<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Aptos;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        font-size:12.0pt;
        font-family:"Aptos",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#467886;
        text-decoration:underline;}
span.EmailStyle18
        {mso-style-type:personal-compose;
        color:black;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        mso-ligatures:none;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#467886" vlink="#96607D" style="word-wrap:break-word">
<div class="WordSection1">
<p class="MsoNormal"><span style="color:black">Efrén López Morales dissertation seminar.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:black">SUBJECT: CTI-FOR-CPS: SECURING CYBER-PHYSICAL SYSTEMS VIA ADVANCED CYBER THREAT INTELLIGENCE METHODS<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">SPEAKER: Efrén López-Morales<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">DATE: Monday June 16, 2025<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">TIME: 2:00 p.m.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">PLACE: CI 109<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Zoom: <a href="https://nam12.safelinks.protection.outlook.com/?url=https%3A%2F%2Ftamucc.zoom.us%2Fj%2F98056870422%3Fpwd%3D6Mq3aeMrEnDaK8wrbUYK9zgF4FDsuJ.1&data=05%7C02%7Ccosc-grad-students-list%40listserv.tamucc.edu%7Ca7768ec09adb48e20f5308dda2bc78e5%7C34cbfaf167a64781a9ca514eb2550b66%7C0%7C0%7C638845652552677651%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&sdata=RM4vNLRLKvuWUz9zFw%2Fapi4sjfATETIlcAXLK1N4xKs%3D&reserved=0" originalsrc="https://tamucc.zoom.us/j/98056870422?pwd=6Mq3aeMrEnDaK8wrbUYK9zgF4FDsuJ.1">
https://tamucc.zoom.us/j/98056870422?pwd=6Mq3aeMrEnDaK8wrbUYK9zgF4FDsuJ.1</a><o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Meeting ID: 980 5687 0422<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black">Passcode: 015457<o:p></o:p></span></p>
<p class="MsoNormal"><span style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="color:black"><o:p> </o:p></span></p>
<p class="MsoNormal" style="text-align:justify"><span style="color:black">Abstract: Many services that make our modern society work are possible thanks to cyber-physical systems (CPS). These services include electricity generation and distribution (Industrial
 Control Systems (ICS), GPS and remote sensing (satellites), and transportation (connected and autonomous vehicles). Many CPS rely on and buttress Geospatial Data such as GPS location, satellite imagery, and LiDAR point clouds. Due to their importance, CPS
 have been the target of cyberattacks that aim to disrupt our society. One of the tools that we can leverage to protect CPS is cyber threat intelligence (CTI). CTI is threat information aggregated, transformed, analyzed, interpreted, or enriched to understand
 a threat actor’s motives, targets, and attack behaviors. However, current CTI on CPS is limited as current methods cannot collect and analyze data that can be converted into useful CTI thus leaving CPS exposed to further attacks. This dissertation addresses
 this problem by developing new methods that advance the state of the art in CTI processing and collection phases, specifically for cyber-physical systems which we call CTI-for-CPS. We close the above research gap by introducing three novel research projects
 that push the boundaries of CTI-for-CPS, specifically, industrial control systems (ICS), space systems (SS), and connected and autonomous vehicles (CAV). The first contribution is a novel threat taxonomy for programmable logic controllers (PLCs) used in ICS
 which are well-established CPS, to improve how we categorize and analyze threats in ICS. The second contribution is a satellite honeypot, a novel approach that allows us to gather empirical CTI data on threat actors’ techniques targeting satellites. The third
 and final contribution is a CAV cybersecurity sandbox. This sandbox simulation allows us to test cyberattacks on one or multiple CAVs to collect raw CTI data that can later be analyzed, marking a significant step forward in our understanding of cyber threats
 targeting CAVs.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align:justify"><span style="color:black">These three contributions introduced in this dissertation present novel approaches to collect, aggregate, and analyze data to produce valuable CTI-for-CPS. Failing to advance the state
 of the art of CTI-for-CPS risks leaving CPS exposed as we will not understand the latest techniques that adversaries use to target CPS, hindering our ability to develop effective countermeasures. Without proper countermeasures in place, the security of our
 critical infrastructure is at risk of cyberattacks.<o:p></o:p></span></p>
</div>
</body>
</html>