Розклад доповідачів для Студентської конференції Інформаційної, Функційної і Кібербезпеки (СКІФіК)

Поверненя до Головної сторінки
Доповідач Назва доповіді Доповідач Назва доповіді
СЕКЦІЯ І 29 ЛИСТОПАДА (16:00 – 18:45) 1 ГРУДНЯ (11:00 – 13:45)
Сесія 1.1
https://meet.google.com/viy-wshy-ssg
Сесія 2.1
https://meet.google.com/viy-wshy-ssg
1 Луговцов Д.В. Поглиблений аналіз методів технічного OSINT та Recon для виявлення вразливостей 1 Filippos Papalos Signal Direction of Arrival Estimation using Delay and Sum Beamforming
2 Гребньов Д.О. Комплексні засоби захисту веб ресурсів від поширених атак 2 Michail Kefalakis Addressing a Synthetic Data Gap in Remote Sensing: Artificial Area Generation Using Landscape Metrics
3 Литвинов О.А. Застосування мобільних ОС у критично важливих системах 3 Ахтирська С.В. Аналіз можливостей застосування ШІ для виявлення вразливостей в системах кіберзахисту
4 Григор'єв А.О. Розроблення методу захисту від фізичної підміни пристроїв охоронної сигналізації у об’єктах інтегрованої системи безпеки 4 Горковлюк В.М. Основні правила кібергігієни при використані електронної пошти
5 Данило Друзь Рефлексивний аналіз вразливостей великих мовних моделей на основі промптів 5 Соловей В.С. Основні правила кібергігієни при користуванні інтернет-банкінгом
6 Селіванова М.О. Інноваційні безсерверні хмарні обчислення: особливості та перспективи розвитку 6 Садовник Є.А. Основні способи захисту від фішингових атак
7 Горбач А.В. Аналіз історії та функціоналу перших шкідливих програм 7 Фененко Б.О. Основні способи оцінки достовірності інформації
8 -- -- 8 Заліський В.С. Кібергігієна: основні загрози та засоби боротьби
ПЕРЕРВА ПЕРЕРВА
Сесія 1.2
https://meet.google.com/viy-wshy-ssg
Сесія 2.2
https://meet.google.com/viy-wshy-ssg
9 Стацишина І.П. Методи захисту від атак на системи штучного інтелекту 9
10 10
11 11
12 12
13 13
14 14
15 15
16 16
СЕКЦІЯ ІІ 30 ЛИСТОПАДА (15:50 – 18:30) 1 ГРУДНЯ (15:35 – 18:00)
Сесія 1.3
https://meet.google.com/fky-yioa-fkh
Сесія 2.3
https://meet.google.com/fky-yioa-fkh
1 Власенко О.В. Система автоматизації адресного розсилання листів 1 Поліщук К.В. Розробка підходу щодо порівняльного аналізу АІ інструментів в сфері дизайну цифрових додатків
2 Желтухіна І.О. Безпека персональних даних користувачів веб-застосунків 2 Мільохін М.І. Дослідження системи ідентифікації особи водія за термограмою долоні
3 Міхайлова М.С. Системи електронного документообігу: проблеми безпеки 3 Немов М.Р. Особливості забезпечення надійності архітектури AWS
4 Павленко К.Є. Принципи «безпечного» кодування 4 Поломошнова М.І. Оцінка матеріальності кіберризику
5 Бейник А.О. Аналіз захисту платіжної системи Google Pay 5 Рудов О.В. Дослідження методів вимірювання рівня нафтопродуктів у резервуарах нафтобази
6 Жмуцький М.А. Захист мережевих протоколів: важливість та стратегії оборони 6 Томілов Д.В. Дослідження та впровадження додаткової панелі керування промисловим обладанням
7 Канцібер Д.С. Методи захисту сучасних вебсайтів від XSS-атак 7 Тягленко В.Р. Дослідження системи контролю стану водія транспортного засобу
ПЕРЕРВА ПЕРЕРВА
Сесія 1.4
https://meet.google.com/fky-yioa-fkh
Сесія 2.4
https://meet.google.com/fky-yioa-fkh
8 Ганжа Д.Є. Захист систем розпізнавання дорожніх знаків від атак та втручання 8 Марченко В.В. Дослідження та розробка політики безпеки підприємства
9 Андренко К.В. Персональна кібербезпека 9 Момот О.О. Дослідження впливу штучного інтелекту на кібербезпеку веб-застосунків
10 Ванін І.Ю. Дослідження методів біометричної ідентифікації особи водія 10 Акчурін М.О. Розробка політики безпеки веб сайту
11 Азманов І.П. Кібербезпека у бізнесі: відновлення після кібератак 11 Подгорний Р.С. Месенджери: загроза конфіденційності для державних структур
12 Землянко Г.А. Implementation of Smart GRID technologies in the power system of Ukraine 12 Калантай О.В. Дослідження використання мови Python для вирішення завдань індустріальних систем
13 Зуб А.М. Порівняльний аналіз легковагового алгоритму ASCON з іншими легковаговими алгоритмами 13 Кирина Д.В. Розробка політики безпеки фінансової установи
14 Юдін О.В. Analyzing algorithms for verifying primality of large numbers 14 Бутирін Д.О. Розроблення методики та засобів оцінювання інформаційної та кібербезпеки для компаній середнього та малого розміру працюючих у сфері IT. Забезпечення засобів захисту інформації та середовища
15 Рябко І.Б. Аналіз загроз, спрямованих на медичні заклади зі спільним сервером та доступом до нього медичних працівників 15 Щеглов А.О. Дослідження питань конфіденційності та безпеки в системах розпізнавання тексту