Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
- Левкович С.С., Кашицин Н.О., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Мониторинг безопасности информационной системы с помощью аппарата ИНС
- Абдуллина К.М. (науч. рук. Спивак А.И.) Разработка метода определения и локализации нарушений целостности цифровых изображений на основе применения нейронных сетей
- Адигамов Д.Р. (науч. рук. Птицын А.В.) Разработка методов обезличивания данных в смарт-контрактах блокчейна
- Алибутаев А.К. (науч. рук. Левко И.В.) Разработка методики двухфакторной аутентификации в системе контроля и управления доступа с использованием биометрического сканера мобильного устройства
- Альмаметова А.Б. (науч. рук. Левко И.В.) Разработка методики оценивания влияния антивирусных программ на производительность операционной системы Astra Linux
- Аюпова Д.Р. (науч. рук. Ткалич В.Л.) Разработка и исследование бортовой системы управления мобильным роботов с кратковременным контролируемым полетом
- Бакатанова Н.В. (науч. рук. Кузнецов А.Ю.) Исследование эффективных методов биометрической аутентификации для обеспечения информационной безопасности на предприятии
- Баранова О.М., Ржевский С.С. (науч. рук. Викснин И.И.) Применение концепции сетецентрических алгоритмов движения БПЛА для противодействия точечным электромагнитным атакам
- Беляев В.В., Салахутдинова К.И. (науч. рук. Викснин И.И.) Оценка рисков техногенного характера на основе гауссовой модели распространения загрязняющих веществ
- Беляев Е.А., Емельянова О.А. (науч. рук. Исаев А.С.) Проблемы применения методических документов Банка России при осуществлении оценки рисков информационной безопасности кредитно-финансовых организаций
- Березин Г.В. (науч. рук. Левко И.В.) Разработка методики минимизации уровня рисков информационной безопасности при несанкционированном изменении PE-файлов на основе линейного программирования
- Буй Н. (науч. рук. Воробьева А.А.) Разработка метода идентификации пользователя отправителя электронного сообщения на вьетнамском языке на основе методов машинного обучения и анализа данных
- Вавилова А.С. (науч. рук. Левина А.Б.) Анализ отказоустойчивости алгоритмов гомоморфного шифрования при организации облачных вычислений
- Варюхин В.А. (науч. рук. Левина А.Б.) Метод стеганографического встраивания информации на основе вейвлет преобразования
- Глебов Р.Г., Левкович С.С., Кашицин Н.О. (науч. рук. Гатчин Ю.А.) Сравнение основных протоколов VPN для обеспечения информационной безопасности по простате использования и скорости работы
- Гневашев Ю.В., Коновалов Г.А. (науч. рук. Ткалич В.Л.) Способы реализации движения в пространстве в виртуальной реальности
- Горошков В.А. (науч. рук. Кузнецов А.Ю.) Применение метрик средств отладки Uncore серверных процессоров Intel для контроля пропускной способности интерфейсов передачи данных
- Грозов В.А. (науч. рук. Будько М.Ю.) Экстракторы случайности как важнейший компонент генераторов случайных последовательностей
- Давыдов В.В. (науч. рук. Беззатеев С.В.) Обзор и анализ криптографических примитивов, используемых в протоколе MimbleWimble
- Даненков И.С. (науч. рук. Юрьева Р.А.) Обнаружение False Data Injection атак на системы управления
- Дмитриева И.А. (науч. рук. Викснин И.И.) Применение кибер-физических систем для организации мониторинга состояния окружающей среды
- Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Алгоритм автоматического распознавания автомобильных номеров на основе использования сверточных сетей
- Дубынина И.В. (науч. рук. Кузнецов А.Ю.) Исследование технических и технологических решений при проектировании радиолокационной станции «Океан»
- Емельянова О.А., Беляев Е.А. (науч. рук. Исаев А.С.) Показатели качества функционирования систем защиты информации объектов критической информационной инфраструктуры
- Еркебай А.Ғ. (науч. рук. Зиро А.А.) Социальные сети как вектор атаки для целевых атак
- Ермилов А.К., Кучукян А.Р. (науч. рук. Лившиц И.И.) Разработка подхода к предкорреляционной обработке событий безопасности информационных систем в целях оптимизации процесса корреляции в SIEM-системах
