Матеріали третьої науково-технічної конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека» (СКІФіК-2023)
Authors/Creators
Description
The collection of theses contains abstracts of presentations from the third scientific and technical student conference named "Student Conference on Information, Functional, and Cybersecurity". The discussed topics span across several directions: information security, functional security, cybersecurity, symmetric and asymmetric cryptography systems, information protection systems for web and mobile applications, methods of attack and defence utilizing artificial intelligence, smart systems, and the Internet of Things (IoT). The conference is divided into two sections: information and cybersecurity and functional security.
У збірнику подано тези доповідей третьої науково-технічної студентської конференції «Студентська Конференція Інформаційна, Функційна і Кібербезпека». Розглянуті питання за такими напрямами: інформаційна безпека; функційна безпека; кібербезпека; системи симетричного та асиметричного шифрування, системи захисту інформації для веб та мобільних додатків, методи атак та захисту за допомогою штучного інтелекту, смарт-системи, інтернет речей. Конференція поділена на дві секції: інформаційна та кібербезпека; функційна безпека.
Files
Збірник тез СКІФІК-2023 (SCIFIC_2023_Materials).pdf
Files
(1.7 MB)
| Name | Size | Download all |
|---|---|---|
|
md5:84d75cf8e7009a059ad0fc9a133efe03
|
1.7 MB | Preview Download |
Additional details
Additional titles
- Alternative title (English)
- Materials of the third scientific and technical conference "Student Conference on Information, Functional and Cybersecurity" (SCIFiС-2023)
Identifiers
- DOI
- 10.13140/RG.2.2.29180.31363
- ISBN
- 978-617-8238-26-1
- URL
- https://dspace.library.khai.edu/xmlui/handle/123456789/6807
- URL
- https://www.researchgate.net/publication/375792997
- URL
- https://scific-conference.github.io/SCIFIC-conference/en/archive.html
- URL
- https://drive.google.com/file/d/1v4cVJYHi83RIuNpIiFCtSknXJdj-9BLK/view
Related works
- Is supplemented by
- Book: 10.13140/RG.2.2.29180.31363 (DOI)
- Book: https://dspace.library.khai.edu/xmlui/handle/123456789/6807 (URL)
- Conference proceeding: https://scific-conference.github.io/SCIFIC-conference/en/archive.html (URL)
Dates
- Accepted
-
2023-11-30
- Created
-
2023-11-27
References
- A Deep Dive into Google Pay and Apple Pay. Medium. URL – https://medium.com/mobilepeople/a-deep-dive-into-google-pay-and-apple-pay-d56dab7194a0
- A. Geiger, P. Lenz, and R. Urtasun. Are we ready for autonomous driving? the KITTI vision benchmark suite. In Computer Vision and Pattern Recognition (CVPR), 2012 IEEE Conference on, pages 3354–3361. IEEE, 2012
- A. Nguyen, J. Yosinski, and J. Clune. Deep neural networks are easily fooled: High confidence predictions for unrecognizable images. In Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pages 428–435, 2015
- Agrawal M., Kayal N., Saxena N. Primes is in P. Annals of Mathematics. 2004. Volume 160. Page 781–793. DOI: https://doi.org/10.4007/annals.2004.160.781
- AI in Graphic Design: Revolutionizing Creativity. Linkedin. URL – https://www.linkedin.com/pulse/ai-graphic-design-revolutionizing
