Личный кабинет
Секция
Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
-
Левкович С.С., Кашицин Н.О., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Мониторинг безопасности информационной системы с помощью аппарата ИНС
-
Абдуллина К.М. (науч. рук. Спивак А.И.) Разработка метода определения и локализации нарушений целостности цифровых изображений на основе применения нейронных сетей
-
Адигамов Д.Р. (науч. рук. Птицын А.В.) Разработка методов обезличивания данных в смарт-контрактах блокчейна
-
Алибутаев А.К. (науч. рук. Левко И.В.) Разработка методики двухфакторной аутентификации в системе контроля и управления доступа с использованием биометрического сканера мобильного устройства
-
Альмаметова А.Б. (науч. рук. Левко И.В.) Разработка методики оценивания влияния антивирусных программ на производительность операционной системы Astra Linux
-
Аюпова Д.Р. (науч. рук. Ткалич В.Л.) Разработка и исследование бортовой системы управления мобильным роботов с кратковременным контролируемым полетом
-
Бакатанова Н.В. (науч. рук. Кузнецов А.Ю.) Исследование эффективных методов биометрической аутентификации для обеспечения информационной безопасности на предприятии
-
Баранова О.М., Ржевский С.С. (науч. рук. Викснин И.И.) Применение концепции сетецентрических алгоритмов движения БПЛА для противодействия точечным электромагнитным атакам
-
Беляев В.В., Салахутдинова К.И. (науч. рук. Викснин И.И.) Оценка рисков техногенного характера на основе гауссовой модели распространения загрязняющих веществ
-
Беляев Е.А., Емельянова О.А. (науч. рук. Исаев А.С.) Проблемы применения методических документов Банка России при осуществлении оценки рисков информационной безопасности кредитно-финансовых организаций
-
Березин Г.В. (науч. рук. Левко И.В.) Разработка методики минимизации уровня рисков информационной безопасности при несанкционированном изменении PE-файлов на основе линейного программирования
-
Буй Н. (науч. рук. Воробьева А.А.) Разработка метода идентификации пользователя отправителя электронного сообщения на вьетнамском языке на основе методов машинного обучения и анализа данных
-
Вавилова А.С. (науч. рук. Левина А.Б.) Анализ отказоустойчивости алгоритмов гомоморфного шифрования при организации облачных вычислений
-
Варюхин В.А. (науч. рук. Левина А.Б.) Метод стеганографического встраивания информации на основе вейвлет преобразования
-
Глебов Р.Г., Левкович С.С., Кашицин Н.О. (науч. рук. Гатчин Ю.А.) Сравнение основных протоколов VPN для обеспечения информационной безопасности по простате использования и скорости работы
-
Гневашев Ю.В., Коновалов Г.А. (науч. рук. Ткалич В.Л.) Способы реализации движения в пространстве в виртуальной реальности
-
Горошков В.А. (науч. рук. Кузнецов А.Ю.) Применение метрик средств отладки Uncore серверных процессоров Intel для контроля пропускной способности интерфейсов передачи данных
-
Грозов В.А. (науч. рук. Будько М.Ю.) Экстракторы случайности как важнейший компонент генераторов случайных последовательностей
-
Давыдов В.В. (науч. рук. Беззатеев С.В.) Обзор и анализ криптографических примитивов, используемых в протоколе MimbleWimble
-
Даненков И.С. (науч. рук. Юрьева Р.А.) Обнаружение False Data Injection атак на системы управления
-
Дмитриева И.А. (науч. рук. Викснин И.И.) Применение кибер-физических систем для организации мониторинга состояния окружающей среды
-
Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Алгоритм автоматического распознавания автомобильных номеров на основе использования сверточных сетей
-
Дубынина И.В. (науч. рук. Кузнецов А.Ю.) Исследование технических и технологических решений при проектировании радиолокационной станции «Океан»
-
Емельянова О.А., Беляев Е.А. (науч. рук. Исаев А.С.) Показатели качества функционирования систем защиты информации объектов критической информационной инфраструктуры
-
Еркебай А.Ғ. (науч. рук. Зиро А.А.) Социальные сети как вектор атаки для целевых атак
-
Ермилов А.К., Кучукян А.Р. (науч. рук. Лившиц И.И.) Разработка подхода к предкорреляционной обработке событий безопасности информационных систем в целях оптимизации процесса корреляции в SIEM-системах
-
