Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Cross-Layered Design for Security and Resilience in AI-Driven Cyber Physical Human Systems

Автор: IEEE Control Systems Society Security and Privacy

Загружено: 2025-12-01

Просмотров: 29

Описание:

Rising Star Symposium on Cyber-Physical Systems Security, Resilience, and Privacy
https://shorturl.at/C3RZy

By Ya-Ting Yang, New York University
https://scholar.google.com/citations?...

Modern societies increasingly rely on AI-driven cyber-physical-human systems (CPHSs), such as intelligent transportation, industrial automation, and other critical infrastructure. While these systems promise efficiency and intelligence, they also introduce new vulnerabilities where security, privacy, and resilience are tightly coupled with human trust. A central question arises: how can we design socio-technical systems that remain trustworthy and resilient even in the presence of adversarial manipulation and the cognitive biases of human decision-makers? In this talk, we will present a research agenda that develops principled and computationally tractable frameworks for understanding trust in CPHSs. We will walk through four key perspectives: assessing trust via meta-game analysis of human–CPS interactions, building trust in AI through crowd auditing and accountability mechanisms, exploiting trust in adversaries through defensive deception, and maintaining user trust under misinformation with information design strategies. These frameworks will be illustrated through case studies in critical CPHS domains. We will conclude by outlining future directions toward resilient, cognitive-aware CPHSs.

Cross-Layered Design for Security and Resilience in AI-Driven Cyber Physical Human Systems

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Analysis and Design of Secure Control Systems

Analysis and Design of Secure Control Systems

Bayesian Data Fusion for Distributed Learning

Bayesian Data Fusion for Distributed Learning

49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин

49 минут, которые ИЗМЕНЯТ ваше понимание Вселенной | Владимир Сурдин

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

Куда исчезли ТРЕХФАЗНЫЕ ПОЕЗДА? История электротранспорта о которой вы не знали!

Куда исчезли ТРЕХФАЗНЫЕ ПОЕЗДА? История электротранспорта о которой вы не знали!

Как применять нейронки в 2026. Андрей Себрант, Яндекс | подкаст

Как применять нейронки в 2026. Андрей Себрант, Яндекс | подкаст

Индия обошла страны G7 и G20! Всемирный банк включил Индию в список «наиболее равноправных» общес...

Индия обошла страны G7 и G20! Всемирный банк включил Индию в список «наиболее равноправных» общес...

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Верховный суд признал мобилизацию незаконной. Переговоры США, РФ и Украины в Майями. Трифекты

Верховный суд признал мобилизацию незаконной. Переговоры США, РФ и Украины в Майями. Трифекты

Подкаст | От квантов света к реакциям слияния | Владимир Решетов

Подкаст | От квантов света к реакциям слияния | Владимир Решетов

Adversarial Strategies Against Multi-Agent AI Defenses in Cyber-Physical Networks

Adversarial Strategies Against Multi-Agent AI Defenses in Cyber-Physical Networks

Симоньян, Соловьев, Малахов, Шаман и другие. Топ-20 главных пропагандистов 2025

Симоньян, Соловьев, Малахов, Шаман и другие. Топ-20 главных пропагандистов 2025

Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm

Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Инструментальная обработка после формирования доступа корневого канала | Иван Вьючнов | EndoArt

Инструментальная обработка после формирования доступа корневого канала | Иван Вьючнов | EndoArt

Демис Хассабис: Будущее ИИ, симуляция реальности, физика, игры | Лекс Фридман Подкаст #475

Демис Хассабис: Будущее ИИ, симуляция реальности, физика, игры | Лекс Фридман Подкаст #475

Как финский гик ВЫНЕС Майкрософт и стал богом айти // Линус Торвальдс

Как финский гик ВЫНЕС Майкрософт и стал богом айти // Линус Торвальдс

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]