- ANALYSIS AND RESEARCH OF THE CHARACTERISTICS OF STANDARDIZED IN UKRAINE ANTIVIRUS SOFTWARE. Researchgate. URL – https://www.researchgate.net/publication/334198724_analysis_and_research_of_the_characteristics_of_standardized_in_ukraine_antivirus_software
- Analyzing the Bitcoin Transaction Graph: A Look at Mixers and Traceability – c. 11. MIT URL: http://www.css.csail.mit.edu/6.858/2013/projects/jeffchan-exue-tanyaliu.pdf
- Artificial Intelligence Is a Threat to Cybersecurity. It's Also a Solution. BCG. URL – https://www.bcg.com/publications/2018/artificial-intelligence-threat-cybersecurity-solution
- AWS Well-Architected Framework. Amazon Web Services. URL – https://wa.aws.amazon.com/wellarchitected/2020-07-02T19-33-23/index.en.html
- Blockchain Technology: Data Privacy Issues and Potential Mitigation Strategies. URL: https://www.davispolk.com/sites/default/files/blockchain_technology_data_privacy_issues_and_potential_mitigation_strategies_w-021-8235.pdf
- Carier B. File System Forensic Analysis. 2005. Page 511. URL – https://repo.zenksecurity.com/Forensic/File%20System%20Forensic%20Analysis.pdf
- Chen, C., Leung, V. C. M., Shu, L., & Zhang, Y. (Eds.). (2016). Internet of Things and Big Data Analytics Toward Next-Generation Intelligence. Springer
- CIS Critical Security Controls, Prioritized & simplified best practices, Follow our prioritized set of actions to protect your organization and data from cyber-attack vectors. Cisecurity. URL – https://www.cisecurity.org/controls
- Conceptual overview of VPN. Wireguard. URL – https://www.wireguard.com
- Cyber and Physical Security Vulnerability Assessment for IoT-Based Smart Homes. Mdpi. URL – https://www.mdpi.com/1424-8220/18/3/817
- Cybercrime To Cost The World $10.5 Trillion Annually By 2025. Cybercrime magazine. URL – https://cybersecurityventures.com/cybercrime-damage-costs-10-trillion-by-2025
- Cybersecurity Essentials (1st Edition) / [Charles J. Brooks, Christopher Grow, Philip A. Craig Jr.]. – Canada, 2018. – 591 p
- Cybersecurity Measures for Parcel Delivery Web Systems. Postandparcel. URL – https://postandparcel.info/122245/features/e-commerce-features/cyber-security-attacks/
- Dargahi, V., & Mittal, S. (2019). Securing the Internet of Things: Concepts, Methodologies, Tools, and Applications. IGI Global
- DDoS, Machine Learning, Measures. // «Understanding Denial-of-Service Attacks». / , 2016. – (Taylor & Francis Group). – (ISBN:13: 978-1-4987-2965-9). – С. 12–34
- DEFCONConference. xBen Benmap Morris - Finding Secrets in Publicly Exposed Ebs Volumes – DEF CON 27 Conference, 2019. YouTube. URL – https://www.youtube.com/watch?v=HXM1rBk_wXs
- Defense Techniques Against Cyber Attacks on Unmanned Aerial Vehicles. Researchgate.URL: https://www.researchgate.net/publication/328135272_ Defense_Techniques_Against_Cyber_Attacks_on_Unmanned_Aerial_Vehicles
- D-FACE: An anomaly based distributed approach for early detection of DDoS attacks and flash events. // Journal of Network and Computer Applications. – 2018. – С. 49–63
- Diestel R. Graph Theory. Berlin : Springer Nature, 2010. 447c
- E-Commerce Statistics Of 2023. Forbes Advisor. URL – https://www.forbes.com/advisor/business/ecommerce-statistics
