Секция

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
  1. Левкович С.С., Кашицин Н.О., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Мониторинг безопасности информационной системы с помощью аппарата ИНС
  2. Абдуллина К.М. (науч. рук. Спивак А.И.) Разработка метода определения и локализации нарушений целостности цифровых изображений на основе применения нейронных сетей
  3. Адигамов Д.Р. (науч. рук. Птицын А.В.) Разработка методов обезличивания данных в смарт-контрактах блокчейна
  4. Алибутаев А.К. (науч. рук. Левко И.В.) Разработка методики двухфакторной аутентификации в системе контроля и управления доступа с использованием биометрического сканера мобильного устройства
  5. Альмаметова А.Б. (науч. рук. Левко И.В.) Разработка методики оценивания влияния антивирусных программ на производительность операционной системы Astra Linux
  6. Аюпова Д.Р. (науч. рук. Ткалич В.Л.) Разработка и исследование бортовой системы управления мобильным роботов с кратковременным контролируемым полетом
  7. Бакатанова Н.В. (науч. рук. Кузнецов А.Ю.) Исследование эффективных методов биометрической аутентификации для обеспечения информационной безопасности на предприятии
  8. Баранова О.М., Ржевский С.С. (науч. рук. Викснин И.И.) Применение концепции сетецентрических алгоритмов движения БПЛА для противодействия точечным электромагнитным атакам
  9. Беляев В.В., Салахутдинова К.И. (науч. рук. Викснин И.И.) Оценка рисков техногенного характера на основе гауссовой модели распространения загрязняющих веществ
  10. Беляев Е.А., Емельянова О.А. (науч. рук. Исаев А.С.) Проблемы применения методических документов Банка России при осуществлении оценки рисков информационной безопасности кредитно-финансовых организаций
  11. Березин Г.В. (науч. рук. Левко И.В.) Разработка методики минимизации уровня рисков информационной безопасности при несанкционированном изменении PE-файлов на основе линейного программирования
  12. Буй Н. (науч. рук. Воробьева А.А.) Разработка метода идентификации пользователя отправителя электронного сообщения на вьетнамском языке на основе методов машинного обучения и анализа данных
  13. Вавилова А.С. (науч. рук. Левина А.Б.) Анализ отказоустойчивости алгоритмов гомоморфного шифрования при организации облачных вычислений
  14. Варюхин В.А. (науч. рук. Левина А.Б.) Метод стеганографического встраивания информации на основе вейвлет преобразования
  15. Глебов Р.Г., Левкович С.С., Кашицин Н.О. (науч. рук. Гатчин Ю.А.) Сравнение основных протоколов VPN для обеспечения информационной безопасности по простате использования и скорости работы
  16. Гневашев Ю.В., Коновалов Г.А. (науч. рук. Ткалич В.Л.) Способы реализации движения в пространстве в виртуальной реальности
  17. Горошков В.А. (науч. рук. Кузнецов А.Ю.) Применение метрик средств отладки Uncore серверных процессоров Intel для контроля пропускной способности интерфейсов передачи данных
  18. Грозов В.А. (науч. рук. Будько М.Ю.) Экстракторы случайности как важнейший компонент генераторов случайных последовательностей
  19. Давыдов В.В. (науч. рук. Беззатеев С.В.) Обзор и анализ криптографических примитивов, используемых в протоколе MimbleWimble
  20. Даненков И.С. (науч. рук. Юрьева Р.А.) Обнаружение False Data Injection атак на системы управления
  21. Дмитриева И.А. (науч. рук. Викснин И.И.) Применение кибер-физических систем для организации мониторинга состояния окружающей среды
  22. Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Алгоритм автоматического распознавания автомобильных номеров на основе использования сверточных сетей
  23. Дубынина И.В. (науч. рук. Кузнецов А.Ю.) Исследование технических и технологических решений при проектировании радиолокационной станции «Океан»
  24. Емельянова О.А., Беляев Е.А. (науч. рук. Исаев А.С.) Показатели качества функционирования систем защиты информации объектов критической информационной инфраструктуры
  25. Еркебай А.Ғ. (науч. рук. Зиро А.А.) Социальные сети как вектор атаки для целевых атак
  26. Ермилов А.К., Кучукян А.Р. (науч. рук. Лившиц И.И.) Разработка подхода к предкорреляционной обработке событий безопасности информационных систем в целях оптимизации процесса корреляции в SIEM-системах
  27. Загнетин Л.Д. (науч. рук. Кузнецов А.Ю.) Разработка риск-ориентированного подхода к тестированию программных продуктов
