Adaptive Information Security Management in Cloud-Oriented Intelligent Transportation Systems

Authors

  • Світлана Леонідівна РЗАЄВА Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0002-7589-2045
  • Павло Миколайович СКЛАДАННИЙ Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0002-7775-6039
  • Юлія Володимирівна КОСТЮК Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0001-5423-0985
  • Вадим Олексійович АБРАМОВ Київський столичний університет імені Бориса Грінченка https://orcid.org/0000-0002-8026-1475
  • Володимир Георгійович КРАВЧЕНКО Київський національний економічний університет імені Вадима Гетьмана https://orcid.org/0000-0003-0113-7933

DOI:

https://doi.org/10.18372/2225-5036.31.20634

Keywords:

adaptive security management, intelligent transportation systems, cloud-oriented architecture, risk assessment, streaming data, federated learning, adversarial attacks, machine learning, information security

Abstract

The paper investigates theoretical and applied aspects of adaptive information security management in cloud-oriented Intelligent Transportation Systems (ITS). We analyze architectural features of the “Cloud–Edge–Vehicle” environment, identify key cyber-threat vectors, and substantiate the shortcomings of traditional security approaches—specifically static access policies, centralized PKI solutions, and classical IDS/IPS—in multi-domain, dynamic transportation ecosystems. We develop a mathematical and algorithmic model of adaptive management that treats an ITS as a discrete dynamical system whose state evolves over time under the influence of external threat factors and adaptive security measures. The control problem is formalized as minimization of a combined risk-and-cost functional, ensuring a balance between the level of protection and system performance.
Within the proposed approach, mechanisms for collecting and analyzing telemetry and network data, risk assessment methods, algorithms for optimal selection of security policies, and feedback loops across architectural layers are integrated into a single closed-loop adaptive management system. For anomaly detection in streaming data, we apply machine-learning algorithms (in particular, LSTM/GRU and autoencoders), while model consistency across layers without data centralization is achieved via Federated Learning. We consider methods to counter adversarial attacks both during training and at inference time for ML components. The obtained results provide a scientific foundation for building scalable, threat-resilient, and resource-efficient protection mechanisms for cloud-oriented ITS. The proposed model can be used to enhance the security of transportation networks, ensure policy coherence across architectural layers, and automate real-time cyber-threat response.

References

Sedar R., Kalalas C., Vázquez-Gallego F., Alonso L., Alonso-Zárate J. A comprehensive survey of V2X cybersecurity mechanisms and future research paths (2023). IEEE Open Journal of the Communications Society, №4, 325–391. Piscataway, NJ: IEEE. DOI: 10.1109/OJCOMS.2023.3239115.

Zhu Q., Yu B., Wang Z., Tang J., Chen Q. A., Li Z., Liu X., Luo Y., Tu L. Cloud and Edge Computing for Connected and Automated Vehicles (2023). Foundations and Trends® in Electronic Design Automation, Vol. 14, No. 1-2, pp. 1–170. Hanover, MA: Now Publishers Inc. DOI: 10.1561/1000000058.

Solaas J. R. V., Tuptuk N., Mariconti E. Systematic Literature Review: Anomaly Detection in Connected and Autonomous Vehicles (2024). IEEE Transactions on Intelligent Transportation Systems, 26(1), 43–58. Piscataway, NJ: IEEE. DOI: 10.1109/TITS.2024.3495031.

Wang B., Li W., Khattak Z. H. Anomaly Detection in Connected and Autonomous Vehicle Trajectories Using LSTM Autoencoder and Gaussian Mixture Model (2024). Electronics, 13(7), 1251. Basel: MDPI. DOI: 10.3390/electronics13071251.

Gebrezgiher Y. T., Jeremiah S. R., Gritzalis S., Park J. H. VAE-Based Real-Time Anomaly Detection Approach for Enhanced V2X Communication Security (2025). Applied Sciences, 15(12), 6739. Basel: MDPI. DOI: 10.3390/app15126739.

Raza S., Sapkota R., Karkee M., Emmanouilidis C. TRiSM for Agentic AI: A Review of Trust, Risk, and Security Management in LLM-based Agentic Multi-Agent Systems (2025). arXiv preprint arXiv:2506.04133. DOI: 10.48550/arXiv.2506.04133.

Marek Pawlicki, Aleksandra Pawlicka, Rafał Kozik, Michał Choraś. A meta-survey of adversarial attacks against artificial intelligence algorithms, including diffusion models (2025). Neurocomputing Volume 653, 7 November 2025. DOI: https://doi.org/10.1016/j.neucom.2025.131231

Mashkina, Iryna, Rzaieva Svitlana, Kostiuk Yuliia, Mazur, Nataliia, Brzhevska Zoreslava (2025) Cybersecurity in Intelligent Transport Systems: Current Challenges and Solutions Cybersecurity Providing in Information and Telecommunication Systems 2025 (3991). с. 1-13. ISSN 1613-0073.

Rzaieva Svitlana, Rzaiev Dmytro, Mykytenko Nelya, Dreis Yurii, Grechaninov Viktor (2025) Methods of Personal Data Protection in Retail: Practical Solutions. Cybersecurity Providing in Information and Telecommunication Systems 2025 (3991). с. 492-506. ISSN 1613-0073. https://ceur-ws.org/Vol-3991/

Rzaieva, S., Rzaiev, D., Kostyuk, Y., Hulak, H., Shcheblanin, O. Methods of Modeling Database System Security. CEUR Workshop Proceedings, 2024, 3654, pp. 384–390. https://ceur-ws.org/Vol-3654/

Костюк Ю. В., Бебешко Б. Т., Гулак Г.М., Складанний П. М., Рзаєва С. Л., Хорольська К. В. Забезпечення кібербезпеки та швидкодії передачі даних у безпровідних мережах. //Безпека інформації, Том 30 №3 (2024). С. 365-375. DOI: 10.18372/2225-5036.30.20357

Складанний П. М., Машкіна І.В., Рзаєва С. Л., Костюк Ю. В. Методи GDPR для забезпечення безпеки сховищ даних від витоків та загроз // Телекомунікаційні та інформаційні технології. № 2 (2025). С. 59-76. DOI: 10.31673/2412-4338.2025.027860

Складанний П. М., Костюк Ю. В., Рзаєва С. Л., Самойленко Ю. О., Савченко Т. В. Розробка модульних нейронних мереж для виявлення різних класів мережевих атак // Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», Том 3 №27 (2025). С. 534-548. DOI: https://doi.org/10.28925/2663-4023.2025.27.772

Костюк Ю. В., Бебешко Б. Т., Складанний П. М., Рзаєва С. Л., Хорольська К. В. Оптимізація буфера та пріоритетів для забезпечення безпеки у Bluetooth-мережах // Безпека інформаційних систем і технологій, Том 2 №8 (2024). С. 5-16. DOI: https://doi.org/10.17721/ISTS.2024.8

Published

2025-04-22