Адаптивне управління інформаційною безпекою в хмарно-орієнтованих інтелектуальних транспортних системах
DOI:
https://doi.org/10.18372/2225-5036.31.20634Ключові слова:
адаптивне управління безпекою, інтелектуальні транспортні системи, , хмарно-орієнтована архітектура, оцінювання ризиків, потокові дані, розподілене навчання, adversarial-атаки, машинне навчання, інформаційна безпекаАнотація
У статті здійснено дослідження теоретичних та прикладних аспектів адаптивного управління інформаційною безпекою в хмарно-орієнтованих інтелектуальних транспортних системах (ІТС). Проаналізовано архітектурні особливості середовища типу «Cloud–Edge–Vehicle», визначено основні вектори кіберзагроз та обґрунтовано недоліки традиційних підходів до забезпечення безпеки, зокрема статичних політик доступу, централізованих PKI-рішень та класичних IDS/IPS у мультидоменних, динамічних транспортних екосистемах. Розроблено математичну та алгоритмічну модель адаптивного управління, яка розглядає ІТС як дискретну динамічну систему, стан якої визначається у часі під впливом зовнішніх загрозових факторів та адаптивних заходів безпеки. Управління формалізовано як задачу мінімізації комбінованого функціоналу ризиків та витрат, що забезпечує баланс між рівнем захищеності та продуктивністю системи. У межах запропонованого підходу інтегровано механізми збору й аналізу телеметричних і мережевих даних, методи оцінювання ризиків, алгоритми оптимізаційного вибору політик безпеки та механізми зворотного зв’язку між архітектурними рівнями в єдину замкнену систему адаптивного управління. Для виявлення аномалій у потокових даних застосовано алгоритми машинного навчання (зокрема LSTM/GRU та автоенкодери), а для забезпечення узгодженості моделей між рівнями архітектури без централізації даних – методи розподіленого навчання (Federated Learning). Розглянуто методи протидії adversarial-атакам як на етапах тренування, так і під час експлуатації ML-компонентів. Отримані результати створюють наукове підґрунтя для побудови масштабованих, стійких до загроз та ресурсно-ефективних механізмів захисту хмарно-орієнтованих ІТС. Запропонована модель може бути використана для підвищення рівня безпеки транспортних мереж, забезпечення когерентності політик між архітектурними рівнями та автоматизації процесів реагування на кіберзагрози в реальному часі.
Посилання
Sedar R., Kalalas C., Vázquez-Gallego F., Alonso L., Alonso-Zárate J. A comprehensive survey of V2X cybersecurity mechanisms and future research paths (2023). IEEE Open Journal of the Communications Society, №4, 325–391. Piscataway, NJ: IEEE. DOI: 10.1109/OJCOMS.2023.3239115.
Zhu Q., Yu B., Wang Z., Tang J., Chen Q. A., Li Z., Liu X., Luo Y., Tu L. Cloud and Edge Computing for Connected and Automated Vehicles (2023). Foundations and Trends® in Electronic Design Automation, Vol. 14, No. 1-2, pp. 1–170. Hanover, MA: Now Publishers Inc. DOI: 10.1561/1000000058.
Solaas J. R. V., Tuptuk N., Mariconti E. Systematic Literature Review: Anomaly Detection in Connected and Autonomous Vehicles (2024). IEEE Transactions on Intelligent Transportation Systems, 26(1), 43–58. Piscataway, NJ: IEEE. DOI: 10.1109/TITS.2024.3495031.
Wang B., Li W., Khattak Z. H. Anomaly Detection in Connected and Autonomous Vehicle Trajectories Using LSTM Autoencoder and Gaussian Mixture Model (2024). Electronics, 13(7), 1251. Basel: MDPI. DOI: 10.3390/electronics13071251.
Gebrezgiher Y. T., Jeremiah S. R., Gritzalis S., Park J. H. VAE-Based Real-Time Anomaly Detection Approach for Enhanced V2X Communication Security (2025). Applied Sciences, 15(12), 6739. Basel: MDPI. DOI: 10.3390/app15126739.
Raza S., Sapkota R., Karkee M., Emmanouilidis C. TRiSM for Agentic AI: A Review of Trust, Risk, and Security Management in LLM-based Agentic Multi-Agent Systems (2025). arXiv preprint arXiv:2506.04133. DOI: 10.48550/arXiv.2506.04133.
Marek Pawlicki, Aleksandra Pawlicka, Rafał Kozik, Michał Choraś. A meta-survey of adversarial attacks against artificial intelligence algorithms, including diffusion models (2025). Neurocomputing Volume 653, 7 November 2025. DOI: https://doi.org/10.1016/j.neucom.2025.131231
Mashkina, Iryna, Rzaieva Svitlana, Kostiuk Yuliia, Mazur, Nataliia, Brzhevska Zoreslava (2025) Cybersecurity in Intelligent Transport Systems: Current Challenges and Solutions Cybersecurity Providing in Information and Telecommunication Systems 2025 (3991). с. 1-13. ISSN 1613-0073.
Rzaieva Svitlana, Rzaiev Dmytro, Mykytenko Nelya, Dreis Yurii, Grechaninov Viktor (2025) Methods of Personal Data Protection in Retail: Practical Solutions. Cybersecurity Providing in Information and Telecommunication Systems 2025 (3991). с. 492-506. ISSN 1613-0073. https://ceur-ws.org/Vol-3991/
Rzaieva, S., Rzaiev, D., Kostyuk, Y., Hulak, H., Shcheblanin, O. Methods of Modeling Database System Security. CEUR Workshop Proceedings, 2024, 3654, pp. 384–390. https://ceur-ws.org/Vol-3654/
Костюк Ю. В., Бебешко Б. Т., Гулак Г.М., Складанний П. М., Рзаєва С. Л., Хорольська К. В. Забезпечення кібербезпеки та швидкодії передачі даних у безпровідних мережах. //Безпека інформації, Том 30 №3 (2024). С. 365-375. DOI: 10.18372/2225-5036.30.20357
Складанний П. М., Машкіна І.В., Рзаєва С. Л., Костюк Ю. В. Методи GDPR для забезпечення безпеки сховищ даних від витоків та загроз // Телекомунікаційні та інформаційні технології. № 2 (2025). С. 59-76. DOI: 10.31673/2412-4338.2025.027860
Складанний П. М., Костюк Ю. В., Рзаєва С. Л., Самойленко Ю. О., Савченко Т. В. Розробка модульних нейронних мереж для виявлення різних класів мережевих атак // Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», Том 3 №27 (2025). С. 534-548. DOI: https://doi.org/10.28925/2663-4023.2025.27.772
Костюк Ю. В., Бебешко Б. Т., Складанний П. М., Рзаєва С. Л., Хорольська К. В. Оптимізація буфера та пріоритетів для забезпечення безпеки у Bluetooth-мережах // Безпека інформаційних систем і технологій, Том 2 №8 (2024). С. 5-16. DOI: https://doi.org/10.17721/ISTS.2024.8