Розклад доповідачів для Студентської конференції Інформаційної, Функційної і Кібербезпеки (СКІФіК)

Поверненя до Головної сторінки
Доповідач Назва доповіді Доповідач Назва доповіді
СЕКЦІЯ І 30 ЛИСТОПАДА (15:50 – 18:45) 1 ГРУДНЯ (15:35 – 18:00)
Сесія 1.1
https://meet.google.com/viy-wshy-ssg
Сесія 2.1
https://meet.google.com/viy-wshy-ssg
1 Косаревський Б.В. Impact of containerization on security in DevOps architecture 1 Мордас І.С. Система двофакторної аутентифікації користувача корпоративного середовища з використанням QR-коду
2 Ориджук О.М. Захист проміжного хоста від ампліфікації через вразливість SSDP протоколу 2 Абрамова В.Д. Порівняльний аналіз методів шифрування даних
3 Проценко Є.С. Аналіз алгоритмів цифрового підпису 3 Бригинець А.А. Захист конфіденційних даних у снепшотах EBS
4 Демура Р.І. Розроблення методики та засобів аналізу вразливостей, вибору та адаптації VPN продуктів відповідно до вимог користувачів 4 Веприцька О.Ю. Дослідження варіантів застосування штучного інтелекту в контексті кібербезпеки: систематизація базових сценаріїв і контрзаходів
5 Дракон Д.С. ШІ – нова загроза для кібербезпеки 5 Кривенко Д.О. Оцінка резильєнтності центрів обробки інформації
6 Губарєв І.О. Застосування методів і засобів штучного інтелекту при виявленні і розслідуванні злочинів у сфері інформаційних технологій 6 Семенець О.Ю. Методи та засоби вибору та комплексування сканерів вразливостей для оцінювання кібербезпеки інтернет-технологій
7 Булгаков Г.Ю. Аналіз алгоритмів побудови найкоротших шляхів 7 Набока С.А. Дослідження засобів забезпечення кібербезпеки інтелектуальних систем відеоспостереження
ПЕРЕРВА ПЕРЕРВА
Сесія 1.2
https://meet.google.com/viy-wshy-ssg
Сесія 2.2
https://meet.google.com/viy-wshy-ssg
8 Крюченков О.І. Розроблення та дослідження засобів кібербезпеки веб-системи доставки посилок з використанням БПЛА 8 Овчаренко Н.Д. Аналіз існуючих моделей загроз і порушників
9 Вірський Я.М. Аналіз хакерських атак на Міністерство Закордонних Справ 9 Васильєв О.В. Розроблення та дослідження засобів забезпечення безпеки комунікації рою дронів з використанням штучного інтелекту
10 Шипунов М.Ю. Дослідження підсистем захисту ОС Android 10 Грисюк С.О. Дослідження та розробка моделей застосування АІ для запобігання ризиків травмування на виробництві
11 Корпань В.М. Аналіз антивірусних систем для захисту інфокомунікаційних систем 11 Кислицин О.О. Дослідження та розробка моделі загроз комерційного веб-сервісу
12 Логачов М.Г. Кібератаки на безпілотні літальні апарати: класифікація та уразливості 12 Малєєва Зл.-Т.О. Аналіз методів виявлення авторів файлу, що досліджується
13 Федоренко В.О. Аналіз методів захисту ігрових застосунків від несанкціонованого поширення 13 Молчанов А.О. Розроблення та дослідження методів і засобів аналізу вразливостей і захисту систем інтернету речей розумних офісів
14 Тяпко М.В. Дослідження методів реалізації блокчейн протоколів з доказом нульового знання 14 Бутенко С.І. Розробка технології виявлення вразливостей в корпоративній інформаційній системі
СЕКЦІЯ ІІ 30 ЛИСТОПАДА (15:50 – 18:30) 1 ГРУДНЯ (15:35 – 18:00)
Сесія 1.3
https://meet.google.com/fky-yioa-fkh
Сесія 2.3
https://meet.google.com/fky-yioa-fkh
1 Власенко О.В. Система автоматизації адресного розсилання листів 1 Поліщук К.В. Розробка підходу щодо порівняльного аналізу АІ інструментів в сфері дизайну цифрових додатків
2 Желтухіна І.О. Безпека персональних даних користувачів веб-застосунків 2 Мільохін М.І. Дослідження системи ідентифікації особи водія за термограмою долоні
3 Міхайлова М.С. Системи електронного документообігу: проблеми безпеки 3 Немов М.Р. Особливості забезпечення надійності архітектури AWS
4 Павленко К.Є. Принципи «безпечного» кодування 4 Поломошнова М.І. Оцінка матеріальності кіберризику
5 Бейник А.О. Аналіз захисту платіжної системи Google Pay 5 Рудов О.В. Дослідження методів вимірювання рівня нафтопродуктів у резервуарах нафтобази
6 Жмуцький М.А. Захист мережевих протоколів: важливість та стратегії оборони 6 Томілов Д.В. Дослідження та впровадження додаткової панелі керування промисловим обладанням
7 Канцібер Д.С. Методи захисту сучасних вебсайтів від XSS-атак 7 Тягленко В.Р. Дослідження системи контролю стану водія транспортного засобу
ПЕРЕРВА ПЕРЕРВА
Сесія 1.4
https://meet.google.com/fky-yioa-fkh
Сесія 2.4
https://meet.google.com/fky-yioa-fkh
8 Ганжа Д.Є. Захист систем розпізнавання дорожніх знаків від атак та втручання 8 Марченко В.В. Дослідження та розробка політики безпеки підприємства
9 Андренко К.В. Персональна кібербезпека 9 Момот О.О. Дослідження впливу штучного інтелекту на кібербезпеку веб-застосунків
10 Ванін І.Ю. Дослідження методів біометричної ідентифікації особи водія 10 Акчурін М.О. Розробка політики безпеки веб сайту
11 Азманов І.П. Кібербезпека у бізнесі: відновлення після кібератак 11 Подгорний Р.С. Месенджери: загроза конфіденційності для державних структур
12 Землянко Г.А. Implementation of Smart GRID technologies in the power system of Ukraine 12 Калантай О.В. Дослідження використання мови Python для вирішення завдань індустріальних систем
13 Зуб А.М. Порівняльний аналіз легковагового алгоритму ASCON з іншими легковаговими алгоритмами 13 Кирина Д.В. Розробка політики безпеки фінансової установи
14 Юдін О.В. Analyzing algorithms for verifying primality of large numbers 14 Бутирін Д.О. Розроблення методики та засобів оцінювання інформаційної та кібербезпеки для компаній середнього та малого розміру працюючих у сфері IT. Забезпечення засобів захисту інформації та середовища
15 Рябко І.Б. Аналіз загроз, спрямованих на медичні заклади зі спільним сервером та доступом до нього медичних працівників 15 Щеглов А.О. Дослідження питань конфіденційності та безпеки в системах розпізнавання тексту