Личный кабинет
Секция
Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
-
Мешков А.В. (науч. рук. Кузнецов А.Ю.) Биометрия как способ аутентификации обучающегося в прокторинговой системе
-
Абызов И.В., Кузьмич П.А. (науч. рук. Комаров И.И.) Моделирование механизма взаимного доверия сервисов в экосистеме сервисов
-
Алексеев В.Р. (науч. рук. Лившиц И.И.) Оптимизация методов защиты объектов КИИ на примере многофакторной оптимизации и повышения надежности системы безопасности
-
Амануэль Э. Information security risk analysis in Textile industry Case study: Eritrean Textile Industry
-
Архипов Н.Д. (науч. рук. Таранов С.В.) Обнаружение и предотвращение скрытых каналов в процессе проектирования безопасного программного обеспечения
-
Афендин К.З. (науч. рук. Волошина Н.В.) Исследование методов биометрической аутентификации на основе использования нейронных сетей класса GAN
-
Ахвердиева А.А. (науч. рук. Таранов С.В.) РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ЧАСТИЧНО ГОМОМОРФНЫХ КРИПТОСИСТЕМ ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В ОБЛАЧНЫХ СЕРВИСАХ
-
Баринова Я.В. (науч. рук. Менщиков А.А.) Модель архитектуры honeypot системы для изучения вектора атак на устройства IIoT
-
Барышев Д.А. (науч. рук. Югансон А.Н.) Оценка эффективности мутатора встроенного фаззера в языке программирования Golang
-
Белов Н.И., Дубинич Е.А. (науч. рук. Кузнецов А.Ю.) Методы целостного преобразования изображений применительно к задаче аутентификации человека по термограмме.
-
Беляев В.В., Еритенко Н.А. (науч. рук. Давыдов В.В.) Анализ протоколов с нулевым разглашением, применяемых в блокчейн-системах
-
Беляев Е.А. (науч. рук. Лившиц И.И.) Управление рисками информационной безопасности в системе управления операционными рисками кредитных организаций согласно требованиям Банка России
-
Беницевич Е.М. (науч. рук. Попов И.Ю.) ПРИМЕНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В РЕШЕНИИ ЗАДАЧ ОБЕСПЕЧЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ БЕСПИЛОТНЫХ ВОЗДУШНЫХ СРЕДСТВ НА ОБЪЕКТАХ СО СЛОЖНЫМИ УСЛОВИЯМИ ЭКСПЛУАТАЦИИ
-
Березовская О.И. (науч. рук. Таранов С.В.) Обзор и сравнение легковесных модификаций шифра AES для сети маломощных устройств
-
Бондарева А.Д., Шилов И.М. (науч. рук. Кузнецов А.Ю.) Математическое моделирование сетевой инфраструктуры для сегментации сети
-
Бузина Е.А. (науч. рук. Таранов С.В.) Разработка алгоритма объединения роев беспилотных летательных аппаратов на основе trust management
-
Вавилова А.С., Ковалевский В.А. (науч. рук. Волошина Н.В.) Исследование уязвимостей нейронных сетей, основанных на искажении параметров модели машинного обучения
-
Ванюков А.К. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ ДАННЫХ О ПРОЦЕССАХ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS
-
Васильев М.В. (науч. рук. Воробьева А.А.) МОДУЛЬ ПРОГРАММЫ АНАЛИЗА КОРОТКИХ ТЕКСТОВЫХ СООБЩЕНИЙ ИЗ СОЦИАЛЬНЫХ СЕТЕЙ НА ПРЕДМЕТ СБОЯ И МОШЕННИЧЕСТВА, ДЛЯ БАНКОВСКОЙ ОРГАНИЗАЦИИ, С ПОМОЩЬЮ МЕТОДОВ ТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
