Матеріали другої науково-технічної конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека» (СКІФіК-2022)
Authors/Creators
Description
Abstracts of reports of the second scientific and technical student conference "Student Information, Functional and Cybersecurity Conference" are presented in the collection. Issues considered in the following areas: information security; functional safety; cyber security; methods of attacks and protection using artificial intelligence, smart systems, the Internet of Things. The conference is divided into two sections: information security; functional safety.
У збірнику подано тези доповідей другої науково-технічної студентської конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека». Розглянуті питання за такими напрямами: інформаційна безпека; функційна безпека; кібербезпека; методи атак та захисту за допомогою штучного інтелекту, смарт-системи, інтернет речей. Конференція поділена на дві секції: інформаційна безпека; функційна безпека.
Files
Збірник тез СКІФІК-2022 (SCIFIC_2022_Materials).pdf
Files
(1.4 MB)
| Name | Size | Download all |
|---|---|---|
|
md5:3cb0567eccc94a62f9db2b5496fdaee9
|
1.4 MB | Preview Download |
Additional details
Additional titles
- Alternative title (English)
- Materials of the second scientific and technical conference "Student Conference on Information, Functional and Cybersecurity" (SCIFiC-2022)
Identifiers
- ISBN
- 978-617-8009-90-8
- DOI
- 10.13140/RG.2.2.29592.67844/1
- URL
- https://www.researchgate.net/publication/368365333
- URL
- https://drive.google.com/file/d/1p8stecWBXCBM2FOaHRfxRjEZAu5L18hP/view
- URL
- https://scific-conference.github.io/SCIFIC-conference/en/archive.html
- URL
- http://dspace.library.khai.edu/xmlui/handle/123456789/3745
Related works
- Is supplemented by
- Book: 10.13140/RG.2.2.29592.67844/1 (DOI)
- Book: http://dspace.library.khai.edu/xmlui/handle/123456789/3745 (URL)
- Conference proceeding: https://scific-conference.github.io/SCIFIC-conference/en/archive.html (URL)
Dates
- Accepted
-
2022-11-30
- Created
-
2022-11-27
References
- ASP.NET Request Validation. OWASP. URL – https://owasp.org/www-community/ASP-NET_Request_Validation
- B. W. Parkinson, J. J. Spilker, P. Axelrad, and P. Enge, Global Positioning System: Theory and Applications, vol. I. Washington, DC, USA: Amer. Inst. Aeronaut. Astronaut., 1996
- Bhardwaj A., Avasthi V., Goundar S. Cyber security attacks on robotic platforms // Network Security, Vol. 2019, No. 10, PP. 13–19, Режим доступу: https://doi.org/10.1016/S1353-4858(19)30122-9
- Chartered Institute of Internal Auditors. Cyber risk. URL – https://www.iia.org.uk/resources/it-auditing-and-cyber-security/cyber-risk/?downloadPdf=true
- Cisco Annual Internet Report (2018–2023) White Paper: веб-сайт. URL: https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paper-c11-741490.html
- Comparing SSH Keys – RSA, DSA, ECDSA, or EdDSA? Goteleport. URL – https://goteleport.com/blog/comparing-ssh-keys/
- CorrAUC: A Malicious Bot-IoT Traffic Detection Method in IoT Network Using Machine-Learning Techniques. IEEE. URL – https://ieeexplore.ieee.org/document/9116932
- Cross Site Scripting Prevention Cheat Sheet. OWASP. URL – https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html
- Edvardas Mikalauskas, Cybernews – RockYou2021: largest password compilation of all time leaked online with 8.4 billion entries. Cyber news. URL – https://cybernews.com/security/rockyou2021-alltime-largest-password-compilation-leaked/
- Fazelnia, M., Khokhlov, I., Mirakhorli, M. (2022). Attacks, Defenses, And Tools: A Framework To Facilitate Robust AI/ML Systems [Online]. Available at: https://arxiv.org/abs/2202.09465
- Fu K. et al. The dos and don'ts of client authentication on the web //10th USENIX Security Symposium (USENIX Security 01). – 2001
- Google Indexing API. URL: https://developers.google.com/search/apis/indexing-api/v3/quickstart
- Guideline on Effectively Managing Security Service in the Cloud. Cloud Security Alliance. URL – https://cloudsecurityalliance.org/artifacts/guideline-on-effectively-managing-security-service-in-the-cloud/
- Information Security Stack Exchange. Stackexchange. URL – https://security.stackexchange.com
- Newman S. Building microservices: designing fine-grained systems. O'Reilly Media, Incorporated, 2020. 250 с.
