Секция

XIV сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем»
  1. Левкович С.С., Нагуськин В.В., Бондаренко И.Б., Исаева А.В., Мельничук П.Ф., Соловьев Д.В. (науч. рук. Гатчин Ю.А.) Нейросетевая структура системы обнаружения сетевых вторжений на информационную систему
  2. Авдеенко М.О. (науч. рук. Попов И.Ю.) Обобщенный анализ методик обеспечения комплексной защиты информации на предприятии
  3. Адигамов Д.Р. (науч. рук. Коржук В.М.) Разработка современных систем шифрования в деятельности государственных органов
  4. Акименко В.Н. (науч. рук. Спивак А.И.) Разработка метода анализа защищенности микросервисной архитектуры под управлением kubernetes
  5. Андреева А.С., Созинова Е.Н. (науч. рук. Созинова Е.Н.) Особенности внедрения SIEM-систем на предприятиях различного типа
  6. Багно В.С. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программ по побайтовым сигнатурам
  7. Базанов М.С. (науч. рук. Воробьева А.А.) Разработка модели пользователя сети Интернет для решения задачи лингвистической идентификации
  8. Бартов А.Д. (науч. рук. Спивак А.И.) Разработка метода корреляции событий информационной безопасности в сетевом трафике
  9. Безручко Я.О., Бейсова А.Х., Феофилактов Н.А. (науч. рук. Кузнецов А.Ю.) Разработка метода оценки эффективности мероприятий по постинцидентному анализу
  10. Бейсова А.Х., Безручко Я.О., Ли Р.Ю. (науч. рук. Разумовский А.) Разработка метода оценки эффективности мобильных робототехнических систем
  11. Большаков В.О. (науч. рук. Жарова Ю.А.) Исследование оптических свойств наночастиц серебра на поверхности кремния.
  12. Бондарева А.Д., Кузнецов А.Ю. (науч. рук. Кузнецов А.Ю.) Модель угроз информационной безопасности в геоинформационных системах
  13. Борисов К.Ю. (науч. рук. Югансон А.Н.) Исследование устройств умного дома на предмет угроз информационной безопасности
  14. Варюхин В.А., Мостовой Р.А. (науч. рук. Левина А.Б.) АНАЛИЗ АТАК ПО СТОРОННИМ КАНАЛАМ НА ФИТНЕС-ТРЕКЕРЫ ДЛЯ ДОМАШНИХ ЖИВОТНЫХ
  15. Вдовиченко М.Ю., Синичин Р.А. (науч. рук. Ткалич В.Л.) Анализ требований к точностным характеристикам инерциальных чувствительных элементов гироскопов
  16. Вингурская Д.В., Курышева А.А., Коновалова В.С. (науч. рук. Ткалич В.Л.) Анализ теоретической реализации квантового протокола E91 (EPR) при помощи патентного поиска
  17. Воскобойников А.В. (науч. рук. Ткалич В.Л.) Оптимизация технологического процесса производства звукового фильтра
  18. Галлямова М.Р., Ильченко Л. (науч. рук. Птицын А.В.) Защита информации с использованием методов стеганографии
  19. Гоман Е.В. (науч. рук. Гатчин Ю.А.) Модель нарушителя информационной безопасности информационной системы налоговых сборов
  20. Горошков В.А., Попов И.Ю. (науч. рук. Попов И.Ю.) Методы верификации топологии высокоскоростных интерфейсов передачи данных
  21. Грозов В.А. (науч. рук. Будько М.Ю.) Использование стандарта шифрования ГОСТ Р 34.12-2015 для защиты данных в киберфизических системах с ограниченными ресурсами
  22. Деревцов Д.И. (науч. рук. Кузнецов А.Ю.) РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ИСПОЛЬЗУЮЩЕГО МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ, ДЛЯ ОПРЕДЕЛЕНИЯ ЗАШИФРОВАННОГО ТРАФИКА СЕТИ TOR
  23. Добычина А.В. (науч. рук. Кузнецов А.Ю.) Недекларированные возможности микроконтроллеров: классификация аппаратных закладок
  24. Довгаленко М.Б., Семенов В.В. (науч. рук. Будько М.Ю.) Анализ проблем информационной безопасности при обмене информацией и управлении средой виртуализации удаленных центров обработки данных
