Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
- Мешков А.В. (науч. рук. Кузнецов А.Ю.) Биометрия как способ аутентификации обучающегося в прокторинговой системе
- Абызов И.В., Кузьмич П.А. (науч. рук. Комаров И.И.) Моделирование механизма взаимного доверия сервисов в экосистеме сервисов
- Алексеев В.Р. (науч. рук. Лившиц И.И.) Оптимизация методов защиты объектов КИИ на примере многофакторной оптимизации и повышения надежности системы безопасности
- Амануэль Э. Information security risk analysis in Textile industry Case study: Eritrean Textile Industry
- Архипов Н.Д. (науч. рук. Таранов С.В.) Обнаружение и предотвращение скрытых каналов в процессе проектирования безопасного программного обеспечения
- Афендин К.З. (науч. рук. Волошина Н.В.) Исследование методов биометрической аутентификации на основе использования нейронных сетей класса GAN
- Ахвердиева А.А. (науч. рук. Таранов С.В.) РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ЧАСТИЧНО ГОМОМОРФНЫХ КРИПТОСИСТЕМ ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В ОБЛАЧНЫХ СЕРВИСАХ
- Баринова Я.В. (науч. рук. Менщиков А.А.) Модель архитектуры honeypot системы для изучения вектора атак на устройства IIoT
- Барышев Д.А. (науч. рук. Югансон А.Н.) Оценка эффективности мутатора встроенного фаззера в языке программирования Golang
- Белов Н.И., Дубинич Е.А. (науч. рук. Кузнецов А.Ю.) Методы целостного преобразования изображений применительно к задаче аутентификации человека по термограмме.
- Беляев В.В., Еритенко Н.А. (науч. рук. Давыдов В.В.) Анализ протоколов с нулевым разглашением, применяемых в блокчейн-системах
- Беляев Е.А. (науч. рук. Лившиц И.И.) Управление рисками информационной безопасности в системе управления операционными рисками кредитных организаций согласно требованиям Банка России
- Беницевич Е.М. (науч. рук. Попов И.Ю.) ПРИМЕНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В РЕШЕНИИ ЗАДАЧ ОБЕСПЕЧЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ БЕСПИЛОТНЫХ ВОЗДУШНЫХ СРЕДСТВ НА ОБЪЕКТАХ СО СЛОЖНЫМИ УСЛОВИЯМИ ЭКСПЛУАТАЦИИ
- Березовская О.И. (науч. рук. Таранов С.В.) Обзор и сравнение легковесных модификаций шифра AES для сети маломощных устройств
- Бондарева А.Д., Шилов И.М. (науч. рук. Кузнецов А.Ю.) Математическое моделирование сетевой инфраструктуры для сегментации сети
- Бузина Е.А. (науч. рук. Таранов С.В.) Разработка алгоритма объединения роев беспилотных летательных аппаратов на основе trust management
- Вавилова А.С., Ковалевский В.А. (науч. рук. Волошина Н.В.) Исследование уязвимостей нейронных сетей, основанных на искажении параметров модели машинного обучения
- Ванюков А.К. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ ДАННЫХ О ПРОЦЕССАХ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS
- Васильев М.В. (науч. рук. Воробьева А.А.) МОДУЛЬ ПРОГРАММЫ АНАЛИЗА КОРОТКИХ ТЕКСТОВЫХ СООБЩЕНИЙ ИЗ СОЦИАЛЬНЫХ СЕТЕЙ НА ПРЕДМЕТ СБОЯ И МОШЕННИЧЕСТВА, ДЛЯ БАНКОВСКОЙ ОРГАНИЗАЦИИ, С ПОМОЩЬЮ МЕТОДОВ ТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
