает конкретную точку прямого доступа наблюдателя к памяти, более широкий объем доступа указывает на то, что для каждого из последовательных узлов существует несколько точек доступа, причем чем больше к последовательности обращаются строго «по порядку», а не к случайно выбранному узлу, тем уже будет объем доступа (относительно размера последовательности), причем во вложенных слоях подпоследовательности последовательность, которая показывает высокое отсутствие единообразия, состоит из последовательности более коротких, связанных между собой, подпоследовательностей.
41. Система по п. 39, отличающаяся тем, что непоследовательная организация памяти представляет собой хранение информации в виде непоследовательно расположенных связанных объектов, причем обратимость указывает на непоследовательное расположение и единый объем, где непоследовательные отношения отмечаются относительно широкой точкой доступа к каждому узлу, причем при перетасовке узлов сохраняется та же степень единообразия; причем в ядерной теме и ассоциациях повторяют одну и ту же последовательность узлов, но с разными ядрами (центральными объектами), где ядро представляет собой основную тему, по отношению к которой оставшиеся узлы выступают в качестве соседей по памяти, что позволяет обеспечить более простой доступ к ним, чем в случае, когда ядерная тема отсутствует.
42. Система по п. 39, отличающаяся тем, что в рамках распознавания памяти (MR) сканируют хаотическое поле для распознавания известных концептов, причем хаотическое поле представляет собой «поле» концептов, произвольно погруженных в «белый шум», при этом в хранилище концептов памяти сохраняют распознаваемые концепты, которые готовы к индексации и обращению к ним для полевого исследования, при этом трехбуквенный сканер сканирует хаотическое поле и проверяет трехбуквенные сегменты, соответствующие цели, пятибуквенный сканер сканирует хаотическое поле и проверяет пятибуквенные сегменты, которые соответствуют цели, но на этот раз сегмент, который проверяется при каждом продвижении по всему полю, представляет собой целое слово, причем хаотическое поле сегментируют для сканирования в разных пропорциях, где при уменьшении области сканирования точность увеличивается, а по мере увеличения буквенного сканера повышается эффективность распознавания за счет точности, причем индексация концептов памяти (MCI) меняет размер сканера в ответ на оставшиеся необработанные концепты памяти, причем MCI начинает с самого большого доступного сканера и постепенно уменьшает его, в результате чего освобождается больше вычислительных ресурсов для проверки потенциального существования меньших по размеру целей концептов памяти.
43. Система по п. 39, отличающаяся тем, что логика интерпретации поля (FIL) отвечает за логистику управления сканерами различной ширины, причем сканирование общей области начинается со сканирования крупных наборов букв и прорабатывает большую область поля с меньшими ресурсозатратами, но за счет мелкомасштабной точности, причем сканирование конкретной области используют, когда обнаружена значимая область, и ее необходимо «приблизить», тем самым гарантируя, что дорогое и точное сканироване не выполняют в лишней и безрезультатной области, а получение дополнительного распознавания концептов памяти в хаотическом поле указывает на то, что область поля плотно насыщена концептами памяти.
44. Система по п. 39, отличающаяся тем, что в механизме автоматизированного обнаружения восприятия (APDM) угол восприятия определяется в сочетании с несколькими метриками, включая область, тип, интенсивность и последовательность, определяющие множество аспектов восприятия, из которых состоит общее восприятие, причем творческий модуль создает сложные вариации восприятия, в которых вес восприятия определяет относительное влияние восприятия, симулируемого посредством РОЕ, причем вес обоих входящих фактов восприятия учитывают при определении веса новоитерированного восприятия, которое содержит гибридизированные метрики, опирающиеся на предыдущее поколение восприятий.
45. Система по п. 39, отличающаяся тем, что на вход CVFG подают пакет данных, который представляет собой произвольный набор данных, которые должны быть представлены составом узлов сгенерированного CVF, причем для каждого отдельного блока, заданного пакетом данных, производят последовательное продвижение, где блок данных преобразуют в формат узла, имеющий тот же информационный состав, на который ссылается конечный CVF, причем преобразованные узлы после проверки их существования на этапе временно сохраняют в удержании узлов, причем если узлы не найдены, то они создаются и обновляются статистической информацией, включая возникновение и использование, причем все узлы в удержании собирают и принудительно передают как модульный вывод в виде CVF.
46. Система по п. 39, отличающаяся тем, что посредством алгоритма сравнения узлов сравнивают два состава узлов, которые были считаны из необработанного CVF, причем в рамках режима частичного соответствия (РММ), если в одном CVF есть активный узел, а в кандидате для сравнения он не найден (узел неактивен), то сравнение не штрафуют, тогда как в рамках режима полного соответствия (WMM), если в одном CVF есть активный узел, а в кандидате для сравнения он не найден (узел неактивен), то сравнение штрафуют.
47. Система по п. 39, отличающаяся тем, что в рамках разделения системных метаданных (SMS) разделяют входные системные метаданные на значимые причинно-следственные связи системы безопасности, где при сканировании/ассимиляции субъекта субъект/подозреваемый в ситуации в системе безопасности извлекается из метаданных системы посредством предварительно созданных контейнеров категорий и необработанного анализа из модуля категоризации, причем субъект используется в качестве основной контрольной точки для получения отклика системы безопасности/переменного отношения, где при сканировании/ассимиляции рисков факторы риска ситуации в системе безопасности извлекают из метаданных системы посредством предварительно созданных контейнеров категорий и необработанного анализа из модуля категоризации, причем риск связан с целевым субъектом, который демонстрирует или подвержен такому риску, где при сканировании/ассимиляции откликов отклик ситуации в системе безопасности извлекают из метаданных системы посредством предварительно созданных контейнеров категорий и необработанного анализа из модуля категоризации, причем отклик связан с субъектом безопасности, который якобы заслуживает такого отклика.
48. Система по п. 39, отличающаяся тем, что в МСМ в рамках разделения формата разделяют и классифицируют метаданные в соответствии с правилами и синтаксисом распознанного формата, причем правила и синтаксис локального формата содержат определения, которые позволяют модулю МСМ распознавать предварительно отформатированные потоки метаданных, где трассировка отладки представляет собой трассировку уровня кодирования, которая предоставляет используемые переменные, функции, методы и классы, а также соответствующий им контент/типы входных и выходных переменных, где трассировка алгоритма представляет собой трассировку программного уровня, которая обеспечивает данные системы безопасности в сочетании с анализом алгоритма, в котором итоговое решение системы безопасности (пропустить/заблокировать) предоставляется вместе со следом (обоснованием) того, как это решение было принято, а также с соответствующим весом каждого фактора, участвовавшего в принятии данного решения.
