Секция

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
  1. Мешков А.В. (науч. рук. Кузнецов А.Ю.) Биометрия как способ аутентификации обучающегося в прокторинговой системе
  2. Абызов И.В., Кузьмич П.А. (науч. рук. Комаров И.И.) Моделирование механизма взаимного доверия сервисов в экосистеме сервисов
  3. Алексеев В.Р. (науч. рук. Лившиц И.И.) Оптимизация методов защиты объектов КИИ на примере многофакторной оптимизации и повышения надежности системы безопасности
  4. Амануэль Э. Information security risk analysis in Textile industry Case study: Eritrean Textile Industry
  5. Архипов Н.Д. (науч. рук. Таранов С.В.) Обнаружение и предотвращение скрытых каналов в процессе проектирования безопасного программного обеспечения
  6. Афендин К.З. (науч. рук. Волошина Н.В.) Исследование методов биометрической аутентификации на основе использования нейронных сетей класса GAN
  7. Ахвердиева А.А. (науч. рук. Таранов С.В.) РАЗРАБОТКА АЛГОРИТМА ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ЧАСТИЧНО ГОМОМОРФНЫХ КРИПТОСИСТЕМ ДЛЯ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В ОБЛАЧНЫХ СЕРВИСАХ
  8. Баринова Я.В. (науч. рук. Менщиков А.А.) Модель архитектуры honeypot системы для изучения вектора атак на устройства IIoT
  9. Барышев Д.А. (науч. рук. Югансон А.Н.) Оценка эффективности мутатора встроенного фаззера в языке программирования Golang
  10. Белов Н.И., Дубинич Е.А. (науч. рук. Кузнецов А.Ю.) Методы целостного преобразования изображений применительно к задаче аутентификации человека по термограмме.
  11. Беляев В.В., Еритенко Н.А. (науч. рук. Давыдов В.В.) Анализ протоколов с нулевым разглашением, применяемых в блокчейн-системах
  12. Беляев Е.А. (науч. рук. Лившиц И.И.) Управление рисками информационной безопасности в системе управления операционными рисками кредитных организаций согласно требованиям Банка России
  13. Беницевич Е.М. (науч. рук. Попов И.Ю.) ПРИМЕНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В РЕШЕНИИ ЗАДАЧ ОБЕСПЕЧЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ БЕСПИЛОТНЫХ ВОЗДУШНЫХ СРЕДСТВ НА ОБЪЕКТАХ СО СЛОЖНЫМИ УСЛОВИЯМИ ЭКСПЛУАТАЦИИ
  14. Березовская О.И. (науч. рук. Таранов С.В.) Обзор и сравнение легковесных модификаций шифра AES для сети маломощных устройств
  15. Бондарева А.Д., Шилов И.М. (науч. рук. Кузнецов А.Ю.) Математическое моделирование сетевой инфраструктуры для сегментации сети
  16. Бузина Е.А. (науч. рук. Таранов С.В.) Разработка алгоритма объединения роев беспилотных летательных аппаратов на основе trust management
  17. Вавилова А.С., Ковалевский В.А. (науч. рук. Волошина Н.В.) Исследование уязвимостей нейронных сетей, основанных на искажении параметров модели машинного обучения
  18. Ванюков А.К. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ АНОМАЛИЙ НА ОСНОВЕ ДАННЫХ О ПРОЦЕССАХ В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS
  19. Васильев М.В. (науч. рук. Воробьева А.А.) МОДУЛЬ ПРОГРАММЫ АНАЛИЗА КОРОТКИХ ТЕКСТОВЫХ СООБЩЕНИЙ ИЗ СОЦИАЛЬНЫХ СЕТЕЙ НА ПРЕДМЕТ СБОЯ И МОШЕННИЧЕСТВА, ДЛЯ БАНКОВСКОЙ ОРГАНИЗАЦИИ, С ПОМОЩЬЮ МЕТОДОВ ТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
  20. Веселова М.Д. (науч. рук. Юрин И.В.) РАЗРАБОТКА АЛГОРИТМА ПОВЫШЕНИЯ БЕЗОПАСНОСТИ ПРОЦЕДУРЫ ОБМЕНА СООБЩЕНИЯМИ МЕЖДУ СУДНОМ И БЕРЕГОВЫМИ ОБЪЕКТАМИ
  21. Волков А.Г., Калабишка М.М., Ковалев Г.М. (науч. рук. Кузнецов А.Ю., Волошина Н.В.) Разработка модуля встраивания стегановставки в видео-поток на основе программируемой логической интегральной схемы
  22. Волобуева А.А. (науч. рук. Бибиков С.В.) Разработка тестов для автоматизированной проверки работы DLP-системы финансовой организации
  23. Гаврилов А.В. (науч. рук. Попов И.Ю.) Исследование минимальных требований параметров дистанционной системы управления беспилотного железнодорожного транспорта
