KONFERENCIJOS APŽVALGA
Konferencijos tikslas – suteikti galimybę jauniems mokslininkams pristatyti savo vykdomus tyrimus informacijos saugos ir informacinių sistemų srityse.
Dalyvauti konferencijoje kviečiami VilniusTech Fundamentinių mokslų fakulteto bakalaurai, magistrantai ir doktorantai, vykdantys tyrimus informacijos saugos ir informacinių sistemų tematika. Taip pat kviečiami kitų fakultetų ir universitetų studentai bei jaunieji mokslininkai, dirbantys šiose srityse.
Konferencijoje organizuojamos dvi sekcijos:
Informacinių technologijų sauga
Dalyvauti konferencijoje kviečiami VilniusTech Fundamentinių mokslų fakulteto bakalaurai, magistrantai ir doktorantai, vykdantys tyrimus informacijos saugos ir informacinių sistemų tematika. Taip pat kviečiami kitų fakultetų ir universitetų studentai bei jaunieji mokslininkai, dirbantys šiose srityse.
Konferencijoje organizuojamos dvi sekcijos:
Informacinių technologijų sauga
- Kriptografija, kriptografiniai protokolai, jų taikymai
- Informacijos saugos ir susijusios technologijos
- Informacijos saugos valdymas
- Informacijos saugos modeliai ir koncepcijos
- Informacijos saugos mokslinių tyrimų populiarinimas.
Informacinės sistemos
- Koncepcinis informacinių sistemų modeliavimas
- Procesų modeliavimas, analizė ir imitavimas
- Procesų automatizavimas, gavyba ir monitoringas
- Informacinių sistemų kokybė
- Debesų kompiuterijos informacinės sistemos
- Didieji duomenys
- Ontologijos
- Šiuolaikinės duomenų bazių sistemos
KONFERENCIJOS PROGRAMA
Sekcija „Informacinių technologijų sauga“
Senoji Senato posėdžių salė (SRA-I Senato posėdžių salė)
Senoji Senato posėdžių salė (SRA-I Senato posėdžių salė)
Pranešimo laikas | Vardas ir pavardė | Pranešimo pavadinimas |
15:30 | Valdas Rupšys | Lietuvos Respublikos Specialiųjų tyrimų tarnybos Informacinių technologijų valdybos Kibernetinių užduočių skyriaus pristatymas |
15:50 | Nelson Ndubuisi Collins | Analysis of Efficiency of Newly Emerging Artificial Inteligence Techniques for Computer Network Traffic Anomaly Detection |
16:00 | Eda Korkmaz | Development of Migration Strategy for Information Security Management Systems based on the ISO 27001 |
16:10 | Beata Gancevska | Duomenų anonimizavimo metodų taikymas Moodle virtualioje mokymosi aplinkoje |
16:20 | Roman Liplianskij | Tinklo įrenginių be centrinio valdymo lokalių slaptažodžių valdymo metodų analizė |
16:30 | Oluwadamilare Selman Abesin | Design and Implementation of an LSTM IDS system to improve intrusion detections at the SOC |
16:40 | Okechukwu Chike Opara | Sustainability Aspects in Information Security Insurance on the Corporate Level |
16:50 | Daniel Klioc | Saugios nuotolinės prieigos prie medicininės įrangos užtikrinimo metodų analizė |
17:00 | Ivan Gorbun | Duomenų viliojimo laiškų siuntimo modelio tobulinimas taikant dirbtinį intelektą |
17:10 | Alptug Ince | Methods of Assessing Information Security Risks in Information Systems Based on the Use of Software Robots |
17:20 | Ohekpeje Joel Odey | Application of Visualization Methods in Information Security Risk Management |
17:30 | Valdemar Koženevski | Atakų modeliavimas prieš programinių robotų sistemas |
17:40 | Justas Dargis | Įsibrovimo aptikimas analizuojant kompiuterio lygmens žurnalinius įrašus iš AWSCTD duomenų rinkinio |
17:50 | Pertauka | |
18:05 | Ema Darbutaitė | Password Strength Estimation Adapted for System Clients in Lithuania |
18:15 | Bakhtawar Arif | Automated Method for Vulnerability and Risk Checklist Generation |
18:25 | Tomaš Jurevič | Blogų mazgų patekimo apribojimas į Ethereum tinklą naudojant kriptografinę mislę |
18:35 | Stanislovas Juknevičius | Failų versijų ir jų fragmentų paieška skaitmeniniuose kriminalistiniuose tyrimuose iš B-Tree failinių sistemų |
18:45 | Kiryl Kruhlik | Secure Networking Design Based on Zero Trust Principle |
18:55 | Daniel Paškevič | Simulation and Modeling of Business Processes Using BPMN Security Extensions |
19:05 | Romantas Trumpa | Hibridinės IT inftrastruktūros atakų vektorių tyrimas |
19:15 | Tomas Kanevičius | Automatinių riboto naudojimo duomenų sunaikinimo metodų tyrimas |
19:25 | Parikshit Sukdeo Mahajan | Analysis of Modern Malicious Bot Detection Methods and Their Application |
19:35 | Maral Muradova | Detection of Anomalies and Intrusions in a Computer Network by the Means of Artificial Intelligence by Applying Artificial Intelligence to NetFlow Data |
19:45 | Bernardas Žukas | Autonominis agentas skirtas konfigūravimo pažeidžiamumų aptikimui realiame laike vartotojų įrenginiuose |
19:55 | Aušrys Mikoliūnas | Grasinančio turinio žinučių aptikimo naujienų komentaruose metodų tyrimas |
20:05 | Nikita Bernačiuk | Automatizuotos sistemos, skirtos saugiam tinklui projektuoti pagal nustatytus parametrus, kūrimas |
Sekcija „Informacinės sistemos“
FMF pasitarimų kambarys (SRL-I 404a)
Pranešimo laikas | Vardas ir pavardė | Pranešimo pavadinimas |
15:30 | Sonata Gulbinaitė | Dirbtinio intelekto metodų tyrimas failo elementų atpažinime |
15:45 | Pavel Trostianko | Automatinis 3D Scenos ir animacijos generavimas naduojant XML formatą |
16:00 | Artūr Šostak | Neraiškiąja logika grindžiamas klimato kontrolerio su ribotais resursais kūrimo būdas |
16:15 | Karolis Geležauskas | Salesforce verslo sistemos versijų kontrolės uždavinių automatizavimas GitHub aplinkoje |
16:30 | Mantas Ubartas | Procesų gavybos taikymas žiniatinklio serverių žurnalams |
-
- Puslapio administratoriai:
- Nijolė Čeikienė
- Ugnė Daraškevičiūtė
- Jelena Kabulova
- Daiva Versekėnienė