Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure. The increasing complexity and integration of physical systems with digital...
Gespeichert in:
| Datum: | 2025 |
|---|---|
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Ukrainian |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2025
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programming| id |
pp_isofts_kiev_ua-article-765 |
|---|---|
| record_format |
ojs |
| resource_txt_mv |
ppisoftskievua/79/e8c76bc5451318ede87bd32c314e3379.pdf |
| spelling |
pp_isofts_kiev_ua-article-7652025-09-02T15:46:41Z Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems Нейросимвольні моделі для забезпечення кібербезпеки в критичних кіберфізичних системах Yevdokymov, S.O. neurosymbolic approach; cyber-physical systems; machine learning; cyber security; critical infrastructure UDC 004.056 нейросимвольний підхід; кіберфізичні системи; машинне навчання; кібербезпека; крити чна інфраструктура УДК 004.056 The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure. The increasing complexity and integration of physical systems with digital technologies have made such infrastructure vulnerable to cyberattacks, where disruptions can lead to severe consequences, including system failures, financial losses, and threats to public safety and the environment.Prombles in programming 2025; 1: 63-73 У статті представлені результати всебічного дослідження застосування нейросимвольного підходу для виявлення та запобігання кіберзагрозам у залізничних системах, критичному компоненті кіберфізичної інфраструктури. Зростаюча складність та інтеграція фізичних систем із цифровими технологіями зро били таку інфраструктуру вразливою до кібератак, коли порушення можуть призвести до тяжких наслід ків, зокрема, системних збоїв, фінансових втрат та загроз безпеці громадян і навколишньому середовищу.Prombles in programming 2025; 1: 63-73 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-08-27 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765 10.15407/pp2025.01.063 PROBLEMS IN PROGRAMMING; No 1 (2025); 63-73 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 1 (2025); 63-73 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 1 (2025); 63-73 1727-4907 10.15407/pp2025.01 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765/817 Copyright (c) 2025 PROBLEMS IN PROGRAMMING |
| institution |
Problems in programming |
| baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
| datestamp_date |
2025-09-02T15:46:41Z |
| collection |
OJS |
| language |
Ukrainian |
| topic |
neurosymbolic approach cyber-physical systems machine learning cyber security critical infrastructure UDC 004.056 |
| spellingShingle |
neurosymbolic approach cyber-physical systems machine learning cyber security critical infrastructure UDC 004.056 Yevdokymov, S.O. Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| topic_facet |
neurosymbolic approach cyber-physical systems machine learning cyber security critical infrastructure UDC 004.056 нейросимвольний підхід кіберфізичні системи машинне навчання кібербезпека крити чна інфраструктура УДК 004.056 |
| format |
Article |
| author |
Yevdokymov, S.O. |
| author_facet |
Yevdokymov, S.O. |
| author_sort |
Yevdokymov, S.O. |
| title |
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_short |
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_full |
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_fullStr |
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_full_unstemmed |
Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_sort |
neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems |
| title_alt |
Нейросимвольні моделі для забезпечення кібербезпеки в критичних кіберфізичних системах |
| description |
The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure. The increasing complexity and integration of physical systems with digital technologies have made such infrastructure vulnerable to cyberattacks, where disruptions can lead to severe consequences, including system failures, financial losses, and threats to public safety and the environment.Prombles in programming 2025; 1: 63-73 |
| publisher |
PROBLEMS IN PROGRAMMING |
| publishDate |
2025 |
| url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765 |
| work_keys_str_mv |
AT yevdokymovso neurosymbolicmodelsforensuringcybersecurityincriticalcyberphysicalsystems AT yevdokymovso nejrosimvolʹnímodelídlâzabezpečennâkíberbezpekivkritičnihkíberfízičnihsistemah |
| first_indexed |
2025-07-17T10:03:37Z |
| last_indexed |
2025-09-17T09:20:58Z |
| _version_ |
1850411413162426368 |
| fulltext |
Програмні системи захисту інформації
63
© С.О. Євдокимов, 2025
ISSN 1727-4907. Проблеми програмування. 2025. №1
УДК 004.056 https://doi.org/10.15407/pp2025.01.063
С.О. Євдокимов
НЕЙРОСИМВОЛЬНІ МОДЕЛІ ДЛЯ ЗАБЕЗПЕЧЕННЯ
КІБЕРБЕЗПЕКИ В КРИТИЧНИХ КІБЕРФІЗИЧНИХ
СИСТЕМАХ
У статті представлені результати всебічного дослідження застосування нейросимвольного підходу для
виявлення та запобігання кіберзагрозам у залізничних системах, критичному компоненті кіберфізичної
інфраструктури. Зростаюча складність та інтеграція фізичних систем із цифровими технологіями зро-
били таку інфраструктуру вразливою до кібератак, коли порушення можуть призвести до тяжких наслід-
ків, зокрема, системних збоїв, фінансових втрат та загроз безпеці громадян і навколишньому середовищу.
Ключові слова: нейросимвольний підхід, кіберфізичні системи, машинне навчання, кібербезпека, крити-
чна інфраструктура.
S.О. Yevdokimov
NEUROSYMBOLIC MODELS FOR ENSURING
CYBERSECURITY IN CRITICAL CYBERPHYSICAL SYSTEMS
The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for
detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure.
The increasing complexity and integration of physical systems with digital technologies have made such
infrastructure vulnerable to cyberattacks, where disruptions can lead to severe consequences, including system
failures, financial losses, and threats to public safety and the environment.
Keywords: neurosymbolic approach, cyber-physical systems, machine learning, cyber security, critical
infrastructure.
Вступ
Автоматизація ухвалення рішень у
сфері кібербезпеки для кіберфізичних сис-
тем є критичним завданням в умовах зрос-
таючих загроз [1, с. 500]. Для ефективного
захисту інформаційних систем необхідно
створити модель, яка описує залежність рі-
шень від характеристик, що описують
об’єкти та процеси, які потребують захисту
(наприклад, стан системи у певний момент
часу). На практиці через брак або недостат-
ність експертних знань такі моделі часто
формуються на основі спостережень або
прецедентів.