- Загнетин Л.Д. (науч. рук. Кузнецов А.Ю.) Разработка риск-ориентированного подхода к тестированию программных продуктов
- Иванов А.А. (науч. рук. Кузнецов А.Ю.) Разработка анализатора оперативной памяти с целью детектирования потенциальных уязвимостей
- Идришев А.М. (науч. рук. Зиро А.А.) Основы анализа инцидентов
- Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Комплекс программно-алгоритмических средств интеллектуальной аутентификации пользователя
- Кадыков В.Ю. (науч. рук. Левина А.Б.) Обобщенные операции над шифртекстом
- Казакова Е.С. (науч. рук. Логинов И.П.) Методы и средства статического анализа исходного кода
- Калабишка М.М., Давыдов В.В., Немченко А.А. (науч. рук. Волошина Н.В.) Анализ применения многоуровневой защиты для обеспечения информационной безопасности объектов КИИ
- Калабишка М.М. (науч. рук. Волошина Н.В.) Анализ использования многоуровневого lsb встраивания цифрового водяного знака в аудио-файлы с использованием маски взвешенного контейнера
- Калинкина М.Е. (науч. рук. Ткалич В.Л.) Прототипирование системы навигации для космических аппаратов
- Камнев И.В. (науч. рук. Левина А.Б.) White-box криптография
- Карпович А.Е. (науч. рук. Воробьева А.А.) Разработка метода скрытой аутентификации пользователя веб-приложения онлайн банка на основе шаблона взаимодействия пользователя с интернет-приложением
- Кашицин Н.О., Левкович С.С., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Сравнение технических решений защиты от атак класса "отказ в обслуживании"
- Ким Ю.В. (науч. рук. Викснин И.И.) Применение роя частиц для определения типа рельефа на беспилотных летательных аппаратах
- Козин О.В., Елсуков А.И. (науч. рук. Гришенцев А.Ю.) Применение алгоритма интеллектуального поиска девиантного поведения элементов сети с целью выявления угроз информационной безопасности для логистических систем морских нефтегазодобывающих комплексов
- Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники
- Кулагина Е.С. (науч. рук. Воробьева А.А.) Разработка методики оценки соответствия объектов критической информационной инфраструктуры требованиям законодательства к мерам защиты
- Лавринович А.А. (науч. рук. Волошина Н.В.) Оценка эффективности мер защиты от использования дубликатов RFID-меток во внешней торговле
- Лагунова Е.В. (науч. рук. Коржук В.М.) Анализ методов обнаружения атак маршрутизации в беспроводных самоорганизующихся сетях
- Лазарев Э.А. (науч. рук. Викснин И.И.) Мониторинг замкнутых помещений на основе мультиагентного подхода
- Ле З., Чан З. (науч. рук. Комаров И.И.) Моделирование алгоритма аутентификации БПЛА с использованием модели доверия
- Лихачева Т.С. (науч. рук. Бондаренко И.Б., Гатчин Ю.А.) Прогнозирование свойств растения посредством разработки математической модели сорта растения
- Лихтенберг А.М. (науч. рук. Волошина Н.В.) Анализ применения технологии блокчейн в сетях интернета вещей
- Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Разработка устройства биометрической аутентификации на основе нейроинтерфейса
- Луценко О.И. (науч. рук. Исаев А.С.) Сравнительный анализ существующих методик разработки программного обеспечения в защищенном исполнении
- Любавина П.Ю. (науч. рук. Беззатеев С.В.) Использование цифровых подписей в маломощных IoT-устройствах
- Павелина Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения неорганизованной группы людей в случае чрезвычайной ситуации
- Мариненков Е.Д. (науч. рук. Викснин И.И., Чупров С.С.) Выявление нарушений содержательной целостности информации в кибер-физической системе в случае неполноты данных
- Матузко М.А. (науч. рук. Воробьева А.А.) Анализ методов состязательных атак на модели машинного обучения
- Матюха Д.В. (науч. рук. Оголюк А.А.) Применение методов машинного обучения для защиты IoT устройств от несанкционированного доступа по выявленным каналам
- Мельников Т.Ю. (науч. рук. Викснин И.И.) Физическое моделирование методов обеспечения информационной безопасности на основе доверия и репутации
- Михалёва А.П. (науч. рук. Воробьева А.А.) Анализ рисков информационной безопасности системы быстрых платежей Банка России
- Москальчук А.И. (науч. рук. Штеренберг С.) Методология создания виртуальной лаборатории для тестирования на проникновение