  28. Иванов А.А. (науч. рук. Кузнецов А.Ю.) Разработка анализатора оперативной памяти с целью детектирования потенциальных уязвимостей
  29. Идришев А.М. (науч. рук. Зиро А.А.) Основы анализа инцидентов
  30. Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Комплекс программно-алгоритмических средств интеллектуальной аутентификации пользователя
  31. Кадыков В.Ю. (науч. рук. Левина А.Б.) Обобщенные операции над шифртекстом
  32. Казакова Е.С. (науч. рук. Логинов И.П.) Методы и средства статического анализа исходного кода
  33. Калабишка М.М., Давыдов В.В., Немченко А.А. (науч. рук. Волошина Н.В.) Анализ применения многоуровневой защиты для обеспечения информационной безопасности объектов КИИ
  34. Калабишка М.М. (науч. рук. Волошина Н.В.) Анализ использования многоуровневого lsb встраивания цифрового водяного знака в аудио-файлы с использованием маски взвешенного контейнера
  35. Калинкина М.Е. (науч. рук. Ткалич В.Л.) Прототипирование системы навигации для космических аппаратов
  36. Камнев И.В. (науч. рук. Левина А.Б.) White-box криптография
  37. Карпович А.Е. (науч. рук. Воробьева А.А.) Разработка метода скрытой аутентификации пользователя веб-приложения онлайн банка на основе шаблона взаимодействия пользователя с интернет-приложением
  38. Кашицин Н.О., Левкович С.С., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Сравнение технических решений защиты от атак класса "отказ в обслуживании"
  39. Ким Ю.В. (науч. рук. Викснин И.И.) Применение роя частиц для определения типа рельефа на беспилотных летательных аппаратах
  40. Козин О.В., Елсуков А.И. (науч. рук. Гришенцев А.Ю.) Применение алгоритма интеллектуального поиска девиантного поведения элементов сети с целью выявления угроз информационной безопасности для логистических систем морских нефтегазодобывающих комплексов
  41. Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники
  42. Кулагина Е.С. (науч. рук. Воробьева А.А.) Разработка методики оценки соответствия объектов критической информационной инфраструктуры требованиям законодательства к мерам защиты
  43. Лавринович А.А. (науч. рук. Волошина Н.В.) Оценка эффективности мер защиты от использования дубликатов RFID-меток во внешней торговле
  44. Лагунова Е.В. (науч. рук. Коржук В.М.) Анализ методов обнаружения атак маршрутизации в беспроводных самоорганизующихся сетях
  45. Лазарев Э.А. (науч. рук. Викснин И.И.) Мониторинг замкнутых помещений на основе мультиагентного подхода
  46. Ле З., Чан З. (науч. рук. Комаров И.И.) Моделирование алгоритма аутентификации БПЛА с использованием модели доверия
  47. Лихачева Т.С. (науч. рук. Бондаренко И.Б., Гатчин Ю.А.) Прогнозирование свойств растения посредством разработки математической модели сорта растения
  48. Лихтенберг А.М. (науч. рук. Волошина Н.В.) Анализ применения технологии блокчейн в сетях интернета вещей
  49. Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Разработка устройства биометрической аутентификации на основе нейроинтерфейса
  50. Луценко О.И. (науч. рук. Исаев А.С.) Сравнительный анализ существующих методик разработки программного обеспечения в защищенном исполнении
  51. Любавина П.Ю. (науч. рук. Беззатеев С.В.) Использование цифровых подписей в маломощных IoT-устройствах
  52. Ляховенко Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения неорганизованной группы людей в случае чрезвычайной ситуации
  53. Мариненков Е.Д. (науч. рук. Викснин И.И., Чупров С.С.) Выявление нарушений содержательной целостности информации в кибер-физической системе в случае неполноты данных
  54. Матузко М.А. (науч. рук. Воробьева А.А.) Анализ методов состязательных атак на модели машинного обучения
  55. Матюха Д.В. (науч. рук. Оголюк А.А.) Применение методов машинного обучения для защиты IoT устройств от несанкционированного доступа по выявленным каналам
  56. Мельников Т.Ю. (науч. рук. Викснин И.И.) Физическое моделирование методов обеспечения информационной безопасности на основе доверия и репутации
  57. Михалёва А.П. (науч. рук. Воробьева А.А.) Анализ рисков информационной безопасности системы быстрых платежей Банка России
  58. Москальчук А.И. (науч. рук. Штеренберг С.) Методология создания виртуальной лаборатории для тестирования на проникновение
