13:00
|
--- Перерва ---
|
13:00
|
--- Перерва ---
|
13:30
|
Інформаційна війна в парадигмах лінгвістики впливу
(until 18:00)
(Ауд. 63)
|
14:00
|
Загальні питання інформаційної безпеки України
(until 20:00)
(ауд, 46)
|
14:00
|
Підхід до оцінки ризику інформаційної безпеки на основі аналізу факторів загроз та вразливостей
-
Ольга Їзмайлова
(КНУ БА)
(ауд, 46)
|
14:15
|
Правило обробки надлишкових даних для обґрунтування захищеності джерел від витоку інформації в рамках імплементації міжнародних стандартів з менеджменту інформаційної безпеки
-
Сергій Іванченко
(ІСЗЗІ НТУУ КПІ імені І. Сікорського)
(ауд, 46)
|
14:30
|
АНАЛІЗ ЗАХИЩЕНОСТІ ЗМІШАНИХ МІКРОСХЕМ
-
Andrii Shvab
(ауд, 46)
|
14:40
|
Інтернет-піратство в Україні
-
Оксана Томин
(ауд, 46)
|
14:55
|
ЯК ОБДУРИТИ НЕЙРОННУ МЕРЕЖУ?
-
Mykola Olifirovich
(ауд, 46)
|
15:10
|
Інформаційна безпека України
-
Сергій Довбня
(КНУ ТШ)
(ауд, 46)
|
15:25
|
КОНКУРЕНТНА РОЗВІДКА В СИСТЕМІ ТЕХНІЧНГО ЗАХИСТУ ІНФОРМАЦІЇ
-
Олександр Нікітчин
(Київський національний університет імені Тараса Шевченка)
(ауд, 46)
|
15:40
|
Організація захисту об’єкту інформаційної діяльності від витоку інформації акустичним каналом
-
Валентин Блащук
(ФРЕКС КНУ імені Шевченка)
(ауд, 46)
|
15:55
|
ОБҐРУНТУВАННЯ НАПРЯМУ УДОСКОНАЛЕННЯ ЗАСОБУ ПРОСТОРОВОГО ЕЛЕКТРОМАГНИТНОГО ЗАШУМЛЕННЯ
-
Олександр Савосік
(ауд, 46)
|
16:10
|
СПОСІБ ТРЬОХВИМІРНОЇ КОЛЬОРОВОЇ ФОРМАЛІЗАЦІЇ РІВНЯ РИЗИКУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
-
Андрій Давидюк
(Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України )
(ауд, 46)
|
16:25
|
Аналіз особливостей проведення додаткових експертиз комплексних систем захисту інформації в автоматизованих системах в сучасних умовах
-
Сергій Павлюченко
(ДержНДІ спецзв'язку )
(ауд, 46)
|
16:40
|
Програмні комплекси розмежування доступу користувачів до інформаційних ресурсів автоматизованих систем
-
Олександр Василенко
(студент ФРЕКС КНУ ім.Шевченка)
(ауд, 46)
|
16:55
|
SECURITY VULNERABILITIES OF IOT
-
Марія Слабковська
(КНУБА)
(ауд, 46)
|
17:10
|
Підхід до оцінки ризику інформаційної безпеки на основі аналізу факторів загроз та вразливостей
-
Максим Шиманський
(ауд, 46)
|
17:25
|
Основні підходи до визначення захищеності комп’ютерних систем
-
Володимир Ткаченко
(Інститут проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України, м.Київ)
(ауд, 46)
|
17:40
|
АНАЛІЗ МЕТОДІВ ПОШУКУ ЗАКЛАДНИХ ПРИСТРОЇВ
-
Іван Довбня
(ІСЗЗІ НТУУ КПІ ім. І. Сикорського)
(ауд, 46)
|
17:55
|
Методика створення криптовалюти
-
Дана Кухар
(КНУ ім. Тараса Шевченка)
(ауд, 46)
|
18:10
|
Сценарій реалізації захищеної системи оцінки інноваційних рішень техногенної безпеки
-
Валерія Потьомкіна
(ауд, 46)
|
18:25
|
ДЕСТРУКТИВНИЙ ІНФОРМАЦІЙНИЙ ВПЛИВ НА КЕРОВАНИЙ НАТОПІВ ЯК ЗАГРОЗА ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ ДЕРЖАВИ
-
Олександр Дашкевич
(КНУБА)
(ауд, 46)
|
18:40
|
Оцінка захищеності інформації криптографічними засоба
-
Aleksandr Nikitchyn
(ауд, 46)
|
18:55
|
Дезорієнтація систем супутникової навігації як засіб електронної протидії
-
Роман Андрійчук
(ауд, 46)
|
14:00
|
Програмні та апаратні засоби інформаційної безпеки
(until 20:00)
(Ауд. 45)
|
14:00
|
МЕТОДИ ЛІКВІДАЦІЇ ЗАГРОЗ КІБЕРБЕЗПЕЦІ ДЕРЖАВИ ПРИ ВИКОРИСТАННІ ЗАХИЩЕНИХ ВУЗЛІВ ІНТЕРНЕТ ДОСТУПУ
-
Сергій Довбня
(ФОП Довбня С.Я.)
