Using cybersecurity approach for anomaly detection and self-tuning control / (Record no. 175315)

MARC details
000 -LEADER
fixed length control field 06796namaa22004331i 4500
003 - CONTROL NUMBER IDENTIFIER
control field EG-GICUC
005 - أخر تعامل مع التسجيلة
control field 20251101141105.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 251101s2025 ua a|||frm||| 000 0 eng d
040 ## - CATALOGING SOURCE
Original cataloguing agency EG-GICUC
Language of cataloging eng
Transcribing agency EG-GICUC
Modifying agency EG-GICUC
Description conventions rda
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title eng
Language code of summary or abstract eng
-- ara
049 ## - Acquisition Source
Acquisition Source Deposit
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 005.8
092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC)
Classification number 005.8
Edition number 21
097 ## - Degree
Degree M.Sc
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Local Call Number Cai01.18.11.M.Sc.2025.Ab.U
100 0# - MAIN ENTRY--PERSONAL NAME
Authority record control number or standard number Abeer Ibrahim Zidan,
Preparation preparation.
245 10 - TITLE STATEMENT
Title Using cybersecurity approach for anomaly detection and self-tuning control /
Statement of responsibility, etc. by Abeer Ibrahim Zidan ; Supervised Prof. Abdud Hadi N. Ebrahim, Prof. Reda Abed-Elwahab El-Khraiby.
246 15 - VARYING FORM OF TITLE
Title proper/short title استخدام مدخل الأمن السيبراني لكشف الاختراق والتحكم ذاتي الضبط
264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Date of production, publication, distribution, manufacture, or copyright notice 2025.
300 ## - PHYSICAL DESCRIPTION
Extent 263 Leaves :
Other physical details illustrations ;
Dimensions 30 cm. +
Accompanying material CD.
336 ## - CONTENT TYPE
Content type term text
Source rda content
337 ## - MEDIA TYPE
Media type term Unmediated
Source rdamedia
338 ## - CARRIER TYPE
Carrier type term volume
Source rdacarrier
502 ## - DISSERTATION NOTE
Dissertation note Thesis (M.Sc)-Cairo University, 2025.
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc. note Bibliography: pages 232-239.
520 #3 - SUMMARY, ETC.
Summary, etc. Digitalization makes Industrial Control Systems (ICS) like Secure Water Treatment(SWaT) testbeds more vulnerable to cyberattacks and operational abnormalities.These systems require advanced cybersecurity and operational optimizationmethods to maintain integrity, efficiency, and resilience. The integratedcybersecurity approach in this work uses deep learning for anomaly detectionand Adam’s Optimizer for self-tuning control to improve system performanceand security. We tested various deep learning models, such as LSTM, BiLSTM,BiGRU, CNN, CNN-LSTM hybrids, and MLP, using operational data from ascaled-down water treatment plant using the SWaT A1 & A2-Dec 2015 dataset.Sensor and actuator flow rates, pressures, and temperatures were anticipated usingthese models. Next, classify cyberattack points using binary and multi-label<br/>tasks. Ensemble approaches improved classification and prediction accuracy. TheBiGRU model has the lowest MAE of 1.1968, MSE of 44.8929, and RMSE of6.7002, as well as the highest R-squared coefficient of 0.9990. In cybersecurityclassification, the CNN-LSTM hybrid model achieved a 99.3% macro F1-scorein binary classification and 99.6% in multi-label classification. These findingsshow that deep learning systems accurately forecast operational anomalies and<br/>cyber risks. Based on these findings, we offer a self-tuning control architecturethat dynamically adapts system parameters to identified abnormalities and securitybreaches, improving operational stability and resilience. Predictive analyticsand automatic control modifications provide real-time cybersecurity and operationalinefficiency response. This research advances ICS by protecting criticalinfrastructure from cyberattacks and optimizing operational performance usingintelligent control techniques. The high precision in anomaly detection cyberattackclassification and self-tuning control provide a solid solution for industrialsystem security and efficiency.
520 #3 - SUMMARY, ETC.
