Личный кабинет
Секция
XIV сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем»
-
Левкович С.С., Нагуськин В.В., Бондаренко И.Б., Исаева А.В., Мельничук П.Ф., Соловьев Д.В. (науч. рук. Гатчин Ю.А.) Нейросетевая структура системы обнаружения сетевых вторжений на информационную систему
-
Авдеенко М.О. (науч. рук. Попов И.Ю.) Обобщенный анализ методик обеспечения комплексной защиты информации на предприятии
-
Адигамов Д.Р. (науч. рук. Коржук В.М.) Разработка современных систем шифрования в деятельности государственных органов
-
Акименко В.Н. (науч. рук. Спивак А.И.) Разработка метода анализа защищенности микросервисной архитектуры под управлением kubernetes
-
Андреева А.С., Созинова Е.Н. (науч. рук. Созинова Е.Н.) Особенности внедрения SIEM-систем на предприятиях различного типа
-
Багно В.С. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программ по побайтовым сигнатурам
-
Базанов М.С. (науч. рук. Воробьева А.А.) Разработка модели пользователя сети Интернет для решения задачи лингвистической идентификации
-
Бартов А.Д. (науч. рук. Спивак А.И.) Разработка метода корреляции событий информационной безопасности в сетевом трафике
-
Безручко Я.О., Бейсова А.Х., Феофилактов Н.А. (науч. рук. Кузнецов А.Ю.) Разработка метода оценки эффективности мероприятий по постинцидентному анализу
-
Бейсова А.Х., Безручко Я.О., Ли Р.Ю. (науч. рук. Разумовский А.) Разработка метода оценки эффективности мобильных робототехнических систем
-
Большаков В.О. (науч. рук. Жарова Ю.А.) Исследование оптических свойств наночастиц серебра на поверхности кремния.
-
Бондарева А.Д., Кузнецов А.Ю. (науч. рук. Кузнецов А.Ю.) Модель угроз информационной безопасности в геоинформационных системах
-
Борисов К.Ю. (науч. рук. Югансон А.Н.) Исследование устройств умного дома на предмет угроз информационной безопасности
-
Варюхин В.А., Мостовой Р.А. (науч. рук. Левина А.Б.) АНАЛИЗ АТАК ПО СТОРОННИМ КАНАЛАМ НА ФИТНЕС-ТРЕКЕРЫ ДЛЯ ДОМАШНИХ ЖИВОТНЫХ
-
Вдовиченко М.Ю., Синичин Р.А. (науч. рук. Ткалич В.Л.) Анализ требований к точностным характеристикам инерциальных чувствительных элементов гироскопов
-
Вингурская Д.В., Курышева А.А., Коновалова В.С. (науч. рук. Ткалич В.Л.) Анализ теоретической реализации квантового протокола E91 (EPR) при помощи патентного поиска
-
Воскобойников А.В. (науч. рук. Ткалич В.Л.) Оптимизация технологического процесса производства звукового фильтра
-
Галлямова М.Р., Ильченко Л. (науч. рук. Птицын А.В.) Защита информации с использованием методов стеганографии
-
Гоман Е.В. (науч. рук. Гатчин Ю.А.) Модель нарушителя информационной безопасности информационной системы налоговых сборов
-
Горошков В.А., Попов И.Ю. (науч. рук. Попов И.Ю.) Методы верификации топологии высокоскоростных интерфейсов передачи данных
-
Грозов В.А. (науч. рук. Будько М.Ю.) Использование стандарта шифрования ГОСТ Р 34.12-2015 для защиты данных в киберфизических системах с ограниченными ресурсами
-
Деревцов Д.И. (науч. рук. Кузнецов А.Ю.) РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ИСПОЛЬЗУЮЩЕГО МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ, ДЛЯ ОПРЕДЕЛЕНИЯ ЗАШИФРОВАННОГО ТРАФИКА СЕТИ TOR
-
Добычина А.В. (науч. рук. Кузнецов А.Ю.) Недекларированные возможности микроконтроллеров: классификация аппаратных закладок
-