- Веселова М.Д. (науч. рук. Юрин И.В.) РАЗРАБОТКА АЛГОРИТМА ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ПРОЦЕДУРЫ ОБМЕНА СООБЩЕНИЯМИ МЕЖДУ СУДНОМ И БЕРЕГОВЫМИ ОБЪЕКТАМИ
- Волков А.Г., Калабишка М.М., Ковалев Г.М. (науч. рук. Кузнецов А.Ю., Волошина Н.В.) Разработка модуля встраивания стегановставки в видео-поток на основе программируемой логической интегральной схемы
- Волобуева А.А. (науч. рук. Бибиков С.В.) Разработка тестов для автоматизированной проверки работы DLP-системы финансовой организации
- Гаврилов А.В. (науч. рук. Попов И.Ю.) Исследование минимальных требований параметров дистанционной системы управления беспилотного железнодорожного транспорта
- Галанц Ю.В. (науч. рук. Менщиков А.А.) РАЗРАБОТКА И ВНЕДРЕНИЕ МОДЕЛИ БРАНДМАУЭРА ВЕБПРИЛОЖЕНИЙ НА ОСНОВЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
- Галецкая А.В. (науч. рук. Лившиц И.И.) Разработка методов повышения степени защищенности объектов КИИ на примере оборудования Cisco
- Галкин Д.А. (науч. рук. Канжелев Ю.А.) Использование методов метапрограммирования языка C++ при разработке алгоритмов обфускации
- Геннадьев Г.Д. (науч. рук. Менщиков А.А.) РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ТРАФИКА НА СЕТЕВОМ, ТРАНСПОРТНОМ И ПРИКЛАДНОМ УРОВНЯХ МОДЕЛИ TCP/IP С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ
- Геннадьев Г.Д., Кирилова К.С. (науч. рук. Менщиков А.А.) ОБЗОР СУЩЕСТВУЮЩИХ ИНСТРУМЕНТОВ ОБНАРУЖЕНИЯ РУТКИТОВ В СИСТЕМАХ LINUX
- Герасимов В.М. (науч. рук. Маслова М.А.) КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ БИОМЕТРИЧЕСКОГО ГОЛОСОВОГО ОТПЕЧАТКА ОТ ВОЗДЕЙСТВИЯ КИБЕРМОШЕННИКОВ
- Голованов А.А., Иогансон И.Д., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Оценка криптостойкости метода объединения нескольких сообщений в одном шифртексте
- Горошков В.А. (науч. рук. Кузнецов А.Ю.) Разработка стенда для исследования чувствительности датчиков сигнала низкочастотных магнитных полей
- Григорьев А.М. (науч. рук. Менщиков А.А.) Анализ временных рядов в задачах классификации объектов кибератаки на основе открытых источников данных
- Грозов В.А. (науч. рук. Будько М.Ю.) Применение алгоритма блендера при генерации криптографически стойких псевдослучайных последовательностей
- Гурьев Н.А. (науч. рук. Воробьева А.А.) Разработка и программная реализация алгоритма выявления релевантных сообщений для банковской организации, размещенных на веб-сайтах социальных сетей, на основе методов выявления именованных сущностей для применения в SOC банковской организации
- Давыдов В.В. (науч. рук. Беззатеев С.В.) Использование эллиптических кривых над рациональными числами в криптографических схемах
- Дакуо Ж.Н., Иогансон И.Д., Голованов А.А. (науч. рук. Давыдов В.В.) РАЗРАБОТКА СХЕМ ПОДПИСИ ID-BASED КРИПТОГРАФИИ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ СПАРИВАНИЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
- Дарвиш Г. (науч. рук. Воробьева А.А.) Development of detection common attacks in Kubernetes environment using machine learning approaches
