Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure. The increasing complexity and integration of physical systems with digital...
Збережено в:
| Дата: | 2025 |
|---|---|
| Автор: | Yevdokymov, S.O. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2025
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programmingСхожі ресурси
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020)
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Digital twins in intrusion detection systems based on deep learning
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2025)
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2025)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2015)
за авторством: Kussul, O.M.
Опубліковано: (2015)
Technology system integration of hardware and software data protection
за авторством: Alishоv, N.I., та інші
Опубліковано: (2025)
за авторством: Alishоv, N.I., та інші
Опубліковано: (2025)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
за авторством: Deruma, Sintija
Опубліковано: (2025)
за авторством: Deruma, Sintija
Опубліковано: (2025)
Improving the security of critical infrastructures through automated organizational management systems
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2022)
Features for providing of cyber security
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
за авторством: Prysiazhniuk, M. M., та інші
Опубліковано: (2017)
Neurosymbolic approach for attack detection in satellite communication systems
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
за авторством: Mostovyi, O.S.
Опубліковано: (2024)
. Critical infrastructure information systems under modern threats and supporting their functional stability
за авторством: Додонов, О. Г., та інші
Опубліковано: (2026)
за авторством: Додонов, О. Г., та інші
Опубліковано: (2026)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2023)
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
за авторством: Koltyk, M.A.
Опубліковано: (2025)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
System-ontological analysis the subject area of testing integrated information security system (IISS)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
за авторством: Koltyk, M.A.
Опубліковано: (2025)
Characteristics of information flows of software modules included in the software for automated support of ...
за авторством: Borovskaya, E.N., та інші
Опубліковано: (2025)
за авторством: Borovskaya, E.N., та інші
Опубліковано: (2025)
Methods and ways for realization of the automated support testing of the integrated information security system
за авторством: Koltyk, M. A.
Опубліковано: (2025)
за авторством: Koltyk, M. A.
Опубліковано: (2025)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Ontology-based semantic similarity to metadata analysis in the information security domain
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
за авторством: Gladun, A.Y., та інші
Опубліковано: (2021)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
за авторством: Давидюк, А. В., та інші
Опубліковано: (2021)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Features of decision support in government situational centers to protect critical infrastructure
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
Developing a conceptual framework for resilience in information systems
за авторством: Korobeynikov, F.O.
Опубліковано: (2024)
за авторством: Korobeynikov, F.O.
Опубліковано: (2024)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
за авторством: Сенченко, В. Р., та інші
Опубліковано: (2025)
за авторством: Сенченко, В. Р., та інші
Опубліковано: (2025)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
за авторством: Churubrova, S.M.
Опубліковано: (2018)
за авторством: Churubrova, S.M.
Опубліковано: (2018)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
за авторством: Гальчинський, Л. Ю., та інші
Опубліковано: (2025)
Semantic approach to automated formation of information security systems documentation
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
за авторством: Bova, Yu.V., та інші
Опубліковано: (2026)
The Code is based on random numbers with irregular distribution
за авторством: Mikhersky, R.M.
Опубліковано: (2025)
за авторством: Mikhersky, R.M.
Опубліковано: (2025)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
за авторством: Borovyk, Karolina, та інші
Опубліковано: (2024)
за авторством: Borovyk, Karolina, та інші
Опубліковано: (2024)
Integrated security systems for protecting payment synchronization from MITM attacks
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
за авторством: Shahmatov, I.O., та інші
Опубліковано: (2025)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
The cybersecurity modeling in critical infrastructures
за авторством: H. Kravtsov, та інші
Опубліковано: (2015)
за авторством: H. Kravtsov, та інші
Опубліковано: (2015)
The cybersecurity modeling in critical infrastructures
за авторством: Kravtsov, H., та інші
Опубліковано: (2015)
за авторством: Kravtsov, H., та інші
Опубліковано: (2015)
A network approach in the study of cascading effects critical infrastructures
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
за авторством: Хоменко, О. М., та інші
Опубліковано: (2024)
Use of ontological knowledge in machine learning methods for intelligent analysis of Big Data
за авторством: Rogushina, J.V.
Опубліковано: (2019)
за авторством: Rogushina, J.V.
Опубліковано: (2019)
Application of deep learning technology for creating intellectual autonomous machines
за авторством: Bilokon, O.S.
Опубліковано: (2020)
за авторством: Bilokon, O.S.
Опубліковано: (2020)
Neurosymbolic Approach in Biological Research
за авторством: Yu. H. Tarasich, та інші
Опубліковано: (2023)
за авторством: Yu. H. Tarasich, та інші
Опубліковано: (2023)
About a system approach to the development and ground tests of on-board automated naval complexes for detection and target designation
за авторством: Dodonov, A. G., та інші
Опубліковано: (2017)
за авторством: Dodonov, A. G., та інші
Опубліковано: (2017)
Схожі ресурси
-
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
за авторством: Semenchenko, A.I., та інші
Опубліковано: (2020) -
Complex approach for state critical information infrastructure cyber defence system constructing
за авторством: Synitsyn, I.P., та інші
Опубліковано: (2018) -
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024) -
Digital twins in intrusion detection systems based on deep learning
за авторством: Letychevskyi, O.O., та інші
Опубліковано: (2025) -
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)