49. Система по п. 39, отличающаяся тем, что в обработке метрик (MP) отклик системы безопасности X представляет собой последовательность факторов, которые вносят вклад в итоговый отклик системы безопасности, выбираемый SPMA, причем начальный вес определяют посредством SPMA, где дедукция восприятия (PD) использует часть отклика системы безопасности и соответствующие метаданные системы для воспроизведения исходного восприятия отклика системы безопасности, причем интерпретация восприятия размерной серии отображает, как PD будет принимать отклик системы безопасности SPMA и связывать соответствующий ввод метаданных системы для воссоздания всего объема интеллектуального «цифрового восприятия», первоначально использованного в SPMA, причем заполнение формы, количество стека и размеры являются цифровыми фактами восприятия, которые содержат в себе «точку зрения» интеллектуального алгоритма.
50. Система по п. 49, отличающаяся тем, что в PD отклик системы безопасности X передают в качестве входных данных в расчет обоснования, где определяют обоснование отклика системы безопасности SPMA путем задействования намеренной подачи модуля упрощения ввода/вывода (IOR), причем модуль IOR использует разделенный ввод и вывод различных вызовов функций, указанных в метаданных, где разделение метаданных выполняют посредством МСМ.
51. Система по п. 39, отличающаяся тем, что в РОЕ ввод метаданных системы представляет собой первоначальный ввод, используемый в получении необработанного восприятия (RP2) для получения восприятия в формате CVF, причем в рамках поиска по хранилищу (SS) CVF, полученный из обогащенных данными журналов, используют в качестве критерия поиска по базе данных в хранилище восприятия (PS), причем в ранжировании факты восприятия расположены в порядке их окончательного веса, а обогащенные данными журналы применяют к фактам восприятия для получения рекомендаций по блокировке/разрешению, где SCKD помечает журналы для определения ожидаемого верхнего значения неизвестных знаний, с помощью парсера данных выполняют базовую интерпретацию обогащенных данными журналов и ввода метаданных системы с целью получить исходное решение о блокировке или разрешении, принятое первоначальным SPMA, причем СТМР критикует решения в РОЕ в соответствии с восприятием, а в выполнении правил (RE) - в соответствии с логически определенными правилами.
52. Система по п. 36, отличающаяся тем, что в рамках сложности метрик внешняя граница круга отражает верхнюю точку известных знаний в отношении отдельно взятой метрики, причем край круга отражает большую сложность метрики, тогда как центр круга отражает меньшую сложность метрики, причем светло-серая зона в центре отражает комбинацию метрик в текущей партии прикладных углов восприятия, а внешняя темно-серая зона отражает сложность метрики, хранящейся и известной системе в целом, причем задачей идентификации является увеличение сложности подходящих метрик, так чтобы приумножить число и сложность углов восприятия, причем темно-серая область поверхности отражает общий объем текущей партии прикладных углов восприятия, а также объем, оставшийся за пределами известной верхней границы, где после улучшения и увеличения сложности метрики возвращают в виде сложности метрик, которая используется в качестве ввода для преобразования метрик, в ходе которого отдельные метрики преобразовывают обратно в полноценные углы восприятия, и итоговый вывод собирают в подразумеваемые углы восприятия.
53. Система по п. 39, отличающаяся тем, что в SCKD в модуле категоризации известных данных (KDC) категорически отделяют известную информацию от ввода, так чтобы можно было выполнить запрос аналогии с подходящей базой данных, а также разделяют информацию на категории, причем каждая отдельная категория обеспечивает ввод для CVFG, который выводит категориальную информацию в формате CVF, используемый в поиске по хранилищу (SS) для поиска совпадений в базе данных известного объема данных, причем каждую категорию помечают соответствующим объемом известных данных в соответствии с результатами SS, причем помеченные объемы неизвестной информации для каждой категории снова собирают в тот же поток исходного ввода в комбинаторе неизвестных данных (UDC).
54. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой лексически объективный майнинг (LOM) и дополнительно включает в себя:
а) обоснование первоначального запроса (IQR), куда передают вопрос и в рамках которого задействуют центральное хранилище знаний (CKR) для расшифровки недостающих подробностей, необходимых для понимания вопроса и ответа на него;
б) разъяснение опроса (SC), куда передают вопрос и данные дополнительного запроса и в рамках которого получают ввод от человека-субъекта и и отправляют ему вывод, а также формируют разъясненный вопрос/утверждение;
в) построение утверждений (АС), в рамках которого получают предложение в форме утверждения или вопроса, а на выходе получают концепты, связанные с данным предложением;
г) представление ответа, представляющее собой интерфейс для представления выводов, полученных АС, как человеку-субъекту, так и рациональному обращению (RA);
д) составление иерархической карты (НМ), в рамках которой составляют карту связанных концептов для поиска совпадений или конфликтов в логике вопросов/утверждений, а также рассчитывают выгоды и риски той или иной позиции по теме;
е) центральное хранилище знаний (CKR), представляющее собой основную базу данных, куда LOM обращается за знаниями;
ж) валидацию знаний (KV), в рамках которой получают знание высокой достоверности до критики, которое необходимо логически разделить под возможности запросов и ассимиляцию в CKR;
з) принятие отклика, представляющее собой выбор, предоставляемый человеку-субъекту, в рамках которого он либо принимает отклик LOM, либо критикует его, причем если отклик принят, он затем обрабатывается в KV, чтобы быть сохраненым в CKR в качестве подтвержденного знания (высокой достоверности), а если человек-субъект не принимает отклик, его направляют в RA, где проверяют и критикуют доводы, предоставленные человеком;
и) управляемый поставщик услуг на основе искусственного интеллекта (MAISP), который поддерживает запущенную в интернет-облаке копию LOM, где работает мастер-копия CKR, и подключает LOM к клиентским службам, программно-аппаратным службам, зависимостям сторонних приложений, источникам информации и облаку MNSP.
55. Система по п. 54, отличающаяся тем, что к клиентским службам относятся личные помощники с искусственным интеллектом, коммуникационные приложения и протоколы, автоматизация дома и медицинские приложения, к программно-аппаратным службам относятся онлайн-покупки, онлайн-транспорт, заказ медицинских рецептов, причем клиентские службы и программно-аппаратные службы взаимодействуют с LOM через документированную инфраструктуру API, что позволяет стандартизировать протоколы и передачу информации, причем LOM извлекает знания из внешних источников информации посредством механизма автоматизированных исследований (ARM).