  24. Галанц Ю.В. (науч. рук. Менщиков А.А.) РАЗРАБОТКА И ВНЕДРЕНИЕ МОДЕЛИ БРАНДМАУЭРА ВЕБПРИЛОЖЕНИЙ НА ОСНОВЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
  25. Галецкая А.В. (науч. рук. Лившиц И.И.) Разработка методов повышения степени защищенности объектов КИИ на примере оборудования Cisco
  26. Галкин Д.А. (науч. рук. Канжелев Ю.А.) Использование методов метапрограммирования языка C++ при разработке алгоритмов обфускации
  27. Геннадьев Г.Д. (науч. рук. Менщиков А.А.) РАЗРАБОТКА СИСТЕМЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ТРАФИКА НА СЕТЕВОМ, ТРАНСПОРТНОМ И ПРИКЛАДНОМ УРОВНЯХ МОДЕЛИ TCP/IP С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ
  28. Геннадьев Г.Д., Кирилова К.С. (науч. рук. Менщиков А.А.) ОБЗОР СУЩЕСТВУЮЩИХ ИНСТРУМЕНТОВ ОБНАРУЖЕНИЯ РУТКИТОВ В СИСТЕМАХ LINUX
  29. Герасимов В.М. (науч. рук. Маслова М.А.) КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ БИОМЕТРИЧЕСКОГО ГОЛОСОВОГО ОТПЕЧАТКА ОТ ВОЗДЕЙСТВИЯ КИБЕРМОШЕННИКОВ
  30. Голованов А.А., Иогансон И.Д., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Оценка криптостойкости метода объединения нескольких сообщений в одном шифртексте
  31. Горошков В.А. (науч. рук. Кузнецов А.Ю.) Разработка стенда для исследования чувствительности датчиков сигнала низкочастотных магнитных полей
  32. Григорьев А.М. (науч. рук. Менщиков А.А.) Анализ временных рядов в задачах классификации объектов кибератаки на основе открытых источников данных
  33. Грозов В.А. (науч. рук. Будько М.Ю.) Применение алгоритма блендера при генерации криптографически стойких псевдослучайных последовательностей
  34. Гурьев Н.А. (науч. рук. Воробьева А.А.) Разработка и программная реализация алгоритма выявления релевантных сообщений для банковской организации, размещенных на веб-сайтах социальных сетей, на основе методов выявления именованных сущностей для применения в SOC банковской организации
  35. Давыдов В.В. (науч. рук. Беззатеев С.В.) Использование эллиптических кривых над рациональными числами в криптографических схемах
  36. Дакуо Ж.Н., Иогансон И.Д., Голованов А.А. (науч. рук. Давыдов В.В.) РАЗРАБОТКА СХЕМ ПОДПИСИ ID-BASED КРИПТОГРАФИИ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ СПАРИВАНИЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
  37. Дарвиш Г. (науч. рук. Воробьева А.А.) Development of detection common attacks in Kubernetes environment using machine learning approaches
  38. Демешко А.В. (науч. рук. Воробьева А.А.) ИССЛЕДОВАНИЕ МОДЕЛИ АНАЛИЗА НАСТРОЕНИЙ ПОЛЬЗОВАТЕЛЕЙ СЕТИ TWITTER ОТНОСИТЕЛЬНО ТЕРРОРИСТИЧЕСКИХ АТАК
  39. Дибиров Г.М. (науч. рук. Ковцур М.М., Бабков И.Н.) Разработка требований для веб-интерфейсов систем контроля информационной безопасности
  40. Дмитриева И.А. (науч. рук. Таранов С.В.) Сравнительный анализ моделей распространения информации в социальных сетях
  41. Долгополова К.Д. (науч. рук. Донецкая Ю.В.) Разработка методики автоматизации тестирования для датчиков-уровнемеров
  42. Донг С., Чан Д., Нгуен Х. (науч. рук. Левко И.В.) Разработка системы анализа исходного кода вредоносных Android-приложений на основе сверточной сети с графами
  43. Дубинич Е.А., Белов Н.И. (науч. рук. Кузнецов А.Ю.) Модель инсайдера на основе сетей Петри-Маркова
  44. Ерыпалов К.И. (науч. рук. Воробьева А.А.) Исследование и оценка методов противодействия атакам, реализуемым на этапе проектирования систем, основанных на искусственном интеллекте
  45. Жданова М.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка модели обнаружения и оценки препятствий на железной дороге и использованием компьютерного зрения
  46. Заглубоцкий А.В. (науч. рук. Югансон А.Н.) Применение DevOps практик в IoT