(Ауд. 45)
|
14:15
|
ПІДХОДИ ДО ОРГАНІЗАЦІЇ ІНФРАСТРУКТУРИ ВІДДАЛЕНИХ РОБОЧИЙ МІСЦЬ
-
Sergey Kamyanov
(Kyiv National University of Construction and Architecture)
(Ауд. 45)
|
14:30
|
Використання нейронних мереж для виявлення атак в телекомунікаційних мережах критичного застосування
-
Лілія Юрчук
(студент)
(Ауд. 45)
|
14:45
|
СТАН НАЦІОНАЛЬНОЇ СИСТЕМИ КОНТРОЛЮ ЗА КОСМІЧНИМИ АПАРАТАМИ ТА ОБГРУНТУВАННЯ НАПРЯМКУ РОЗВИТКУ НАЗЕМНИХ ЗАСОБІВ СПОСТЕРЕЖЕННЯ
-
Павло Скуренко
(КНУ ім Т.Шевченка)
(Ауд. 45)
|
15:00
|
ВАРІАНТИ ПРАКТИЧНОГО ЗАСТОСУВАННЯ ХЕШ-ФУНКЦІЙ
-
Максим Єршиков
(КНУ імені Тараса Шевченка)
(Ауд. 45)
|
15:15
|
РОЗРОБКА АЛГОРИТМІВ ОПТИМАЛЬНОГО ПРИЙНЯТТЯ СИГНАЛІВ ІЗ ФАЗОРІЗНИЦЕВОЮ МОДУЛЯЦІЄЮ ВИСОКОЇ КРАТНОСТІ
-
Володимир Міщенко
(ТОВ “ДЕПС СОЛЮШЕНЗ”)
(Ауд. 45)
|
15:30
|
АНАЛІЗ МОЖЛИВОСТІ БЛОКУВАННЯ БЕЗДРОТОВИХ МЕРЕЖ ЗВ’ЯЗКУ
-
Захар Юшта
(Ауд. 45)
|
15:45
|
ОЖЕ-СПЕКТРОМЕТРІЯ ЯК МЕТОД РЕВЕРС-ІНЖИНІРИНГУ
-
Сергій Михайлович Серебреніков
(Київський національний університет імені Тараса Шевченка, факультет радіофізики, електроніки та комп’ютерних систем, кафедра радіотехніки та радіоелектронних систем, студент)
(Ауд. 45)
|
16:00
|
Актуальні та найбільш «популярні» методи захисту серверів
-
Yulia Doumenko
(Ауд. 45)
|
16:15
|
Аналіз засобів та методів вимірювання струмів та напруг наведень в лініях електроживлення та заземлення
-
Volodymyr Kykla
(Ауд. 45)
|
16:30
|
ВИКОРИСТАННЯ КІБЕРФІЗИЧНИХ ПІДХОДІВ ДЛЯ КОНТРОЛЮ СТАНУ ФІЗИЧНОЇ ІНФРАСТРУКТУРИ
-
Dmytro Khlaponin
(Ауд. 45)
|
16:45
|
РОЗРАХУНОК КУТОВОГО РОЗНЕСЕННЯ МІЖ РУХОМИМИ ПРИЙМАЧАМИ ЛОКАЦІЙНОЇ ІНФОРМАЦІЇ В УМОВАХ РАДІОМОНІТОРИНГУ НЕСАНКЦІОНОВАНИХ ДЖЕРЕЛ ВИПРОМІНЮВАННЯ
-
Кирило Соколов
(Ауд. 45)
|
17:00
|
АНАЛІЗ МОЖЛИВОСТІ БЛОКУВАННЯ АТАКИ ДЕАВТЕНТИФІКАЦІЇ В МЕРЕЖАХ WI-FI
-
Serghiy Dovbnya
Ivan Ustenko
(Ауд. 45)
|
17:15
|
ОПТИМІЗАЦІЯ ЗАВАНТАЖЕНОСТІ КАНАЛУ РАДІОЗВ’ЯЗКУ В СИСТЕМАХ ДИНАМІЧНОГО МОНІТОРИНГУ
-
Володимир Міщенко
(ТОВ “ДЕПС СОЛЮШЕНЗ”)
(Ауд. 45)
|
17:30
|
Реєстратор електронно-захватного детектора з диференціальним каналом передачі даних
-
Костянтин Позюбан
(ФРЕКС КНУ студент)
(Ауд. 45)
|
17:45
|
Достовірність даних станції моніторингу PM2.5 частинок в атмосферному повітрі