56. Система по п. 55, отличающаяся тем, что в рамках лингвистического построения (LC) интерпретируют необработанные вопросы/утверждения, введенные человеком-субъектом и полученные от параллельных модулей для создания логического разделения лингвистического синтаксиса, причем в ходе обнаружения концептов (CD) получают точки интереса в рамках разъясненного вопроса/утверждения и выводят связанные концепты путем задействования CKR; причем в рамках приоритизации концептов (CP) получают подходящие концепты и упорядочивают их по логическим уровням, отражающим конкретность и обобщенность; причем логика разделения откликов (RSL) задействует LC для понимания человеческого отклика и связывания подходящего и работающего отклика с первоначальным запросом на разъяснение, тем самым выполняя задачу SC; причем LC затем повторно задействуют во время фазы вывода, чтобы внести поправки в исходный вопрос/утверждение с целью включить туда дополнительную информацию, полученную SC; причем в построении контекста (СС) используют метаданные из построения утверждений (АС) и доказательства от человека-субъекта для передачи необработанных фактов в СТМР для критического мышления; причем в ходе сравнения решений (DC) определяют совпадение решений до критики и после критики; причем в ходе определения совместимости концептов (CCD) сравнивают производные концептов от исходного вопроса/утверждения с целью подтвердить результат логической совместимости; причем калькулятор выгод/рисков (BRC) получает результаты совместимости от CCD и взвешивает выгоды и риски с целью сформировать единое решение, которое охватывает градиенты переменных, входящих в состав концепта; причем в рамках взаимодействия концептов (CI) назначают характеристики, которые относятся к концептам АС и к частям информации, полученной от человека-субъекта посредством разъяснения опроса (SC).
57. Система по п. 56, отличающаяся тем, что внутри IQR LC получает исходный вопрос/утверждение, где вопрос лингвистически разделен, и IQR обрабатывает каждое отдельное слово/фразу за раз, задействуя CKR; где, обращаясь к CKR, IQR рассматривает потенциально возможные варианты с учетом неоднозначности значений слов/фраз.
58. Система по п. 56, отличающаяся тем, что в рамках разъяснения опроса (SC) получают входные данные от IQR, причем входные данные содержат последовательность запрошенных разъяснений, на которые должен ответить человек-субъект для получения объективного ответа на исходный вопрос/утверждение, причем предоставленный ответ на разъяснения направляют в логику разделения откликов (RSL), где отклики коррелируют с запросами на разъяснение; при этом параллельно с обработкой запрошенных разъяснений LC предоставляют лингвистическую ассоциацию разъяснений, где данная ассоциация содержит внутренние отношения между запрашиваемыми разъяснениями и структурой языка, что позволяет RSL внести поправки в исходный вопрос/утверждение, в результате чего LC выводит разъясненный вопрос.
59. Система по п. 56, отличающаяся тем, что в рамках построения утверждений, получившего разъясненный вопрос/утверждение, LC разбивает вопрос на точки интереса, которые передают в обнаружение концептов, где извлекают ассоциированные концепты путем задействования CKR, причем в рамках приоритизации концептов (CP) концепты упорядочивают по логическим уровням, где верхнему уровню назначают самые обобщенные концепты, в то время как нижним уровням назначают более конкретные концепты, при этом верхний уровень переносят в составление иерархических карт (НМ) в качестве модульного ввода, где при параллельной передаче информации НМ получает точки интереса, которые обрабатываются его модулем зависимостей взаимодействия концептов (CI), где точкам интереса назначают характеристики путем обращения к индексированной информации в CKR, причем после того, как НМ завершает свой внутренний процесс, его окончательный вывод возвращают в АС после того, как производные концепты были проверены на совместимость, а также взвешены и возвращены выгоды/риски позиции.
60. Система по п. 59, отличающаяся тем, что в рамках НМ CI предоставляет входные данные в CCD, который определяет уровень совместимости/конфликта между двумя концептами, при этом данные о совместимости/конфликте пересылают в BRC, где совместимость и конфликты переводят в выгоды и риски, связанные с принятием целостной единообразной позиции по проблеме, при этом позиции вместе с факторами риска/выгоды пересылают в АС в качестве модульного вывода, причем система содержит циклы информационного потока, указывающие на то, что градиенты интеллекта постепенно дополняются, поскольку субъективная природа вопроса/утверждения представляет собой постепенно выстраиваемый объективный ответ; где CI получает точки интереса и интерпретирует каждую из них в соответствии с высшим уровнем приоритизированных концептов.
61. Система по п. 56, отличающаяся тем, что в рамках RA посредством ядерной логики обрабатывают преобразованный лингвистический текст и возвращают результат, в котором, если результат высокой степени достоверности, его передают в валидацию знаний (KV) для правильной ассимиляции в CKR, а если результат низкой степени достоверности, то его передают в АС для продолжения цикла самокритики, причем в ядерную логику поступают входные данные от LC в виде решения до критики без лингвистических элементов, причем решение переправляют в СТМР в качестве субъективного мнения, а также в построение контекста (СС), где используют метаданные от АС и потенциальные доказательства от человека-субъекта для передачи необработанных фактов в СТМР в качестве входного «объективного факта», при этом СТМР при получении двух обязательных входных видов данных обрабатывает их для получения наилучшего возможного варианта «объективного мнения», где мнение обрабатывают внутри RA в качестве решения после критики, причем решения как до критики, так и после критики переправляют в сравнение решений (DC), в рамках которого определяют степень совпадения данных решений, причем затем либо признают истинными аргументы апелляции, либо улучшают контраргумент, чтобы объяснить, почему апелляция недействительна, в случае же если исход сценария признания истины/улучшения неважен, результат высокой степени достоверности передают в KV, а результат низкой степени достоверности передают в АС для дальнейшего анализа.