Довгаленко М.Б., Семенов В.В. (науч. рук. Будько М.Ю.) Анализ проблем информационной безопасности при обмене информацией и управлении средой виртуализации удаленных центров обработки данных
-
Ерохин Н.О. (науч. рук. Кузнецова О.В.) Разработка платы контроллера матричной клавиатуры
-
Ещенко И.А. (науч. рук. Гирик А.В.) Разработка алгоритма аутентификации в ОС Linux с помощью мобильного устройства на ОС Android
-
Жарков А.Д., Савков С.В., Садикова А.А. (науч. рук. Арустамов С.А.) Методы и средства, предоставляемые типовыми веб-фреймворками, для обеспечения защиты от атак типа SQL-injection
-
Игнатовская Д.Д. (науч. рук. Лившиц И.И.) Исследование актуального положения процедуры Due Diligence
-
Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) Разработка модифицированной методики проектирования микромеханического акселерометра
-
Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) РАЗРАБОТКА ТЕХНОЛОГИЧЕСКОГО БАЗИСА ИЗГОТОВЛЕНИЯ ИНТЕГРАЛЬНЫХ ДАТЧИКОВ ДАВЛЕНИЯ
-
Карманова Н.А. (науч. рук. Бондаренко И.Б.) Защита информации автоматизированных систем в ситуационном центре.
-
Кияшко С.А. (науч. рук. Гирик А.В.) Разработка системы моделирования сетевых аномалий для тестирования и отладки алгоритмов обнаружения сетевых атак
-
Клишин Д.В. (науч. рук. Исаев А.С.) Методика категорирования объектов критической информационной инфраструктуры
-
Коблов А.Ю., Андреев Н.А., Бариев М.С. (науч. рук. Бибиков С.В.) Оценка рисков информационной безопасности систем квантового распределения ключей методом нечеткой кластеризации
-
Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники.
-
Кравченко В.О., Маслов И.О., Пилипенко И., Бачило А.О. (науч. рук. Черкесова Л.В.) ПОВЫШЕНИЕ БЫСТРОДЕЙСТВИЯ КВАНТОВОГО АЛГОРИТМА ГРОВЕРА ПУТЕМ ПРИМЕНЕНИЯ ИНВЕРСИИ ВОКРУГ СРЕДНЕГО
-
Курышева А.А., Коновалова В.С., Вингурская Д.В. (науч. рук. Ткалич В.Л.) Анализ патентных исследований и обзор научно-технической литературы в области квантовой криптографии
-
Лай Т., Родионов А.Д. (науч. рук. Донецкая Ю.В.) Ключевые проблемы безопасности больших данных
-
Лапин Н.А., Попов И.Ю. (науч. рук. Пантюхин И.С.) Методы обнаружения сетевых атак типа “отказ в обслуживании”
-
Лейфер А.А. (науч. рук. Исаев А.С.) Стратегия адаптации кредитных организаций к изменениям законодательства в сфере защиты информации
-
Лесин В.С., Русанов А.А., Дольнов Д.Ю. (науч. рук. Бибиков С.В.) ПРИМЕНЕНИЕ ПРИНЦИПА TDD ДЛЯ МОДЕЛИРОВАНИЯ СВОЙСТВ ХЭШ-ФУНКЦИЙ С КОРРЕКЦИЕЙ ОШИБОК
-
Ли Р.Ю., Бейсова А.Х. (науч. рук. Бузинов А.С.) Исследование особенностей использования импортозамещения в средствах обеспечения информационной безопасности
-
Лисецкая К.В., Безверхняя Е.А. (науч. рук. Спивак А.И.) Одноклассовый SVM для обнаружения бот-сетей в устройствах IoT
-
Лукашов И.В. (науч. рук. Донецкая Ю.В.) Разработка нейроинтерфейса
-
Павелина Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения человека в случае чрезвычайной ситуации
-
Малков В.В. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программного обеспечения
-
Мариненков Е.Д., Крюкова А.Ю. (науч. рук. Викснин И.И.) ТИПИЗАЦИЯ ПОВЕДЕНИЯ НАРУШИТЕЛЕЙ В РОЯХ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
-
Маринцева В.Д. (науч. рук. Гирик А.В.) Разработка средства визуализации нарушений целостности топологии распределенной вычислительной сети с привязкой к местности
-
Медведков Д.И. (науч. рук. Комаров И.И.) Полный факторный эксперимент в оценке критерия качества СМИБ.