- Effective Risk Management in the Data Center. Datacenterknowledge. URL – https://www.datacenterknowledge.com/archives/2017/05/08/effective-risk-management-data-center#close-modal
- Erdelj, M.; Saif, O.; Natalizio, E.; Fantoni, I. «UAVs that fly forever: Uninterrupted structural inspection through automatic UAV replacement.» Ad Hoc Netw. 2019, 94, 101612
- Gellings C. W. The smart grid: Enabling energy efficiency and demand response. Lilburn, GA : Fairmont Press, 2009
- Hartmann K., Steup C. (2020). Hacking the AI – the Next Generation of Hijacked Systems. In 12 International Conference on Cyber Conflict (CyCon). doi.org. URL – https://doi.org/10.23919/CyCon49761.2020.9131724
- Herping S. (2019). Securing Artificial Intelligence – Part I. stiftung-nv. URL – https://www.stiftung-nv.de/sites/default/files/securing_artificial_ intelligence.pdf
- Hlynchuk L., Hryshanovych T., Stupin A. (2021). Реалізація стандарту симетричного шифрування DES мовою програмування C та порівняння часу його роботи з відомими утилітами. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(14), 118–130. DOI: https://doi.org/10.28925/2663-4023.2021.14.118130
- Hoyt, R. E., & Yoshihashi, A. K. (2017). Health Informatics: Practical Guide for Healthcare and Information Technology Professionals. Lulu. (Chapter 9: Information Security and Confidentiality, p. 137-155)
- Information security, Cybersecurity and the IEC 62443 series of standards. Instytut Kształcenia Menadżerów Jakości. URL – https://ikmj.com/en/information-security-cybersecurity-and-the-iec-62443-series-of-standards
- International Standard ISO 31000:2018, Risk management - Guidelines. ISO (International Organization for Standardization). URL – https://www.iso.org/obp/ui/en/#iso:std:iso:31000:ed-2:v1:en
- International standard on auditing (ISA) 320, Materiality in Planning and Performing an Audit. The International Federation of Accountants (IFAC). URL – https://www.ifac.org/_flysystem/azure-private/publications/files/A018%2020 13%20IAASB%20Handbook%20ISA%20320.pdf
- ISO 27001:2013 «Information technology – Security techniques – Information security management systems – Requirements». URL – https://certification.com.ua/iso27001?gclid=Cj0KCQiAr8eqBhD3ARIsAIe-buO231SMy2oO23E7KzrFqXX8mS3f3bH_Q3F8vspzLxqjwOesePgHkUQaAlA8EALw_wcB
- Joseph Poon, Traddeus Dryja. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments. URL: https://lightning.network/lightning-network-paper.pdf
- Justin Thaler. Proofs, Arguments, and Zero-Knowledge – c. 171. Georgtown University. URL: https://people.cs.georgetown.edu/jthaler/ProofsArgsAndZK.pdf
- Kaloudi N., Li J. The AI-Based Cyber Threat Landscape. ACM Computing Surveys. 2020. Vol. 53, no. 1. P. 1–34. URL: https://doi.org/10.1145/3372823
- Kaspersky E. Antivirus Evolution: From Detection to Prevention. New York : Springer, 2019. 450с
- Khalid, M. S., & Khan, M. K. (2018). Internet of Things Security: Fundamentals, Techniques, and Applications. CRC Press
- Kim, D. S., Lee, S. M., & Koo, H. J. (2015). «Data breach and medical identity theft: The growing epidemics.» Healthcare Informatics Research, 21(1), 1-3.