62. Система по п. 56, отличающаяся тем, что в рамках CKR единицы информации хранят в формате единиц знаний (UKF), где формат синтаксиса правил (RSF) представляет собой набор синтаксических стандартов для отслеживания правил ссылок, причем одиночного объекта или действия в RSF может быть задействовано множество единиц правил; при этом привязка к источнику представляет собой набор сложных данных, посредством которых отслеживают заявленные источники информации, причем кластер UKF состоит из цепочки вариантов UKF, связанных между собой для определения юрисдикционно раздельной информации, причем UKF2 содержит основную целевую информацию, UKF1 содержит данные о метке времени и, следовательно, не содержит само поле метки времени для избежания бесконечного регресса, a UKF3 содержит информацию о привязке к источнику и, следовательно, не содержит само поле источника для избежания бесконечного регресса; причем каждый UKF2 должен сопровождаться по крайней мере одним UKF1 и одним UKF3, иначе кластер (последовательность) считается неполным, и информация в нем еще не может быть обработана общесистемной общей логикой LOM; причем между центральным UKF2 и соответствующими ему блоками UKF1 и UKF3 могут стоять блоки UKF2, выступающие в качестве цепного моста, при этом последовательность кластеров UKF будет обрабатываться КСА для формирования производного утверждения, причем в ходе анализа совпадения знаний (KCA) кластерную информацию UKF сравнивают для подтверждения доказательств о предвзятой позиции, при этом после того, как KCA завершает обработку, CKR может вывести окончательное мнение по теме.
63. Система по п. 56, отличающаяся тем, что в рамках ARM, где, как показывает деятельность пользователя, по мере взаимодействия пользователя с концептами LOM, они прямо или косвенно приводятся в качестве релевантных для отклика на вопрос/утверждение, причем ожидается, что деятельность пользователя в конечном итоге предоставит концепты, для которых в CKR сведений мало или нет вообще, как указано в списке запрашиваемых, но недоступных концептов, при этом посредством сортировки и приоритизации концептов (CSP) принимают определения концептов из трех независимых источников и собирают вместе для определения приоритетов ресурсов информационного запроса, причем данные, предоставляемые источниками информации, получают и обрабатывают в агрегаторе информации (IA) в соответствии с тем, какое определение концепта запросило их и какие релевантные метаданные сохранены, причем информацию отправляют в анализ перекрестных ссылок (CRA), где полученную информацию сравнивают и строят с учетом ранее имевшихся знаний из CKR.
64. Система по п. 56, отличающаяся тем, что в профиле личного интеллекта (PIP) сохраняют личную информацию об индивидууме посредством множества потенциальных конечных точек и клиентов, причем их информация изолирована от CKR, однако доступна для общесистемной общей логики LOM, в которой личная информация, относящаяся к приложениям искусственного интеллекта, зашифрована и хранится в личном пуле кластеров UKF в формате UKF, причем данные процесса анонимизации информации (IAP) дополняют в CKR после удаления всех идентифицирующих личность данных, при этом полученные данные анализа перекрестных ссылок (CRA) сравнивают и строят с учетом ранее существовавших знаний из CKR.
65. Система по п. 56, отличающаяся тем, что администрация и автоматизация жизни (LAA) объединяет устройства с подключением к Интернету и сервисы на единой платформе, где при активном принятии решений (ADM) учитывают доступность и функционал клиентских служб, программно-аппаратных служб, IoT-устройств, правил расходов и сумм, доступных в соответствии с правилами и управлением распределением средств (FARM), где FARM получает от человека входные данные, задающие критерии, пределы и область действия модуля, чтобы информировать ADM, в чем состоит его юрисдикция, причем средства криптовалюты депонируют на цифровой кошелек, где модуль взаимодействия с IoT (IIM) поддерживает базу данных о том, какие IoT-устройства доступны, причем потоки данных отражают, когда устройства с поддержкой IoT отправляют информацию в LAA.
66. Система по п. 54, дополнительно включающая мониторинг поведения (ВМ), в рамках которого отслеживают персональные идентифицируемые запросы данных от пользователей для проверки на наличие неэтичного и/или незаконного материала, при этом с помощью сбора метаданных (MDA) данные, относящиеся к пользователю, собирают из внешних служб с тем чтобы установить цифровую личность пользователя, причем такие данные передают в индукцию/дедукцию и, в конечном итоге, в PCD, где проводится сложный анализ с подтверждающими факторами из MNSP; причем вся информация от аутентифицированного пользователя, которая предназначена для PIP, проходит через отслеживание информации (IT) и проверяется по «черному списку поведения», при этом в обнаружении до совершения преступления (PCD) данные дедукции и индукции объединяют и анализируют с целью получения выводов до совершения преступления, причем PCD использует СТМР, который напрямую обращается к черному списку поведения для проверки позиций, сформированных индукцией и дедукцией, причем управление черным списком (ВМА) работает внутри фреймворка облачной службы MNSP.
67. Система по п. 65, отличающаяся тем, что LOM выполнен с возможностью управлять персонализированным портфолио жизни индивидуума, где LOM получает начальный вопрос, который приводит к выводу через внутренний процесс умозаключений LOM, где LOM подключается к модулю LAA, который подключается к устройствам с доступом в Интернет, откуда LOM может получать данные и которыми может управлять, причем в рамках контекстуализации LOM выводит недостающие звенья при построении аргумента, причем LOM постигает с помощью своей логики, что для решения дилеммы, поставленной исходным утверждением, сначала необходимо знать или допускать определенные переменные о ситуации.
68. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой линейную атомно-квантовую передачу информации (LAQIT) и дополнительно включает в себя:
а) рекурсивное повторение той же постоянной последовательности цветов внутри логически структурированного синтаксиса;
б) рекурсивное использование данной последовательности для перевода с использованием английского алфавита;
где при стуктурировании «базового» слоя алфавита используют последовательность цветов с сокращенным и неравным весом цветового канала, а также с дополнительным пространством для синтаксических определений внутри цветового канала, зарезервированным под будущее использование и расширение; где сложный алгоритм передает свой журнал событий и отчеты о состоянии LAQIT, причем отчеты о событиях/состоянии формируют автоматически, конвертируют в передаваемый синтаксис LAQIT на текстовой основе, синтаксически небезопасную информацию передают по цифровому каналу, передаваемый синтаксис LAQIT на текстовой основе конвертируют в высокочитаемый визуальный синтаксис LAQIT (линейный режим), где ключ оптимизирован под человеческое запоминание и основывается на относительно короткой последовательности форм;
где локально небезопасный текст вводится отправителем для отправки получателю, причем текст конвертируют в передаваемый зашифрованный синтаксис LAQIT на текстовой основе, синтаксически безопасную информацию передают по цифровому каналу, данные конвертируют в визуально зашифрованный синтаксис LAQIT;
где эффект ступенчатого распознавания (IRE) представляет собой канал передачи информации и распознает полную форму информационного блока до его полной доставки, причем данный эффект предсказательной индексации встраивается путем отображения переходов между словами, тогда как эффект приблизительного распознавания (PRE) представляет собой канал передачи информации и распознает полную форму информационного блока, даже если он испорчен, изменен или перепутан.
