Published November 30, 2022 | Version v1
Book Open

Матеріали другої науково-технічної конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека» (СКІФіК-2022)

  • 1. Национальный аэрокосмический университет им. Н. Е.Жуковского "ХАИ"
  • 2. ROR icon National Aerospace University – Kharkiv Aviation Institute

Description

Abstracts of reports of the second scientific and technical student conference "Student Information, Functional and Cybersecurity Conference" are presented in the collection. Issues considered in the following areas: information security; functional safety; cyber security; methods of attacks and protection using artificial intelligence, smart systems, the Internet of Things. The conference is divided into two sections: information security; functional safety.

У збірнику подано тези доповідей другої науково-технічної студентської конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека». Розглянуті питання за такими напрямами: інформаційна безпека; функційна безпека; кібербезпека; методи атак та захисту за допомогою штучного інтелекту, смарт-системи, інтернет речей. Конференція поділена на дві секції: інформаційна безпека; функційна безпека.

Files

Збірник тез СКІФІК-2022 (SCIFIC_2022_Materials).pdf

Files (1.4 MB)

Additional details

Additional titles

Alternative title (English)
Materials of the second scientific and technical conference "Student Conference on Information, Functional and Cybersecurity" (SCIFiC-2022)

Dates

Accepted
2022-11-30
Created
2022-11-27

References

  • ASP.NET Request Validation. OWASP. URL – https://owasp.org/www-community/ASP-NET_Request_Validation
  • B. W. Parkinson, J. J. Spilker, P. Axelrad, and P. Enge, Global Positioning System: Theory and Applications, vol. I. Washington, DC, USA: Amer. Inst. Aeronaut. Astronaut., 1996
  • Bhardwaj A., Avasthi V., Goundar S. Cyber security attacks on robotic platforms // Network Security, Vol. 2019, No. 10, PP. 13–19, Режим доступу: https://doi.org/10.1016/S1353-4858(19)30122-9
  • Chartered Institute of Internal Auditors. Cyber risk. URL – https://www.iia.org.uk/resources/it-auditing-and-cyber-security/cyber-risk/?downloadPdf=true
  • Cisco Annual Internet Report (2018–2023) White Paper: веб-сайт. URL: https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paper-c11-741490.html
  • Comparing SSH Keys – RSA, DSA, ECDSA, or EdDSA? Goteleport. URL – https://goteleport.com/blog/comparing-ssh-keys/
  • CorrAUC: A Malicious Bot-IoT Traffic Detection Method in IoT Network Using Machine-Learning Techniques. IEEE. URL – https://ieeexplore.ieee.org/document/9116932
  • Cross Site Scripting Prevention Cheat Sheet. OWASP. URL – https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html
  • Edvardas Mikalauskas, Cybernews – RockYou2021: largest password compilation of all time leaked online with 8.4 billion entries. Cyber news. URL – https://cybernews.com/security/rockyou2021-alltime-largest-password-compilation-leaked/
  • Fazelnia, M., Khokhlov, I., Mirakhorli, M. (2022). Attacks, Defenses, And Tools: A Framework To Facilitate Robust AI/ML Systems [Online]. Available at: https://arxiv.org/abs/2202.09465
  • Fu K. et al. The dos and don'ts of client authentication on the web //10th USENIX Security Symposium (USENIX Security 01). – 2001
  • Google Indexing API. URL: https://developers.google.com/search/apis/indexing-api/v3/quickstart
  • Guideline on Effectively Managing Security Service in the Cloud. Cloud Security Alliance. URL – https://cloudsecurityalliance.org/artifacts/guideline-on-effectively-managing-security-service-in-the-cloud/
  • Information Security Stack Exchange. Stackexchange. URL – https://security.stackexchange.com
  • Newman S. Building microservices: designing fine-grained systems. O'Reilly Media, Incorporated, 2020. 250 с.
  • OWASP Mobile Application Security. OWASP. URL – https://www.owasp.org/index.php/Category:Access_Control