Одними з найпопулярніших та най-
потужніших інструментів для моделю-
вання на основі прецедентів є штучні ней-
ронні мережі та нейро-символьні моделі,
які можуть навчатися на основі прецеден-
тів, що дозволяє узагальнювати й вилучати
знання з даних [1, 2].
Об'єктом дослідження є процес по-
будови нейронних мереж для діагностики
та розпізнавання загроз у кіберфізичних си-
стемах.
Процес побудови нейронних моде-
лей зазвичай є тривалим та ітераційним.
Час навчання та точність моделі нейронної
мережі суттєво залежать від розміру та яко-
сті навчальної вибірки, яка використову-
ється. Тому для покращення швидкості та
якості побудови нейронної моделі необхі-
дно зменшити розмір вибірки, зберігаючи її
основні властивості.
Предметом дослідження є методи ві-
дбору для побудови моделей нейронних ме-
реж на основі прецедентів. Відомі методи
відбору є високоефективними, але часто ха-
рактеризуються низькою швидкістю та не-
визначеністю критеріїв якості сформованих
підвибірок.
Метою роботи є підвищення швид-
кості та якості процесу формування вибра-
них навчальних вибірок для побудови мо-
Програмні системи захисту інформації
64
делей нейронних мереж на основі прецеде-
нтів у контексті кібербезпеки.
Постановка проблеми
Потенційні загрози – це дії або по-
дії, які можуть завдати шкоди системі чи
організації [3, с. 10]. У контексті кіберфізи-
чних систем такі загрози можуть включати
кібератаки, технічні збої, людські помилки
або природні катастрофи, які здатні негати-
вно вплинути на цілісність, конфіденцій-
ність або доступність даних і систем. Враз-
ливості – це слабкі місця в системах, проце-
сах або засобах контролю, які можуть бути
використані для реалізації загрози [4, с.
419]. Вразливості можуть виникати через
технічні недоліки, неправильні конфігура-
ції системи, людські помилки або відсут-
ність належних заходів безпеки. Виявлення
та усунення вразливостей є ключовим еле-
ментом забезпечення безпеки кіберфізич-
них систем, оскільки вони можуть слугу-
вати потенційними точками входу для зло-
вмисників.
Кіберфізичні системи піддаються рі-
зноманітним загрозам, що можуть призве-
сти до серйозних наслідків [5, с. 21]. Таб-
лиця 1 містить детальний аналіз потенцій-
них загроз та вразливостей у кіберфізичних
системах, що дозволяє краще зрозуміти ри-
зики та розробити ефективні захисні за-
ходи.
Вразливості в цих системах здатні приз-
вести до серйозних наслідків, включаючи
економічні втрати, порушення громадсь-
кого порядку та загрози для людського
життя
[6-10]. Енергетичні системи є основною
ціллю для кіберзлочинців через їхню кри-
тичну важливість. Атаки на ці системи мо-
жуть призвести до катастрофічних наслід-
ків, таких як аварії та значні затримки.
Наприклад, атаки на сигнальні системи
спроможні змінювати маршрути поїздів,
що може призвести до зіткнень. Зловмис-
ники здатні порушити роботу систем, щоб
збити транспортні засоби з маршруту. Тра-
нспортні системи зберігають великі обсяги
особистих даних пасажирів, і несанкціоно-
ване втручання в ці системи може призве-
сти до витоку конфіденційної інформації та
її використання у шахрайських цілях.
Таблиця 1.
Порівняння основних видів кібератак на кібер-
фізичні системи
Тип атаки Опис Наслідки
Людина посе-
редині (MitM)
Атакуючий
перехоплює
та модифікує
дані, що пере-
даються між
двома сторо-
нами
Компрометація
конфіденційних
даних, зміна пе-
реданих відомос-
тей, порушення
цілісності та кон-
фіденційності
даних
Відмова в об-
слугову-
ванні (DoS)
Переванта-
ження сис-
теми, що при-
зводить до ві-
дмови в об-
слугову-
ванні
Відмова в обслу-
говуванні, відсу-
тність ресурсів,
економічні зби-
тки через простої
Використання
вразливостей
програмного
забезпечення
Зловмисники
експлуатують
вразливості в
коді для отри-
мання несанк-
ціо-
нованого дос-
тупу до сис-
теми
Несанкціоно-
ваний доступ,
зміна або зни-
щення даних, по-
рушення критич-
них систем
Соціальна ін-
женерія
Маніпуляція
користува-
чами для
отримання
конфіденцій-
ної інформа-
ції
Компрометація
облікових даних
користувача, не-
санкціонований
доступ до сис-
тем, фінансові
втрати
Ще однією важливою проблемою є ве-
ликий обсяг даних, що генеруються кібер-
фізичними системами (КФС) у режимі реа-
льного часу. Ці дані можуть містити крити-
чно важливу інформацію з безпеки, але тра-
диційні методи аналізу не справляються з
обробкою таких обсягів, що ускладнює ви-
явлення аномалій та загроз. Складність по-
ведінки користувачів також створює нові
виклики [2, с. 410]. Поведінка користувачів
може змінюватися залежно від контексту,
Програмні системи захисту інформації
65
що ускладнює розмежування нормальної та
аномальної активності.
Необхідно розробити адаптивні моделі,
здатні навчатися на основі поведінкових
патернів. Традиційні методи безпеки, що
ґрунтуються на статичних правилах і сигна-
турах, часто є неефективними щодо нових
та невідомих загроз [11, 12, 13]. Крім того,
існують обмеження традиційних методів
машинного навчання. Ці методи часто не
здатні обробляти послідовні дані, такі як
мережевий трафік, що призводить до недо-
статньої точності у прогнозуванні загроз та
виявленні аномалій.