69. Система по п. 68, отличающаяся тем, что в линейном режиме LAQIT блок показывает версию линейного режима в «базовой визуализации», а точка отображает отсутствие шифрования, причем в разделителе слов цвет формы представляет собой символ, который следует за словом и выступает в качестве разделителя между ним и следующим словом, где зона одиночного просмотра включает в себя меньшую зону просмотра с буквами большего размера и, следовательно, меньшим количеством информации на пиксель, причем в зоне двойного просмотра больше активных букв на пиксель, в то время как затенение делает входящие и исходящие буквы тусклыми, так чтобы основной фокус наблюдателя находился на зоне просмотра.
70. Система по п. 68, отличающаяся тем, что в атомном режиме, который может работать с широким набором уровней шифрования, ссылка на основной символ базы будет конкретизировать общее значение определяемой буквы, где кикер имеет тот же цветовой диапазон, что и база, и точно определяет конкретный символ, где в направлении чтения чтение поступившей информации начинают с верхнего квадрата первого орбитального кольца, причем как только орбитальное кольцо пройдено, чтение продолжают с верхнего квадрата следующего по порядку орбитального кольца, где порталы входа/выхода являются точками создания/уничтожения символа (его базы), причем новый символ, принадлежащий к соответствующей орбите, выйдет из портала и сдвинется на свою позицию по часовой стрелке, а атомное ядро определяет символ, следующий за словом;
где в рамках навигации по словам каждый блок представляет собой целое слово (или несколько слов в молекулярном режиме) в левой части экрана, причем при отображении слова соответствующий блок перемещается наружу и вправо, а когда это слово завершено, блок отступает назад, причем цвет/форма навигационного блока имеет тот же цвет/форму, что и база первой буквы слова; где в рамках навигации по предложениям каждый блок представляет собой кластер слов, где кластер представляет собой максимальное количество слов, которое может уместиться на панели навигации по словам; где создание атомного состояния - это переход, который вызывает эффект ступенчатого распознавания (IRE), при котором переходные базы появляются из порталов входа/выхода со скрытыми кикерами и перемещаются по часовой стрелке на свои позиции; где расширение атомного состояния - это переход, который вызывает эффект приблизительного распознавания (PRE), при котором, после того как базы достигли своей позиции, они перемещаются наружу в «расширенной» последовательности представления информационного состояния, которая раскрывает кикеры, посредством чего можно представить конкретное определение состояния информации; где разрушение атомного состояния - это переход, который вызывает эффект ступенчатого распознавания (IRE), при котором базы сокращают (путем обращения последовательности расширения), чтобы снова скрыть кикеры, которые теперь смещаются по часовой стрелке, чтобы достичь портала входа/выхода.
71. Система по п. 70, отличающаяся тем, что при обфускации формы стандартные квадраты заменяют пятью визуально различными формами, причем вариативность форм в синтаксисе позволяет вставлять (поддельные) буквы-пустышки в стратегических точках атомного профиля, где буквы-пустышки скрывают истинный и предполагаемый смысл сообщения, причем расшифровка того, является ли буква настоящей или пустышкой, надежно и временно переданного ключа дешифрования;
где в рамках связей перенаправления связь соединяет две буквы и изменяет поток чтения, причем, начиная с типичного шаблона чтения по часовой стрелке, при обнаружении связи, которая взлетает (начинается с) и приземляется (заканчивается на) на легитимные/настоящие буквы, связь перенаправляет шаблон чтения для возобновления на посадочной букве;
где в рамках радиоактивных элементов некоторые элементы могут «дребезжать», что может инвертировать оценку того, является ли буква пустышкой или нет, где формы отражают формы, доступные для шифрования, центральные элементы отражают центральный элемент орбиты, которая определяет символ, идущий сразу за словом.
72. Система по п. 71, отличающаяся тем, что в рамках связей перенаправления связи начинаются с буквы «взлета» и заканчиваются буквой «посадки», каждая из которых может быть или не быть пустышкой, причем если среди букв нет ни одной пустышки, то связь изменяет направление и позицию чтения, причем если одна или обе буквы являются пустышками, то вся связь должна быть проигнорирована, в противном случае сообщение будет расшифровано неправильно, причем при определении ключа связи необходимость следовать связи при чтении состояния информации зависит от того, была ли она конкретно определена в ключе шифрования.
73. Система по п. 71, отличающаяся тем, что при одиночном кластере оба соседа нерадиоактивны, следовательно, определяют объем кластера, причем, поскольку ключ определяет двойные кластеры как действительные, с элементом следует обращаться как если бы он изначально не был радиоактивным, тогда как при двойном кластере ключевое определение определяет двойные кластеры как активные, следовательно, во время расшифровки сообщения все кластеры других размеров должны считаться неактивными, при этом неверная интерпретация показывает, что интерпретатор не рассматривал двойной кластер как обратную последовательность (ложное срабатывание).
74. Система по п. 71, отличающаяся тем, что в молекулярном режиме с включенным шифрованием и потоковой передачей, при сопротивлении скрытому перебору по словарю неправильная дешифровка сообщения вызывает альтернативное «подложное» сообщение, в котором при нескольких активных словах на молекулу слова представлены параллельно во время молекулярной процедуры, тем самым увеличивая долю информации на площадь поверхности, однако с постоянной скоростью перехода, причем между двоичным режимом и режимом потоковой передачи выбирают потоковый режим, тогда как в типичной атомной конфигурации режим чтения является двоичным, причем двоичный режим указывает, что центральный элемент определяет, какой символ следует за словом, а молекулярный режим также является двоичным, кроме случаев, когда включено шифрование, которое придерживается режима потоковой передачи, причем режим потоковой передачи ссылается на специальные символы в пределах орбиты.