  25. Ерохин Н.О. (науч. рук. Кузнецова О.В.) Разработка платы контроллера матричной клавиатуры
  26. Ещенко И.А. (науч. рук. Гирик А.В.) Разработка алгоритма аутентификации в ОС Linux с помощью мобильного устройства на ОС Android
  27. Жарков А.Д., Савков С.В., Садикова А.А. (науч. рук. Арустамов С.А.) Методы и средства, предоставляемые типовыми веб-фреймворками, для обеспечения защиты от атак типа SQL-injection
  28. Игнатовская Д.Д. (науч. рук. Лившиц И.И.) Исследование актуального положения процедуры Due Diligence
  29. Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) Разработка модифицированной методики проектирования микромеханического акселерометра
  30. Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) РАЗРАБОТКА ТЕХНОЛОГИЧЕСКОГО БАЗИСА ИЗГОТОВЛЕНИЯ ИНТЕГРАЛЬНЫХ ДАТЧИКОВ ДАВЛЕНИЯ
  31. Карманова Н.А. (науч. рук. Бондаренко И.Б.) Защита информации автоматизированных систем в ситуационном центре.
  32. Кияшко С.А. (науч. рук. Гирик А.В.) Разработка системы моделирования сетевых аномалий для тестирования и отладки алгоритмов обнаружения сетевых атак
  33. Клишин Д.В. (науч. рук. Исаев А.С.) Методика категорирования объектов критической информационной инфраструктуры
  34. Коблов А.Ю., Андреев Н.А., Бариев М.С. (науч. рук. Бибиков С.В.) Оценка рисков информационной безопасности систем квантового распределения ключей методом нечеткой кластеризации
  35. Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники.
  36. Кравченко В.О., Маслов И.О., Пилипенко И., Бачило А.О. (науч. рук. Черкесова Л.В.) ПОВЫШЕНИЕ БЫСТРОДЕЙСТВИЯ КВАНТОВОГО АЛГОРИТМА ГРОВЕРА ПУТЕМ ПРИМЕНЕНИЯ ИНВЕРСИИ ВОКРУГ СРЕДНЕГО
  37. Курышева А.А., Коновалова В.С., Вингурская Д.В. (науч. рук. Ткалич В.Л.) Анализ патентных исследований и обзор научно-технической литературы в области квантовой криптографии
  38. Лай Т., Родионов А.Д. (науч. рук. Донецкая Ю.В.) Ключевые проблемы безопасности больших данных
  39. Лапин Н.А., Попов И.Ю. (науч. рук. Пантюхин И.С.) Методы обнаружения сетевых атак типа “отказ в обслуживании”
  40. Лейфер А.А. (науч. рук. Исаев А.С.) Стратегия адаптации кредитных организаций к изменениям законодательства в сфере защиты информации
  41. Лесин В.С., Русанов А.А., Дольнов Д.Ю. (науч. рук. Бибиков С.В.) ПРИМЕНЕНИЕ ПРИНЦИПА TDD ДЛЯ МОДЕЛИРОВАНИЯ СВОЙСТВ ХЭШ-ФУНКЦИЙ С КОРРЕКЦИЕЙ ОШИБОК
  42. Ли Р.Ю., Бейсова А.Х. (науч. рук. Бузинов А.С.) Исследование особенностей использования импортозамещения в средствах обеспечения информационной безопасности
  43. Лисецкая К.В., Безверхняя Е.А. (науч. рук. Спивак А.И.) Одноклассовый SVM для обнаружения бот-сетей в устройствах IoT
  44. Лукашов И.В. (науч. рук. Донецкая Ю.В.) Разработка нейроинтерфейса
  45. Павелина Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения человека в случае чрезвычайной ситуации
  46. Малков В.В. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программного обеспечения
  47. Мариненков Е.Д., Крюкова А.Ю. (науч. рук. Викснин И.И.) ТИПИЗАЦИЯ ПОВЕДЕНИЯ НАРУШИТЕЛЕЙ В РОЯХ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
  48. Маринцева В.Д. (науч. рук. Гирик А.В.) Разработка средства визуализации нарушений целостности топологии распределенной вычислительной сети с привязкой к местности
  49. Медведков Д.И. (науч. рук. Комаров И.И.) Полный факторный эксперимент в оценке критерия качества СМИБ.