Рішення згаданих проблем вимагає інте-
грації сучасних технологій штучного інте-
лекту та машинного навчання. Зокрема,
глибокого навчання, яке дозволяє автома-
тично аналізувати дані та виявляти аномалії
в режимі реального часу. Нейросимвольний
підхід, що поєднує можливості нейронних
мереж із символьними методами, дозволяє
створювати адаптивні моделі, здатні оброб-
ляти складні динамічні взаємодії та навча-
тися на основі досвіду. Отож, головною
проблемою, яку розглядає це дослідження,
є розробка та впровадження адаптивних
моделей безпеки на основі нейросимволь-
ного підходу та методів штучного інтеле-
кту для виявлення і запобігання загрозам у
кіберфізичних системах.
Огляд літератури та ідея
дослідження
Згідно з доповіддю Агентства з кібе-
рбезпеки та безпеки інфраструктури (CISA,
2023) однією з ключових нових загроз є
атаки на ланцюг постачання. Зловмисники
використовують уразливості в програм-
ному або апаратному забезпеченні постача-
льників, що призводить до компрометації
всієї системи. Це особливо небезпечно для
систем промислового контролю (ICS), де
втручання в фізичні процеси може спричи-
нити серйозні наслідки, такі як зупинка ви-
робництва або порушення роботи критич-
ної інфраструктури.
Використання штучного інтелекту
(ШІ) у сфері кібербезпеки для кіберфізич-
них систем (КФС) стало актуальною темою
досліджень. У [6] зазначається, що сучасні
КФС, які об'єднують як фізичні, так і інфо-
рмаційні компоненти, піддаються різним
кіберзагрозам, що викликає занепокоєння
щодо ефективності традиційних методів
безпеки. Дослідження показують, що тра-
диційні підходи не можуть швидко реагу-
вати на динамічну природу загроз. Це ство-
рює потребу у впровадженні передових те-
хнологій, зокрема, машинного навчання та
нейронних мереж.
Серед поточних викликів застосу-
вання ШІ в кібербезпеці є необхідність у ве-
ликих обсягах навчальних даних, склад-
ність оптимізації моделей і невизначеність
критеріїв якості. Як зазначено у [14], поєд-
нання традиційних та сучасних підходів
може сприяти створенню більш ефектив-
них систем безпеки, проте необхідні додат-
кові дослідження та розробки.
У [10] підкреслюється, що рекурен-
тні нейронні мережі (RNN) здатні оброб-
ляти послідовні дані, такі як мережевий
трафік, що дозволяє ефективно аналізувати
поведінку системи в реальному часі. RNN
можуть зберігати важливу інформацію про-
тягом трьох років, що є критичним для ви-
явлення аномалій у кіберзагрозах. Однак,
як зазначають Лю та ін. (2021), недостатня
кількість навчальних даних і складність на-
лаштування моделей залишаються знач-
ними проблемами для їхнього застосу-
вання.
Нейросимвольний підхід, який поєд-
нує сильні сторони нейронних мереж із си-
мвольними методами, може запропонувати
ефективне рішення для підвищення адапти-
вності моделей безпеки. У дослідженні
Каца та ін. (2023) наголошується, що цей
підхід дозволяє моделям не лише навчатися
на даних, а й використовувати знання,
представлені у символьній формі, що може
покращити точність виявлення загроз у
КФС.
Матеріали та методи
Візуалізація структури та взаємозв’язків
між основними компонентами системи за-
лізничної інфраструктури сприяє кращому
розумінню їхньої організації та взаємодії
(Рис. 1).
Програмні системи захисту інформації
66
Рис. 1. Будова та зв’язки між компонентами
системи залізничної інфраструктури
Наприклад, «Станції» описує станції з
такими атрибутами, як назва, код, тип, ко-
ординати, адреса, кількість платформ, кіль-
кість колій і наявні послуги. «Потяги» відо-
бражає потяги з їхніми номерами, маршру-
тами, типами, розкладом, кількістю ваго-
нів, місткістю, типами вагонів і пропонова-
ними послугами. «Маршрути» містить ін-
формацію про маршрути, включаючи
назви, довжини і тривалість подорожей.
«Рейси» показує рейси з номерами, датами
відправлення та прибуття, статусом, а та-
кож станціями відправлення і прибуття.
«Квитки» описує квитки з номерами, да-
ними про пасажирів, типами квитків та
цінами. «Вагони» включає номери вагонів,
їхні типи і місткість, а також інформацію
про потяги, до яких вони прикріплені.
«Персонал» відображає співробітників із
зазначенням імен і посад, які працюють на
станціях. «Обладнання» охоплює назви і
типи обладнання, встановленого на
станціях. «Ремонти» описує ремонтні ро-
боти з датами початку і закінчення, типом
ремонту і зоною, де здійснюються роботи.
Зв’язки між цими об'єктами позначаються
стрілками, які вказують на їхні
взаємозв'язки. Наприклад, «Станції -- По-
тяги: Обслуговують» означає, що станції
обслуговують певні потяги, «Потяги --
Маршрути: Виконують» означає, що по-
тяги курсують за певними маршрутами, а
«Квитки -- Рейси: Заброньовано» означає,
що квитки зарезервовано для певних
рейсів.
Блок-схема на Рис. 2 показує основні
кроки та логіку системи в контексті вияв-
лення та запобігання вторгненням. Система
починає роботу з прийняття вхідних даних
із мережі, після чого відбувається перена-
правлення даних і фільтрація трафіку. Далі
виконується аналіз трафіку для виявлення
аномалій. Якщо аномалії виявлені, система
генерує сповіщення про подію. Після цього
оцінюється критичність загрози, і, у разі по-
треби, здійснюється реакція на виявлені за-
грози. Усі події фіксуються для подальшого
аналізу та аудиту.
Рис. 2. Базова загальна система виявлення та
запобігання вторгненням
Однією з ключових вимог до систем
кібербезпеки є здатність виявляти загрози
та реагувати на них у реальному часі. Алго-
ритми машинного навчання використову-
ються для виявлення аномалій і потенцій-
них загроз у кіберфізичних системах. Ці ал-
горитми можуть обробляти великі обсяги
даних для ідентифікації шаблонів, які
відрізняються від нормальної поведінки,
що може вказувати на загрозу безпеці.