- Демешко А.В. (науч. рук. Воробьева А.А.) ИССЛЕДОВАНИЕ МОДЕЛИ АНАЛИЗА НАСТРОЕНИЙ ПОЛЬЗОВАТЕЛЕЙ СЕТИ TWITTER ОТНОСИТЕЛЬНО ТЕРРОРИСТИЧЕСКИХ АТАК
- Дибиров Г.М. (науч. рук. Ковцур М.М., Бабков И.Н.) Разработка требований для веб-интерфейсов систем контроля информационной безопасности
- Дмитриева И.А. (науч. рук. Таранов С.В.) Сравнительный анализ моделей распространения информации в социальных сетях
- Долгополова К.Д. (науч. рук. Донецкая Ю.В.) Разработка методики автоматизации тестирования для датчиков-уровнемеров
- Донг С., Чан Д., Нгуен Х. (науч. рук. Левко И.В.) Разработка системы анализа исходного кода вредоносных Android-приложений на основе сверточной сети с графами
- Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Модель инсайдера на основе сетей Петри-Маркова
- Ерыпалов К.И. (науч. рук. Воробьева А.А.) Исследование и оценка методов противодействия атакам, реализуемым на этапе проектирования систем, основанных на искусственном интеллекте
- Жданова М.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка модели обнаружения и оценки препятствий на железной дороге и использованием компьютерного зрения
- Заглубоцкий А.В. (науч. рук. Югансон А.Н.) Применение DevOps практик в IoT
- Захаров О.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Исследование устойчивости UEFI-совместимых программно-аппаратных комплексов
- Здорников Е.О. (науч. рук. Попов И.Ю.) РАЗРАБОТКА ВИЗУАЛЬНО-ИНЕРЦИАЛЬНОЙ СИСТЕМЫ НАВИГАЦИИ БЕСПИЛОТНОГО ЛЕТАТЕЛЬНОГО АППАРАТА
- Иванов А.А. (науч. рук. Кузнецов А.Ю.) Исследование и разработка универсальной системы управления динамическим тестированием безопасности веб-приложений
- Иогансон И.Д., Голованов А.А., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Разработка схемы пороговой подписи на основе алгоритма Rainbow
- Казакова Е.С. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасного мониторинга для Internet of Things
- Калугина А.С. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ ЦЕЛЕВЫХ АТАК НА ОСНОВЕ АНАЛИЗА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- Карманова Н.А. (науч. рук. Беззатеев С.В.) Метод комплексирования в системе защиты геоинформации на этапе дистанционного зондирования с целью формирования и предоставления достоверных данных роботизированными комплексами
- Касаткина В.Д. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ НАРУШИТЕЛЯ С ИСПОЛЬЗОВАНИЕМ СИСТЕМЫ ВИДЕОАНАЛИТИКИ ПРИ ОБЕСПЕЧЕНИИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ.
- Керимбай А. (науч. рук. Коржук В.М.) ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ АВТОМАТИЗИРОВАННОМ ФОРМИРОВАНИИ ДИАГНОЗА
- Кирсанов А.К., Ткачева Е.В., Пестов А.С. (науч. рук. Донецкая Ю.В.) АНАЛИЗ СТРУКТУРЫ И ВИДОВ СОСТАВНЫХ КОМПОНЕНТОВ ЦИФРОВОГО ДВОЙНИКА
- Кича И.В. (науч. рук. Таранов С.В.) Разработка программного решения для организации оборота учетных единиц с помощью технологии блокчейн
- Кишеев В.В. (науч. рук. Попов И.Ю.) Разработка системы технической защиты от утечек информации в защищенных помещениях морского круизного лайнера.
