XIV сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем»
- Левкович С.С., Нагуськин В.В., Бондаренко И.Б., Исаева А.В., Мельничук П.Ф., Соловьев Д.В. (науч. рук. Гатчин Ю.А.) Нейросетевая структура системы обнаружения сетевых вторжений на информационную систему
- Авдеенко М.О. (науч. рук. Попов И.Ю.) Обобщенный анализ методик обеспечения комплексной защиты информации на предприятии
- Адигамов Д.Р. (науч. рук. Коржук В.М.) Разработка современных систем шифрования в деятельности государственных органов
- Акименко В.Н. (науч. рук. Спивак А.И.) Разработка метода анализа защищенности микросервисной архитектуры под управлением kubernetes
- Андреева А.С., Созинова Е.Н. (науч. рук. Созинова Е.Н.) Особенности внедрения SIEM-систем на предприятиях различного типа
- Багно В.С. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программ по побайтовым сигнатурам
- Базанов М.С. (науч. рук. Воробьева А.А.) Разработка модели пользователя сети Интернет для решения задачи лингвистической идентификации
- Бартов А.Д. (науч. рук. Спивак А.И.) Разработка метода корреляции событий информационной безопасности в сетевом трафике
- Безручко Я.О., Бейсова А.Х., Феофилактов Н.А. (науч. рук. Кузнецов А.Ю.) Разработка метода оценки эффективности мероприятий по постинцидентному анализу
- Бейсова А.Х., Безручко Я.О., Ли Р.Ю. (науч. рук. Разумовский А.) Разработка метода оценки эффективности мобильных робототехнических систем
- Большаков В.О. (науч. рук. Жарова Ю.А.) Исследование оптических свойств наночастиц серебра на поверхности кремния.
- Бондарева А.Д., Кузнецов А.Ю. (науч. рук. Кузнецов А.Ю.) Модель угроз информационной безопасности в геоинформационных системах
- Борисов К.Ю. (науч. рук. Югансон А.Н.) Исследование устройств умного дома на предмет угроз информационной безопасности
- Варюхин В.А., Мостовой Р.А. (науч. рук. Левина А.Б.) АНАЛИЗ АТАК ПО СТОРОННИМ КАНАЛАМ НА ФИТНЕС-ТРЕКЕРЫ ДЛЯ ДОМАШНИХ ЖИВОТНЫХ
- Вдовиченко М.Ю., Синичин Р.А. (науч. рук. Ткалич В.Л.) Анализ требований к точностным характеристикам инерциальных чувствительных элементов гироскопов
- Вингурская Д.В., Курышева А.А., Коновалова В.С. (науч. рук. Ткалич В.Л.) Анализ теоретической реализации квантового протокола E91 (EPR) при помощи патентного поиска
- Воскобойников А.В. (науч. рук. Ткалич В.Л.) Оптимизация технологического процесса производства звукового фильтра
- Галлямова М.Р., Ильченко Л. (науч. рук. Птицын А.В.) Защита информации с использованием методов стеганографии
- Гоман Е.В. (науч. рук. Гатчин Ю.А.) Модель нарушителя информационной безопасности информационной системы налоговых сборов
- Горошков В.А., Попов И.Ю. (науч. рук. Попов И.Ю.) Методы верификации топологии высокоскоростных интерфейсов передачи данных
- Грозов В.А. (науч. рук. Будько М.Ю.) Использование стандарта шифрования ГОСТ Р 34.12-2015 для защиты данных в киберфизических системах с ограниченными ресурсами
- Деревцов Д.И. (науч. рук. Кузнецов А.Ю.) РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ИСПОЛЬЗУЮЩЕГО МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ, ДЛЯ ОПРЕДЕЛЕНИЯ ЗАШИФРОВАННОГО ТРАФИКА СЕТИ TOR
- Добычина А.В. (науч. рук. Кузнецов А.Ю.) Недекларированные возможности микроконтроллеров: классификация аппаратных закладок
- Довгаленко М.Б., Семенов В.В. (науч. рук. Будько М.Ю.) Анализ проблем информационной безопасности при обмене информацией и управлении средой виртуализации удаленных центров обработки данных