Наприклад, Support Vector Machine (SVM)
— це модель навчання під наглядом, яка ви-
користовується для класифікації та ре-
гресійного аналізу. Для виявлення аномалії,
SVM можна навчити розпізнавати нор-
мальні моделі поведінки та позначати
відхилення. Функція рішення:
𝑓𝑓(𝑥𝑥) = 𝑤𝑤 · 𝑥𝑥 − 𝑏𝑏𝑓𝑓(𝑥𝑥) = 𝑤𝑤 · 𝑥𝑥 − 𝑏𝑏, (1)
де: 𝑤𝑤 – вектор ваги, 𝑥𝑥 – вектор вхідних оз-
нак,
Програмні системи захисту інформації
67
𝑏𝑏 – член зміщення (зміщення). Конфігура-
ція параметрів виконується за допомогою
функції ядра з можливістю використання
радіальної базисної функції (RBF) або полі-
номіальних ядер. Параметр регулярізації
контролює компроміс між досягненням ни-
зької похибки навчання та мінімізацією но-
рми ваги.
Атаки типу «людина посередині»
(MITM) включають перехоплення та зміну
зв’язку між двома сторонами без їх відома.
Вилучення функцій включає IP-адреси, но-
мери портів і розмір корисного наванта-
ження. Використовуваний алгоритм ма-
шинного навчання є класифікатором випа-
дкового лісу для виявлення аномалій у по-
токах пакетів. Показники виявлення зосере-
джуються на співвідношенні правильно
ідентифікованих фактичних атак, що визна-
чається за такою формулою:
𝑇𝑇𝑇𝑇𝑇𝑇 = 𝑇𝑇𝑇𝑇
𝑇𝑇𝑇𝑇+𝐹𝐹𝐹𝐹 , (2)
де: TPR (True Positive Rate), також відомий
як чутливість, вимірює відсоток позитив-
них випадків, які модель правильно визна-
чає як позитивні. Таким чином, формула
визначає частку позитивних прикладів, які
модель правильно визначила серед усіх
справді позитивних прикладів (TP і FN).
Цей показник важливий для оцінки здатно-
сті моделі точно ідентифікувати позитивні
приклади (наприклад, захворювання паціє-
нтів або виявлення аномалій у даних).
Механізми реагування включають ство-
рення попереджень (негайне сповіщення
про виявлені атаки MITM) та автоматичне
пом’якшення (блокування підозрілих IP-ад-
рес або скидання мережевих з’єднань).
Впроваджуючи прогнозні алгоритми та ви-
користовуючи інфраструктуру обробки да-
них у реальному часі, кіберфізичні системи
можуть підтримувати високий рівень без-
пеки, забезпечуючи цілісність та надійність
критичної інфраструктури.
Нейросимвольний підхід – це методоло-
гія, яка об’єднує елементи нейронних ме-
реж і символічних обчислень для вирі-
шення складних проблем у різних сферах,
включаючи кіберфізичні системи [1, 15,
16]. У цьому підході методи нейронної ме-
режі використовуються для автоматичного
вивчення складних зв’язків у великих набо-
рах даних, тоді як символічні методи вико-
ристовуються для представлення та маніпу-
лювання символами та знаннями у форма-
лізований спосіб.
У кіберфізичних системах нейро-симво-
льний підхід можна застосовувати до таких
завдань, як керування системою в реаль-
ному часі, діагностика несправностей, оп-
тимізація енергоефективності та прогнозу-
вання подій. Наприклад, в управлінні мере-
жею розподілу електроенергії нейро-сим-
вольний підхід може аналізувати дані про
споживання енергії та прогнозоване наван-
таження, використовуючи моделі нейрон-
них мереж для аналізу моделей споживання
та символічні методи для управління мере-
жевими ресурсами. Математичний приклад
нейросимвольного підходу може включати
застосування глибоких нейронних мереж
для автоматичного визначення параметрів
на основі великих наборів даних разом із
символьними методами для формалізації
правил управління та логіки ухвалення рі-
шень. Наприклад, нейронні мережі можна
використовувати для прогнозування часо-
вих рядів або оцінки параметрів системи.
Фундаментальним прикладом є модель лі-
нійної регресії з використанням глибоких
нейронних мереж для визначення вагових
коефіцієнтів.
𝑦𝑦 = 𝑤𝑤0 + 𝑤𝑤1𝑥𝑥1 + 𝑤𝑤𝑤𝑤𝑥𝑥2+. . . +𝑤𝑤𝑛𝑛𝑥𝑥𝑛𝑛 + 𝜖𝜖, (3)
де 𝑦𝑦 – прогнозоване значення, 𝑤𝑤𝑜𝑜, 𝑤𝑤1…,
𝑤𝑤𝑛𝑛– вагові коефіцієнти, 𝑥𝑥1 , 𝑥𝑥2,…, 𝑥𝑥𝑛𝑛 – вхі-
дні змінні (дані), 𝜖𝜖 – помилковий термін (за-
лишок).
Для вирішення завдань управління
можна використовувати символьні методи
формулювання логічних правил. Напри-
клад, логічне правило для ухвалення
рішень на основі конкретних умов може ви-
глядати так:
𝑖𝑖𝑖𝑖 𝑥𝑥 > 0 𝑡𝑡ℎ𝑒𝑒𝑒𝑒 𝑦𝑦 = 1 𝑒𝑒𝑒𝑒𝑒𝑒𝑒𝑒 𝑦𝑦 = 0, (4)
де 𝑥𝑥 – вхідний сигнал або параметр, а 𝑖𝑖 – ви-
хідний сигнал або рішення.