- Kizza, J. M. (2019). Guide to Computer Network Security. Springer
- Klaus Schwab The Fourth Industrial Revolution Kindle Edition. Amazon Web Services. URL – https://www.amazon.com/Fourth-Industrial-Revolution-Klaus-Schwab-ebook/dp/B01JEMROIU
- Kong, P.-Y. «A Survey of Cyberattack Countermeasures for UAV». November 2021
- Konstantin Dergachov. Development of tools for information protection of optical text recognition systems. URL: https://www.researchgate.net/publication/361828225_Development_of_tools_for_information_protection_of_optical_text_recognition_systems
- Krag Brotby. Information Security Governance: A Practical Development and Implementation Approach. John Wiley & Sons Inc, 2009, Page 208
- Major e-commerce data breaches: What we can learn from them. DataQuest magazine. URL – https://www.dqindia.com/major-e-commerce-data-breaches-whatwe-can-learn-from-them
- Network Security Best Practices. Netwrix. URL: https://www.netwrix.com /network_security_best_practices.html
- NIST SP 800-53 «Security and Privacy Controls for Federal Information Systems and Organizations». URL – https://csrc.nist.gov/publications/detail/sp/ 800-53/rev-5/final
- NIST Special Publication 800-53: Security and Privacy Controls for Federal Information Systems and Organizations. NIST. URL – https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
- O. de Vel, A. Anderson, M. Corney, and G. Mohay. Multi-topic e-mail authorship attribution forensics. URL – https://eprints.qut.edu.au/8039/1/8039.pdf
- Pevnev V. Pseudoprime Numbers: Basic Concepts and the Problem of Security. ICT in Education, Research and Industrial Applications: Integration, Harmonization and Knowledge Transfer : Proc. of 13th Int. Conf. Kyiv, Ukraine, May 15 18. 2017. Kyiv. 2017. P. 583–593
- Pevnev V., Trehub Yu. Analysis and research of well-known orchestration systems for the construction of microservice infrastructure/ Advanced Information Systems. 2020. Vol. 4, No. 2, p.142 -147
- Pevnev, V., Plakhteev, A., Tsuranov, M., Zemlianko, H., Leichenko, K. (2022). "Smart City" Technology: Conception, Security Issues and Cases. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2021. ICTM 2021. Lecture Notes in Networks and Systems, vol 367. Springer, Cham. https://doi.org/10.1007/978-3-030-94259-5_19
- Pevnev, V., Tsuranov, M., Zemlianko, H., Amelina, O. (2021). Conceptual Model of Information Security. In: Nechyporuk, M., Pavlikov, V., Kritskiy, D. (eds) Integrated Computer Technologies in Mechanical Engineering - 2020. ICTM 2020. Lecture Notes in Networks and Systems, vol 188. Springer, Cham. https://doi.org/10.1007/978-3-030-66717-7_14
- Pevnev, V., Frolov, A., Tsuranov, M., & Zemlianko, H. (2022). Ensuring the data integrity in infocommunication systems. International Journal of Computing, 228–233. https://doi.org/10.47839/ijc.21.2.2591
- Pupillo L., Fantin S., Ferreira A., Polito C. (2021). Artificial Intelligence and Cybersecurity. CEPS Task Force Report. Ceps. URL – https://www.ceps.eu/wp-content/uploads/ 2021/05/CEPS-TFR-Artificial-Intelligence-and-Cybersecurity.pdf
- Python for IoT: Connecting and Controlling Devices. Media. URL – https://medium.com/@VAISHAK_CP/python-for-iot-connecting-and-controlling-devices-3f1c7f7e9423
- R. H. Baayen, H. van Halteren, and F. J. Tweedie. Outside the cave of shadows: using syntactic annotation to enhance authorship attribution. URL - http://www.sfs.unituebingen.de/hbaayen/publications/BaayenHalterenTweedie1996.pdf
- Raghavan, S., Peterson, R., Xiong, X., & Du, W. (2017). «Patient identity theft: Prevention and detection.» Health Informatics Journal, 23(3), 187-199.
- Rajeev A. A Comparison of the 3 Shortest Path Algorithms. URL – https://medium.com/@adithjrajeev/a-comparison-of-the-3-shortest-path-algorithms-b49f02736901
- Reid, P., Fan, J., & Small, D. (2018). «Patient information breach threats: A healthcare provider perspective.» Healthcare Management Science, 21(4), 545-558.