-
Веселова М.Д. (науч. рук. Юрин И.В.) РАЗРАБОТКА АЛГОРИТМА ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ПРОЦЕДУРЫ ОБМЕНА СООБЩЕНИЯМИ МЕЖДУ СУДНОМ И БЕРЕГОВЫМИ ОБЪЕКТАМИ
-
Волков А.Г., Калабишка М.М., Ковалев Г.М. (науч. рук. Кузнецов А.Ю., Волошина Н.В.) Разработка модуля встраивания стегановставки в видео-поток на основе программируемой логической интегральной схемы
-
Волобуева А.А. (науч. рук. Бибиков С.В.) Разработка тестов для автоматизированной проверки работы DLP-системы финансовой организации
-
Гаврилов А.В. (науч. рук. Попов И.Ю.) Исследование минимальных требований параметров дистанционной системы управления беспилотного железнодорожного транспорта
-
Галанц Ю.В. (науч. рук. Менщиков А.А.) РАЗРАБОТКА И ВНЕДРЕНИЕ МОДЕЛИ БРАНДМАУЭРА ВЕБПРИЛОЖЕНИЙ НА ОСНОВЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
-
Галецкая А.В. (науч. рук. Лившиц И.И.) Разработка методов повышения степени защищенности объектов КИИ на примере оборудования Cisco
-
Галкин Д.А. (науч. рук. Канжелев Ю.А.) Использование методов метапрограммирования языка C++ при разработке алгоритмов обфускации
-
Геннадьев Г.Д. (науч. рук. Менщиков А.А.) РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ТРАФИКА НА СЕТЕВОМ, ТРАНСПОРТНОМ И ПРИКЛАДНОМ УРОВНЯХ МОДЕЛИ TCP/IP С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ
-
Геннадьев Г.Д., Кирилова К.С. (науч. рук. Менщиков А.А.) ОБЗОР СУЩЕСТВУЮЩИХ ИНСТРУМЕНТОВ ОБНАРУЖЕНИЯ РУТКИТОВ В СИСТЕМАХ LINUX
-
Герасимов В.М. (науч. рук. Маслова М.А.) КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ БИОМЕТРИЧЕСКОГО ГОЛОСОВОГО ОТПЕЧАТКА ОТ ВОЗДЕЙСТВИЯ КИБЕРМОШЕННИКОВ
-
Голованов А.А., Иогансон И.Д., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Оценка криптостойкости метода объединения нескольких сообщений в одном шифртексте
-
Горошков В.А. (науч. рук. Кузнецов А.Ю.) Разработка стенда для исследования чувствительности датчиков сигнала низкочастотных магнитных полей
-
Григорьев А.М. (науч. рук. Менщиков А.А.) Анализ временных рядов в задачах классификации объектов кибератаки на основе открытых источников данных
-
Грозов В.А. (науч. рук. Будько М.Ю.) Применение алгоритма блендера при генерации криптографически стойких псевдослучайных последовательностей
-
Гурьев Н.А. (науч. рук. Воробьева А.А.) Разработка и программная реализация алгоритма выявления релевантных сообщений для банковской организации, размещенных на веб-сайтах социальных сетей, на основе методов выявления именованных сущностей для применения в SOC банковской организации
-
Давыдов В.В. (науч. рук. Беззатеев С.В.) Использование эллиптических кривых над рациональными числами в криптографических схемах
-
Дакуо Ж.Н., Иогансон И.Д., Голованов А.А. (науч. рук. Давыдов В.В.) РАЗРАБОТКА СХЕМ ПОДПИСИ ID-BASED КРИПТОГРАФИИ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ СПАРИВАНИЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
-
Дарвиш Г. (науч. рук. Воробьева А.А.) Development of detection common attacks in Kubernetes environment using machine learning approaches