- Ерохин Н.О. (науч. рук. Кузнецова О.В.) Разработка платы контроллера матричной клавиатуры
- Ещенко И.А. (науч. рук. Гирик А.В.) Разработка алгоритма аутентификации в ОС Linux с помощью мобильного устройства на ОС Android
- Жарков А.Д., Савков С.В., Садикова А.А. (науч. рук. Арустамов С.А.) Методы и средства, предоставляемые типовыми веб-фреймворками, для обеспечения защиты от атак типа SQL-injection
- Игнатовская Д.Д. (науч. рук. Лившиц И.И.) Исследование актуального положения процедуры Due Diligence
- Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) Разработка модифицированной методики проектирования микромеханического акселерометра
- Калинкина М.Е., Лабковская Р.Я., Пирожникова О.И., Козлов А.С. (науч. рук. Ткалич В.Л.) РАЗРАБОТКА ТЕХНОЛОГИЧЕСКОГО БАЗИСА ИЗГОТОВЛЕНИЯ ИНТЕГРАЛЬНЫХ ДАТЧИКОВ ДАВЛЕНИЯ
- Карманова Н.А. (науч. рук. Бондаренко И.Б.) Защита информации автоматизированных систем в ситуационном центре.
- Кияшко С.А. (науч. рук. Гирик А.В.) Разработка системы моделирования сетевых аномалий для тестирования и отладки алгоритмов обнаружения сетевых атак
- Клишин Д.В. (науч. рук. Исаев А.С.) Методика категорирования объектов критической информационной инфраструктуры
- Коблов А.Ю., Андреев Н.А., Бариев М.С. (науч. рук. Бибиков С.В.) Оценка рисков информационной безопасности систем квантового распределения ключей методом нечеткой кластеризации
- Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники.
- Кравченко В.О., Маслов И.О., Пилипенко И., Бачило А.О. (науч. рук. Черкесова Л.В.) ПОВЫШЕНИЕ БЫСТРОДЕЙСТВИЯ КВАНТОВОГО АЛГОРИТМА ГРОВЕРА ПУТЕМ ПРИМЕНЕНИЯ ИНВЕРСИИ ВОКРУГ СРЕДНЕГО
- Курышева А.А., Коновалова В.С., Вингурская Д.В. (науч. рук. Ткалич В.Л.) Анализ патентных исследований и обзор научно-технической литературы в области квантовой криптографии
- Лай Т., Родионов А.Д. (науч. рук. Донецкая Ю.В.) Ключевые проблемы безопасности больших данных
- Лапин Н.А., Попов И.Ю. (науч. рук. Пантюхин И.С.) Методы обнаружения сетевых атак типа “отказ в обслуживании”
- Лейфер А.А. (науч. рук. Исаев А.С.) Стратегия адаптации кредитных организаций к изменениям законодательства в сфере защиты информации
- Лесин В.С., Русанов А.А., Дольнов Д.Ю. (науч. рук. Бибиков С.В.) ПРИМЕНЕНИЕ ПРИНЦИПА TDD ДЛЯ МОДЕЛИРОВАНИЯ СВОЙСТВ ХЭШ-ФУНКЦИЙ С КОРРЕКЦИЕЙ ОШИБОК
- Ли Р.Ю., Бейсова А.Х. (науч. рук. Бузинов А.С.) Исследование особенностей использования импортозамещения в средствах обеспечения информационной безопасности
- Лисецкая К.В., Безверхняя Е.А. (науч. рук. Спивак А.И.) Одноклассовый SVM для обнаружения бот-сетей в устройствах IoT
- Лукашов И.В. (науч. рук. Донецкая Ю.В.) Разработка нейроинтерфейса
- Павелина Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения человека в случае чрезвычайной ситуации
- Малков В.В. (науч. рук. Кривцова И.Е.) Применение алгоритма градиентного бустинга в задаче идентификации программного обеспечения
- Мариненков Е.Д., Крюкова А.Ю. (науч. рук. Викснин И.И.) ТИПИЗАЦИЯ ПОВЕДЕНИЯ НАРУШИТЕЛЕЙ В РОЯХ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
- Маринцева В.Д. (науч. рук. Гирик А.В.) Разработка средства визуализации нарушений целостности топологии распределенной вычислительной сети с привязкой к местности
- Медведков Д.И. (науч. рук. Комаров И.И.) Полный факторный эксперимент в оценке критерия качества СМИБ.