- Мыськив И.И. (науч. рук. Заколдаев Д.А.) Модель угроз механосборочного цеха Индустрии 4.0
- Нкодиа Д. (науч. рук. Юрьева Р.А.) К вопросу о разработке анализатора трафика
- Носков И.К. (науч. рук. Беззатеев С.В.) Оптимизация алгоритма нахождения корня для двоичных сепарабельных кодов Гоппы
- Павлов А.В. (науч. рук. Волошина Н.В.) Модель группы атакующих при анализе данных систем обнаружения вторжений
- Петровская М.Р., Шевяков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методов обнаружения и противодействия БПЛА
- Ряскин Г.А. (науч. рук. Левина А.Б.) Применение надежного кодирования в канале передачи данных CDMA
- Садреев Э.Р. (науч. рук. Викснин И.И.) Разработка модели организации безопасного информационного взаимодействия элементов умного города
- Сечкина Н.А. (науч. рук. Исаев А.С.) Профилирование активов как этап управления рисками информационной безопасности
- Сивков Д.И. (науч. рук. Андрианов В.И.) Исследование достоинств и недостатков внедрения системы предотвращения утечек информации DLP в коммерческую организацию
- Старун И.Г., Гурьев Н.А. (науч. рук. Югансон А.Н.) Способы обнаружения использования пользователем VPN соединения
- Титов Д.С. (науч. рук. Коржук В.М.) Применение иммунных механизмов в системах обнаружения вторжений
- Тихомиров А.В., Дикий Д.И., Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Модуляция сигнала в сетях Li-Fi
- Токмаков А.А. (науч. рук. Донецкая Ю.В.) Цели и задачи автоматизации управления проектными работами и технологической подготовкой производства на предприятиях приборостроения
- Толстов И.К. (науч. рук. Кузнецов А.Ю.) Защита протокола квантового распределения ключа шифрования BB84 от атак разделения числа фотонов
- Турсуков Н.О. (науч. рук. Викснин И.И.) Использование методов машинного обучения в задачах прогнозирования экологической опасности
- Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Информационная безопасность АСУ ТП и КФС в Smart Factory
- Усова М.А. (науч. рук. Викснин И.И.) Информационное взаимодействие агентов Умной Фабрики
- Фартушная В.Е. (науч. рук. Кузнецова О.В.) Обзор компактных источников питания для лазерных диодов
- Федоров И.Р. (науч. рук. Беззатеев С.В.) Блокчейн и смарт-контракты в управлении цепочками поставок
- Хазагаров А.А., Воробьева А.А. Противодействие утечкам информации с помощью методов лингвистической идентификации
- Хельштейн Э.В. (науч. рук. Спивак А.И.) Разработка метода классификации событий информационной безопасности на основе анализа сетевого трафика
- Хоанг Д. (науч. рук. Бондаренко И.Б.) Разработка и исследование методики для обеспечения безопасности приложения с помощью технологий блокчейн
- Цеплин А.В. (науч. рук. Донецкая Ю.В.) Анализ существующих геоинформационных систем
- Чупров С.С. (науч. рук. Комаров И.И.) Обеспечение информационной и функциональной безопасности группы беспилотных транспортных средств на основе методов репутации, доверия и качества данных
- Швед Д.В. (науч. рук. Заколдаев Д.А.) Математическая модель оценки уровня информационной защищенности управления непрерывностью бизнес-процессов
- Шевченко Д.А. (науч. рук. Комаров И.И.) Возможностный интеграл в обнаружении признаков модификации видеозаписи
- Шевяков А.Д., Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Сравнительный анализ видов модуляции генераторов частот для обеспечения подавления каналов связи гражданских диапазонов
- Шилов И.М. (науч. рук. Заколдаев Д.А.) Безопасность внешних транзакций в устойчивых распределенных реестрах на основе многомерного блокчейна
- Ширяев А.А. (науч. рук. Таранов С.В.) Разработка методики автоматизации постинцидентного анализа на основании комбинаций остаточных признаков
- Шишко А.В. (науч. рук. Волошина Н.В.) Безопасность машинного обучения в банковской сфере
- Шуваев А.К. (науч. рук. Ткалич В.Л.) Анализ способов защиты смарт-карт от несанкционированного доступа
- Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Интеллектуальные системы обнаружения вторжений с использованием искусственной нейронной сети
- Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Повышение безопасности сети с помощью инструмента Honeypot