Загнетин Л.Д. (науч. рук. Кузнецов А.Ю.) Разработка риск-ориентированного подхода к тестированию программных продуктов
-
Иванов А.А. (науч. рук. Кузнецов А.Ю.) Разработка анализатора оперативной памяти с целью детектирования потенциальных уязвимостей
-
Идришев А.М. (науч. рук. Зиро А.А.) Основы анализа инцидентов
-
Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Комплекс программно-алгоритмических средств интеллектуальной аутентификации пользователя
-
Кадыков В.Ю. (науч. рук. Левина А.Б.) Обобщенные операции над шифртекстом
-
Казакова Е.С. (науч. рук. Логинов И.П.) Методы и средства статического анализа исходного кода
-
Калабишка М.М., Давыдов В.В., Немченко А.А. (науч. рук. Волошина Н.В.) Анализ применения многоуровневой защиты для обеспечения информационной безопасности объектов КИИ
-
Калабишка М.М. (науч. рук. Волошина Н.В.) Анализ использования многоуровневого lsb встраивания цифрового водяного знака в аудио-файлы с использованием маски взвешенного контейнера
-
Калинкина М.Е. (науч. рук. Ткалич В.Л.) Прототипирование системы навигации для космических аппаратов
-
Камнев И.В. (науч. рук. Левина А.Б.) White-box криптография
-
Карпович А.Е. (науч. рук. Воробьева А.А.) Разработка метода скрытой аутентификации пользователя веб-приложения онлайн банка на основе шаблона взаимодействия пользователя с интернет-приложением
-
Кашицин Н.О., Левкович С.С., Глебов Р.Г. (науч. рук. Гатчин Ю.А.) Сравнение технических решений защиты от атак класса "отказ в обслуживании"
-
Ким Ю.В. (науч. рук. Викснин И.И.) Применение роя частиц для определения типа рельефа на беспилотных летательных аппаратах
-
Козин О.В., Елсуков А.И. (науч. рук. Гришенцев А.Ю.) Применение алгоритма интеллектуального поиска девиантного поведения элементов сети с целью выявления угроз информационной безопасности для логистических систем морских нефтегазодобывающих комплексов
-
Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения расследования преступлений, совершенных с использованием средств вычислительной техники
-
Кулагина Е.С. (науч. рук. Воробьева А.А.) Разработка методики оценки соответствия объектов критической информационной инфраструктуры требованиям законодательства к мерам защиты
-
Лавринович А.А. (науч. рук. Волошина Н.В.) Оценка эффективности мер защиты от использования дубликатов RFID-меток во внешней торговле
-
Лагунова Е.В. (науч. рук. Коржук В.М.) Анализ методов обнаружения атак маршрутизации в беспроводных самоорганизующихся сетях
-
Лазарев Э.А. (науч. рук. Викснин И.И.) Мониторинг замкнутых помещений на основе мультиагентного подхода
-
Ле З., Чан З. (науч. рук. Комаров И.И.) Моделирование алгоритма аутентификации БПЛА с использованием модели доверия
-
Лихачева Т.С. (науч. рук. Бондаренко И.Б., Гатчин Ю.А.) Прогнозирование свойств растения посредством разработки математической модели сорта растения
-
Лихтенберг А.М. (науч. рук. Волошина Н.В.) Анализ применения технологии блокчейн в сетях интернета вещей
-
Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Разработка устройства биометрической аутентификации на основе нейроинтерфейса
-
Луценко О.И. (науч. рук. Исаев А.С.) Сравнительный анализ существующих методик разработки программного обеспечения в защищенном исполнении
-
Любавина П.Ю. (науч. рук. Беззатеев С.В.) Использование цифровых подписей в маломощных IoT-устройствах
-
Павелина Ю.А. (науч. рук. Викснин И.И.) Моделирование поведения неорганизованной группы людей в случае чрезвычайной ситуации
-
Мариненков Е.Д. (науч. рук. Викснин И.И., Чупров С.С.) Выявление нарушений содержательной целостности информации в кибер-физической системе в случае неполноты данных
-
Матузко М.А. (науч. рук. Воробьева А.А.) Анализ методов состязательных атак на модели машинного обучения
-
Матюха Д.В. (науч. рук. Оголюк А.А.) Применение методов машинного обучения для защиты IoT устройств от несанкционированного доступа по выявленным каналам
-
Мельников Т.Ю. (науч. рук. Викснин И.И.) Физическое моделирование методов обеспечения информационной безопасности на основе доверия и репутации
-
Михалёва А.П. (науч. рук. Воробьева А.А.) Анализ рисков информационной безопасности системы быстрых платежей Банка России
-
