KONFERENCIJOS APŽVALGA
Konferencijos tikslas – suteikti galimybę jauniems mokslininkams pristatyti savo vykdomus tyrimus informacijos saugos ir informacinių sistemų srityse.
Konferencijos tikslas – suteikti galimybę jauniems mokslininkams pristatyti savo vykdomus tyrimus informacijos saugos ir informacinių sistemų srityse.
Dalyvauti konferencijoje kviečiami VilniusTech Fundamentinių mokslų fakulteto bakalaurai, magistrantai ir doktorantai, vykdantys tyrimus informacijos saugos ir informacinių sistemų tematika. Taip pat kviečiami kitų fakultetų ir universitetų studentai bei jaunieji mokslininkai, dirbantys šiose srityse.
KONFERENCIJOS SEKCIJOS
Informacinių technologijų sauga
Informacinių technologijų sauga
- Kriptografija, kriptografiniai protokolai, jų taikymai
- Informacijos saugos ir susijusios technologijos
- Informacijos saugos valdymas
- Informacijos saugos modeliai ir koncepcijos
- Informacijos saugos mokslinių tyrimų populiarinimas
- Koncepcinis informacinių sistemų modeliavimas
- Procesų modeliavimas, analizė ir imitavimas
- Procesų automatizavimas, gavyba ir monitoringas
- Informacinių sistemų kokybė
- Debesų kompiuterijos informacinės sistemos
- Didieji duomenys
- Ontologijos
- Šiuolaikinės duomenų bazių sistemos
KONFERENCIJOS PROGRAMA
Sekcija: „Informacinių technologijų sauga“Senoji Senato posėdžių salė (SRA-I Senato posėdžių salė)
Pranešimo laikas | Vardas ir pavardė | Pranešimo pavadinimas |
15:30 | Huseyn Abdullabayli | Building A Honey-pot Network Of The Internet Of Things |
15:40 | Yurii Ahafonov | Analysis of Initial Input Based Password Regeneration Methods |
15:50 | Vytautas Baltrūnas | Konsensuso protokolų, naudojamų blokų grandinės technologijoje, analizė (Analysis of Consensus protocols used in Blockchain technology) |
16:00 | Khrystyna Chudo | Increasing Resilience to Data Phishing Attacks with Game-Based Training |
16:10 | Gintautas Dūda | Asmens duomenų saugojimo decentralizavimo sistemos kūrimas |
16:20 | Kęstutis Grigas | Žurnalinių įrašų automatizuotas įvertinimas ir rizikų užkardymas (Automated Evaluation of Journal Entries and Risk Prevention) |
16:30 | Nathan Andrew Yorio | Prohibited Content Detection Method for Telegram |
16:40 | Emilis Kaplunovas | Sintetinių ir nesintetinių balso įrašų identifikavimas taikant DI (Identification of Synthetic and Non-Synthetic Voice Recordings Using AI) |
16:50 | Mikas Krukauskas | Studentų gebėjimas atpažinti duomenų viliojimo atakas (Students' Ability to Recognize Phishing Attacks) |
17:00 | Deividas Laucius | Žmogiškojo faktoriaus atsparumo kibernetinėms atakoms didinimo metodų tyrimas (Research on Methods for Increasing the Human Factor Resistance to Cyberattacks) |
17:10 | Evaldas Laukaitis | Maišos taikymas saugiam slaptažodžių panašumo palyginimui (Complex Password Hashing for Secure Password Similarity Comparison) |
17:20 | Dmitrij Linivenko | Multikriteriniai metodai informacijos saugos incidentų valdymui (Multicriteria Approach for Information Security Incident Management) |
17:30 | Pertrauka | |
18:00 | Artem Makartsov | Development of APT Malware action simulator |
18:10 | Karina Marija Mikalauskaitė | Atakų aptikimo metodų IoT/SCADA įrenginiuose ir platformose, paremtų dirbtinio intelekto metodais, analizė (Analysis of artificial intelligence-based attack detection methods in IoT/SCADA devices and platforms) |