75. Система по п. 1, отличающаяся тем, что компьютерная система представляет собой систему универсальных BCHAIN-связей всего со всем (UBEC) и дополнительно включает в себя:
а) порт связи (CG), являющийся первичным алгоритмом узла BCHAIN для взаимодействия с аппаратным интерфейсом, осуществляющим связь с остальными узлами BCHAIN;
б) статистическое изучение узлов (NSS), в рамках которого интерпретируют образцы поведения удаленных узлов;
в) индекс убегания узлов, с помощью которого отслеживают вероятность того, что сосед узла избежит близости с воспринимающим узлов;
г) индекс насыщения узлов, с помощью которого отслеживают число узлов в радиусе обнаружения воспринимающего узла;
д) индекс постоянства узлов, с помощью которого отслеживают качество работы узлов с точки зрения воспринимающего узла, причем высокое значение индекса указывает на то, что окружающие соседние узлы, как правило, более доступны и активны, а также поддерживают постоянный уровень производительности, причем узлы двойного назначения, как правило, имеют более низкое значение индекса постоянства, тогда как узлы, прикрепленные к сети BCHAIN, показывают более высокое значение индекса постоянства;
е) индекс перекрытия узлов, с помощью которого отслеживают число узлов, совпадающих друг с другом, с точки зрения воспринимающего узла.
76. Система по п. 75, дополнительно включающая в себя:
а) модуль распознавания составных цепочек (CRM), который соединяется с составными цепочками, включая цепочки приложений или микроцепочки, ранее зарегистрированными узлом, причем данный модуль информирует остальную часть протокола BCHAIN об обнаружении обновления в секции цепочки приложений в метацепочке или эмуляторе метацепочки в микроцепочке;
б) доставка запрошенного содержимого (CCD), в рамках которой получают проверенное CCR, а затем отправляют подходящее CCF для выполнения запроса;
в) динамическая адаптация стратегии (DSA), которой подчиняется модуль создания стратегии (SCM), посредством которого динамически генерируют новую стратегию, используя творческий модуль для создания гибридных сложных стратегий, которым система отдала предпочтение посредством алгоритма выбора оптимизированной стратегии (OSSA), причем новые стратегии варьируются в соответствии с данными, полученными от интерпретации хаоса поля;
г) криптографическая цифровая экономическая биржа (CDEE) с набором экономических личностей под управлением графического интерфейса пользователя (GUI) внутри интерфейса платформы UBEC (UPI), причем для личности А тратится ровно столько ресурсов узла, сколько необходимо, для личности В ресурсы тратятся, пока маржа прибыли выше заданной величины, личность С платит за единицу работы обмененной валютой, а для личности D ресурсы тратятся, пока они есть, без ограничений и без ожиданий выручки, причем тратится как содержимое, так и деньги;
д) интерпретация текущего рабочего состояния (CWSI), в рамках которой обращаются к разделу экономической инфраструктуры метацепочки с целью определить текущий избыток или дефицит узла в отношении затрат на выполненную работу;
е) экономически обоснованное назначение работы (ECWI), в рамках которого рассматривают выбранную экономическую личность с текущим избытком/дефицитом работы с целью определить, необходимо ли выполнить больше работы;
ж) симбиотическое рекурсивное продвижение интеллекта (SRIA), представляющее собой тройственные взаимоотношения между различными алгоритмами, входящими в состав LIZARD, которая улучшает исходный код алгоритма путем выявления назначения кода, включая свой собственный, I2GE, которое симулирует поколения виртуальных итераций программы, и сетью BCHAIN, которая представляет собой обширную сеть хаотически соединенных узлов, способных децентрализированно выполнять сложные программы с большим количеством данных.
RU2018129947A 2016-01-24 2017-01-24 Система компьютерной безопасности, основанная на искусственном интеллекте RU2750554C2 (ru)

Applications Claiming Priority (19)

Application Number Priority Date Filing Date Title
US201662286437P 2016-01-24 2016-01-24
US62/286,437 2016-01-24
US201662294258P 2016-02-11 2016-02-11
US62/294,258 2016-02-11
US201662307558P 2016-03-13 2016-03-13
US62/307,558 2016-03-13
US201662323657P 2016-04-16 2016-04-16
US62/323,657 2016-04-16
US201662326723P 2016-04-23 2016-04-23
US62/326,723 2016-04-23
US15/145,800 2016-05-04
US15/145,800 US20160330219A1 (en) 2015-05-04 2016-05-04 Method and device for managing security in a computer network
US201662341310P 2016-05-25 2016-05-25
US62/341,310 2016-05-25
US15/264,744 US20170076391A1 (en) 2015-09-14 2016-09-14 System of perpetual giving
US15/264,744 2016-09-14
US201662439409P 2016-12-27 2016-12-27
US62/439,409 2016-12-27
PCT/US2017/014699 WO2017127850A1 (en) 2016-01-24 2017-01-24 Computer security based on artificial intelligence

Publications (3)

Publication Number Publication Date
RU2018129947A true RU2018129947A (ru) 2020-02-25
RU2018129947A3 RU2018129947A3 (ru) 2020-07-08
RU2750554C2 RU2750554C2 (ru) 2021-06-29

Family

ID=59362181

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018129947A RU2750554C2 (ru) 2016-01-24 2017-01-24 Система компьютерной безопасности, основанная на искусственном интеллекте

Country Status (14)

Country Link
EP (1) EP3405911A4 (ru)
JP (2) JP2019511030A (ru)
KR (1) KR20180105688A (ru)
CN (2) CN115062297A (ru)
AU (3) AU2017210132A1 (ru)
BR (1) BR112018015014A2 (ru)
CA (1) CA3051164A1 (ru)
IL (2) IL260711B2 (ru)
MX (1) MX2018009079A (ru)
MY (1) MY195524A (ru)
RU (1) RU2750554C2 (ru)
SG (2) SG11201806117TA (ru)
WO (1) WO2017127850A1 (ru)
ZA (1) ZA201805385B (ru)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11574287B2 (en) 2017-10-10 2023-02-07 Text IQ, Inc. Automatic document classification
WO2019104189A1 (en) * 2017-11-27 2019-05-31 Intuition Robotics, Ltd System and method for optimizing resource usage of a robot