Москальчук А.И. (науч. рук. Штеренберг С.) Методология создания виртуальной лаборатории для тестирования на проникновение
-
Мыськив И.И. (науч. рук. Заколдаев Д.А.) Модель угроз механосборочного цеха Индустрии 4.0
-
Нкодиа Д. (науч. рук. Юрьева Р.А.) К вопросу о разработке анализатора трафика
-
Носков И.К. (науч. рук. Беззатеев С.В.) Оптимизация алгоритма нахождения корня для двоичных сепарабельных кодов Гоппы
-
Павлов А.В. (науч. рук. Волошина Н.В.) Модель группы атакующих при анализе данных систем обнаружения вторжений
-
Петровская М.Р., Шевяков А.Д. (науч. рук. Кузнецов А.Ю.) Анализ методов обнаружения и противодействия БПЛА
-
Ряскин Г.А. (науч. рук. Левина А.Б.) Применение надежного кодирования в канале передачи данных CDMA
-
Садреев Э.Р. (науч. рук. Викснин И.И.) Разработка модели организации безопасного информационного взаимодействия элементов умного города
-
Сечкина Н.А. (науч. рук. Исаев А.С.) Профилирование активов как этап управления рисками информационной безопасности
-
Сивков Д.И. (науч. рук. Андрианов В.И.) Исследование достоинств и недостатков внедрения системы предотвращения утечек информации DLP в коммерческую организацию
-
Старун И.Г., Гурьев Н.А. (науч. рук. Югансон А.Н.) Способы обнаружения использования пользователем VPN соединения
-
Титов Д.С. (науч. рук. Коржук В.М.) Применение иммунных механизмов в системах обнаружения вторжений
-
Тихомиров А.В., Дикий Д.И., Иогансон И.Д. (науч. рук. Гришенцев А.Ю.) Модуляция сигнала в сетях Li-Fi
-
Токмаков А.А. (науч. рук. Донецкая Ю.В.) Цели и задачи автоматизации управления проектными работами и технологической подготовкой производства на предприятиях приборостроения
-
Толстов И.К. (науч. рук. Кузнецов А.Ю.) Защита протокола квантового распределения ключа шифрования BB84 от атак разделения числа фотонов
-
Турсуков Н.О. (науч. рук. Викснин И.И.) Использование методов машинного обучения в задачах прогнозирования экологической опасности
-
Уляхин А.А., Викснин И.И. (науч. рук. Птицын А.В.) Информационная безопасность АСУ ТП и КФС в Smart Factory
-
Усова М.А. (науч. рук. Викснин И.И.) Информационное взаимодействие агентов Умной Фабрики
-
Фартушная В.Е. (науч. рук. Кузнецова О.В.) Обзор компактных источников питания для лазерных диодов
-
Федоров И.Р. (науч. рук. Беззатеев С.В.) Блокчейн и смарт-контракты в управлении цепочками поставок
-
Хазагаров А.А., Воробьева А.А. Противодействие утечкам информации с помощью методов лингвистической идентификации
-
Хельштейн Э.В. (науч. рук. Спивак А.И.) Разработка метода классификации событий информационной безопасности на основе анализа сетевого трафика
-
Хоанг Д. (науч. рук. Бондаренко И.Б.) Разработка и исследование методики для обеспечения безопасности приложения с помощью технологий блокчейн
-
Цеплин А.В. (науч. рук. Донецкая Ю.В.) Анализ существующих геоинформационных систем
-
Чупров С.С. (науч. рук. Комаров И.И.) Обеспечение информационной и функциональной безопасности группы беспилотных транспортных средств на основе методов репутации, доверия и качества данных
-
Швед Д.В. (науч. рук. Заколдаев Д.А.) Математическая модель оценки уровня информационной защищенности управления непрерывностью бизнес-процессов
-
Шевченко Д.А. (науч. рук. Комаров И.И.) Возможностный интеграл в обнаружении признаков модификации видеозаписи
-
Шевяков А.Д., Петровская М.Р. (науч. рук. Кузнецов А.Ю.) Сравнительный анализ видов модуляции генераторов частот для обеспечения подавления каналов связи гражданских диапазонов
-
Шилов И.М. (науч. рук. Заколдаев Д.А.) Безопасность внешних транзакций в устойчивых распределенных реестрах на основе многомерного блокчейна
-
Ширяев А.А. (науч. рук. Таранов С.В.) Разработка методики автоматизации постинцидентного анализа на основании комбинаций остаточных признаков
-
Шишко А.В. (науч. рук. Волошина Н.В.) Безопасность машинного обучения в банковской сфере
-
Шуваев А.К. (науч. рук. Ткалич В.Л.) Анализ способов защиты смарт-карт от несанкционированного доступа
-
Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Интеллектуальные системы обнаружения вторжений с использованием искусственной нейронной сети
-
Юмашева Е.С. (науч. рук. Гатчин Ю.А.) Повышение безопасности сети с помощью инструмента Honeypot