- Resilience and Resilient Systems of Artificial Intelligence: Taxonomy, Models and Methods / V. Moskalenko et al. Algorithms. 2023. Vol. 16, no. 3. P. 165. URL: https://doi.org/10.3390/a16030165
- Rezk, Sara Mohammed Mamdouh. The Role of Artificial Intelligence in Graphic Design. 2023. Journal of Art, Design and Music. Ч.2. Видання 1, Стаття 1. DOI: 2785-9649.1005
- Robust Physical-World Attacks on Deep Learning Visual Classification. Arxiv. URL – https://arxiv.org/pdf/1707.08945.pdf
- Salomon D. Computer Viruses and Malware. Міссурі : Springer, 2020. 420с
- Securing Against DoS/DDoS Attacks in Internet of Flying Things using Experience-based Deep Learning Algorithm. Researchgate. URL – https://www.researchgate.net/publication/350171510_Securing_Against_DoSDDoS_Attacks_in_Internet_of_Flying_Things_using_Experience-based_Deep_Learning_Algorithm
- Security best practices. Docker docs. URL – https://docs.docker.com/develop/security-best-practices
- Security-Informed Safety Analysis of Autonomous Transport Systems Considering AI-Powered Cyberattacks and Protection / O. Illiashenko et al. Entropy. 2023. Vol. 25, no. 8. P. 1123. URL: https://doi.org/10.3390/e25081123
- Sedgewick R., Wayne K. Algorithms. Массачусетс : Addison-Wesley, 2011. 976с
- Smart Grids: inteligentne sieci elektroenergetyczne. Cz. 2 / Krzysztof Billewicz. Szukaj. URL: https://szukaj.bu.umk.pl/discovery/fulldisplay/alma9910452256405606/48OMNIS_UMKWT:UMK
- Smart Home: Architecture, Technologies and Systems. Sciencedirect. URL – https://www.sciencedirect.com/science/article/pii/S1877050918305994
- Smith J. Introduction to Antivirus Systems. New York : PublisherX, 2015. 300 с.
- Steve Wilson (CPO, Contrast Security) – with help from various AI technologies: «Cybersecurity and Artificial Intelligence: Threats and Opportunities». April 2023
- Torianyk, V., Kharchenko, V., & Zemlianko, H. (2021, March). IMECA Based Assessment of Internet of Drones Systems Cyber Security Considering Radio Frequency Vulnerabilities. In IntelITSIS (pp. 460-470).
- V S Stency and N Mohanasundaram, A Study on XSS Attacks: Intelligent Detection Methods: 2021 J. Phys.: Conf. Ser. 1767 012047
- Veprytska O., Kharchenko V. AI powered attacks against AI powered protection: classification, scenarios and risk analysis. 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT), Athens, Greece, 9–11 December 2022. 2022. URL: https://doi.org/10.1109/dessert58054.2022.10018770
- Whitman, M. E., & Mattord, H. J. (2018). Management of Information Security. Cengage Learning
- А.І. Андрухів, Д.О. Тарасов. Порівняння методів оцінки захищеності корпоративних інформаційних систем. Lpnu. URL – https://science.lpnu.ua/sites/default/files/journal-paper/2017/dec/7287/013-9vis573.pdf
- Бегма А. П., Ховпун О. С. Розслідування злочинів в ІТ-сфері. Наукові праці Національного університету «Одеська юридична академія». Одеса, 2021. №28. C. 12-19. URL: https://tinyurl.com/yknbpxjv
- Безпека обігу моторного пального в Україні. Ukrinform. URL: https://www.ukrinform.ua/rubric-regions/1921211-komisiya-vstanovila-prichini-pojeji-na-naftobazi-brsm.html
- Біометрія в автомобілях. Dnepr security. URL: https://dneprsecurity.com/statji/biometrija-v-avtomobiljah.html
- Воробйов В.Г. Теоретичні основи побудови гібридних криптографічних систем захисту інформації. Сучасні Інформаційні Технології / 4. Інформаційна безпека. URL: https://www.rusnauka.com/18_NPRT_2017/Informatica/4_227128.doc.htm