  59. Мыськив И.И. (науч. рук. Заколдаев Д.А.) Модель угроз механосборочного цеха Индустрии 4.0
  60. Нкодиа Д. (науч. рук. Юрьева Р.А.) К вопросу о разработке анализатора трафика
  61. Носков И.К. (науч. рук. Беззатеев С.В.) Оптимизация алгоритма нахождения корня для двоичных сепарабельных кодов Гоппы
  62. Павлов А.В. (науч. рук. Волошина Н.В.) Модель группы атакующих при анализе данных систем обнаружения вторжений
  63. Петровская М.Р., Шевяков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методов обнаружения и противодействия БПЛА
  64. Ряскин Г.А. (науч. рук. Левина А.Б.) Применение надежного кодирования в канале передачи данных CDMA
  65. Садреев Э.Р. (науч. рук. Викснин И.И.) Разработка модели организации безопасного информационного взаимодействия элементов умного города
  66. Сечкина Н.А. (науч. рук. Исаев А.С.) Профилирование активов как этап управления рисками информационной безопасности
  67. Сивков Д.И. (науч. рук. Андрианов В.И.) Исследование достоинств и недостатков внедрения системы предотвращения утечек информации DLP в коммерческую организацию
  68. Старун И.Г., Гурьев Н.А. (науч. рук. Югансон А.Н.) Способы обнаружения использования пользователем VPN соединения
  69. Титов Д.С. (науч. рук. Коржук В.М.) Применение иммунных механизмов в системах обнаружения вторжений
  70. Тихомиров А.В., Дикий Д.И., Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Модуляция сигнала в сетях Li-Fi
  71. Токмаков А.А. (науч. рук. Донецкая Ю.В.) Цели и задачи автоматизации управления проектными работами и технологической подготовкой производства на предприятиях приборостроения
  72. Толстов И.К. (науч. рук. Кузнецов А.Ю.) Защита протокола квантового распределения ключа шифрования BB84 от атак разделения числа фотонов
  73. Турсуков Н.О. (науч. рук. Викснин И.И.) Использование методов машинного обучения в задачах прогнозирования экологической опасности
  74. Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Информационная безопасность АСУ ТП и КФС в Smart Factory
  75. Усова М.А. (науч. рук. Викснин И.И.) Информационное взаимодействие агентов Умной Фабрики
  76. Фартушная В.Е. (науч. рук. Кузнецова О.В.) Обзор компактных источников питания для лазерных диодов
  77. Федоров И.Р. (науч. рук. Беззатеев С.В.) Блокчейн и смарт-контракты в управлении цепочками поставок
  78. Хазагаров А.А., Воробьева А.А. Противодействие утечкам информации с помощью методов лингвистической идентификации
  79. Хельштейн Э.В. (науч. рук. Спивак А.И.) Разработка метода классификации событий информационной безопасности на основе анализа сетевого трафика
  80. Хоанг Д. (науч. рук. Бондаренко И.Б.) Разработка и исследование методики для обеспечения безопасности приложения с помощью технологий блокчейн
  81. Цеплин А.В. (науч. рук. Донецкая Ю.В.) Анализ существующих геоинформационных систем
  82. Чупров С.С. (науч. рук. Комаров И.И.) Обеспечение информационной и функциональной безопасности группы беспилотных транспортных средств на основе методов репутации, доверия и качества данных
  83. Швед Д.В. (науч. рук. Заколдаев Д.А.) Математическая модель оценки уровня информационной защищенности управления непрерывностью бизнес-процессов
  84. Шевченко Д.А. (науч. рук. Комаров И.И.) Возможностный интеграл в обнаружении признаков модификации видеозаписи
  85. Шевяков А.Д., Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Сравнительный анализ видов модуляции генераторов частот для обеспечения подавления каналов связи гражданских диапазонов
  86. Шилов И.М. (науч. рук. Заколдаев Д.А.) Безопасность внешних транзакций в устойчивых распределенных реестрах на основе многомерного блокчейна
  87. Ширяев А.А. (науч. рук. Таранов С.В.) Разработка методики автоматизации постинцидентного анализа на основании комбинаций остаточных признаков
  88. Шишко А.В. (науч. рук. Волошина Н.В.) Безопасность машинного обучения в банковской сфере
  89. Шуваев А.К. (науч. рук. Ткалич В.Л.) Анализ способов защиты смарт-карт от несанкционированного доступа
  90. Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Интеллектуальные системы обнаружения вторжений с использованием искусственной нейронной сети
  91. Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Повышение безопасности сети с помощью инструмента Honeypot