-
Демешко А.В. (науч. рук. Воробьева А.А.) ИССЛЕДОВАНИЕ МОДЕЛИ АНАЛИЗА НАСТРОЕНИЙ ПОЛЬЗОВАТЕЛЕЙ СЕТИ TWITTER ОТНОСИТЕЛЬНО ТЕРРОРИСТИЧЕСКИХ АТАК
-
Дибиров Г.М. (науч. рук. Ковцур М.М., Бабков И.Н.) Разработка требований для веб-интерфейсов систем контроля информационной безопасности
-
Дмитриева И.А. (науч. рук. Таранов С.В.) Сравнительный анализ моделей распространения информации в социальных сетях
-
Долгополова К.Д. (науч. рук. Донецкая Ю.В.) Разработка методики автоматизации тестирования для датчиков-уровнемеров
-
Донг С., Чан Д., Нгуен Х. (науч. рук. Левко И.В.) Разработка системы анализа исходного кода вредоносных Android-приложений на основе сверточной сети с графами
-
Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Модель инсайдера на основе сетей Петри-Маркова
-
Ерыпалов К.И. (науч. рук. Воробьева А.А.) Исследование и оценка методов противодействия атакам, реализуемым на этапе проектирования систем, основанных на искусственном интеллекте
-
Жданова М.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка модели обнаружения и оценки препятствий на железной дороге и использованием компьютерного зрения
-
Заглубоцкий А.В. (науч. рук. Югансон А.Н.) Применение DevOps практик в IoT
-
Захаров О.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Исследование устойчивости UEFI-совместимых программно-аппаратных комплексов
-
Здорников Е.О. (науч. рук. Попов И.Ю.) РАЗРАБОТКА ВИЗУАЛЬНО-ИНЕРЦИАЛЬНОЙ СИСТЕМЫ НАВИГАЦИИ БЕСПИЛОТНОГО ЛЕТАТЕЛЬНОГО АППАРАТА
-
Иванов А.А. (науч. рук. Кузнецов А.Ю.) Исследование и разработка универсальной системы управления динамическим тестированием безопасности веб-приложений
-
Иогансон И.Д., Голованов А.А., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Разработка схемы пороговой подписи на основе алгоритма Rainbow
-
Казакова Е.С. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасного мониторинга для Internet of Things
-
Калугина А.С. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ ЦЕЛЕВЫХ АТАК НА ОСНОВЕ АНАЛИЗА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
-
Карманова Н.А. (науч. рук. Беззатеев С.В.) Метод комплексирования в системе защиты геоинформации на этапе дистанционного зондирования с целью формирования и предоставления достоверных данных роботизированными комплексами
-
Касаткина В.Д. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ НАРУШИТЕЛЯ С ИСПОЛЬЗОВАНИЕМ СИСТЕМЫ ВИДЕОАНАЛИТИКИ ПРИ ОБЕСПЕЧЕНИИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ.
-
Керимбай А. (науч. рук. Коржук В.М.) ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ АВТОМАТИЗИРОВАННОМ ФОРМИРОВАНИИ ДИАГНОЗА
-
Кирсанов А.К., Ткачева Е.В., Пестов А.С. (науч. рук. Донецкая Ю.В.) АНАЛИЗ СТРУКТУРЫ И ВИДОВ СОСТАВНЫХ КОМПОНЕНТОВ ЦИФРОВОГО ДВОЙНИКА
-
Кича И.В. (науч. рук. Таранов С.В.) Разработка программного решения для организации оборота учетных единиц с помощью технологии блокчейн
-
Кишеев В.В. (науч. рук. Попов И.Ю.) Разработка системы технической защиты от утечек информации в защищенных помещениях морского круизного лайнера.