- Демура М. І, Клепка Д. І. Перспективи застосування штучного інтелекту у галузі кримінального судочинства. Стаття Національного юридичного університету імені Ярослава Мудрого та Науково-дослідного інституту вивчення проблем злочинності імені академіка В.В. Cташиса Національної академії правових наук України. Харків, 2022. №5. С. 554-558. URL: http://lsej.org.ua/5_2022/133.pdf
- Дмитро Мехед, Юлія Ткач, Володимир Базилевич, Володимир Гур'єв, Ярослав Усов. АНАЛІЗ ВРАЗЛИВОСТЕЙ КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМ. Jrnl. URL – https://jrnl.nau.edu.ua/index. php/ZI/article/view/12453/17051
- Закон України «Про фінансові послуги та державне регулювання ринкув фінансових послуг» від 07.01.2023 №2664-ІІІ, Розділ І, стаття 1, пункт 1 URL – https://zakon.rada.gov.ua/laws/show/2664-14#Text
- Комаров М.Ю. Ониськова А.В. Гончар С.Ф. Аналіз і дослідження моделі порушника безпеки інформації для захищеного вузла інтернет доступу. Vernadskyjournals. URL: http://www.tech.vernadskyjournals.in.ua/journals/2018/5_2018/part_1/26.pdf
- Постанова Кабінету Міністрів України «Про правила дорожнього руху» від 10 жовтня 2001 року № 1306. URL: https://document.vobu.ua/wp-content/uploads/2023/05/pdr.pdf
- Про електронні довірчі послуги: Закон України від 01 січня 2023 року, № 2801-IX. zakon.rada.gov.ua. URL: https://zakon.rada.gov.ua/laws/show/2155-19#Text
- Про електронні документи та електронний документообіг: Закон України від 01 серпень 2022 року, № 851-IV. zakon.rada.gov.ua. URL: https://zakon.rada.gov.ua/laws/show/851-15#Text
- Редько М. О. Порівняння систем електронного документообігу. У кн.: Облік, оподаткування і контроль: теорія та методологія: тези доп. ІV-ї міжнар. наук.-практ. конф., 28 грудня 2018 р., м.Тернопіль/Терноп. націонал. економ. ун-т [та ін.]. –Тернопіль: Крисоватий А. І. 2018. – 182 с
- С.В. Батечко, О.Ю. Лебедєва, В.В. Зоріло Методика оцінки захищеності інформаційних систем (2021). Immm. URL – http://immm.op.edu.ua/files/archive/n3_v11_2021/2021_3(3).pdf
- Стандарт GDPR. GDPR. URL: https://gdpr-text.com/uk
- Стандарт OAuth 2.0. Oauth. URL: https://oauth.net/2
- Статистика ДТП в Україні та основні причини аварій на догорах у 2020 році. ForinsUser. URL: https://www.forinsurer.com/news/21/01/19/39063
- Статистика причин ДТП. Судово-юридична газета в Україні. URL: https://sud.ua/uk/news/ukraine/270012-glavnye-prichiny-dtp-s-postradavshimi-v-ukraine-v-2023-godu-statistika
- Тецький А. Г. Методи інформаційної технології забезпечення кібербезпеки систем керування вмістом при створенні web-застосунків : дис. канд. техн. наук : 05.13.06, Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харків. авіац. ін-т". Харків, 2019. 187 с
- Федоренко Г. Л., Фесенко Г. В., Харченко В. С. «Аналіз методів і розроблення концепції гарантованого виявлення та розпізнавання вибухонебезпечних предметів.» Сучасний стан наукових досліджень та технологій в промисловості. 2022. № 4 (22). С. 20–31. DOI: https://doi.org/10.30837/ITSSI.2022.22.020
- Шрамко С. С., Гальцова О. В. Використання технологій штучного інтелекту у протидії злочинності. Матеріали науково-практичного онлайн-семінару. Харків, 2020. С. 6-51. URL: http://surl.li/aijyb
- Юридичні основи роботи дата-центрів. Mklegalservice. URL – https://mklegalservice.com/tpost/4plhynlcg1-yuridichn-osnovi-roboti-data-tsentrv