US11157295B2 (en) 2018-01-02 2021-10-26 Patrick Schur System and method for providing intelligent operant operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant+198 tags, i-bubble+198 tags, demojis+198 and demoticons+198
US11232523B2 (en) 2018-01-02 2022-01-25 Patrick Schur System and method for providing an intelligent operating interface and intelligent personal assistant as a service on a crypto secure social media and cross bridge service with continuous prosumer validation based on i-operant tags, i-bubble tags, demojis and demoticons
CA3093021A1 (en) * 2018-03-05 2019-09-12 EzoTech Inc. Automated security testing system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
US10855702B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US10785108B1 (en) 2018-06-21 2020-09-22 Wells Fargo Bank, N.A. Intelligent learning and management of a networked architecture
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
US10868782B2 (en) 2018-07-12 2020-12-15 Bank Of America Corporation System for flagging data transmissions for retention of metadata and triggering appropriate transmission placement
WO2020016906A1 (en) * 2018-07-16 2020-01-23 Sriram Govindan Method and system for intrusion detection in an enterprise
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
CN109189751B (zh) * 2018-09-18 2023-05-26 平安科技(深圳)有限公司 基于区块链的数据同步方法及终端设备
US11122136B2 (en) 2018-10-22 2021-09-14 Red Hat, Inc. Quantum payload service for facilitating communications between a quantum computing system and classical computing systems
US10740930B2 (en) 2018-11-07 2020-08-11 Love Good Color LLC Systems and methods for color selection and auditing
US11144334B2 (en) 2018-12-20 2021-10-12 Red Hat, Inc. Quantum computer task manager
KR102167767B1 (ko) * 2018-12-26 2020-10-19 단국대학교 산학협력단 머신러닝의 학습 데이터셋 생성을 위한 애플리케이션 자동화 빌드 장치 및 방법
EP3693873B1 (en) * 2019-02-07 2022-02-16 AO Kaspersky Lab Systems and methods for configuring a gateway for protection of automated systems
WO2020167586A1 (en) * 2019-02-11 2020-08-20 Db Cybertech, Inc. Automated data discovery for cybersecurity
FR3094600B1 (fr) * 2019-03-29 2022-05-06 Orange Procédé d’extraction d’au moins un motif de communication dans un réseau de communication
US11546366B2 (en) 2019-05-08 2023-01-03 International Business Machines Corporation Threat information sharing based on blockchain
CN111913892B (zh) * 2019-05-09 2021-12-07 北京忆芯科技有限公司 使用cmb提供开放通道存储设备
US11309974B2 (en) 2019-05-09 2022-04-19 Red Hat, Inc. Quantum channel routing utilizing a quantum channel measurement service
USD926809S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926810S1 (en) 2019-06-05 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926200S1 (en) 2019-06-06 2021-07-27 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926811S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
USD926782S1 (en) 2019-06-06 2021-08-03 Reliaquest Holdings, Llc Display screen or portion thereof with a graphical user interface
CN110187885B (zh) * 2019-06-10 2023-03-31 合肥本源量子计算科技有限责任公司 一种量子程序编译的中间代码生成方法及装置
CN111027623A (zh) * 2019-12-10 2020-04-17 深圳供电局有限公司 数据增强的智能终端安全等级分类方法及系统
KR102299145B1 (ko) * 2020-02-25 2021-09-07 서울과학기술대학교 산학협력단 디지털 포렌식 증거 수집을 위한 사이버 물리 시스템
KR20210115728A (ko) * 2020-03-16 2021-09-27 삼성전자주식회사 전자 장치 및 이의 제어 방법
CN111460129B (zh) * 2020-03-27 2023-08-22 泰康保险集团股份有限公司 标识生成的方法、装置、电子设备和存储介质
KR102164203B1 (ko) * 2020-04-03 2020-10-13 주식회사 이지시큐 정보보호 위험분석 자동화 시스템 및 그 동작 방법
CN111659124B (zh) * 2020-05-27 2023-05-02 太原理工大学 一种用于对弈的智能鉴别系统
WO2021243321A1 (en) * 2020-05-29 2021-12-02 Qomplx, Inc. A system and methods for score cybersecurity
CN111651756B (zh) * 2020-06-04 2022-05-31 成都安恒信息技术有限公司 一种应用于运维审计navicat的自动代填方法
CN112035797A (zh) * 2020-08-31 2020-12-04 山东诺蓝信息科技有限公司 一种基于自主学习的功率状态判决算法
KR102233694B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 비용절감 및 효과적인 인증관리를 제공하는 정보보호 시스템
KR102233698B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 기밀성, 무결성, 가용성에 기반하여 정보보호 관련 위험등급을 설정하는 방법 및 그 시스템
KR102233695B1 (ko) * 2020-09-29 2021-03-30 주식회사 이지시큐 정보보호 위험분석을 수행하는 정보통신 시스템
KR102232883B1 (ko) * 2020-09-29 2021-03-26 주식회사 이지시큐 정보보호 관리체계 인증을 위한 인공지능 시스템
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
KR102280845B1 (ko) 2020-11-24 2021-07-22 한국인터넷진흥원 네트워크 내의 비정상 행위 탐지 방법 및 그 장치
US20220191234A1 (en) * 2020-12-15 2022-06-16 Mastercard Technologies Canada ULC Enterprise server and method with universal bypass mechanism for automatically testing real-time computer security services
CN114745291A (zh) * 2020-12-23 2022-07-12 北京国双科技有限公司 一种异常数据上云方法、装置、电子设备及存储介质
CN114765627A (zh) * 2021-01-14 2022-07-19 京东科技控股股份有限公司 数据传输方法、设备、存储介质及计算机程序产品
CN112783661B (zh) * 2021-02-08 2022-08-12 上海交通大学 一种适用于容器环境下的内存重删方法及装置
US20240070276A1 (en) * 2021-02-08 2024-02-29 Hewlett-Packard Development Company, L.P. Malware scans
CN112819590B (zh) * 2021-02-25 2023-03-10 紫光云技术有限公司 一种云产品服务交付过程中产品配置信息管理的方法
CN113395593B (zh) * 2021-08-17 2021-10-29 深圳佳力拓科技有限公司 减少信息泄漏的数字电视终端的数据发送方法和装置
CN113961518B (zh) * 2021-09-08 2022-09-23 北京百度网讯科技有限公司 日志的可视化展示方法、装置、电子设备及存储介质
WO2023097026A2 (en) * 2021-11-23 2023-06-01 Strong Force TX Portfolio 2018, LLC Transaction platforms where systems include sets of other systems
KR102509102B1 (ko) * 2022-07-15 2023-03-09 신헌주 인공지능을 이용한 육성 시스템
CN115203689B (zh) * 2022-07-25 2023-05-02 广州正则纬创信息科技有限公司 一种数据安全分享方法及系统
CN115987176B (zh) * 2023-02-01 2023-09-12 北京东土科技股份有限公司 对电机位置进行回零控制的方法、装置和边缘控制器
CN116522895B (zh) * 2023-06-16 2023-09-12 中国传媒大学 一种基于写作风格的文本内容真实性评估方法及设备
CN117150551B (zh) * 2023-09-04 2024-02-27 东方魂数字科技(北京)有限公司 基于大数据的用户隐私保护方法和系统
CN117540038B (zh) * 2024-01-10 2024-03-22 中国信息通信研究院 智能检测虚假数据合成方法和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1245572A (zh) * 1997-10-30 2000-02-23 全昌龙 计算机安全部件
US20020165947A1 (en) * 2000-09-25 2002-11-07 Crossbeam Systems, Inc. Network application apparatus