- Мельничук П.Ф., Нагуськин В.В., Бондаренко И.Б., Левкович С.С., Исаева А.В., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Аппарат искусственных нейронных сетей в вопросах обеспечения информационной безопасности
- Минаева Т.А., Волошина Н.В. (науч. рук. Волошина Н.В.) Анализ эффективности встраивания информации в BMP-изображения при использовании помехоустойчивых кодов разной длины
- Мишина Н.С., Мишин Я.Д. (науч. рук. Бондаренко И.Б.) Методы формализации модели многоагентной иерархической системы
- Мищенко Н.К. (науч. рук. Заколдаев Д.А.) Разработка способа идентификации elf-файлов на основе классификатора Байеса
- Мостовой Р.А., Слепцова Д.М. (науч. рук. Левина А.Б.) Применение вэйвлетов в атаках по сторонним каналам.
- Орлов В.Р. (науч. рук. Воробьева А.А.) Разработка метода выявления потенциальных нарушителей информационной безопасности IaaS-провайдера, основанного на анализе поведенческих данных пользователя
- Павлов А.В. (науч. рук. Волошина Н.В.) Анализ методов сокрытия полезной нагрузки в Powershell-скриптах
- Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Разработка программного обеспечения для внедрения цифрового водяного знака в неподвижное изображение на основе метода Бенгама-Мемона-Эо-Юнга
- Пехов И.Е., Савков С.В. (науч. рук. Бондаренко И.Б.) Подсистема защиты данных онлайн-консультанта при их передаче в сетях доставки контента
- Плющ К.Г. (науч. рук. Кривцова И.Е.) Построение графов-сигнатур на основе байтового кода программы для ее идентификации
- Попов М.А. (науч. рук. Майорова Е.В.) Индивидуальный подход к построению системы защиты от фишинг-атак
- Проничев А.П. (науч. рук. Чечулин А.А.) Разработка метода адаптивного управления киберфизической системой
- Пятов М.А. (науч. рук. Гирик А.В.) Разработка метода обнаружения аномалий в структуре вычислительной сети на основе анализа топологии
- Разумов П.В., Смирнов И.А., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) Анализ стойкости постквантовой криптографической системы NTRUENCRYPT.
- Римша А.С., Римша К.С. (науч. рук. Захаров А.А.) Разработка базы данных для средства моделирования угроз газодобывающих предприятий
- Рудавин Н.Н. (науч. рук. Беззатеев С.В.) Разработка алгоритма аутентификации по рукописному почерку с применением акселерометра
- Ряскин Г.А., Таранов С.В., Мухамеджанов Д.Д. (науч. рук. Левина А.Б.) Приложение надежного кодирования на основе бент-функций и вейвлет-разложений в системах связи
- Садикова А.А., Жарков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методик определения надежности автоматизированных систем в защищенном исполнении
- Салахутдинова К.И. (науч. рук. Арустамов С.А.) ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ ПО АУДИТУ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
- Самоследов Г.А. (науч. рук. Крылов Б.А.) Программный комплекс защиты от несанкционированного использования программного обеспечения, поставляемого на USB-флеш-накопителе
- Семенов В.В. (науч. рук. Гирик А.В.) Применение общей системы оценки уязвимостей CWSS при разработке метода интегральной оценки уязвимости программного обеспечения с использованием статического анализа
- Семенов В.В., Довгаленко М.Б. (науч. рук. Гирик А.В.) Анализ методов классификации уязвимостей программного обеспечения и их применение при проведении статического анализа исходного кода на языке программирования Java
- Симанович А.А. (науч. рук. Исаев А.С.) Применение механизмов нечеткой логики при анализе и выявлении аномального поведения сетевого трафика
- Смирнов А.Г. (науч. рук. Волошина Н.В.) Анализ безопасности NFC при использовании в мобильных устройствах