  50. Мельничук П.Ф., Нагуськин В.В., Бондаренко И.Б., Левкович С.С., Исаева А.В., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Аппарат искусственных нейронных сетей в вопросах обеспечения информационной безопасности
  51. Минаева Т.А., Волошина Н.В. (науч. рук. Волошина Н.В.) Анализ эффективности встраивания информации в BMP-изображения при использовании помехоустойчивых кодов разной длины
  52. Мишина Н.С., Мишин Я.Д. (науч. рук. Бондаренко И.Б.) Методы формализации модели многоагентной иерархической системы
  53. Мищенко Н.К. (науч. рук. Заколдаев Д.А.) Разработка способа идентификации elf-файлов на основе классификатора Байеса
  54. Мостовой Р.А., Слепцова Д.М. (науч. рук. Левина А.Б.) Применение вэйвлетов в атаках по сторонним каналам.
  55. Орлов В.Р. (науч. рук. Воробьева А.А.) Разработка метода выявления потенциальных нарушителей информационной безопасности IaaS-провайдера, основанного на анализе поведенческих данных пользователя
  56. Павлов А.В. (науч. рук. Волошина Н.В.) Анализ методов сокрытия полезной нагрузки в Powershell-скриптах
  57. Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Разработка программного обеспечения для внедрения цифрового водяного знака в неподвижное изображение на основе метода Бенгама-Мемона-Эо-Юнга
  58. Пехов И.Е., Савков С.В. (науч. рук. Бондаренко И.Б.) Подсистема защиты данных онлайн-консультанта при их передаче в сетях доставки контента
  59. Плющ К.Г. (науч. рук. Кривцова И.Е.) Построение графов-сигнатур на основе байтового кода программы для ее идентификации
  60. Попов М.А. (науч. рук. Майорова Е.В.) Индивидуальный подход к построению системы защиты от фишинг-атак
  61. Проничев А.П. (науч. рук. Чечулин А.А.) Разработка метода адаптивного управления киберфизической системой
  62. Пятов М.А. (науч. рук. Гирик А.В.) Разработка метода обнаружения аномалий в структуре вычислительной сети на основе анализа топологии
  63. Разумов П.В., Смирнов И.А., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) Анализ стойкости постквантовой криптографической системы NTRUENCRYPT.
  64. Римша А.С., Римша К.С. (науч. рук. Захаров А.А.) Разработка базы данных для средства моделирования угроз газодобывающих предприятий
  65. Рудавин Н.Н. (науч. рук. Беззатеев С.В.) Разработка алгоритма аутентификации по рукописному почерку с применением акселерометра
  66. Ряскин Г.А., Таранов С.В., Мухамеджанов Д.Д. (науч. рук. Левина А.Б.) Приложение надежного кодирования на основе бент-функций и вейвлет-разложений в системах связи
  67. Садикова А.А., Жарков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методик определения надежности автоматизированных систем в защищенном исполнении
  68. Салахутдинова К.И. (науч. рук. Арустамов С.А.) ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ ПО АУДИТУ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
  69. Самоследов Г.А. (науч. рук. Крылов Б.А.) Программный комплекс защиты от несанкционированного использования программного обеспечения, поставляемого на USB-флеш-накопителе
  70. Семенов В.В. (науч. рук. Гирик А.В.) Применение общей системы оценки уязвимостей CWSS при разработке метода интегральной оценки уязвимости программного обеспечения с использованием статического анализа
  71. Семенов В.В., Довгаленко М.Б. (науч. рук. Гирик А.В.) Анализ методов классификации уязвимостей программного обеспечения и их применение при проведении статического анализа исходного кода на языке программирования Java
  72. Симанович А.А. (науч. рук. Исаев А.С.) Применение механизмов нечеткой логики при анализе и выявлении аномального поведения сетевого трафика
  73. Смирнов А.Г. (науч. рук. Волошина Н.В.) Анализ безопасности NFC при использовании в мобильных устройствах