- OWASP Mobile Application Security. OWASP. URL – https://www.owasp.org/index.php/Category:Access_Control
- OWASP Top 10 2021. OWASP. URL – https://owasp.org/Top10/A07_2021-Identification_and_Authentication_Failures/
- Paul Diamond. Хмарне сховище чи локальні сервери: 9 критеріїв, які слід врахувати під час вибору. Microsoft. URL: https://www.microsoft.com/uk-ua/microsoft-365/business-insights-ideas/resources/cloud-storage-vs-on-premises-servers
- Pevnev, V., Plakhteev, A., Tsuranov, M., Zemlianko, H., Leichenko, K. (2022). "Smart City" Technology: Conception, Security Issues and Cases. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2021. ICTM 2021. Lecture Notes in Networks and Systems, vol 367. Springer, Cham. https://doi.org/10.1007/978-3-030-94259-5_19
- Pevnev, V., Tsuranov, M., Zemlianko, H., Amelina, O. (2021). Conceptual Model of Information Security. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2020. ICTM 2020. Lecture Notes in Networks and Systems, vol 188. Springer, Cham. https://doi.org/10.1007/978-3-030-66717-7_14
- Proven Security Techniques for Data Protection in Cloud. LightEdge Solutions. URL – https://www.lightedge.com/blog/proven-security-techniques-for-data-protection-in-cloud/
- Pu H., He L., Cheng P., Sun M., Chen J. Security of Industrial Robots: Vulnerabilities, Attacks, and Mitigations // IEEE Network, Режим доступу: https://doi.org/10.1109/MNET.116.2200034
- Real-Time DDoS Attack Detection System Using Big Data Approach. DOI. URL – https://doi.org/10.3390/su131910743
- S. Oesch, A. Gautam, S. Ruoti. "It Basically Started Using Me:" An Observational Study of Password Manager Usage// CHI '22: Proceedings of the 2022 CHI Conference on Human Factors in Computing Systems:С. 1-23.
- Security threats for AI and machine learning. Hubsecurity. URL – https://hubsecurity.com/blog/cyber-security/security-threats-for-ШІ-and-machine-learning/
- Smith R. E. Authentication: from passwords to public keys. – Addison-Wesley Longman Publishing Co., Inc., 2001
- Staudemeyer R. C. Understanding LSTM -- a tutorial into Long Short-Term Memory Recurrent Neural Networks / R. C. Staudemeyer, E. R. Morris. – 2019. Expert Systems with Applications, 42(7), 3508–3516.
- Steganography and watermarking. Nova Science Pub Inc, 2013. 412 с.
- Tidjon, L.N., Khomh, F. (2022). Threat Assessment in Machine Learning based Systems [Online]. Available at: https://arxiv.org/abs/2207.00091
- Torianyk, V., Kharchenko, V., & Zemlianko, H. (2021, March). IMECA Based Assessment of Internet of Drones Systems Cyber Security Considering Radio Frequency Vulnerabilities. In IntelITSIS (pp. 460-470).
- Towards Robustifying Image Classifiers against the Perils of Adversarial Attacks on Artificial Intelligence Systems. MDPI. URL – https://www.mdpi.com/1424-8220/22/18/6905/htm
- V. Pevnev, O. Popovichenko, and Y. Tsokota, "WEB APPLICATION PROTECTION TECHNOLOGIES", A.I.S., vol. 4, no. 1, pp. 119–123, Mar. 2020
- Variational LSTM Enhanced Anomaly Detection for Industrial Big Data. IEEE. URL – https://ieeexplore.ieee.org/document/9195000
- Vulnerability management. Qualys. URL: https://www.qualys.com/apps/vulnerability-management/
- Wolff E. Practical microservices. Apress, 2017. 310 с.
- Xianmeng Meng, Xuexin Zheng, Cryptanalysis of RSA with a small parameter revisited. Information Processing Letters, Elsevier, p. 858–862
- Yaacoub P.A., Noura H.N., Salman O. Robotics cyber security: vulnerabilities, attacks, countermeasures, and recommendations // International Journal of Information Security, Vol. 21, PP. 115–158, Режим доступу: https://doi.org/10.1007/s10207-021-00545-8
- Абакумов А.І., Харченко В.С. Тестування на проникнення систем Інтернету речей: кіберзагрози, методи та етапи // Electronic Modeling, Vol. 44, No. 4, PP. 79–104, Режим доступу: https://doi.org/10.15407/emodel.44.04.079
- Безпека хмарних сховищ і технологій: Основні правила. Datami. URL: https://datami.ua/bezpeka-hmarnih-shovishh-i-tehnologij-osnovni-pravila/
- Ветров Д. П., Кропотов Д. А. Алгоритм множественного трекинга лабораторных животных. Москва, ВМиК МГУ, Вычислительный Центр РАН
- Віннікова І.І., Марчук С.В. Кібер-ризики як один із видів сучасних ризиків у діяльності малого та середнього бізнесу та управління ними. Східна Європа: економіка, бізнес та управління. 2018. №5(16). С.110-114
- Войтко В., Денисюк П. Особливості розробки серверних додатків клієнт-серверної архітектури/ В. Войтко, П. Денисюк // Електронні інформаційні ресурси: створення, використання, доступ. – 2014. – С. 96-100.
