№ | Доповідач | Назва доповіді | № | Доповідач | Назва доповіді | |
---|---|---|---|---|---|---|
СЕКЦІЯ І | 30 ЛИСТОПАДА (15:50 – 18:45) | 1 ГРУДНЯ (15:35 – 18:00) | ||||
Сесія 1.1 https://meet.google.com/viy-wshy-ssg |
Сесія 2.1 https://meet.google.com/viy-wshy-ssg |
|||||
1 | Косаревський Б.В. | Impact of containerization on security in DevOps architecture | 1 | Мордас І.С. | Система двофакторної аутентифікації користувача корпоративного середовища з використанням QR-коду | |
2 | Ориджук О.М. | Захист проміжного хоста від ампліфікації через вразливість SSDP протоколу | 2 | Абрамова В.Д. | Порівняльний аналіз методів шифрування даних | |
3 | Проценко Є.С. | Аналіз алгоритмів цифрового підпису | 3 | Бригинець А.А. | Захист конфіденційних даних у снепшотах EBS | |
4 | Демура Р.І. | Розроблення методики та засобів аналізу вразливостей, вибору та адаптації VPN продуктів відповідно до вимог користувачів | 4 | Веприцька О.Ю. | Дослідження варіантів застосування штучного інтелекту в контексті кібербезпеки: систематизація базових сценаріїв і контрзаходів | |
5 | Дракон Д.С. | ШІ – нова загроза для кібербезпеки | 5 | Кривенко Д.О. | Оцінка резильєнтності центрів обробки інформації | |
6 | Губарєв І.О. | Застосування методів і засобів штучного інтелекту при виявленні і розслідуванні злочинів у сфері інформаційних технологій | 6 | Семенець О.Ю. | Методи та засоби вибору та комплексування сканерів вразливостей для оцінювання кібербезпеки інтернет-технологій | |
7 | Булгаков Г.Ю. | Аналіз алгоритмів побудови найкоротших шляхів | 7 | Набока С.А. | Дослідження засобів забезпечення кібербезпеки інтелектуальних систем відеоспостереження | |
ПЕРЕРВА | ПЕРЕРВА | |||||
Сесія 1.2 https://meet.google.com/viy-wshy-ssg |
Сесія 2.2 https://meet.google.com/viy-wshy-ssg |
|||||
8 | Крюченков О.І. | Розроблення та дослідження засобів кібербезпеки веб-системи доставки посилок з використанням БПЛА | 8 | Овчаренко Н.Д. | Аналіз існуючих моделей загроз і порушників | |
9 | Вірський Я.М. | Аналіз хакерських атак на Міністерство Закордонних Справ | 9 | Васильєв О.В. | Розроблення та дослідження засобів забезпечення безпеки комунікації рою дронів з використанням штучного інтелекту | |
10 | Шипунов М.Ю. | Дослідження підсистем захисту ОС Android | 10 | Грисюк С.О. | Дослідження та розробка моделей застосування АІ для запобігання ризиків травмування на виробництві | |
11 | Корпань В.М. | Аналіз антивірусних систем для захисту інфокомунікаційних систем | 11 | Кислицин О.О. | Дослідження та розробка моделі загроз комерційного веб-сервісу | |
12 | Логачов М.Г. | Кібератаки на безпілотні літальні апарати: класифікація та уразливості | 12 | Малєєва Зл.-Т.О. | Аналіз методів виявлення авторів файлу, що досліджується | |
13 | Федоренко В.О. | Аналіз методів захисту ігрових застосунків від несанкціонованого поширення | 13 | Молчанов А.О. | Розроблення та дослідження методів і засобів аналізу вразливостей і захисту систем інтернету речей розумних офісів | |
14 | Тяпко М.В. | Дослідження методів реалізації блокчейн протоколів з доказом нульового знання | 14 | Бутенко С.І. | Розробка технології виявлення вразливостей в корпоративній інформаційній системі | |
СЕКЦІЯ ІІ | 30 ЛИСТОПАДА (15:50 – 18:30) | 1 ГРУДНЯ (15:35 – 18:00) | ||||
Сесія 1.3 https://meet.google.com/fky-yioa-fkh |
Сесія 2.3 https://meet.google.com/fky-yioa-fkh |
|||||
1 | Власенко О.В. | Система автоматизації адресного розсилання листів | 1 | Поліщук К.В. | Розробка підходу щодо порівняльного аналізу АІ інструментів в сфері дизайну цифрових додатків | |
2 | Желтухіна І.О. | Безпека персональних даних користувачів веб-застосунків | 2 | Мільохін М.І. | Дослідження системи ідентифікації особи водія за термограмою долоні | |
3 | Міхайлова М.С. | Системи електронного документообігу: проблеми безпеки | 3 | Немов М.Р. | Особливості забезпечення надійності архітектури AWS | |
4 | Павленко К.Є. | Принципи «безпечного» кодування | 4 | Поломошнова М.І. | Оцінка матеріальності кіберризику | |
5 | Бейник А.О. | Аналіз захисту платіжної системи Google Pay | 5 | Рудов О.В. | Дослідження методів вимірювання рівня нафтопродуктів у резервуарах нафтобази | |
6 | Жмуцький М.А. | Захист мережевих протоколів: важливість та стратегії оборони | 6 | Томілов Д.В. | Дослідження та впровадження додаткової панелі керування промисловим обладанням | |
7 | Канцібер Д.С. | Методи захисту сучасних вебсайтів від XSS-атак | 7 | Тягленко В.Р. | Дослідження системи контролю стану водія транспортного засобу | |
ПЕРЕРВА | ПЕРЕРВА | |||||
Сесія 1.4 https://meet.google.com/fky-yioa-fkh |
Сесія 2.4 https://meet.google.com/fky-yioa-fkh |
|||||
8 | Ганжа Д.Є. | Захист систем розпізнавання дорожніх знаків від атак та втручання | 8 | Марченко В.В. | Дослідження та розробка політики безпеки підприємства | |
9 | Андренко К.В. | Персональна кібербезпека | 9 | Момот О.О. | Дослідження впливу штучного інтелекту на кібербезпеку веб-застосунків | |
10 | Ванін І.Ю. | Дослідження методів біометричної ідентифікації особи водія | 10 | Акчурін М.О. | Розробка політики безпеки веб сайту | |
11 | Азманов І.П. | Кібербезпека у бізнесі: відновлення після кібератак | 11 | Подгорний Р.С. | Месенджери: загроза конфіденційності для державних структур | |
12 | Землянко Г.А. | Implementation of Smart GRID technologies in the power system of Ukraine | 12 | Калантай О.В. | Дослідження використання мови Python для вирішення завдань індустріальних систем | |
13 | Зуб А.М. | Порівняльний аналіз легковагового алгоритму ASCON з іншими легковаговими алгоритмами | 13 | Кирина Д.В. | Розробка політики безпеки фінансової установи | |
14 | Юдін О.В. | Analyzing algorithms for verifying primality of large numbers | 14 | Бутирін Д.О. | Розроблення методики та засобів оцінювання інформаційної та кібербезпеки для компаній середнього та малого розміру працюючих у сфері IT. Забезпечення засобів захисту інформації та середовища | |
15 | Рябко І.Б. | Аналіз загроз, спрямованих на медичні заклади зі спільним сервером та доступом до нього медичних працівників | 15 | Щеглов А.О. | Дослідження питань конфіденційності та безпеки в системах розпізнавання тексту |