№ | Доповідач (Speaker) | Назва роботи (Title of work) |
---|---|---|
1 | Луговцов Д.В. | Поглиблений аналіз методів технічного OSINT та Recon для виявлення вразливостей |
2 | Гребньов Д.О. | Комплексні засоби захисту веб ресурсів від поширених атак |
3 | Литвинов О.А. | Застосування мобільних ОС у критично важливих системах |
4 | Григор'єв А.О. | Розроблення методу захисту від фізичної підміни пристроїв охоронної сигналізації у об’єктах інтегрованої системи безпеки |
5 | Данило Друзь | Рефлексивний аналіз вразливостей великих мовних моделей на основі промптів |
6 | Селіванова М.О. | Інноваційні безсерверні хмарні обчислення: особливості та перспективи розвитку |
7 | Горбач Аліна Вікторівна | Аналіз історії та функціоналу перших шкідливих програм |
--- | --- | Перерва 5 хвилин (5 minute break) |
8 | Стацишина І.П. | Використання нейронних мереж для виявлення кіберзагроз |
9 | Ошкодер А.В. | Розвиток технології fingerprint і її застосування у веб-безпеці |
10 | Притула А.В. | Застосування методів навчання з підкріпленням у тестуванні на проникнення: ефективність, виклики та перспективи |
11 | Тихий А.М. | Сегментація зображень на основі вейвлет аналізу |
12 | Денисенко Б.О. | Інтелектуальні засоби кібербезпеки в інтернет та нейромережеве виявлення дезінформації |
13 | Дидо Р.А. | Метод ідентифікації особистості на основі розпізнавання обличчя в реальному часі для систем кібербезпеки |
14 | Сіроклин О.В. | Аналіз загроз безпеки літаючої мережі з БпЛА |
15 | Заіка В.В. | Забезпечення функціональної безпеки нейронних мереж в умовах невизначеності |
№ | Доповідач (Speaker) | Назва роботи (Title of work) |
---|---|---|
1 | Вірський Я.М. | Використання OSINT для побудови ефективних стратегій кіберзахисту |
2 | Шашкін М.А. | Вибір засобів та безпечних сервісів пентестування: аналіз, інформаційна модель та алгоритми |
3 | Петрів П.П. | Розробка методології побудови децентралізованих баз даних на основі блокчейн технології |
4 | Мищенко М.О. | Розробка системи багатофакторної автентифікації для корпоративної мережі |
5 | Собко О.В. | Виявлення кіберзалякувань в інформаційному середовищі засобами машинного навчання |
6 | Проценко Д.І. | Використання методології OSINT для підвищення кібербезпеки фінансових структур |
7 | Бутенко С.І. | Modern approaches to solving the problems of post-quantum cryptography |
8 | Пархоменко Є.О. | Дослідження кібер ризиків та розроблення стратегій захисту криптовалютних трейдерів з урахуванням регуляторних вимог |
--- | --- | Перерва 5 хвилин (5 minute break) |
9 | Ключник А.І. | Безпека використання Captcha в розрізі розвитку систем розпізнавання образів на основі штучного інтелекту |
10 | Івкова В.С. | Проблематика забезпечення безпеки персональних даних та конфіденційної інформації в Україні |
11 | Ханін Д.О. | Удосконалення методів та засобів підвищення точності розпізнавання біометричних систем автентифікації за обличчям на основі нейромереж |
12 | Сергєєв В.М. | Аналіз методів виявлення підміни GPS координат |
13 | Власов Ю.О. | Дослідження шляхів підвищення безпеки в контейнерах Kubernetes: аналіз та практичні рекомендації |
14 | Веприцька О.Ю. | Забезпечення кібербезпеки БпЛА з використанням технологій штучного інтелекту: систематизація атак, контрзаходів та моделей оцінювання |
15 | Семенець О.Ю. | Дослідження виникнення логічних помилок в розробці програмного забезпечення та методик їх виявлення |