-
Andrii Antonenko
Olexandr Zagaria
(Ауд. 45)
|
17:55
|
ХМАРНІ ОБЧИСЛЕННЯ VSAAS В РІШЕННІ ПРОБЛЕМ БЕЗПЕКИ
-
Natasha Savelenko
(Ауд. 45)
|
18:10
|
SECURITY VULNERABILITIES OF IOT
-
Марія Слабковська
(Київський національний університет будівництва i архітектури)
(Ауд. 45)
|
18:25
|
ПРИНЦИПИ БОРОТЬБИ ІЗ МЕРЕЖЕВОЮ АТАКОЮ ARP-SPOOFING
-
Іван Камлук
(Ауд. 45)
|
18:40
|
Застосування аналогової моделі штучного нейрона для моделювання динамічних систем.
-
Дмитро Васильович. Веркалець
(Київський національний університет імені Тараса Шевченка, факультет радіофізики, електроніки та комп’ютерних систем, кафедра радіотехніки та радіоелектронних систем)
(Ауд. 45)
|
18:55
|
Особливості вибору системи виявлення вторгнень
-
Максим Шелюк
(КНУБА)
(Ауд. 45)
|
19:10
|
Аналіз загроз витоку інформації по віброакустичному каналу та методи боротьби
-
Юрій Яцух
(Сергійович)
(Ауд. 45)
|
19:25
|
Антенний модуль з апаратною функцією формування променя для базових станцій стільникового зв'язку малого і середнього радіусу покриття
-
Ігор Кваченок
(Ауд. 45)
|
19:40
|
ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ПЕРЕДАЧІ ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ, ЯКІ ВИКОРИСТОВУЮТЬ ТЕХНОЛОГІЮ "FIBER TO THE HOME"
-
Serhii Honenko
(Ауд. 45)
|
19:45
|
Автоматизація бототизацією: від моніторингу радіоелектронної обстановки до торгівлі криптовалютами
-
Vlad Lubin
(Ауд. 45)
|
19:45
|
ВИЗНАЧЕННЯ КУТОВОЇ ПОПРАВКИ ПРИ ЗНАХОДЖЕННІ МІСЦЯ РОЗТАШУВАННЯ НЕСАНКЦІОНОВАНОГО ДЖЕРЕЛА РАДІОВИПРОМІНЮВАННЯ В УМОВАХ БАГАТОПОЗИЦІЙНОГО ПРИЙОМУ ІНФОРМАЦІЇ
-
К.А. Соколов
(НТУУ КПІ імені Ігоря Сікорського)
(Ауд. 45)
|
19:45
|
Захищена система миттєвого обміну повідомленнями
-
Георгій Чобанян
(КНУБА)
(Ауд. 45)
|
19:45
|
МАТЕМАТИЧНІ ФУНКЦІОНАЛЬНО-СТАТИСТИЧНІ МОДЕЛІ ОБ'ЄКТІВ КОНТРОЛЮ І УПРАВЛІННЯ МЕРЕЖ РАДІОЗВ’ЯЗКУ
-
Володимир Міщенко
(ТОВ “ДЕПС СОЛЮШЕНЗ”)
(Ауд. 45)
|
19:50
|
АНАЛІЗ КЕРУЮЧИХ СИСТЕМ ЕЛЕКТРОЖИВЛЕННЯ, ЯКІ ВИКОРИСТОВУЮТЬСЯ У ШТУЧНИХ СУПУТНИКАХ ЗЕМЛІ
- Mr
Олександр Галиновський
(Ауд. 45)
|
19:50
|
ТРАНЗАКЦІЇ ВЗАЄМОДІЇ СИСТЕМИ РОЗУМНОГО ДОМУ НА ОСНОВІ ТЕХНОЛОГІЇ БЛОКЧЕЙН
-
Дмитро Братанич
(КНУ)
(Ауд. 45)
|