-
Мельничук П.Ф., Нагуськин В.В., Бондаренко И.Б., Левкович С.С., Исаева А.В., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Аппарат искусственных нейронных сетей в вопросах обеспечения информационной безопасности
-
Минаева Т.А., Волошина Н.В. (науч. рук. Волошина Н.В.) Анализ эффективности встраивания информации в BMP-изображения при использовании помехоустойчивых кодов разной длины
-
Мишина Н.С., Мишин Я.Д. (науч. рук. Бондаренко И.Б.) Методы формализации модели многоагентной иерархической системы
-
Мищенко Н.К. (науч. рук. Заколдаев Д.А.) Разработка способа идентификации elf-файлов на основе классификатора Байеса
-
Мостовой Р.А., Слепцова Д.М. (науч. рук. Левина А.Б.) Применение вэйвлетов в атаках по сторонним каналам.
-
Орлов В.Р. (науч. рук. Воробьева А.А.) Разработка метода выявления потенциальных нарушителей информационной безопасности IaaS-провайдера, основанного на анализе поведенческих данных пользователя
-
Павлов А.В. (науч. рук. Волошина Н.В.) Анализ методов сокрытия полезной нагрузки в Powershell-скриптах
-
Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Разработка программного обеспечения для внедрения цифрового водяного знака в неподвижное изображение на основе метода Бенгама-Мемона-Эо-Юнга
-
Пехов И.Е., Савков С.В. (науч. рук. Бондаренко И.Б.) Подсистема защиты данных онлайн-консультанта при их передаче в сетях доставки контента
-
Плющ К.Г. (науч. рук. Кривцова И.Е.) Построение графов-сигнатур на основе байтового кода программы для ее идентификации
-
Попов М.А. (науч. рук. Майорова Е.В.) Индивидуальный подход к построению системы защиты от фишинг-атак
-
Проничев А.П. (науч. рук. Чечулин А.А.) Разработка метода адаптивного управления киберфизической системой
-
Пятов М.А. (науч. рук. Гирик А.В.) Разработка метода обнаружения аномалий в структуре вычислительной сети на основе анализа топологии
-
Разумов П.В., Смирнов И.А., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) Анализ стойкости постквантовой криптографической системы NTRUENCRYPT.
-
Римша А.С., Римша К.С. (науч. рук. Захаров А.А.) Разработка базы данных для средства моделирования угроз газодобывающих предприятий
-
Рудавин Н.Н. (науч. рук. Беззатеев С.В.) Разработка алгоритма аутентификации по рукописному почерку с применением акселерометра
-
Ряскин Г.А., Таранов С.В., Мухамеджанов Д.Д. (науч. рук. Левина А.Б.) Приложение надежного кодирования на основе бент-функций и вейвлет-разложений в системах связи
-
Садикова А.А., Жарков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методик определения надежности автоматизированных систем в защищенном исполнении
-
Салахутдинова К.И. (науч. рук. Арустамов С.А.) ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ ПО АУДИТУ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
-
Самоследов Г.А. (науч. рук. Крылов Б.А.) Программный комплекс защиты от несанкционированного использования программного обеспечения, поставляемого на USB-флеш-накопителе
-
Семенов В.В. (науч. рук. Гирик А.В.) Применение общей системы оценки уязвимостей CWSS при разработке метода интегральной оценки уязвимости программного обеспечения с использованием статического анализа
-
Семенов В.В., Довгаленко М.Б. (науч. рук. Гирик А.В.) Анализ методов классификации уязвимостей программного обеспечения и их применение при проведении статического анализа исходного кода на языке программирования Java
-
Симанович А.А. (науч. рук. Исаев А.С.) Применение механизмов нечеткой логики при анализе и выявлении аномального поведения сетевого трафика
-
Смирнов А.Г. (науч. рук. Волошина Н.В.) Анализ безопасности NFC при использовании в мобильных устройствах
-