- Волосович С., Клапків Л. Детермінанти виникнення та реалізації кіберизиків. Зовнішня торгівля: економіка, фінанси, право. 2018. № 3. С.101-115
- Даниленко Ю. Від Ш до І: що таке штучний інтелект та як він трансформує світ. Speka. URL – https://speka.media/ai/vid-s-do-i-shho-take-stucnii-intelekt-ta-yak-vin-transformuje-svit-xv7039#shho-take-stucnii-intelekt
- Закон України «Основи законодавства України про охорону здоров'я» . URL: https://zakon.rada.gov.ua/laws/show/2801-12#Text
- Закон України «Про інформацію» // Відомості Верховної Ради України (ВВР), 1992, № 48, ст.650
- Закон України Про платіжні системи та переказ коштів в Україні [ст. 1, п. 1.29]. URL: https://zakon.rada.gov.ua/laws/show/2346-14#Text
- Захист БД від несанкціонованого доступу. RDP. URL: https://rdb.dp.ua/uk/chapter_11
- Захист інформації в базах даних. IRlib. URL: https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/24448/Касянчук%20Н.1.pdf?sequence=1&isAllowed=y
- Конахович Г.Ф. Компьютерная стеганография. Теория и практика // Конахович Г.Ф., Пузыренко А.Ю – К: «МК-Пресс», 2006. – 288с.
- Лоцман Є. Р. Аналіз методів побудови приватної хмари. Проблеми інформатизації: тези доп., м. Харків, 26-27 листопада. 2020 р. ХПІ, 2020. С. 59
- Лоцман Є. Р. Аналіз механізмів забезпечення кібербезпеки методології DevOps. Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: тези доп., м. Харків, 9-10 квітня. 2020 р. ХПІ, 2020. С. 59
- Лоцман Є. Р. Методи деанонимізації як засіб виявлення правопорушників. Протидія кіберзагрозам та торгівлі людьми: тези доп., м. Харків, 26 листоп. 2019 р. ХНУВС, 2019. С. 259 – 261
- Малець І. О., Андрушко О. А., Панасюк М. А. Docker-технології в побудові мікросервісів: Thesis. 2017. URL: http://hdl.handle.net/123456789/4286
- Методи підвищення стійкості та пропускної здатності систем прихованої передачі інформації. Nure. URL: https://nure.ua/wp-content/uploads/2018/Dissertation/dis_Vovk.pdf
- Неретін, О., Харченко, В. (2022). Забезпечення кібербезпеки систем штучного інтелекту: аналіз вразливостей, атак і контрзаходів. Вісник Національного університету «Львівська політехніка». Інформаційні системи та мережі. Випуск 12, 2022
- Регламент (ЄС) 2016/679 Європейського парламенту та Ради від 27 квітня 2016 року про захист фізичних осіб у зв'язку з опрацюванням персональних даних і про вільний рух таких даних, та про скасування Директиви 95/46/ЄС
- Рощин В. О., Боярчук Д. О., Ляшко В. І., Шило П. В. Алгоритм глобального рівноважного пошуку розв'язання задачі про покриття. Наукові записки. Том 163. Комп'ютерні науки. 2014
- Савчук В. О., Цуранов М. В. Аналіз засобів безпеки хмарних платформ. У кн.: Проблеми інформатизації: тези доп. 8-ї міжнар. наук.-техн. конф., 26-27 листопада 2020 р., м. Черкаси, м. Харків, м. Баку, м. Бельсько-Бяла : [у 3 т.]. Т. 1 / Черк. держ. технолог. ун-т [та ін.]. – Харків : Петров В. В., 2020. – 83 с
- Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу НД ТЗІ 1.1-003-99. URL: http://iszzi.kpi.ua/ images/Info_bezpeka/ND_TZI/4_НД_ТЗІ_1.1-003-99.pdf
- Фэрроу, Р. Атаки на сеть через переполнение буфера: технологии и способы борьбы // Защита информации. INSIDE. – 2006. – № 4
- Хорошко В.О., Яремчук Ю.Є., Карпінець В.В. Комп'ютерна стеганографія : навчальний посібник– В. : Вид. ВНТУ, 2017. – 86 с
- Цуранов М.В. Методи та засоби боротьби з правопорушеннями в інформаційній сфері: навчальний посібник / М.В. Цуранов, В.М. Струков, В.Я. Пєвнєв. – Харків: ХНУВС, 2015. – 256 с