Програмні системи захисту інформації
68
Таким чином, нейросимвольний підхід
поєднує в собі сильні сторони нейронних
мереж і символьних обчислень для вирі-
шення складних проблем у кіберфізичних
системах. Це дозволяє ефективно викорис-
товувати глибокі нейронні мережі для авто-
матичного вивчення складних взаємозв’яз-
ків у даних, а також використовувати сим-
вольні методи для формалізації та інтерпре-
тації правил управління та логіки ухва-
лення рішень.
Необхідність алгебраїчного підходу в
нейросимвольній структурі полягає в його
здатності представляти складні знання та
відносини у формі символів і логічних ви-
разів. Це робить їх інтерпретованими та
зрозумілими для обчислювальних систем.
Така інтеграція полегшує включення експе-
ртних знань і автоматизує ухвалення рі-
шень у кіберфізичних системах на основі
проведеного аналізу.
Експерименти
Під час експериментального дослі-
дження кіберфізичної системи залізниці до-
слідник проаналізував захист даних, їхню
цілісність і конфіденційність. Це дослі-
дження дозволило визначити ключові враз-
ливості системи та оцінити необхідність
впровадження додаткових механізмів захи-
сту.
На першому етапі експерименту було
досліджено механізми забезпечення ціліс-
ності даних під час їх передачі та зберігання
в системах управління залізничною інфра-
структурою. Для перевірки цілісності да-
них використовувалися хеш-функції (SHA-
256), для аутентифікації джерела застосову-
валися цифрові підписи (RSA), а алгоритми
HMAC використовувалися для захисту під
час передачі інформації. Було змодельо-
вано тестові сценарії атак, включно зі спро-
бами перехоплення та зміни даних між ди-
спетчерськими системами та вузлами сиг-
налізації. Тестування показало, що навіть
незначні зміни в даних під час атаки мо-
жуть бути виявлені хеш-функціями, але для
забезпечення автентичності джерела були
необхідні цифрові підписи.
Наступним кроком стало створення мо-
делі бази даних залізничної інфраструк-
тури, яка включала ключові компоненти,
такі як станції, потяги, маршрути, квитки та
обладнання. Для кожного компонента були
створені таблиці з атрибутами, а їхні взає-
модії були змодельовані. Експеримент про-
водився на платформі MySQL в середовищі
Python для аналізу даних із використанням
SQL-запитів. Аналіз показав, що уразливо-
сті виникли через недостатньо захищені
зв'язки між різними об’єктами, особливо
між таблицями «Потяги» та «Маршрути»,
що дозволило потенційним зловмисникам
модифікувати критичні дані.
Під час третього етапу експерименту ав-
тор зосередився на моделюванні аномалій,
які можуть виникнути через порушення ці-
лісності між таблицями «Потяги» та «Мар-
шрути». Було здійснено цілеспрямовану
атаку шляхом модифікації даних про марш-
рути потягів за допомогою SQL-ін'єкцій у
змодельованій системі. В результаті сис-
тема почала призначати потяги на неправи-
льні маршрути, що призвело до порушень
розкладу. Це підкреслило необхідність
впровадження додаткових механізмів пере-
вірки даних, таких як перевірка парності
або двофакторна аутентифікація, для захи-
сту даних про маршрути.
Четвертий етап експерименту полягав у
тестуванні безпеки системи продажу квит-
ків. Було досліджено можливі атаки на
зміну даних про рейси та квитки, зокрема,
зміну доступності рейсів та інформації про
ціни. Експеримент проводився на платфо-
рмі MongoDB з використанням скриптів
Python для моделювання змін у базі даних.
Імітація показала, що система продажу кви-
тків вразлива до атак типу «людина посере-
дині», що дозволяє зловмисникам зміню-
вати дані квитків. Це продемонструвало не-
обхідність впровадження сильніших мето-
дів шифрування даних та багатофакторної
аутентифікації для захисту конфіденційної
інформації. Крім того, під час моделювання
безпеки системи продажу квитків було ви-
явлено, що зловмисники здатні маніпулю-
вати даними рейсів і квитків, що потен-
ційно може призвести до нераціонального
використання ресурсів. Експеримент підк-
реслив важливість впровадження надійних
Програмні системи захисту інформації
69
методів шифрування та систем аутентифі-
кації для захисту таких чутливих даних.
Останній етап експерименту був зосе-
реджений на впровадженні інноваційного
підходу до захисту кіберфізичних систем,
з акцентом на інтеграції машинного нав-
чання, штучного інтелекту та нейро-сим-
вольних методів для виявлення аномалій у
реальному часі. Експерименти проводи-
лися на основі моделі залізничної інфра-
структури, створеної на платформі
TensorFlow для машинного навчання, з ін-
теграцією бібліотек Python для моделю-
вання атак. Цей етап дослідження відбува-
вся в умовах змодельованих реальних за-
гроз для критичної інфраструктури на спе-
ціалізованій платформі для кіберфізичних
систем, що імітує залізничну мережу. Ос-
новною метою було тестування алгоритмів
нейросимвольного аналізу для виявлення
аномальних поведінкових патернів у да-
них, що передаються через мережеві вузли
системи керування потягами. Особливу
увагу було приділено впровадженню кри-
птографічних протоколів для забезпечення
цілісності та конфіденційності даних. Для
цього використовувалися алгоритми шиф-
рування AES-256 та цифрові підписи RSA.
Експеримент продемонстрував, що поєд-
нання криптографічних методів з автома-
тизованими системами реагування на ін-
циденти значно знижує ризики атак на дані
пасажирів та вантажу. Крім того, система
показала високу точність у виявленні ано-
малій, що може запобігти потенційним за-
грозам для безперервності критичних опе-
рацій. У таблиці 2 показано широке вико-
ристання нейросимвольного підходу, який
поєднує здатність нейронних мереж вияв-
ляти складні патерни та аномалії з можли-
востями символьних правил для пояснення
і перевірки цих аномалій. Це поєднання пі-
двищує захист критичних систем, таких як
залізничні мережі.
Таблиця 2.