Смирнов И.А., Разумов П.В., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) МОДЕРНИЗАЦИЯ КЛАССИЧЕСКОЙ ЧАСТИ КВАНТОВОГО АЛГОРИТМА П.ШОРА
-
Соколова О.П. (науч. рук. Пшеничный К.А.) Сравнительный анализ моделей оценки рисков информационной безопасности
-
Титова Ю.А., Попов И.Ю., Беспалый Е.А. (науч. рук. Попов И.Ю.) Обобщенный анализ методов противодействия сетевым распределенным атакам на уровне приложений
-
Турсуков Н.О. (науч. рук. Комаров И.И.) Анализ скрытого деструктивного воздействия на рой БПЛА с помощью среды моделирования V-REP
-
Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Актуальность руководящих документов при организации Smart Factory
-
Усова М.А. (науч. рук. Викснин И.И.) Информационная безопасность пространства информационных сообщений в рамках цифрового производства
-
Фартушная В.Е. (науч. рук. Кузнецова О.В.) Исследование и анализ проблем электромагнитной совместимости при проектировании печатных плат
-
Фаязов К.А., Маслобоева А.Ю., Фаязов А.А., Фаязова М.А. (науч. рук. Созинова Е.Н.) Комплексная система инженерно-технической защиты информации на примере строительной организации «Турас Иншаат ЛТД Ширкети». Эффективность работы приборов информационной безопасности.
-
Феофилактов Н.А., Безручко Я.О. (науч. рук. Пшеничный К.А.) Разработка методики выбора метода для расчета информационного риска
-
Фоменко К.Э. Модель представления знаний о порядке взаимодействия элементов критической информационной инфраструктуры
-
Хайдаров М.С. (науч. рук. Бибиков С.В.) Исследование системы мониторинга инфраструктуры информационной системы и оценка риска информационной безопасности веб-приложений
-
Хайдаров М.С. (науч. рук. Анохина И.А.) Research of the monitoring system of the information system infrastructure and risk assessment of the information security of web applications
-
Христодуло А. (науч. рук. Христодуло О.) Распределенная фильтрация атак внешним несанкционированным трафиком
-
Худяков Н.И. (науч. рук. Кривцова И.Е.) Применение аддитивных критериев в задаче идентификации программного обеспечения
-
Чан З. (науч. рук. Комаров И.И.) Повышение качества аутентификации агентов в группировке беспилотных летательных аппаратов
-
Чернышкова К.А. (науч. рук. Спивак А.И.) Разработка метода распознавания сетевых атак на ресурсы на основе алгоритмов машинного обучения
-
Чечулин Н.С. (науч. рук. Воробьева А.А.) Применение анализа тональности текстовых сообщений в выявлении потенциальных внутренних нарушителей
-
Швед Д.В. (науч. рук. Швед В.Г.) Обоснование показателей оценки информационной защищенности управления бизнес-процессами
-
Шевченко Д.А. (науч. рук. Комаров И.И.) Нечеткая логика в обнаружении признаков модификации видеозаписи
-
Шевяков А.Д. (науч. рук. Бибиков С.В.) Анализ аппаратных конфигураций систем обнаружения управляющих сигналов беспилотных летательных аппаратов
-
Шевяков А.Д. (науч. рук. Бибиков С.В.) Разработка системы обнаружения беспилотных летательных аппаратов на основе спектрального анализа
-
Шейко Е.В. (науч. рук. Пшеничный К.А.) Разработка методики получения аккредитации удостоверяющих центров на основе метода куста событий
-
Шилов И.М. (науч. рук. Заколдаев Д.А.) UC-безопасность многомерного блокчейна
-
Югансон А.Н. (науч. рук. Заколдаев Д.А.) Определение перечня входных лингвистических переменных для метрик, используемых в оценке технологической безопасности программных средств
-
Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Анализ недостатков современных систем обнаружения вторжений
-
Ярошевский Д.С. (науч. рук. Гирик А.В.) Разработка методики обнаружения сетевых аномалий на основе анализа данных Netflow