- Смирнов И.А., Разумов П.В., Короченцев Д.А., Поркшеян В.М. (науч. рук. Черкесова Л.В.) МОДЕРНИЗАЦИЯ КЛАССИЧЕСКОЙ ЧАСТИ КВАНТОВОГО АЛГОРИТМА П.ШОРА
- Соколова О.П. (науч. рук. Пшеничный К.А.) Сравнительный анализ моделей оценки рисков информационной безопасности
- Титова Ю.А., Попов И.Ю., Беспалый Е.А. (науч. рук. Попов И.Ю.) Обобщенный анализ методов противодействия сетевым распределенным атакам на уровне приложений
- Турсуков Н.О. (науч. рук. Комаров И.И.) Анализ скрытого деструктивного воздействия на рой БПЛА с помощью среды моделирования V-REP
- Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Актуальность руководящих документов при организации Smart Factory
- Усова М.А. (науч. рук. Викснин И.И.) Информационная безопасность пространства информационных сообщений в рамках цифрового производства
- Фартушная В.Е. (науч. рук. Кузнецова О.В.) Исследование и анализ проблем электромагнитной совместимости при проектировании печатных плат
- Фаязов К.А., Маслобоева А.Ю., Фаязов А.А., Фаязова М.А. (науч. рук. Созинова Е.Н.) Комплексная система инженерно-технической защиты информации на примере строительной организации «Турас Иншаат ЛТД Ширкети». Эффективность работы приборов информационной безопасности.
- Феофилактов Н.А., Безручко Я.О. (науч. рук. Пшеничный К.А.) Разработка методики выбора метода для расчета информационного риска
- Фоменко К.Э. Модель представления знаний о порядке взаимодействия элементов критической информационной инфраструктуры
- Хайдаров М.С. (науч. рук. Бибиков С.В.) Исследование системы мониторинга инфраструктуры информационной системы и оценка риска информационной безопасности веб-приложений
- Хайдаров М.С. (науч. рук. Анохина И.А.) Research of the monitoring system of the information system infrastructure and risk assessment of the information security of web applications
- Христодуло А. (науч. рук. Христодуло О.) Распределенная фильтрация атак внешним несанкционированным трафиком
- Худяков Н.И. (науч. рук. Кривцова И.Е.) Применение аддитивных критериев в задаче идентификации программного обеспечения
- Чан З. (науч. рук. Комаров И.И.) Повышение качества аутентификации агентов в группировке беспилотных летательных аппаратов
- Чернышкова К.А. (науч. рук. Спивак А.И.) Разработка метода распознавания сетевых атак на ресурсы на основе алгоритмов машинного обучения
- Чечулин Н.С. (науч. рук. Воробьева А.А.) Применение анализа тональности текстовых сообщений в выявлении потенциальных внутренних нарушителей
- Швед Д.В. (науч. рук. Швед В.Г.) Обоснование показателей оценки информационной защищенности управления бизнес-процессами
- Шевченко Д.А. (науч. рук. Комаров И.И.) Нечеткая логика в обнаружении признаков модификации видеозаписи
- Шевяков А.Д. (науч. рук. Бибиков С.В.) Анализ аппаратных конфигураций систем обнаружения управляющих сигналов беспилотных летательных аппаратов
- Шевяков А.Д. (науч. рук. Бибиков С.В.) Разработка системы обнаружения беспилотных летательных аппаратов на основе спектрального анализа
- Шейко Е.В. (науч. рук. Пшеничный К.А.) Разработка методики получения аккредитации удостоверяющих центров на основе метода куста событий
- Шилов И.М. (науч. рук. Заколдаев Д.А.) UC-безопасность многомерного блокчейна
- Югансон А.Н. (науч. рук. Заколдаев Д.А.) Определение перечня входных лингвистических переменных для метрик, используемых в оценке технологической безопасности программных средств
- Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Анализ недостатков современных систем обнаружения вторжений
- Ярошевский Д.С. (науч. рук. Гирик А.В.) Разработка методики обнаружения сетевых аномалий на основе анализа данных Netflow