-
Клевцов И.А. (науч. рук. Коржук В.М.) Модель централизованного управления комплексом программно-аппаратных средств защиты информации в сети как средство повышения вероятности обнаружения нарушений
-
Ковалев Г.М., Волков А.Г., Калабишка М.М., Волошина Н.В. (науч. рук. Волошина Н.В.) Разработка метода обнаружения многоуровневых стегановставок в цифровые изображения на базе нейросетевых технологий
-
Козлов Д.В. (науч. рук. Попов И.Ю.) ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЕЙ НАДЕЖНОСТИ ВЫСОКОТОЧНОЙ СИСТЕМЫ ПОЗИЦИОНИРОВАНИЯ
-
Кононов И.О. (науч. рук. Донецкая Ю.В.) Исследование и разработка конструкции монитора показателей здоровья амбулаторных пациентов
-
Кротиков Г.М. (науч. рук. Кузнецов А.Ю.) Разработка системы поддержки принятия решений при анализе уязвимостей распределенной информационной системы
-
Крылов А.Д. (науч. рук. Попов И.Ю.) Разработка алгоритма картографирования и локализации объектов в пространстве для беспилотных транспортных средств
-
Кудряшов И.Д. (науч. рук. Ищенко А.П.) Разработка специализированных решений по повышению осведомленности сотрудников в области информационной безопасности на предприятии с помощью методов социальной инженерии
-
Кустов Е.Ф. (науч. рук. Беззатеев С.В.) АНАЛИЗ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
-
Лавров К.А. (науч. рук. Коржук В.М.) Анализ и оценка эффективности технических средств защиты авторских прав
-
Леевик А.Г. (науч. рук. Давыдов В.В.) Исследование использования постквантовых примитивов в криптовалюте Ethereum
-
Лемаев А.О. (науч. рук. Таранов С.В.) Разработка методики обеспечения аутентичности сообщений протокола CRISP для защиты сетевого взаимодействия маломощных IoT устройств
-
Лесковая П.А., Иванова Е.М. (науч. рук. Пшеничный К.А.) Семантическая целостность данных с позиций теории совокупностей на примере происшествий на железной дороге
-
Лихтенберг А.М. (науч. рук. Беззатеев С.В.) Проблема разработки протокола распределения ключа в квантовых сетях
-
Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Обзор моделей и фреймворков импульсных нейронных сетей
-
Лэ В., Чан З., Ву Л. (науч. рук. Комаров И.И.) Обеспечение информационной безопасности в цепочке поставок на основе технологии блокчейн
-
Павелина Ю.А. (науч. рук. Попов И.Ю.) Модель Интернета беспилотных железнодорожных транспортных средств
-
Макаренко З.В., Деева И.Ю. (науч. рук. Менщиков А.А.) Детектирование фишинговых сайтов методами машинного обучения
-
Малков А.В. (науч. рук. Беззатеев С.В.) МОДЕЛИРОВАНИЕ КВАНТОВЫХ ВЫЧИСЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ ЭМУЛЯТОРА QISKIT ДЛЯ ЯЗЫКА PYTHON
-
Мальков А.А. (науч. рук. Волошина Н.В.) ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ КОДИРОВАНИЯ И ШИФРОВАНИЯ ПРИ СТЕГАНОГРАФИЧЕСКОМ ВСТРАИВАНИИ LSB
-
Мариненков Е.Д. (науч. рук. Таранов С.В.) ВЫЯВЛЕНИЕ НАРУШЕНИЙ ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ УСТРОЙСТВ ОБНАРУЖЕНИЯ ПРЕПЯТСТВИЙ
-
Махиня Д.А., Ткачева Е.В., Быков А.А. (науч. рук. Донецкая Ю.В.) РАЗРАБОТКА ЦИФРОВОГО ДВОЙНИКА ПЕЧАТНОЙ ПЛАТЫ ДЛЯ МОДЕЛИРОВАНИЯ ИМИТАЦИИ РАБОТЫ ЭЛЕКТРОННОГО УСТРОЙСТВА В УСЛОВИЯХ РАЗЛИЧНЫХ ТЕПЛОВЫХ РЕЖИМОВ
-