WO2007117567A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Malware detection system and method for limited access mobile platforms
US7991724B2 (en) * 2006-12-21 2011-08-02 Support Machines Ltd. Method and a computer program product for providing a response to a statement of a user
US9489647B2 (en) * 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8353033B1 (en) * 2008-07-02 2013-01-08 Symantec Corporation Collecting malware samples via unauthorized download protection
JP5219783B2 (ja) * 2008-12-24 2013-06-26 三菱電機株式会社 不正アクセス検知装置及び不正アクセス検知プログラム及び記録媒体及び不正アクセス検知方法
US8516594B2 (en) * 2009-04-24 2013-08-20 Jeff Bennett Enterprise information security management software for prediction modeling with interactive graphs
WO2011014668A2 (en) * 2009-07-30 2011-02-03 Zinan Chen Independent carrier ethernet interconnection platform
US10019677B2 (en) * 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
US8806568B2 (en) * 2011-07-11 2014-08-12 International Business Machines Corporation Automatic generation of user account policies based on configuration management database information
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks
US10096316B2 (en) * 2013-11-27 2018-10-09 Sri International Sharing intents to provide virtual assistance in a multi-person dialog
EP2725728B1 (en) * 2012-10-29 2018-08-15 ADVA Optical Networking SE Method and device for assessing the performance of one or more packet synchronization services in a packet data transmission network
JP6086423B2 (ja) * 2012-11-14 2017-03-01 国立研究開発法人情報通信研究機構 複数センサの観測情報の突合による不正通信検知方法
RU2522019C1 (ru) * 2012-12-25 2014-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной
US9406143B2 (en) * 2013-02-21 2016-08-02 Samsung Electronics Co., Ltd. Electronic device and method of operating electronic device
US9875494B2 (en) * 2013-04-16 2018-01-23 Sri International Using intents to analyze and personalize a user's dialog experience with a virtual personal assistant
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
CN103593610B (zh) * 2013-10-09 2016-08-31 中国电子科技集团公司第二十八研究所 基于计算机免疫的间谍软件自适应诱导与检测方法
US9489514B2 (en) * 2013-10-11 2016-11-08 Verisign, Inc. Classifying malware by order of network behavior artifacts
GB2524583B (en) * 2014-03-28 2017-08-09 Kaizen Reaux-Savonte Corey System, architecture and methods for an intelligent, self-aware and context-aware digital organism-based telecommunication system
RU2014111971A (ru) * 2014-03-28 2015-10-10 Юрий Михайлович Буров Способ и система голосового интерфейса
US9519686B2 (en) * 2014-04-09 2016-12-13 International Business Machines Corporation Confidence ranking of answers based on temporal semantics
US9130906B1 (en) * 2014-05-23 2015-09-08 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for automated secure one-way data transmission
WO2016001924A2 (en) * 2014-06-30 2016-01-07 Syqe Medical Ltd. Methods, devices and systems for pulmonary delivery of active agents

Also Published As

Publication number Publication date
MY195524A (en) 2023-01-30
RU2750554C2 (ru) 2021-06-29
SG11201806117TA (en) 2018-08-30
AU2022202786A1 (en) 2022-05-19
AU2024202003A1 (en) 2024-04-18
EP3405911A4 (en) 2019-09-18
SG10202108336PA (en) 2021-08-30
ZA201805385B (en) 2022-07-27
IL306075A (en) 2023-11-01
AU2017210132A1 (en) 2018-08-23
JP2022141966A (ja) 2022-09-29
IL260711B2 (en) 2024-02-01
JP2019511030A (ja) 2019-04-18
IL260711A (ru) 2018-09-20
BR112018015014A2 (pt) 2018-12-18
MX2018009079A (es) 2022-12-15
RU2018129947A3 (ru) 2020-07-08
IL260711B1 (en) 2023-10-01
KR20180105688A (ko) 2018-09-28
CN109313687B (zh) 2022-06-24
WO2017127850A1 (en) 2017-07-27
CA3051164A1 (en) 2017-07-27
CN115062297A (zh) 2022-09-16
EP3405911A1 (en) 2018-11-28
CN109313687A (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
RU2018129947A (ru) Система компьютерной безопасности, основанная на искусственном интеллекте
Nguyen et al. {FLAME}: Taming backdoors in federated learning
US20220030009A1 (en) Computer security based on artificial intelligence
US20200410399A1 (en) Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection
Kok et al. Early detection of crypto-ransomware using pre-encryption detection algorithm
US11483318B2 (en) Providing network security through autonomous simulated environments
US11727121B2 (en) Method and system for neural network deployment in software security vulnerability testing
Kasim An ensemble classification-based approach to detect attack level of SQL injections
Kim et al. WebMon: ML-and YARA-based malicious webpage detection
Shahzad et al. Detecting scareware by mining variable length instruction sequences
Alzahrani et al. A multi-class neural network model for rapid detection of IoT botnet attacks
Feng et al. Automated detection of password leakage from public github repositories
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
Khan et al. Security assurance model of software development for global software development vendors
Ganesh et al. A systematic literature review on forensics in cloud, IoT, AI & blockchain
Grusho et al. On some artificial intelligence methods and technologies for cloud-computing protection
Le et al. {AutoFR}: Automated Filter Rule Generation for Adblocking
Gupta et al. Evaluation and monitoring of XSS defensive solutions: a survey, open research issues and future directions
Appelt et al. Assessing the impact of firewalls and database proxies on sql injection testing
Peña A deep learning approach to detecting covert channels in the domain name system
CN116932381A (zh) 小程序安全风险自动化评估方法及相关设备
Sombatruang et al. Internet Service Providers' and Individuals' Attitudes, Barriers, and Incentives to Secure {IoT}
Ban et al. A Survey on IoT Vulnerability Discovery
Gupta et al. Developing a blockchain-based and distributed database-oriented multi-malware detection engine
Brindavathi et al. An Analysis of AI-based SQL Injection (SQLi) Attack Detection