intro

Секція 1/Section 1 (29 листопада/November 29)

Доповідач (Speaker) Назва роботи (Title of work)
1 Луговцов Д.В. Поглиблений аналіз методів технічного OSINT та Recon для виявлення вразливостей
2 Гребньов Д.О. Комплексні засоби захисту веб ресурсів від поширених атак
3 Литвинов О.А. Застосування мобільних ОС у критично важливих системах
4 Григор'єв А.О. Розроблення методу захисту від фізичної підміни пристроїв охоронної сигналізації у об’єктах інтегрованої системи безпеки
5 Данило Друзь Рефлексивний аналіз вразливостей великих мовних моделей на основі промптів
6 Селіванова М.О. Інноваційні безсерверні хмарні обчислення: особливості та перспективи розвитку
7 Горбач Аліна Вікторівна Аналіз історії та функціоналу перших шкідливих програм
--- --- Перерва 5 хвилин (5 minute break)
8 Стацишина І.П. Використання нейронних мереж для виявлення кіберзагроз
9 Ошкодер А.В. Розвиток технології fingerprint і її застосування у веб-безпеці
10 Притула А.В. Застосування методів навчання з підкріпленням у тестуванні на проникнення: ефективність, виклики та перспективи
11 Тихий А.М. Сегментація зображень на основі вейвлет аналізу
12 Денисенко Б.О. Інтелектуальні засоби кібербезпеки в інтернет та нейромережеве виявлення дезінформації
13 Дидо Р.А. Метод ідентифікації особистості на основі розпізнавання обличчя в реальному часі для систем кібербезпеки
14 Сіроклин О.В. Аналіз загроз безпеки літаючої мережі з БпЛА
15 Заіка В.В. Забезпечення функціональної безпеки нейронних мереж в умовах невизначеності

Секція 1/Section 1 (30 листопада/November 30)

Доповідач (Speaker) Назва роботи (Title of work)
1 Вірський Я.М. Використання OSINT для побудови ефективних стратегій кіберзахисту
2 Шашкін М.А. Вибір засобів та безпечних сервісів пентестування: аналіз, інформаційна модель та алгоритми
3 Петрів П.П. Розробка методології побудови децентралізованих баз даних на основі блокчейн технології
4 Мищенко М.О. Розробка системи багатофакторної автентифікації для корпоративної мережі
5 Собко О.В. Виявлення кіберзалякувань в інформаційному середовищі засобами машинного навчання
6 Проценко Д.І. Використання методології OSINT для підвищення кібербезпеки фінансових структур
7 Бутенко С.І. Modern approaches to solving the problems of post-quantum cryptography
8 Пархоменко Є.О. Дослідження кібер ризиків та розроблення стратегій захисту криптовалютних трейдерів з урахуванням регуляторних вимог
--- --- Перерва 5 хвилин (5 minute break)
9 Ключник А.І. Безпека використання Captcha в розрізі розвитку систем розпізнавання образів на основі штучного інтелекту
10 Івкова В.С. Проблематика забезпечення безпеки персональних даних та конфіденційної інформації в Україні
11 Ханін Д.О. Удосконалення методів та засобів підвищення точності розпізнавання біометричних систем автентифікації за обличчям на основі нейромереж
12 Сергєєв В.М. Аналіз методів виявлення підміни GPS координат
13 Власов Ю.О. Дослідження шляхів підвищення безпеки в контейнерах Kubernetes: аналіз та практичні рекомендації
14 Веприцька О.Ю. Забезпечення кібербезпеки БпЛА з використанням технологій штучного інтелекту: систематизація атак, контрзаходів та моделей оцінювання
15 Семенець О.Ю. Дослідження виникнення логічних помилок в розробці програмного забезпечення та методик їх виявлення

Секція 2/Section 2 (29 листопада/November 29)

Доповідач (Speaker) Назва роботи (Title of work)
1 Filippos Papalos Signal Direction of Arrival Estimation using Delay and Sum Beamforming
2 Michail Kefalakis Addressing a Synthetic Data Gap in Remote Sensing: Artificial Area Generation Using Landscape Metrics
3 Ахтирська С.В. Аналіз можливостей застосування ШІ для виявлення вразливостей в системах кіберзахисту
4 Горковлюк В.М. Основні правила кібергігієни при використані електронної пошти
5 Соловей В.С. Основні правила кібергігієни при користуванні інтернет-банкінгом
6 Садовник Є.А. Основні способи захисту від фішингових атак
7 Фененко Б.О. Основні способи оцінки достовірності інформації
8 Заліський В.С. Кібергігієна: основні загрози та засоби боротьби
--- --- Перерва 5 хвилин (5 minute break)
9 Cафронова Г.В. Дослідження та розроблення системи планування та бронювання відпусток на основі збору та аналізу великих даних
10 Цудзенко Ю.Є. Моделювання та інтелектуальний аналіз використання технології смарт-контрактів в соціальних мережах
11 Літвінов А.А./Чепелевич А.І. Comparison of archive formats applicability for practical use
12 Літвінов А.А./Чепелевич А.І. Analysis of file systems and technological solutions for local data storage
13 Якушов Б.С. Аналіз можливих засобів індикації в системах побутової автоматизації
14 Костенко М.В. Функційна безпека: аналіз методів та інструментів забезпечення
15 Зарудний І.С. Методи та інформаційні технології безпечної інтеграції блокчейну Ethereum з ІоТ
16 Моїсеєнко Д.Д. Дослідження та розробка системи керування клімат-контролем розумного будинку

Секція 2/Section 2 (30 листопада/November 30)

Доповідач (Speaker) Назва роботи (Title of work)
1 Кіріченко Д.В. Кібербезпека розумних будинків
2 Кіріченко Д.В. Функціональна безпека розумних будинків
3 Косаревський Б.В. AIUAVs-DevSecOps methodology as support UAV-based mine clearance infrastructure
4 Зубрицький О.О. Використання рекурентної нейронної мережі на базі FPGA для перевірки виконуваних файлів на файловому сервері
5 Шамонін К.Є. Leveraging LLMs to Build Glossaries for Detecting Data Leaks
6 Діденко І.І. Дослідження створення завадостійких каналів послідовного зв'язку на базі мікроконтролерів
7 Кравченко О.А. Аналіз технологій для побудови системи взаємодії пристроїв розумного будинку
8 Батраченко Ю.В. Аналіз існуючих засобів телеметрії в IoT
--- --- Перерва 5 хвилин (5 minute break)
9 Якубець Б.О. Методи захисту сайту «інтернет-магазину» від кібератак
10 Федоренко Д.Д. Аналіз методів кібербезпеки у сфері державних послуг
11 Тимченко О.А. Функціональна безпека та надійність IoT-систем
12 Самарченко В.С. Аналіз можливості домашньої автоматизації з використанням зручної взаємодії з пристроєм
13 Скороход А.А. Статистичні методи для виявлення аномальних обсягів активності IP-адрес та сесій
14 Ганзера М.О. Кібербезпека в епоху штучного інтелекту
15 Марценюк А.В. Аналіз прихованої техніки передачі даних мережею через DNS тунелювання
16 Кириченко Д.С. Формування та управління командами наукових проєктів з використанням матриці компетенцій
16 Положий А.С. Способи та методи захисту передачі даних в глобальній мережі для забезпечення цілісності даних