Мельников Т.Ю. (науч. рук. Таранов С.В.) ПРИМЕНЕНИЕ КОНЦЕПЦИИ DATA QUALITY К МОДЕЛИ РЕПУТАЦИИ И ДОВЕРИЯ В МУЛЬТИАГЕНТНЫХ СИСТЕМАХ
-
Менисов А.Б., Житихин А.Е., Казаков М.В. Определение защищенности облачных серверов на основе моделирования механизмов распространения вирусных инфекций
-
Менисов А.Б., Бурнаев О.Р. Программный комплекс мониторинга и анализа данных социальной сети Twitter
-
Менисов А.Б., Асадуллин А.Я. Подход к применению ансамбля моделей машинного обучения для обнаружения компьютерных атак
-
Менисов А.Б., Хабибуллин А.В. Обзор интеллектуальных вредоносных программ и подходов к их выявлению
-
Меренков Д.Н. (науч. рук. Коржук В.М.) Разработка системы автоматизированной проверки текстов на предмет содержания информации ограниченного доступа
-
Милосердов Д.И. (науч. рук. Попов И.Ю.) Безопасное поведение конечных устройств автоматизированных систем управления на беспилотном железнодорожном транспорте
-
Митрофанов Л.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка методики обеспечения безопасности беспроводных технологий IoT устройств
-
Мошников А.С. (науч. рук. Богатырёв В.А.) СРАВНЕНИЕ АРХИТЕКТУР СИСТЕМ УПРАВЛЕНИЯ ПО МЕТРИКАМ СТРУКТУРНОЙ И НАДЕЖНОСТНОЙ ЗНАЧИМОСТИ
-
Мухамеджанов С. (науч. рук. Попов И.Ю.) Исследование возможностей машиниста и постановка требований для системы восприятия
-
Мыськив И.И., Попов И.Ю. (науч. рук. Заколдаев Д.А.) Оценка безопасности аппаратных компонентов системы восприятия беспилотного транспортного средства
-
Науменко В.С. (науч. рук. Донецкая Ю.В.) Разработка методики применения нейронных сетей для обнаружения вторжений в сети IoT.
-
Нгуен В. (науч. рук. Давыдов В.В.) LATTICE-BASED ZERO-KNOWLEDGE PROOF FOR MULTIPLICATIVE RELATION BETWEEN COMMITTED VALUES
-
Никоноров Н. (науч. рук. Кривоносова Н.В.) РАЗРАБОТКА СЕРВЕРА ДОСТОВЕРНОСТИ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ
-
Ниткин И.С. (науч. рук. Таранов С.В.) Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
-
Нкодиа Д., Менщиков А.А. (науч. рук. Менщиков А.А.) Повышение точности классификации уязвимостей и определение уязвимого программного обеспечения на основе неструктурированного описания
-
Носков И.К. (науч. рук. Беззатеев С.В.) ПОСТРОЕНИЕ ЦИКЛИЧЕСКИХ ОБОБЩЕННЫХ СЕПАРАБЕЛЬНЫХ (L, G)- КОДОВ
-
Павлов А.В. (науч. рук. Волошина Н.В.) Анализ набора данных CPTC-2018
-
Павлов Д.Д. (науч. рук. Бегаев А.Н.) Разработка средства комбинированного фаззинг-тестирования веб-приложений
-
Палтусов Н.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс выявления внутренних нарушителей на объектах критической информационной инфраструктуры государственного назначения
-
Пенин А.С. (науч. рук. Комаров И.И.) Разработка визуализатора данных для модели диагностики состояния оператора киберфизической системы
-
Пересторонина О.В. (науч. рук. Лившиц И.И.) Разработка методологии защиты критически важных объектов здравоохранения, использующих интеллектуальные системы
-
Покасова А.И. (науч. рук. Воробьева А.А.) РАЗРАБОТКА МЕТОДА РАССЛЕДОВАНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ СООБЩЕНИЯХ НА ТЮРКСКОМ ЯЗЫКЕ НА ОСНОВЕ ЛИНГВИСТИЧЕСКОЙ ИДЕНТИФИКАЦИИ АВТОРА С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ
-
Покасова А.И. (науч. рук. Коржук В.М.) Разработка мультимодальной системы классификации эмоций человека средствами машинного обучения
-
Попов П.А. (науч. рук. Бибиков С.В.) Исследование модели безопасности мобильной закрытой системы связи предприятия
-
Постников М.К. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ МЕТОДОВ РАСПОЗНАВАНИЯ И ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ СИСТЕМЫ ПОВЕДЕНЧЕСКОГО АНАЛИЗА СЛУЖБЫ БЕЗОПАСНОСТИ СРЕДСТВАМИ ВИДЕОАНАЛИТИКИ
-
Роенко Д.В. (науч. рук. Менщиков А.А.) Методы предобработки данных для идентификации уязвимостей в Java-приложениях методами глубокого обучения
-
Романова У.М. (науч. рук. Таранов С.В.) Разработка протокола взаимной аутентификации устройств в самоорганизующихся сетях
-
Сабирзянов И.Р. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасной обработки данных в системах IoT
-
Садикова А.А. (науч. рук. Гатчин Ю.А.) Алгоритм аутентификации конечных устройств киберфизических систем
-
Сапожников Е.А. (науч. рук. Донецкая Ю.В.) Применения DLP и IRM систем в задачах автоматизированного управления финансовой закупочной деятельностью: Анализ области и задачи разработки методики
-
Сафиуллин Р.И. (науч. рук. Воробьева А.А.) Разработка метода обезличивания персональных данных в обучающей выборке при расчёте кредитного рейтинга
-
Севостьянов Г.Ю. (науч. рук. Коржук В.М.) Анализ системы динамического обнаружения вредоносных программ на основе рекуррентных и сверточных нейронных сетей
-
Сергеев Д.Н. (науч. рук. Воробьева А.А.) Классификация тестовых сообщений, размещенных на веб-сайтах социальных сетей, по типу проблемы для применения в soc банковской организации
-
Сивков Д.И. (науч. рук. Воробьева А.А.) Сравнительный анализ алгоритмов определения геолокации по текстовым сообщениям о возможных сбоях в организации, размещенных на веб-сайтах социальных сетей.
-
Сизюрин М.А. (науч. рук. Бибиков С.В.) Исследование модели системы безопасности коммерческого предприятия с учётом включения в него мобильных устройств gsm
-
Симаков А.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс тестирования на проникновение устройств под управлением операционной системы IOS с обходом существующих встроенных систем защиты
-
Старун И.Г. (науч. рук. Югансон А.Н.) Исследование задачи классификации шифрованного трафика на основе набора данных ISCXVPN2016
-
Татаров Д.А., Менщиков А.А., Перфильев В.Э. (науч. рук. Менщиков А.А.) СРАВНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКОВ В БОЛЬШИХ ДАННЫХ СИСТЕМЫ ЦИФРОВЫХ ДВОЙНИКОВ
-
Турсуков Н.О. (науч. рук. Попов И.Ю.) Использование методов машинного обучения в задаче анализа получаемых данных от IoT-устройств
-
Унчикова Л.О. (науч. рук. Таранов С.В.) ОЦЕНКА ЭФФЕКТИВНОСТИ ДЛЯ АЛГОРИТМОВ АНОНИМИЗАЦИИ И ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ БЕЗОПАСНОЙ ПЕРЕДАЧИ ПЕРСОНАЛЬНЫХ ДАННЫХ
-
Федоров И.Р. (науч. рук. Беззатеев С.В.) Технология блокчейн в мобильных сетях 5G
-
Федосенко М.Ю. (науч. рук. Федоров И.Р.) Обзор и сравнение приватных блокчейн-платформ, интегрированных в производственные процессы крупных компаний в РФ
-