Приклад використання RNN/LSTM
Вхідні дані Процес Результат Особливості
Дані про по-
токи між ме-
режевими ву-
злами та кон-
тролерами за-
лізничної ін-
фраструк-
тури, включа-
ючи часи за-
тримки та ма-
ршрути пере-
дачі даних
Модель ана-
лізує поведін-
кові патерни
в даних за до-
помогою ней-
ронної ме-
режі, а потім
застосовує
логічні пра-
вила для пе-
ревірки від-
повідності
даних очіку-
ваним пара-
метрам заліз-
ничної сис-
теми
Виявлення
порушень,
пов’язаних зі
змінами в ма-
ршрутизації
даних або
збоїв, які мо-
жуть вказу-
вати на поте-
нційні атаки
або помилки
системи
Нейронна ме-
режа прогно-
зує аномалії,
а неуросим-
волічна сис-
тема надає
пояснення
цих аномалій
через встано-
влені правила
безпеки, такі
як криптогра-
фічні прото-
коли
Дані з датчи-
ків та контро-
лерів потягів,
що містять
швидкість,
вагу та інші
технічні па-
раметри
Аналіз пове-
дінки сис-
теми потягів,
зокрема за-
тримок сиг-
налів або
збоїв даних
датчиків, че-
рез нейронні
мережі, а та-
кож застосу-
вання симво-
лічних пра-
вил для пере-
вірки корект-
ності системи
Виявлення
невідповідно-
стей в роботі
потягів, які
можуть вка-
зувати на тех-
нічні неспра-
вності або
спроби неса-
нкціонова-
ного втру-
чання
Алгоритм ви-
користовує
комбінацію
нейронних
моделей та
символічних
правил для
підвищення
надійності
результатів,
що забезпе-
чує високу
точність ви-
явлення за-
гроз у реаль-
ному часі
Журнали ме-
режевого тра-
фіку з міт-
ками часу та
різними атри-
бутами (IP-
адреси, по-
рти, типи
трафіку
тощо)
Модель
LSTM навча-
ється на істо-
ричних даних
для розпізна-
вання норма-
льної поведі-
нки. Під час
роботи вона
аналізує нові
дані в реаль-
ному часі та
визначає, чи
відрізняються
вони від ви-
вченого нор-
мального по-
ведінки
Виявлення
аномалій, які
можуть вка-
зувати на по-
тенційні за-
грози, такі як
мережеві
атаки або не-
санкціонова-
ний доступ
Модель поєд-
нує нейронні
мережі з логі-
чними прави-
лами для по-
яснення ре-
зультатів; на-
приклад,
якщо вияв-
лено певні
аномалії, їх
логічні при-
чини аналізу-
ються
Програмні системи захисту інформації
70
Результати
Проведене дослідження виявило крити-
чні вразливості, пов'язані з цілісністю да-
них і недостатньою захищеністю з'єднань
між компонентами системи. Зокрема, було
виявлено, що таблиці «Потяги» та «Марш-
рути» мають недоліки, якими зловмисники
можуть скористатися для внесення не-
санкціонованих змін (рис. 3).
Рис. 3. Квиткова система
Під час тестування безпеки системи
продажу квитків було виявлено чотири
типи атак на маніпуляції даними квитків,
причому в 70% випадків зловмисники
змінювали інформацію про доступність
рейсів. Час виявлення цих атак становив
п'ять секунд, що свідчить про недостатню
ефективність системи у виявленні маніпу-
ляцій. Крім того, було проведено десять
спроб впровадження SQL, п’ять із яких
були успішними. Під час атак система в
60% випадків призначала потяги за непра-
вильними маршрутами, підкреслюючи
серйозні недоліки безпеки. На рис. 4 пока-
зана діаграма послідовності, яка ілюструє
взаємодію між користувачем, веб-інтер-
фейсом, сервером додатків, базою даних і
механізмом маршрутизації під час атаки
SQL-ін’єкції.
Рис. 4. SQL Injection у кіберфізичних системах
Діаграма детально описує потік подій,
починаючи від ініціювання користувачем
атаки та завершуючи затримкою відповіді
системи. Він виявляє вразливі місця в си-
стемі, оскільки сервер додатків виконує
зловмисний SQL-запит, що призводить до
неправильного призначення поїздів. Трисе-
кундний час відповіді вказує на значну за-
тримку, що відображає неадекватність си-
стеми у запобіганні помилкам маршрутиза-
ції під час таких атак. Моделювання ано-
малій за допомогою SQL-ін’єкцій показало,
що система може неправильно призначати
поїзди за маршрутами, що призводить до
збоїв у розкладі. На рис. 5 графік ілюструє
кількість спроб ін’єкцій SQL, зроблених в
архітектурі безпеки системи продажу
квитків протягом десяти випробувань.
Рис. 5. Результати тесту на SQL-ін’єкції
Згідно з розрахунками автора, половина
цих спроб, або 50%, були успішними. Це
вказує на серйозні вразливості в системі,
які потребують негайного усунення. Серед
основних уразливостей, виявлених у схемі,
є ненадійні з'єднання між компонентами,
недостатня автентифікація користувачів і
відсутність шифрування даних.
Поступове збільшення неправильно
призначених маршрутів, особливо з п'ятої
спроби, демонструє, як внутрішня логіка
системи порушується, впливаючи на її
здатність правильно обробляти запити під
час атаки.
Тож ці результати вказують на те, що,
хоча система демонструє частковий опір до
атак типу SQL-ін'єкцій, її структура без-
пеки потребує значного вдосконалення,
особливо в таких аспектах, як автенти-
фікація компонентів, шифрування та
надійність з'єднань для запобігання більш
Програмні системи захисту інформації
71
серйозним порушенням у майбутніх випро-
буваннях.
У межах дослідження було здійснено
експериментальне впровадження нейро-
символьного підходу для виявлення кібе-
ратак у системі залізничного транспорту.