  74. Смирнов И.А., Разумов П.В., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) МОДЕРНИЗАЦИЯ КЛАССИЧЕСКОЙ ЧАСТИ КВАНТОВОГО АЛГОРИТМА П.ШОРА
  75. Соколова О.П. (науч. рук. Пшеничный К.А.) Сравнительный анализ моделей оценки рисков информационной безопасности
  76. Титова Ю.А., Попов И.Ю., Беспалый Е.А. (науч. рук. Попов И.Ю.) Обобщенный анализ методов противодействия сетевым распределенным атакам на уровне приложений
  77. Турсуков Н.О. (науч. рук. Комаров И.И.) Анализ скрытого деструктивного воздействия на рой БПЛА с помощью среды моделирования V-REP
  78. Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Актуальность руководящих документов при организации Smart Factory
  79. Усова М.А. (науч. рук. Викснин И.И.) Информационная безопасность пространства информационных сообщений в рамках цифрового производства
  80. Фартушная В.Е. (науч. рук. Кузнецова О.В.) Исследование и анализ проблем электромагнитной совместимости при проектировании печатных плат
  81. Фаязов К.А., Маслобоева А.Ю., Фаязов А.А., Фаязова М.А. (науч. рук. Созинова Е.Н.) Комплексная система инженерно-технической защиты информации на примере строительной организации «Турас Иншаат ЛТД Ширкети». Эффективность работы приборов информационной безопасности.
  82. Феофилактов Н.А., Безручко Я.О. (науч. рук. Пшеничный К.А.) Разработка методики выбора метода для расчета информационного риска
  83. Фоменко К.Э. Модель представления знаний о порядке взаимодействия элементов критической информационной инфраструктуры
  84. Хайдаров М.С. (науч. рук. Бибиков С.В.) Исследование системы мониторинга инфраструктуры информационной системы и оценка риска информационной безопасности веб-приложений
  85. Хайдаров М.С. (науч. рук. Анохина И.А.) Research of the monitoring system of the information system infrastructure and risk assessment of the information security of web applications
  86. Христодуло А. (науч. рук. Христодуло О.) Распределенная фильтрация атак внешним несанкционированным трафиком
  87. Худяков Н.И. (науч. рук. Кривцова И.Е.) Применение аддитивных критериев в задаче идентификации программного обеспечения
  88. Чан З. (науч. рук. Комаров И.И.) Повышение качества аутентификации агентов в группировке беспилотных летательных аппаратов
  89. Чернышкова К.А. (науч. рук. Спивак А.И.) Разработка метода распознавания сетевых атак на ресурсы на основе алгоритмов машинного обучения
  90. Чечулин Н.С. (науч. рук. Воробьева А.А.) Применение анализа тональности текстовых сообщений в выявлении потенциальных внутренних нарушителей
  91. Швед Д.В. (науч. рук. Швед В.Г.) Обоснование показателей оценки информационной защищенности управления бизнес-процессами
  92. Шевченко Д.А. (науч. рук. Комаров И.И.) Нечеткая логика в обнаружении признаков модификации видеозаписи
  93. Шевяков А.Д. (науч. рук. Бибиков С.В.) Анализ аппаратных конфигураций систем обнаружения управляющих сигналов беспилотных летательных аппаратов
  94. Шевяков А.Д. (науч. рук. Бибиков С.В.) Разработка системы обнаружения беспилотных летательных аппаратов на основе спектрального анализа
  95. Шейко Е.В. (науч. рук. Пшеничный К.А.) Разработка методики получения аккредитации удостоверяющих центров на основе метода куста событий
  96. Шилов И.М. (науч. рук. Заколдаев Д.А.) UC-безопасность многомерного блокчейна
  97. Югансон А.Н. (науч. рук. Заколдаев Д.А.) Определение перечня входных лингвистических переменных для метрик, используемых в оценке технологической безопасности программных средств
  98. Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Анализ недостатков современных систем обнаружения вторжений
  99. Ярошевский Д.С. (науч. рук. Гирик А.В.) Разработка методики обнаружения сетевых аномалий на основе анализа данных Netflow