№ | Доповідач | Назва доповіді | № | Доповідач | Назва доповіді | |
---|---|---|---|---|---|---|
СЕКЦІЯ І | 29 ЛИСТОПАДА (16:00 – 18:45) | 1 ГРУДНЯ (11:00 – 13:45) | ||||
Сесія 1.1 https://meet.google.com/viy-wshy-ssg |
Сесія 2.1 https://meet.google.com/viy-wshy-ssg |
|||||
1 | Луговцов Д.В. | Поглиблений аналіз методів технічного OSINT та Recon для виявлення вразливостей | 1 | Filippos Papalos | Signal Direction of Arrival Estimation using Delay and Sum Beamforming | |
2 | Гребньов Д.О. | Комплексні засоби захисту веб ресурсів від поширених атак | 2 | Michail Kefalakis | Addressing a Synthetic Data Gap in Remote Sensing: Artificial Area Generation Using Landscape Metrics | |
3 | Литвинов О.А. | Застосування мобільних ОС у критично важливих системах | 3 | Ахтирська С.В. | Аналіз можливостей застосування ШІ для виявлення вразливостей в системах кіберзахисту | |
4 | Григор'єв А.О. | Розроблення методу захисту від фізичної підміни пристроїв охоронної сигналізації у об’єктах інтегрованої системи безпеки | 4 | Горковлюк В.М. | Основні правила кібергігієни при використані електронної пошти | |
5 | Данило Друзь | Рефлексивний аналіз вразливостей великих мовних моделей на основі промптів | 5 | Соловей В.С. | Основні правила кібергігієни при користуванні інтернет-банкінгом | |
6 | Селіванова М.О. | Інноваційні безсерверні хмарні обчислення: особливості та перспективи розвитку | 6 | Садовник Є.А. | Основні способи захисту від фішингових атак | |
7 | Горбач А.В. | Аналіз історії та функціоналу перших шкідливих програм | 7 | Фененко Б.О. | Основні способи оцінки достовірності інформації | |
8 | -- | -- | 8 | Заліський В.С. | Кібергігієна: основні загрози та засоби боротьби | |
ПЕРЕРВА | ПЕРЕРВА | |||||
Сесія 1.2 https://meet.google.com/viy-wshy-ssg |
Сесія 2.2 https://meet.google.com/viy-wshy-ssg |
|||||
9 | Стацишина І.П. | Методи захисту від атак на системи штучного інтелекту | 9 | |||
10 | 10 | |||||
11 | 11 | |||||
12 | 12 | |||||
13 | 13 | |||||
14 | 14 | |||||
15 | 15 | |||||
16 | 16 | |||||
СЕКЦІЯ ІІ | 30 ЛИСТОПАДА (15:50 – 18:30) | 1 ГРУДНЯ (15:35 – 18:00) | ||||
Сесія 1.3 https://meet.google.com/fky-yioa-fkh |
Сесія 2.3 https://meet.google.com/fky-yioa-fkh |
|||||
1 | Власенко О.В. | Система автоматизації адресного розсилання листів | 1 | Поліщук К.В. | Розробка підходу щодо порівняльного аналізу АІ інструментів в сфері дизайну цифрових додатків | |
2 | Желтухіна І.О. | Безпека персональних даних користувачів веб-застосунків | 2 | Мільохін М.І. | Дослідження системи ідентифікації особи водія за термограмою долоні | |
3 | Міхайлова М.С. | Системи електронного документообігу: проблеми безпеки | 3 | Немов М.Р. | Особливості забезпечення надійності архітектури AWS | |
4 | Павленко К.Є. | Принципи «безпечного» кодування | 4 | Поломошнова М.І. | Оцінка матеріальності кіберризику | |
5 | Бейник А.О. | Аналіз захисту платіжної системи Google Pay | 5 | Рудов О.В. | Дослідження методів вимірювання рівня нафтопродуктів у резервуарах нафтобази | |
6 | Жмуцький М.А. | Захист мережевих протоколів: важливість та стратегії оборони | 6 | Томілов Д.В. | Дослідження та впровадження додаткової панелі керування промисловим обладанням | |
7 | Канцібер Д.С. | Методи захисту сучасних вебсайтів від XSS-атак | 7 | Тягленко В.Р. | Дослідження системи контролю стану водія транспортного засобу | |
ПЕРЕРВА | ПЕРЕРВА | |||||
Сесія 1.4 https://meet.google.com/fky-yioa-fkh |
Сесія 2.4 https://meet.google.com/fky-yioa-fkh |
|||||
8 | Ганжа Д.Є. | Захист систем розпізнавання дорожніх знаків від атак та втручання | 8 | Марченко В.В. | Дослідження та розробка політики безпеки підприємства | |
9 | Андренко К.В. | Персональна кібербезпека | 9 | Момот О.О. | Дослідження впливу штучного інтелекту на кібербезпеку веб-застосунків | |
10 | Ванін І.Ю. | Дослідження методів біометричної ідентифікації особи водія | 10 | Акчурін М.О. | Розробка політики безпеки веб сайту | |
11 | Азманов І.П. | Кібербезпека у бізнесі: відновлення після кібератак | 11 | Подгорний Р.С. | Месенджери: загроза конфіденційності для державних структур | |
12 | Землянко Г.А. | Implementation of Smart GRID technologies in the power system of Ukraine | 12 | Калантай О.В. | Дослідження використання мови Python для вирішення завдань індустріальних систем | |
13 | Зуб А.М. | Порівняльний аналіз легковагового алгоритму ASCON з іншими легковаговими алгоритмами | 13 | Кирина Д.В. | Розробка політики безпеки фінансової установи | |
14 | Юдін О.В. | Analyzing algorithms for verifying primality of large numbers | 14 | Бутирін Д.О. | Розроблення методики та засобів оцінювання інформаційної та кібербезпеки для компаній середнього та малого розміру працюючих у сфері IT. Забезпечення засобів захисту інформації та середовища | |
15 | Рябко І.Б. | Аналіз загроз, спрямованих на медичні заклади зі спільним сервером та доступом до нього медичних працівників | 15 | Щеглов А.О. | Дослідження питань конфіденційності та безпеки в системах розпізнавання тексту |