Використання алгоритмів, які поєднують
нейронні мережі та символьну логіку,
значно покращило точність і швидкість ви-
явлення загроз порівняно з традиційними
методами. Наприклад, модель Long Short-
Term Memory (LSTM) досягла точності ви-
явлення 90%, що на 25% вище за резуль-
тати, отримані з використанням стандарт-
них методів (табл. 3). Моделі на основі
нейро-символьного підходу не лише ефек-
тивно ідентифікують аномалії в даних, а й
дозволяють у режимі реального часу адап-
тувати стратегії захисту залежно від типу та
характеру загроз. Під час тестування було
зібрано дані про 1000 спроб кібератак, з
яких модель виявила 900 успішних спроб,
що демонструє високу чутливість системи
до нових загроз.
Таблиця 3.
Оцінка ефективності захисних механізмів
від різних видів атак
Тип атаки Загальна
кількість
спроб
Успішні
спроби
Відсоток
успіху
Час
(хв)
SQL-ін'єкція 100 50 50% 5
Атака DoS/
DDoS
150 130 86.7% 3
Маніпуляція
даними
200 180 90% 4
MiTM-
Атака
50 30 60% 6
Невідомі за-
грози
500 450 90% 2
На основі таблиці 3 видно, що найбільш
успішні маніпуляції з даними продемон-
стрували 90% рівень успіху за час вияв-
лення всього 4 секунди. Це свідчить про
ефективність нейросимво-льного підходу у
адаптації до нових видів загроз. Крім того,
час виявлення атак був значно скорочений,
що підвищує загальний рівень безпеки си-
стеми.
Результати дослідження підтвердили,
що нейросимвольний підхід покращує точ-
ність виявлення кібератак і дозволяє авто-
матично адаптувати стратегії захисту за-
лежно від загрози. Це забезпечує стабільну
роботу систем керування поїздами під час
атак.
Нейросимвольний підхід значно підви-
щує ефективність виявлення кібератак, до-
сягаючи до 94% точності під час обробки
великих обсягів даних. Крім того, цей
підхід адаптує стратегії захисту в реаль-
ному часі на основі характеру загрози, за-
безпечуючи безперебійну роботу систем
керування поїздами у разі атак. Зокрема,
було продемонстровано, що під час атак,
таких як «людина посередині» або DDoS,
використання адаптивних моделей захисту
зменшує ризик збоїв на 30% порівняно з
традиційними методами захисту. Одним з
найефективніших інструментів був алго-
ритм рекурентних нейронних мереж (RNN)
з використанням довготривалої пам'яті
(LSTM), який був застосований для
обробки послідовних даних мережевого
трафіку. У дослідженні було використано
10 000 зразків мережевого трафіку, з яких
10% були позначені як аномальні для нав-
чання системи. Модель LSTM досягла 92%
точності у прогнозуванні аномалій, аналізу-
ючи часові ряди даних і порівнюючи перед-
бачені значення з реальними.
Тож, результати дослідження показали,
що застосування нейросимвольного під-
ходу за допомогою RNN та LSTM може за-
безпечити високу точність у виявленні
кібератак та стабільну роботу кіберфізич-
них систем.
Обговорення
Отримані результати демонструють, що
нейросимвольний підхід значно підвищує
ефективність виявлення кібератак у систе-
мах залізничного транспорту. Досягнута
точність виявлення підтверджує гіпотезу
про те, що інтеграція машинного навчання
та штучного інтелекту може дати кращі ре-
зультати порівняно з традиційними мето-
дами. Зокрема, здатність адаптуватися до
нових типів атак є надзвичайно важливою
для забезпечення безпеки критичної інфра-
структури, підкреслюючи необхідність
впровадження нових технологій у галузі кі-
бербезпеки 8, 17, 18].
Програмні системи захисту інформації
72
Результати показують рівень точності
виявлення у 94%, який підтверджує нашу
гіпотезу про те, що інтеграція машинного
навчання і штучного інтелекту забезпечує
вищі результати порівняно з традиційними
методами. Здатність системи адаптуватися
до нових типів атак є життєво важливою
для безпеки критичної інфраструктури
18, с. 309].
Висновки нашого дослідження узгоджу-
ються з попередніми роботами, такими як
дослідження Сміта (2022), яке також підк-
реслює ефективність нейронних мереж у
виявленні загроз. Проте, на відміну від цих
досліджень, наше дослідження зосереджу-
ється на специфіці залізничного транспо-
рту, додаючи нову цінність до розуміння
нейросимвольних технологій у цьому кон-
тексті.
Попри позитивні результати, існують
певні обмеження. По-перше, дослідження
базується на моделюванні тестових сцена-
ріїв, які можуть не повністю відображати
реальні умови роботи залізничних систем.
По-друге, обмежений доступ до даних про
реальні атаки може впливати на результати.
Автор статті рекомендує інтеграцію
нейросимвольного підходу до вже існую-
чих систем безпеки залізничного транспо-
рту [19, с. 141]. Крім того, важливо розро-
бити стратегії навчання та збору даних, щоб
ці системи могли адаптуватися до нових за-
гроз. Це може включати впровадження ме-
ханізмів самонавчання, які дозволяють сис-
темам не лише виявляти потенційні атаки,
а й передбачати їх.
Висновки
Дана робота розглядає актуальну про-
блему забезпечення кібербезпеки в кіберфі-
зичних системах, зокрема, щодо залізнич-
ної інфраструктури. Наукова новизна отри-
маних результатів полягає в розробці ком-
плексного підходу, який унікально інтегрує
машинне навчання, штучний інтелект та
нейросимвольні алгоритми для виявлення
аномалій в реальному часі. Запропоновані
методи ефективно покращують ідентифіка-
цію кіберзагроз, зберігаючи цілісність та
конфіденційність даних, що є винятково ва-
жливими для захисту інфраструктури, такої
як залізничний транспорт.