  • OWASP Top 10 2021. OWASP. URL – https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/
  • Paul Diamond. Хмарне сховище чи локальні сервери: 9 критеріїв, які слід врахувати під час вибору. Microsoft. URL: https://www.microsoft.com/uk-ua/microsoft-365/business-insights-ideas/resources/cloud-storage-vs-on-premises-servers
  • Pevnev, V., Plakhteev, A., Tsuranov, M., Zemlianko, H., Leichenko, K. (2022). "Smart City" Technology: Conception, Security Issues and Cases. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2021. ICTM 2021. Lecture Notes in Networks and Systems, vol 367. Springer, Cham. https://doi.org/10.1007/978-3-030-94259-5_19
  • Pevnev, V., Tsuranov, M., Zemlianko, H., Amelina, O. (2021). Conceptual Model of Information Security. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2020. ICTM 2020. Lecture Notes in Networks and Systems, vol 188. Springer, Cham. https://doi.org/10.1007/978-3-030-66717-7_14
  • Proven Security Techniques for Data Protection in Cloud. LightEdge Solutions. URL – https://www.lightedge.com/blog/proven-security-techniques-for-data-protection-in-cloud/
  • Pu H., He L., Cheng P., Sun M., Chen J. Security of Industrial Robots: Vulnerabilities, Attacks, and Mitigations // IEEE Network, Режим доступу: https://doi.org/10.1109/MNET.116.2200034
  • Real-Time DDoS Attack Detection System Using Big Data Approach. DOI. URL – https://doi.org/10.3390/su131910743
  • S. Oesch, A. Gautam, S. Ruoti. "It Basically Started Using Me:" An Observational Study of Password Manager Usage// CHI '22: Proceedings of the 2022 CHI Conference on Human Factors in Computing Systems:С. 1-23.
  • Security threats for AI and machine learning. Hubsecurity. URL – https://hubsecurity.com/blog/cyber-security/security-threats-for-ШІ-and-machine-learning/
  • Smith R. E. Authentication: from passwords to public keys. – Addison-Wesley Longman Publishing Co., Inc., 2001
  • Staudemeyer R. C. Understanding LSTM -- a tutorial into Long Short-Term Memory Recurrent Neural Networks / R. C. Staudemeyer, E. R. Morris. – 2019. Expert Systems with Applications, 42(7), 3508–3516.
  • Steganography and watermarking. Nova Science Pub Inc, 2013. 412 с.
  • Tidjon, L.N., Khomh, F. (2022). Threat Assessment in Machine Learning based Systems [Online]. Available at: https://arxiv.org/abs/2207.00091
  • Torianyk, V., Kharchenko, V., & Zemlianko, H. (2021, March). IMECA Based Assessment of Internet of Drones Systems Cyber Security Considering Radio Frequency Vulnerabilities. In IntelITSIS (pp. 460-470).
  • Towards Robustifying Image Classifiers against the Perils of Adversarial Attacks on Artificial Intelligence Systems. MDPI. URL – https://www.mdpi.com/1424-8220/22/18/6905/htm
  • V. Pevnev, O. Popovichenko, and Y. Tsokota, "WEB APPLICATION PROTECTION TECHNOLOGIES", A.I.S., vol. 4, no. 1, pp. 119–123, Mar. 2020
  • Variational LSTM Enhanced Anomaly Detection for Industrial Big Data. IEEE. URL – https://ieeexplore.ieee.org/document/9195000
  • Vulnerability management. Qualys. URL: https://www.qualys.com/apps/vulnerability-management/
  • Wolff E. Practical microservices. Apress, 2017. 310 с.
  • Xianmeng Meng, Xuexin Zheng, Cryptanalysis of RSA with a small parameter revisited. Information Processing Letters, Elsevier, p. 858–862
  • Yaacoub P.A., Noura H.N., Salman O. Robotics cyber security: vulnerabilities, attacks, countermeasures, and recommendations // International Journal of Information Security, Vol. 21, PP. 115–158, Режим доступу: https://doi.org/10.1007/s10207-021-00545-8
  • Абакумов А.І., Харченко В.С. Тестування на проникнення систем Інтернету речей: кіберзагрози, методи та етапи // Electronic Modeling, Vol. 44, No. 4, PP. 79–104, Режим доступу: https://doi.org/10.15407/emodel.44.04.079
  • Безпека хмарних сховищ і технологій: Основні правила. Datami. URL: https://datami.ua/bezpeka-hmarnih-shovishh-i-tehnologij-osnovni-pravila/
  • Ветров Д. П., Кропотов Д. А. Алгоритм множественного трекинга лабораторных животных. Москва, ВМиК МГУ, Вычислительный Центр РАН