№ | Доповідач (Speaker) | Назва роботи (Title of work) |
---|---|---|
1 | Filippos Papalos | Signal Direction of Arrival Estimation using Delay and Sum Beamforming |
2 | Michail Kefalakis | Addressing a Synthetic Data Gap in Remote Sensing: Artificial Area Generation Using Landscape Metrics |
3 | Ахтирська С.В. | Аналіз можливостей застосування ШІ для виявлення вразливостей в системах кіберзахисту |
4 | Горковлюк В.М. | Основні правила кібергігієни при використані електронної пошти |
5 | Соловей В.С. | Основні правила кібергігієни при користуванні інтернет-банкінгом |
6 | Садовник Є.А. | Основні способи захисту від фішингових атак |
7 | Фененко Б.О. | Основні способи оцінки достовірності інформації |
8 | Заліський В.С. | Кібергігієна: основні загрози та засоби боротьби |
--- | --- | Перерва 5 хвилин (5 minute break) |
9 | Cафронова Г.В. | Дослідження та розроблення системи планування та бронювання відпусток на основі збору та аналізу великих даних |
10 | Цудзенко Ю.Є. | Моделювання та інтелектуальний аналіз використання технології смарт-контрактів в соціальних мережах |
11 | Літвінов А.А./Чепелевич А.І. | Comparison of archive formats applicability for practical use |
12 | Літвінов А.А./Чепелевич А.І. | Analysis of file systems and technological solutions for local data storage |
13 | Якушов Б.С. | Аналіз можливих засобів індикації в системах побутової автоматизації |
14 | Костенко М.В. | Функційна безпека: аналіз методів та інструментів забезпечення |
15 | Зарудний І.С. | Методи та інформаційні технології безпечної інтеграції блокчейну Ethereum з ІоТ |
16 | Моїсеєнко Д.Д. | Дослідження та розробка системи керування клімат-контролем розумного будинку |
№ | Доповідач (Speaker) | Назва роботи (Title of work) |
---|---|---|
1 | Кіріченко Д.В. | Кібербезпека розумних будинків |
2 | Кіріченко Д.В. | Функціональна безпека розумних будинків |
3 | Косаревський Б.В. | AIUAVs-DevSecOps methodology as support UAV-based mine clearance infrastructure |
4 | Зубрицький О.О. | Використання рекурентної нейронної мережі на базі FPGA для перевірки виконуваних файлів на файловому сервері |
5 | Шамонін К.Є. | Leveraging LLMs to Build Glossaries for Detecting Data Leaks |
6 | Діденко І.І. | Дослідження створення завадостійких каналів послідовного зв'язку на базі мікроконтролерів |
7 | Кравченко О.А. | Аналіз технологій для побудови системи взаємодії пристроїв розумного будинку |
8 | Батраченко Ю.В. | Аналіз існуючих засобів телеметрії в IoT |
--- | --- | Перерва 5 хвилин (5 minute break) |
9 | Якубець Б.О. | Методи захисту сайту «інтернет-магазину» від кібератак |
10 | Федоренко Д.Д. | Аналіз методів кібербезпеки у сфері державних послуг |
11 | Тимченко О.А. | Функціональна безпека та надійність IoT-систем |
12 | Самарченко В.С. | Аналіз можливості домашньої автоматизації з використанням зручної взаємодії з пристроєм |
13 | Скороход А.А. | Статистичні методи для виявлення аномальних обсягів активності IP-адрес та сесій |
14 | Ганзера М.О. | Кібербезпека в епоху штучного інтелекту |
15 | Марценюк А.В. | Аналіз прихованої техніки передачі даних мережею через DNS тунелювання |
16 | Кириченко Д.С. | Формування та управління командами наукових проєктів з використанням матриці компетенцій |
16 | Положий А.С. | Способи та методи захисту передачі даних в глобальній мережі для забезпечення цілісності даних |