- Клевцов И.А. (науч. рук. Коржук В.М.) Модель централизованного управления комплексом программно-аппаратных средств защиты информации в сети как средство повышения вероятности обнаружения нарушений
- Ковалев Г.М., Волков А.Г., Калабишка М.М., Волошина Н.В. (науч. рук. Волошина Н.В.) Разработка метода обнаружения многоуровневых стегановставок в цифровые изображения на базе нейросетевых технологий
- Козлов Д.В. (науч. рук. Попов И.Ю.) ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЕЙ НАДЕЖНОСТИ ВЫСОКОТОЧНОЙ СИСТЕМЫ ПОЗИЦИОНИРОВАНИЯ
- Кононов И.О. (науч. рук. Донецкая Ю.В.) Исследование и разработка конструкции монитора показателей здоровья амбулаторных пациентов
- Кротиков Г.М. (науч. рук. Кузнецов А.Ю.) Разработка системы поддержки принятия решений при анализе уязвимостей распределенной информационной системы
- Крылов А.Д. (науч. рук. Попов И.Ю.) Разработка алгоритма картографирования и локализации объектов в пространстве для беспилотных транспортных средств
- Кудряшов И.Д. (науч. рук. Ищенко А.П.) Разработка специализированных решений по повышению осведомленности сотрудников в области информационной безопасности на предприятии с помощью методов социальной инженерии
- Кустов Е.Ф. (науч. рук. Беззатеев С.В.) АНАЛИЗ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
- Лавров К.А. (науч. рук. Коржук В.М.) Анализ и оценка эффективности технических средств защиты авторских прав
- Леевик А.Г. (науч. рук. Давыдов В.В.) Исследование использования постквантовых примитивов в криптовалюте Ethereum
- Лемаев А.О. (науч. рук. Таранов С.В.) Разработка методики обеспечения аутентичности сообщений протокола CRISP для защиты сетевого взаимодействия маломощных IoT устройств
- Лесковая П.А., Иванова Е.М. (науч. рук. Пшеничный К.А.) Семантическая целостность данных с позиций теории совокупностей на примере происшествий на железной дороге
- Лихтенберг А.М. (науч. рук. Беззатеев С.В.) Проблема разработки протокола распределения ключа в квантовых сетях
- Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Обзор моделей и фреймворков импульсных нейронных сетей
- Лэ В., Чан З., Ву Л. (науч. рук. Комаров И.И.) Обеспечение информационной безопасности в цепочке поставок на основе технологии блокчейн
- Павелина Ю.А. (науч. рук. Попов И.Ю.) Модель Интернета беспилотных железнодорожных транспортных средств
- Макаренко З.В., Деева И.Ю. (науч. рук. Менщиков А.А.) Детектирование фишинговых сайтов методами машинного обучения
- Малков А.В. (науч. рук. Беззатеев С.В.) МОДЕЛИРОВАНИЕ КВАНТОВЫХ ВЫЧИСЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ ЭМУЛЯТОРА QISKIT ДЛЯ ЯЗЫКА PYTHON
- Мальков А.А. (науч. рук. Волошина Н.В.) ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ КОДИРОВАНИЯ И ШИФРОВАНИЯ ПРИ СТЕГАНОГРАФИЧЕСКОМ ВСТРАИВАНИИ LSB
- Мариненков Е.Д. (науч. рук. Таранов С.В.) ВЫЯВЛЕНИЕ НАРУШЕНИЙ ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ УСТРОЙСТВ ОБНАРУЖЕНИЯ ПРЕПЯТСТВИЙ
- Махиня Д.А., Ткачева Е.В., Быков А.А. (науч. рук. Донецкая Ю.В.) РАЗРАБОТКА ЦИФРОВОГО ДВОЙНИКА ПЕЧАТНОЙ ПЛАТЫ ДЛЯ МОДЕЛИРОВАНИЯ ИМИТАЦИИ РАБОТЫ ЭЛЕКТРОННОГО УСТРОЙСТВА В УСЛОВИЯХ РАЗЛИЧНЫХ ТЕПЛОВЫХ РЕЖИМОВ