  • Віннікова І.І., Марчук С.В. Кібер-ризики як один із видів сучасних ризиків у діяльності малого та середнього бізнесу та управління ними. Східна Європа: економіка, бізнес та управління. 2018. №5(16). С.110-114
  • Войтко В., Денисюк П. Особливості розробки серверних додатків клієнт-серверної архітектури/ В. Войтко, П. Денисюк // Електронні інформаційні ресурси: створення, використання, доступ. – 2014. – С. 96-100.
  • Волосович С., Клапків Л. Детермінанти виникнення та реалізації кіберизиків. Зовнішня торгівля: економіка, фінанси, право. 2018. № 3. С.101-115
  • Даниленко Ю. Від Ш до І: що таке штучний інтелект та як він трансформує світ. Speka. URL – https://speka.media/ai/vid-s-do-i-shho-take-stucnii-intelekt-ta-yak-vin-transformuje-svit-xv7039#shho-take-stucnii-intelekt
  • Закон України «Основи законодавства України про охорону здоров'я» . URL: https://zakon.rada.gov.ua/laws/show/2801-12#Text
  • Закон України «Про інформацію» // Відомості Верховної Ради України (ВВР), 1992, № 48, ст.650
  • Закон України Про платіжні системи та переказ коштів в Україні [ст. 1, п. 1.29]. URL: https://zakon.rada.gov.ua/laws/show/2346-14#Text
  • Захист БД від несанкціонованого доступу. RDP. URL: https://rdb.dp.ua/uk/chapter_11
  • Захист інформації в базах даних. IRlib. URL: https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/24448/Касянчук%20Н.1.pdf?sequence=1&isAllowed=y
  • Конахович Г.Ф. Компьютерная стеганография. Теория и практика // Конахович Г.Ф., Пузыренко А.Ю – К: «МК-Пресс», 2006. – 288с.
  • Лоцман Є. Р. Аналіз методів побудови приватної хмари. Проблеми інформатизації: тези доп., м. Харків, 26-27 листопада. 2020 р. ХПІ, 2020. С. 59
  • Лоцман Є. Р. Аналіз механізмів забезпечення кібербезпеки методології DevOps. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: тези доп., м. Харків, 9-10 квітня. 2020 р. ХПІ, 2020. С. 59
  • Лоцман Є. Р. Методи деанонимізації як засіб виявлення правопорушників. Протидія кіберзагрозам та торгівлі людьми: тези доп., м. Харків, 26 листоп. 2019 р. ХНУВС, 2019. С. 259 – 261
  • Малець І. О., Андрушко О. А., Панасюк М. А. Docker-технології в побудові мікросервісів: Thesis. 2017. URL: http://hdl.handle.net/123456789/4286
  • Методи підвищення стійкості та пропускної здатності систем прихованої передачі інформації. Nure. URL: https://nure.ua/wp-content/uploads/2018/Dissertation/dis_Vovk.pdf
  • Неретін, О., Харченко, В. (2022). Забезпечення кібербезпеки систем штучного інтелекту: аналіз вразливостей, атак і контрзаходів. Вісник Національного університету «Львівська політехніка». Інформаційні системи та мережі. Випуск 12, 2022
  • Регламент (ЄС) 2016/679 Європейського парламенту та Ради від 27 квітня 2016 року про захист фізичних осіб у зв'язку з опрацюванням персональних даних і про вільний рух таких даних, та про скасування Директиви 95/46/ЄС
  • Рощин В. О., Боярчук Д. О., Ляшко В. І., Шило П. В. Алгоритм глобального рівноважного пошуку розв'язання задачі про покриття. Наукові записки. Том 163. Комп'ютерні науки. 2014
  • Савчук В. О., Цуранов М. В. Аналіз засобів безпеки хмарних платформ. У кн.: Проблеми інформатизації: тези доп. 8-ї міжнар. наук.-техн. конф., 26-27 листопада 2020 р., м. Черкаси, м. Харків, м. Баку, м. Бельсько-Бяла : [у 3 т.]. Т. 1 / Черк. держ. технолог. ун-т [та ін.]. – Харків : Петров В. В., 2020. – 83 с
  • Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу НД ТЗІ 1.1-003-99. URL: http://iszzi.kpi.ua/ images/Info_bezpeka/ND_TZI/4_НД_ТЗІ_1.1-003-99.pdf
  • Фэрроу, Р. Атаки на сеть через переполнение буфера: технологии и способы борьбы // Защита информации. INSIDE. – 2006. – № 4
  • Хорошко В.О., Яремчук Ю.Є., Карпінець В.В. Комп'ютерна стеганографія : навчальний посібник– В. : Вид. ВНТУ, 2017. – 86 с
  • Цуранов М.В. Методи та засоби боротьби з правопорушеннями в інформаційній сфері: навчальний посібник / М.В. Цуранов, В.М. Струков, В.Я. Пєвнєв. – Харків: ХНУВС, 2015. – 256 с