18:20 | Okechukwu Chike Opara | Implementation of the Bidirectional LSTM Algorithm for Detecting DDoS Attacks in IDS Systems |
18:30 | Adomas Poška | Kodo pažeidžiamumo tyrimas taikant dirbtinio intelekto algoritmus (Research of Vulnerability Detection in Source Code Based on Artificial Intelligence Algorithms) |
18:40 | Aleksandr Prišmont | Pasitikėjimo valdymo platformos architektūros sudarymas (Architecture Development for a Trust Management Platform) |
18:50 | Vytautas Rastenis | Kibernetinio poligono, skirto kibernetinėms pratyboms, kūrimo automatizavimas (Automation of the Creation of a Cyber Polygon for Cyber Exercises) |
19:00 | Anastasija Šinkorenko | Saugos reikalavimų specifikavimo metodų tyrimas (Study of Methods for Specifying Safety Requirements) |
19:10 | Tadas Švabauskas | Dinaminės kenksmingo programinio kodo elgsenos rinkimo pagerinimas panaudojant VMI (Improving the Collection of Dynamic Behavior of Malicious Code Using VMI) |
19:20 | Domantas Ušeckas | Asimetrinių Microsoft Azure prisijungimų identifikavimas naudojant mašininį mokymasį (Identifying Asymmetric Microsoft Azure Logins Using Machine Learning) |
19:30 | Serzhan Zhelpakov | Information Security Audit Method for RPA Systems |
Sekcija: „Informacinės sistemos“
FMF pasitarimų kambarys (SRL-I 404a)
Pranešimo laikas | Vardas ir pavardė | Pranešimo pavadinimas |
15:30 | Rashad Iskandarov | Scientific Paper Similarity Analysis and Recommendation Method Based on Machine Learning |
15:45 | Roman Jevsejev | Projekto "IAE IT infrastruktūros veiklos procesų valdymo modelio tobulinimas, taikant mašininio mokymosi metodus" apžvalga |
16:00 | Mantas Kildišis | Ligoninės informacinės sistemos integravimo į nacionalinę Lietuvos e. sveikatos sistemą (ESPBI IS) kokybės ir patikimumo užtikrinimo tyrimas (Research on Quality Insurance of Integration Reliability of Hospital Information System into the National E-Health System of Lithuania (ESPBI IS)) |
16:15 | Tomas Klevas | E-sveikatos duomenų standartizavimo pritaikymas Lietuvoje: Esamų duomenų modelių tyrimas ir įvertinimas (Exploring the Standardization of E-Health Data in Lithuania: Investigation and Evaluation of Existing Data Models) |
16:30 | Boris Kulagin | Refaktoringo metodų tyrimas kodui asinchronizuoti .Net aplinkoje (Research on Refactoring Methods to Asynchronize Code in .Net Environment) |
16:45 | Zeiad Abdelhamid Sadek Mohamed | Software Change Impact Assessment Using System Log Analysis |
17:00 | Adrian Moroz | Vaisių ir daržovių atpažinimo tikslumo gerinimas savitarnos kasoms taikant giliojo mokymo metodus (Improving Fruit and Vegetable Recognition Accuracy for Self-Service Cash Registers Using Deep Learning Methods) |
17:15 | Gabija Pocevičė | Tatuiruočių lokalizavimas ir atpažinimas taikant gilųjį mokymą (Localization and Recognition of Tattoos Using Deep Learning) |
17:30 | John Hart Pua | Machine Learning Based User Behavior Analysis for User Behaviour Prediction |
17:45 | Anthony Crevia Ssempebwa | Intelligent Traffic Light Systems Using Edge Flow Predictions |
18:00 | Lukas Rumbutis | Mašininiu mokymusi pagrįstas programinės įrangos defektų prognozavimo modelis (A Machine Learning-Based Model for Software Defect Prediction) |
18:15 | Aziz Karim Jrad | Process Prediction Using Machine Learning |
-
- Puslapio administratoriai:
- Nijolė Čeikienė
- Ugnė Daraškevičiūtė
- Jelena Kabulova
- Daiva Versekėnienė