Neurosymbolic models for ensuring cybersecurity in critical cyberphysical systems
The article presents the results of a comprehensive study on the application of the neuro-symbolic approach for detecting and preventing cyber threats in railway systems, a critical component of cyber-physical infrastructure. The increasing complexity and integration of physical systems with digital...
Gespeichert in:
| Datum: | 2025 |
|---|---|
| 1. Verfasser: | Yevdokymov, S.O. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2025
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/765 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programmingÄhnliche Einträge
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020)
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018)
Digital twins in intrusion detection systems based on deep learning
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2025)
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2025)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
Reputation-based secyrity for heterogtneous structurally complex systems
von: Kussul, O.M.
Veröffentlicht: (2015)
von: Kussul, O.M.
Veröffentlicht: (2015)
Technology system integration of hardware and software data protection
von: Alishоv, N.I., et al.
Veröffentlicht: (2025)
von: Alishоv, N.I., et al.
Veröffentlicht: (2025)
Cyber Resilience Key Metrics in Small and Medium-Sized Enterprises
von: Deruma, Sintija
Veröffentlicht: (2025)
von: Deruma, Sintija
Veröffentlicht: (2025)
The problems of massive construction of the integrated information security system (IISS) and a ways of their solution
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
System-ontological analysis the subject area of testing integrated information security system (IISS)
von: Koltyk, M.A.
Veröffentlicht: (2025)
von: Koltyk, M.A.
Veröffentlicht: (2025)
Methods and ways for realization of the automated support testing of the integrated information security system
von: Koltyk, M. A.
Veröffentlicht: (2025)
von: Koltyk, M. A.
Veröffentlicht: (2025)
Characteristics of information flows of software modules included in the software for automated support of ...
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
von: Borovskaya, E.N., et al.
Veröffentlicht: (2025)
Neurosymbolic approach for attack detection in satellite communication systems
von: Mostovyi, O.S.
Veröffentlicht: (2024)
von: Mostovyi, O.S.
Veröffentlicht: (2024)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
Features for providing of cyber security
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
von: Prysiazhniuk, M. M., et al.
Veröffentlicht: (2017)
Method of detection of http attacks on a smart home using the algebraic matching method
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
von: Gorbatiuk, V.O., et al.
Veröffentlicht: (2023)
Ontology-based semantic similarity to metadata analysis in the information security domain
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
von: Gladun, A.Y., et al.
Veröffentlicht: (2021)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Applying the predicate logic for cyber security artifacts verification in design of the critical purpose systems
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
von: Давидюк, А. В., et al.
Veröffentlicht: (2021)
Developing a conceptual framework for resilience in information systems
von: Korobeynikov, F.O.
Veröffentlicht: (2024)
von: Korobeynikov, F.O.
Veröffentlicht: (2024)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Features of decision support in government situational centers to protect critical infrastructure
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
Information security policy in the systems of information and analytical maintenance for support of organizational decisions
von: Churubrova, S.M.
Veröffentlicht: (2018)
von: Churubrova, S.M.
Veröffentlicht: (2018)
A methodology and architecture of the platform for modeling interdependencies in critical infrastructures when cascading effects occur
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
von: Сенченко, В. Р., et al.
Veröffentlicht: (2025)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
Semantic approach to automated formation of information security systems documentation
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
von: Bova, Yu.V., et al.
Veröffentlicht: (2026)
The Code is based on random numbers with irregular distribution
von: Mikhersky, R.M.
Veröffentlicht: (2025)
von: Mikhersky, R.M.
Veröffentlicht: (2025)
Integrated security systems for protecting payment synchronization from MITM attacks
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
von: Shahmatov, I.O., et al.
Veröffentlicht: (2025)
Using Bayesian network models for early assessment of cyberattack threats to electricity generation facility
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
von: Гальчинський, Л. Ю., et al.
Veröffentlicht: (2025)
Use of ontological knowledge in machine learning methods for intelligent analysis of Big Data
von: Rogushina, J.V.
Veröffentlicht: (2019)
von: Rogushina, J.V.
Veröffentlicht: (2019)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
An approach to website vulnerability detection based on static and dynamic analysis
von: Popereshnyak, S.V., et al.
Veröffentlicht: (2026)
von: Popereshnyak, S.V., et al.
Veröffentlicht: (2026)
Modeling the suitability of territories for the deployment of Ukraine's critical infrastructure in the face of military threats
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
von: Borovyk, Karolina, et al.
Veröffentlicht: (2024)
Application of deep learning technology for creating intellectual autonomous machines
von: Bilokon, O.S.
Veröffentlicht: (2020)
von: Bilokon, O.S.
Veröffentlicht: (2020)
A network approach in the study of cascading effects critical infrastructures
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
von: Хоменко, О. М., et al.
Veröffentlicht: (2024)
Maximizing solar photovoltaic system efficiency by multivariate linear regression based maximum power point tracking using machine learning
von: Paquianadin, V., et al.
Veröffentlicht: (2024)
von: Paquianadin, V., et al.
Veröffentlicht: (2024)
Enhancing power system security using soft computing and machine learning
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
von: Venkatesh, P., et al.
Veröffentlicht: (2023)
Technological solutions for intelligent analysis of Big Data. Programming languages
von: Grishanova, I.Y., et al.
Veröffentlicht: (2019)
von: Grishanova, I.Y., et al.
Veröffentlicht: (2019)
Neurosymbolic Approach in Biological Research
von: Yu. H. Tarasich, et al.
Veröffentlicht: (2023)
von: Yu. H. Tarasich, et al.
Veröffentlicht: (2023)
Ähnliche Einträge
-
Organizational and legal mechanisms of cybersecurity and cyber defense in Ukraine: essentiality, conditions and development prospects
von: Semenchenko, A.I., et al.
Veröffentlicht: (2020) -
Complex approach for state critical information infrastructure cyber defence system constructing
von: Synitsyn, I.P., et al.
Veröffentlicht: (2018) -
Digital twins in intrusion detection systems based on deep learning
von: Letychevskyi, O.O., et al.
Veröffentlicht: (2025) -
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024) -
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)