Summary, etc. إن إرساء نهج للأمن السيبراني أمر حيوي في المشهد التكنولوجي المعاصر لمنهجيات أنظمة التحكم الصناعي. تعمل أنظمة التحكم الصناعي كحجر الأساس للبنية الأساسية وتوفر قدرات حيوية. تشمل العديد من القطاعات مثل البناء والنقل والطاقة ومعالجة المياه. هذه القطاعات ضرورية للحفاظ على المرونة الاجتماعية والاستقرار الاقتصادي والازدهار الشامل للأمة. وتعد هذه الخدمات ضرورية للسلامة للأنظمة. وتمثل أنظمة التحكم الصناعي ركيزة ضرورية لتقدم وتعزيز التكنولوجيا والاتصالات. وتعد مواجهة فئات مختلفة من الاختراقات او الهجمات السيبرانية والتي تمثل نقاط ضعف تعرض سلامة مثل هذه الأنظمة الأساسية للخطر.<br/>ويتم إدارة بيانات أنظمة التحكم الصناعي (ICS) المعاصرة عن طريق استخدام نمط بيانات السلاسل الزمنية المتعددة المتغيرات (MTS) والممثلة للقراءات من أجهزة الاستشعار والمشغلات لإشارات التحكم، مما يجعلها عرضة للاختراق وللهجمات الإلكترونية التي يمكن أن تغير هذه القيم. وقد ظهر التعلم الآلي (ML)، وخاصة استخدام الشبكات العصبية العميقة (DNNs)، كأداة فعالة لتعزيز الأمن السيبراني في البنية التحتية الحرجة من خلال تحليل مجموعات البيانات الكبيرة واكتشاف الاختراقات والأنماط للقيم المتطرفة. وقد ظهرت محطات معالجة المياه الآمنة (SWaT)، وهي بيئة محاكاة متطورة لنظام التحكم الصناعي، كمنصة حاسمة للأكاديميين لدراسة محطات المياه لتقييم فعالية الحلول المقترحة لاختراقات الأمن السيبراني . يمكن للباحثين استخدام بيانات محطات معالجة المياه الآمنة (SWaT) لمحاكاة الهجمات الإلكترونية المختلفة وتقييم فعالية خوارزميات الكشف عن الاختراق القائمة على الشبكات العصبية والتحكم الذاتي الضبط فيها. تتألف الدراسة الحالية من خمسة فصول، فصل المقدمة وهو تمهيد لتحديد الاستراتيجية العامة ومنهجية الدراسة واليات تنفيذها. وتقدم هذه الفصول نظرة عامة شاملة للموضوع البحثي للدراسة
530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE
Issues CD Issues also as CD.
546 ## - LANGUAGE NOTE
Text Language Text in English and abstract in Arabic & English.
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Computer crimes
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element جرائم الحاسوب
653 #1 - INDEX TERM--UNCONTROLLED
Uncontrolled term Cybersecurit
-- Industrial Control Systems
-- Secure Water Treatment
-- Anomaly Detection
-- Multivariate Time Series
-- Self-Tuning Control
-- Adam OptimizerAlgorithm
-- Deep Neural Networks
-- LSTM
-- BiLSTM
-- BiGRU
-- CNN
-- CNNLSTM
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Abdud Hadi N. Ebrahim
Relator term thesis advisor.
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Reda Abed-Elwahab El-Khraiby
Relator term thesis advisor.
900 ## - Thesis Information
Grant date 01-01-2025
Supervisory body Abdud Hadi N. Ebrahim
-- Reda Abed-Elwahab El-Khraiby
Universities Cairo University
Faculties Faculty of Graduate Studies for Statistical Research
Department Department of Data Science
905 ## - Cataloger and Reviser Names
Cataloger Name Shimaa
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Thesis
Edition 21
Suppress in OPAC No
Holdings
Source of classification or shelving scheme Home library Current library Date acquired Inventory number Full call number Barcode Date last seen Effective from Koha item type
Dewey Decimal Classification المكتبة المركزبة الجديدة - جامعة القاهرة قاعة الرسائل الجامعية - الدور الاول 01.11.2025 92292 Cai01.18.11.M.Sc.2025.Ab.U 01010110092292000 31.10.2025 01.11.2025 Thesis
Cairo University Libraries Portal Implemented & Customized by: Eng. M. Mohamady Contacts: new-lib@cl.cu.edu.eg | cnul@cl.cu.edu.eg
CUCL logo CNUL logo
© All rights reserved — Cairo University Libraries
CUCL logo
Implemented & Customized by: Eng. M. Mohamady Contact: new-lib@cl.cu.edu.eg © All rights reserved — New Central Library
CNUL logo
Implemented & Customized by: Eng. M. Mohamady Contact: cnul@cl.cu.edu.eg © All rights reserved — Cairo National University Library