- Мельников Т.Ю. (науч. рук. Таранов С.В.) ПРИМЕНЕНИЕ КОНЦЕПЦИИ DATA QUALITY К МОДЕЛИ РЕПУТАЦИИ И ДОВЕРИЯ В МУЛЬТИАГЕНТНЫХ СИСТЕМАХ
- Менисов А.Б., Житихин А.Е., Казаков М.В. Определение защищенности облачных серверов на основе моделирования механизмов распространения вирусных инфекций
- Менисов А.Б., Бурнаев О.Р. Программный комплекс мониторинга и анализа данных социальной сети Twitter
- Менисов А.Б., Асадуллин А.Я. Подход к применению ансамбля моделей машинного обучения для обнаружения компьютерных атак
- Менисов А.Б., Хабибуллин А.В. Обзор интеллектуальных вредоносных программ и подходов к их выявлению
- Меренков Д.Н. (науч. рук. Коржук В.М.) Разработка системы автоматизированной проверки текстов на предмет содержания информации ограниченного доступа
- Милосердов Д.И. (науч. рук. Попов И.Ю.) Безопасное поведение конечных устройств автоматизированных систем управления на беспилотном железнодорожном транспорте
- Митрофанов Л.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка методики обеспечения безопасности беспроводных технологий IoT устройств
- Мошников А.С. (науч. рук. Богатырёв В.А.) СРАВНЕНИЕ АРХИТЕКТУР СИСТЕМ УПРАВЛЕНИЯ ПО МЕТРИКАМ СТРУКТУРНОЙ И НАДЕЖНОСТНОЙ ЗНАЧИМОСТИ
- Мухамеджанов С. (науч. рук. Попов И.Ю.) Исследование возможностей машиниста и постановка требований для системы восприятия
- Мыськив И.И., Попов И.Ю. (науч. рук. Заколдаев Д.А.) Оценка безопасности аппаратных компонентов системы восприятия беспилотного транспортного средства
- Науменко В.С. (науч. рук. Донецкая Ю.В.) Разработка методики применения нейронных сетей для обнаружения вторжений в сети IoT.
- Нгуен В. (науч. рук. Давыдов В.В.) LATTICE-BASED ZERO-KNOWLEDGE PROOF FOR MULTIPLICATIVE RELATION BETWEEN COMMITTED VALUES
- Никоноров Н. (науч. рук. Кривоносова Н.В.) РАЗРАБОТКА СЕРВЕРА ДОСТОВЕРНОСТИ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ
- Ниткин И.С. (науч. рук. Таранов С.В.) Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
- Нкодиа Д., Менщиков А.А. (науч. рук. Менщиков А.А.) Повышение точности классификации уязвимостей и определение уязвимого программного обеспечения на основе неструктурированного описания
- Носков И.К. (науч. рук. Беззатеев С.В.) ПОСТРОЕНИЕ ЦИКЛИЧЕСКИХ ОБОБЩЕННЫХ СЕПАРАБЕЛЬНЫХ (L, G)- КОДОВ
- Павлов А.В. (науч. рук. Волошина Н.В.) Анализ набора данных CPTC-2018
- Павлов Д.Д. (науч. рук. Бегаев А.Н.) Разработка средства комбинированного фаззинг-тестирования веб-приложений
- Палтусов Н.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс выявления внутренних нарушителей на объектах критической информационной инфраструктуры государственного назначения
- Пенин А.С. (науч. рук. Комаров И.И.) Разработка визуализатора данных для модели диагностики состояния оператора киберфизической системы
- Пересторонина О.В. (науч. рук. Лившиц И.И.) Разработка методологии защиты критически важных объектов здравоохранения, использующих интеллектуальные системы
- Покасова А.И. (науч. рук. Воробьева А.А.) РАЗРАБОТКА МЕТОДА РАССЛЕДОВАНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ СООБЩЕНИЯХ НА ТЮРКСКОМ ЯЗЫКЕ НА ОСНОВЕ ЛИНГВИСТИЧЕСКОЙ ИДЕНТИФИКАЦИИ АВТОРА С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ
- Покасова А.И. (науч. рук. Коржук В.М.) Разработка мультимодальной системы классификации эмоций человека средствами машинного обучения
- Попов П.А. (науч. рук. Бибиков С.В.) Исследование модели безопасности мобильной закрытой системы связи предприятия
- Постников М.К. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ МЕТОДОВ РАСПОЗНАВАНИЯ И ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ СИСТЕМЫ ПОВЕДЕНЧЕСКОГО АНАЛИЗА СЛУЖБЫ БЕЗОПАСНОСТИ СРЕДСТВАМИ ВИДЕОАНАЛИТИКИ
- Роенко Д.В. (науч. рук. Менщиков А.А.) Методы предобработки данных для идентификации уязвимостей в Java-приложениях методами глубокого обучения
- Романова У.М. (науч. рук. Таранов С.В.) Разработка протокола взаимной аутентификации устройств в самоорганизующихся сетях
- Сабирзянов И.Р. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасной обработки данных в системах IoT
- Садикова А.А. (науч. рук. Гатчин Ю.А.) Алгоритм аутентификации конечных устройств киберфизических систем
- Сапожников Е.А. (науч. рук. Донецкая Ю.В.) Применения DLP и IRM систем в задачах автоматизированного управления финансовой закупочной деятельностью: Анализ области и задачи разработки методики
- Сафиуллин Р.И. (науч. рук. Воробьева А.А.) Разработка метода обезличивания персональных данных в обучающей выборке при расчёте кредитного рейтинга
- Севостьянов Г.Ю. (науч. рук. Коржук В.М.) Анализ системы динамического обнаружения вредоносных программ на основе рекуррентных и сверточных нейронных сетей
- Сергеев Д.Н. (науч. рук. Воробьева А.А.) Классификация тестовых сообщений, размещенных на веб-сайтах социальных сетей, по типу проблемы для применения в soc банковской организации
- Сивков Д.И. (науч. рук. Воробьева А.А.) Сравнительный анализ алгоритмов определения геолокации по текстовым сообщениям о возможных сбоях в организации, размещенных на веб-сайтах социальных сетей.
- Сизюрин М.А. (науч. рук. Бибиков С.В.) Исследование модели системы безопасности коммерческого предприятия с учётом включения в него мобильных устройств gsm
- Симаков А.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс тестирования на проникновение устройств под управлением операционной системы IOS с обходом существующих встроенных систем защиты
- Старун И.Г. (науч. рук. Югансон А.Н.) Исследование задачи классификации шифрованного трафика на основе набора данных ISCXVPN2016
- Татаров Д.А., Менщиков А.А., Перфильев В.Э. (науч. рук. Менщиков А.А.) СРАВНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКОВ В БОЛЬШИХ ДАННЫХ СИСТЕМЫ ЦИФРОВЫХ ДВОЙНИКОВ
- Турсуков Н.О. (науч. рук. Попов И.Ю.) Использование методов машинного обучения в задаче анализа получаемых данных от IoT-устройств
- Унчикова Л.О. (науч. рук. Таранов С.В.) ОЦЕНКА ЭФФЕКТИВНОСТИ ДЛЯ АЛГОРИТМОВ АНОНИМИЗАЦИИ И ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ БЕЗОПАСНОЙ ПЕРЕДАЧИ ПЕРСОНАЛЬНЫХ ДАННЫХ
- Федоров И.Р. (науч. рук. Беззатеев С.В.) Технология блокчейн в мобильных сетях 5G
- Федосенко М.Ю. (науч. рук. Федоров И.Р.) Обзор и сравнение приватных блокчейн-платформ, интегрированных в производственные процессы крупных компаний в РФ