Федосенко М.Ю. (науч. рук. Менщиков А.А.) Исследование возможностей интеграции искусственного интеллекта и технологии блокчейн в банковские системы выявления мошеннических транзакций
-
Хазагаров А.А., Воробьева А.А. Сравнение методов машинного обучения для задачи выявления текстовой стеганографии
-
Хуцаева А.Ф., Давыдов В.В. (науч. рук. Давыдов В.В.) О выборе эллиптических кривых в криптографии
-
Чан Д., Донг С., Динь Н. (науч. рук. Таранов С.В.) Разработка системы анализа исходного кода вредоносных исполняемых файлов на основе LSTM сетей с использованием матриц статического анализа
-
Челноков Н.П. (науч. рук. Менщиков А.А.) Разработка системы обнаружения фишинговых веб-приложений на основе методов машинного обучения с использованием факторизации матриц
-
Челпанов А.Д. (науч. рук. Югансон А.Н.) Угрозы и перспективы развития синтезированных медиафайлов
-
Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка методов повышения уровня информационной защищенности и помехоустойчивости оптического канала связи
-
Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка метода снижения инерционности датчика градиента магнитного поля с торсионным подвесом чувствительного элемента
-
Читах А.Е. (науч. рук. Ханов А.Р.) РАЗРАБОТКА ИНСТРУМЕНТА АНАЛИЗА ДРАЙВЕРОВ WINDOWS НА ОСНОВЕ СИМВОЛЬНОГО ВЫПОЛНЕНИЯ
-
Чудакова А.А. (науч. рук. Воробьева А.А.) РАЗРАБОТКА АЛГОРИТМА АНАЛИЗА ТОНАЛЬНОСТИ ТЕКСТОВЫХ СООБЩЕНИЙ О ЗАДАННОЙ БАНКОВСКОЙ ОРГАНИЗАЦИИ, РАЗМЕЩЕННЫХ НА ВЕБ-САЙТАХ СОЦИАЛЬНЫХ СЕТЕЙ И СОДЕРЖАЩИХ ИНФОРМАЦИЮ О ТЕХНИЧЕСКИХ СБОЯХ И БАНКОВСКОМ МОШЕННИЧЕСТВЕ
-
Чупров С.С. (науч. рук. Комаров И.И.) Влияние показателя качества обслуживания (QoS) коммуникационной сети на точность классификации данных системами на основе машинного обучения
-
Шабала Е.Е. (науч. рук. Попов И.Ю.) Подход к обнаружению аномалий в локальном сетевом трафике на основе анализа статистических характеристик потоков
-
Шалаев Л.А. (науч. рук. Менщиков А.А.) Разработка сервиса аутентификации для облачных систем на базе операционной системы Linux
-
Шалькин Д.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Комплекс интеллектуальных решений по управлению Роем дронов с целью проведения спасательных Операций в трудноступных местах
-
Шестаков И.А., Тимашов П.В. (науч. рук. Бирюков Д.Н.) Разработка программного средства выявления вредоносных файлов Microsoft Office с применением технологий искусственного интеллекта
-
Ширяев А.А. (науч. рук. Таранов С.В., Кочуров Е.А.) Разработка методики определения неявных социальных связей нарушителей из разнотипных источников информации
-
Шуваев Д.О. (науч. рук. Менщиков А.А.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ ДЕСТРУКТИВНОГО КОНТЕНТА В СОЦИАЛЬНЫХ СЕТЯХ С ПРИМЕНЕНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ
-
Щетинин Д.С. (науч. рук. Попов И.Ю.) ПОДХОД К ВЫЯВЛЕНИЮ АНОМАЛИЙ В ЛОКАЛЬНОЙ СЕТИ НА ОСНОВЕ АНАЛИЗА ЗАГОЛОВКОВ TCP ПАКЕТОВ
-
Яицкий А.А. (науч. рук. Гирик А.В.) Методы внедрения модели нулевого доверия в сетевую инфраструктуру организации
-
Якимов Я.Д. (науч. рук. Попов И.Ю.) АНАЛИЗ ТЕКУЩИХ РАЗРАБОТОК ПО ПРИМЕНЕНИЮ СТАНДАРТОВ SOTIF ДЛЯ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА GOA3 И GOA4