Практичне значення цих результатів
пов’язане із можливістю застосування за-
пропонованих алгоритмів для зміцнення кі-
берстійкості залізничних систем. Реалізація
цих алгоритмів, як очікується, посилить за-
хист чутливих даних пасажирів і вантажів,
забезпечуючи безперервність критичних
операцій навіть під час кібератак. Крім
того, інтеграція криптографічних протоко-
лів та автоматизованої системи реагування
на інциденти значно зменшує ризики,
пов’язані з витоками даних і порушенням
життєво важливих операцій. Цей проактив-
ний підхід до кібербезпеки не лише допо-
магає в ідентифікації потенційних загроз у
реальному часі, а й сприяє швидкому реагу-
ванню на інциденти, тим самим зберігаючи
безперервність надання основних послуг.
Перспективи подальших досліджень по-
лягають у вивченні застосування запропо-
нованих методів в інших сферах кіберфізи-
чних систем, таких як енергетика та охо-
рона здоров'я. Крім того, дослідження мо-
жуть зосередитися на подальшій розробці
нейросимвольних алгоритмів для покра-
щення точності виявлення кібератак у реа-
льному часі та впровадженні нових методів
захисту критичної інфраструктури.
Література
1 Taylor, Alex. "Neuro-Symbolic Methods for
Cyber Secu-rity." Journal of Artificial
Intelligence Research, vol. 12, no. 3, 2021, pp.
500-515.
2 Alashkar H., Ahmad M. A Comprehensive
Review on Machine Learning Techniques for
Cyber-Physical Sys-tems. Journal of Systems
Architecture, 2023, Vol. 129, pp. 102649. DOI:
10.1016/j.sysarc.2022.102649.
3 Mishra A., Gupta R. An Overview of Cyber-
Physical Systems: Applications, Challenges,
and Future Direc-tions. ACM Computing
Surveys, 2022, Vol. 55, № 9, pp. 1–35. DOI:
10.1145/3498707.
4 Vural C., Akbulut U. Cyber-Physical Systems
Security: Threats and Machine Learning
Countermeasures. IEEE Transactions on
Emerging Topics in Computing, 2023, Vol. 11,
№ 2, pp. 417–426. DOI:
10.1109/TETC.2023.3238515
Програмні системи захисту інформації
73
5 Garfinkel, S., Adams, C., & Warfield, J. (2014).
Under-standing cyber-physical attacks and
defenses. IEEE Secu-rity & Privacy, 12(1), 20-
26.
6 Zhang, Wei, et al. "Adaptive Security Models
for Cyber-Physical Systems." In Trends in
Cyber-Physical Systems Security, edited by
Laura Brown, vol. 5, Cham: Springer, 2022, pp.
200-215.
7 White, Sarah, et al. "Challenges in Protecting
Railway Infrastructure." Transport Security
Journal, vol. 6, no. 4, 2020, pp. 210-225.
8 Yevdokymov S. O. Modern systems of
information pro-tection / Serhiy
Oleksandrovich Yevdokymov. - Kyiv:
Drukaryk, 2023. - 380 p.
9 Yevdokymov S. O. Applied systems for
choosing the optimal route in transport / Serhiy
Oleksandrovich Yev-dokimov. - Kyiv: FOP
Gu-lyaeva V.M., 2024. - 200 p.
10 Parker, Sam. "The Role of Cryptography in
Securing Cyber-Physical Systems." In Cyber
Security: Principles and Practices, edited by
Alan Richards, New York: Wiley, 2021, pp.
130-150.
11 Khan M. A., Ali S. Machine Learning for
Cybersecurity in Cyber-Physical Systems:
Recent Advances and Future Directions.
Journal of Network and Computer Applica-
tions, 2023, Vol. 209, pp. 103531. DOI:
10.1016/j.jnca.2023.103531.
12 Sahu A., Dutta S. Emerging Trends in Cyber-
Physical Systems Security: A Review of
Machine Learning Solu-tions. Computers &
Security, 2022, Vol. 114, pp. 103701. DOI:
10.1016/j.cose.2022.103701.
13 Kumar R., Tripathi A. Anomaly Detection in
Cyber-Physical Systems Using Ensemble
Learning Techniques. IEEE Transactions on
Industrial Informatics, 2023, Vol. 19, № 2, pp.
1253–1263. DOI: 10.1109/TII.2023.3242145.
14 Green, Laura, et al. "Real-Time Threat
Detection in Cyber-Physical Systems." Journal
of Cyber Security, vol. 15, no. 2, 2021, pp. 200-
210.
15 Zhang H., Xu J. Neural-Symbolic Approaches
for Cyber-Physical Systems: Enhancing
Anomaly Detection. Artifi-cial Intelligence
Review, 2023, Vol. 56, № 1, pp. 321–347. DOI:
10.1007/s10462-022-10256-8.
16 Katz, G., et al. "Combining Neural Networks
and Sym-bolic Reasoning for Enhanced
Security in Cyber-Physical Systems."
Proceedings of the International Conference on
Neural Information Processing Systems
(NeurIPS), 2023, pp. 234-246.
17 Yevdokymov S. O. System programming:
Creating appli-cations on Assembler / Serhiy
Oleksandrovich Yevdo-kimov. – 2nd ed.,
supplemented and revised. - London, United
Kingdom: LAP LAMBERT Academic
Publishing, 2024. - 133 p
18 Johnson, Mark. "Ensuring Data Integrity and
Confidenti-ality in Cyber-Physical Systems."
International Journal of Cyber Security, vol. 8,
no. 3, 2022, pp. 300-315.
19 Rahman M. M., Saha A. Anomaly Detection in
Cyber-Physical Systems: A Hybrid Approach.
Future Genera-tion Computer Systems, 2022,
Vol. 128, pp. 132–146. DOI:
10.1016/j.future.2021.12.035.
Одержано: 08.11.2024
Внутрішня рецензія отримана: 16.11.2024
Зовнішня рецензія отримана: 17.11.2024
Про автора:
Євдокимов Сергій Олександрович,
аспірант кафедри комп'ютерних наук та
програмної інженерії,
https://orcid.org/0000-0001-7213-0259
Місце роботи автора:
Херсонський державний університет
email: office@ksu.ks.ua
|