- Федосенко М.Ю. (науч. рук. Менщиков А.А.) Исследование возможностей интеграции искусственного интеллекта и технологии блокчейн в банковские системы выявления мошеннических транзакций
- Хазагаров А.А., Воробьева А.А. Сравнение методов машинного обучения для задачи выявления текстовой стеганографии
- Хуцаева А.Ф., Давыдов В.В. (науч. рук. Давыдов В.В.) О выборе эллиптических кривых в криптографии
- Чан Д., Донг С., Динь Н. (науч. рук. Таранов С.В.) Разработка системы анализа исходного кода вредоносных исполняемых файлов на основе LSTM сетей с использованием матриц статического анализа
- Челноков Н.П. (науч. рук. Менщиков А.А.) Разработка системы обнаружения фишинговых веб-приложений на основе методов машинного обучения с использованием факторизации матриц
- Челпанов А.Д. (науч. рук. Югансон А.Н.) Угрозы и перспективы развития синтезированных медиафайлов
- Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка методов повышения уровня информационной защищенности и помехоустойчивости оптического канала связи
- Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка метода снижения инерционности датчика градиента магнитного поля с торсионным подвесом чувствительного элемента
- Читах А.Е. (науч. рук. Ханов А.Р.) РАЗРАБОТКА ИНСТРУМЕНТА АНАЛИЗА ДРАЙВЕРОВ WINDOWS НА ОСНОВЕ СИМВОЛЬНОГО ВЫПОЛНЕНИЯ
- Чудакова А.А. (науч. рук. Воробьева А.А.) РАЗРАБОТКА АЛГОРИТМА АНАЛИЗА ТОНАЛЬНОСТИ ТЕКСТОВЫХ СООБЩЕНИЙ О ЗАДАННОЙ БАНКОВСКОЙ ОРГАНИЗАЦИИ, РАЗМЕЩЕННЫХ НА ВЕБ-САЙТАХ СОЦИАЛЬНЫХ СЕТЕЙ И СОДЕРЖАЩИХ ИНФОРМАЦИЮ О ТЕХНИЧЕСКИХ СБОЯХ И БАНКОВСКОМ МОШЕННИЧЕСТВЕ
- Чупров С.С. (науч. рук. Комаров И.И.) Влияние показателя качества обслуживания (QoS) коммуникационной сети на точность классификации данных системами на основе машинного обучения
- Шабала Е.Е. (науч. рук. Попов И.Ю.) Подход к обнаружению аномалий в локальном сетевом трафике на основе анализа статистических характеристик потоков
- Шалаев Л.А. (науч. рук. Менщиков А.А.) Разработка сервиса аутентификации для облачных систем на базе операционной системы Linux
- Шалькин Д.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Комплекс интеллектуальных решений по управлению Роем дронов с целью проведения спасательных Операций в трудноступных местах
- Шестаков И.А., Тимашов П.В. (науч. рук. Бирюков Д.Н.) Разработка программного средства выявления вредоносных файлов Microsoft Office с применением технологий искусственного интеллекта
- Ширяев А.А. (науч. рук. Таранов С.В., Кочуров Е.А.) Разработка методики определения неявных социальных связей нарушителей из разнотипных источников информации
- Шуваев Д.О. (науч. рук. Менщиков А.А.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ ДЕСТРУКТИВНОГО КОНТЕНТА В СОЦИАЛЬНЫХ СЕТЯХ С ПРИМЕНЕНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ
- Щетинин Д.С. (науч. рук. Попов И.Ю.) ПОДХОД К ВЫЯВЛЕНИЮ АНОМАЛИЙ В ЛОКАЛЬНОЙ СЕТИ НА ОСНОВЕ АНАЛИЗА ЗАГОЛОВКОВ TCP ПАКЕТОВ
- Яицкий А.А. (науч. рук. Гирик А.В.) Методы внедрения модели нулевого доверия в сетевую инфраструктуру организации
- Якимов Я.Д. (науч. рук. Попов И.Ю.) АНАЛИЗ ТЕКУЩИХ РАЗРАБОТОК ПО ПРИМЕНЕНИЮ СТАНДАРТОВ SOTIF ДЛЯ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА GOA3 И GOA4