  47. Захаров О.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Исследование устойчивости UEFI-совместимых программно-аппаратных комплексов
  48. Здорников Е.О. (науч. рук. Попов И.Ю.) РАЗРАБОТКА ВИЗУАЛЬНО-ИНЕРЦИАЛЬНОЙ СИСТЕМЫ НАВИГАЦИИ БЕСПИЛОТНОГО ЛЕТАТЕЛЬНОГО АППАРАТА
  49. Иванов А.А. (науч. рук. Кузнецов А.Ю.) Исследование и разработка универсальной системы управления динамическим тестированием безопасности веб-приложений
  50. Иогансон И.Д., Голованов А.А., Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) Разработка схемы пороговой подписи на основе алгоритма Rainbow
  51. Казакова Е.С. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасного мониторинга для Internet of Things
  52. Калугина А.С. (науч. рук. Попов И.Ю.) РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ ЦЕЛЕВЫХ АТАК НА ОСНОВЕ АНАЛИЗА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  53. Карманова Н.А. (науч. рук. Беззатеев С.В.) Метод комплексирования в системе защиты геоинформации на этапе дистанционного зондирования с целью формирования и предоставления достоверных данных роботизированными комплексами
  54. Касаткина В.Д. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ НАРУШИТЕЛЯ С ИСПОЛЬЗОВАНИЕМ СИСТЕМЫ ВИДЕОАНАЛИТИКИ ПРИ ОБЕСПЕЧЕНИИ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ.
  55. Керимбай А. (науч. рук. Коржук В.М.) ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ АВТОМАТИЗИРОВАННОМ ФОРМИРОВАНИИ ДИАГНОЗА
  56. Кирсанов А.К., Ткачева Е.В., Пестов А.С. (науч. рук. Донецкая Ю.В.) АНАЛИЗ СТРУКТУРЫ И ВИДОВ СОСТАВНЫХ КОМПОНЕНТОВ ЦИФРОВОГО ДВОЙНИКА
  57. Кича И.В. (науч. рук. Таранов С.В.) Разработка программного решения для организации оборота учетных единиц с помощью технологии блокчейн
  58. Кишеев В.В. (науч. рук. Попов И.Ю.) Разработка системы технической защиты от утечек информации в защищенных помещениях морского круизного лайнера.
  59. Клевцов И.А. (науч. рук. Коржук В.М.) Модель централизованного управления комплексом программно-аппаратных средств защиты информации в сети как средство повышения вероятности обнаружения нарушений
  60. Ковалев Г.М., Волков А.Г., Калабишка М.М., Волошина Н.В. (науч. рук. Волошина Н.В.) Разработка метода обнаружения многоуровневых стегановставок в цифровые изображения на базе нейросетевых технологий
  61. Козлов Д.В. (науч. рук. Попов И.Ю.) ОПРЕДЕЛЕНИЕ ПОКАЗАТЕЛЕЙ НАДЕЖНОСТИ ВЫСОКОТОЧНОЙ СИСТЕМЫ ПОЗИЦИОНИРОВАНИЯ
  62. Кононов И.О. (науч. рук. Донецкая Ю.В.) Исследование и разработка конструкции монитора показателей здоровья амбулаторных пациентов
  63. Кротиков Г.М. (науч. рук. Кузнецов А.Ю.) Разработка системы поддержки принятия решений при анализе уязвимостей распределенной информационной системы
  64. Крылов А.Д. (науч. рук. Попов И.Ю.) Разработка алгоритма картографирования и локализации объектов в пространстве для беспилотных транспортных средств
  65. Кудряшов И.Д. (науч. рук. Ищенко А.П.) Разработка специализированных решений по повышению осведомленности сотрудников в области информационной безопасности на предприятии с помощью методов социальной инженерии
  66. Кустов Е.Ф. (науч. рук. Беззатеев С.В.) АНАЛИЗ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
  67. Лавров К.А. (науч. рук. Коржук В.М.) Анализ и оценка эффективности технических средств защиты авторских прав
  68. Леевик А.Г. (науч. рук. Давыдов В.В.) Исследование использования постквантовых примитивов в криптовалюте Ethereum
  69. Лемаев А.О. (науч. рук. Таранов С.В.) Разработка методики обеспечения аутентичности сообщений протокола CRISP для защиты сетевого взаимодействия маломощных IoT устройств
  70. Лесковая П.А., Иванова Е.М. (науч. рук. Пшеничный К.А.) Семантическая целостность данных с позиций теории совокупностей на примере происшествий на железной дороге
  71. Лихтенберг А.М. (науч. рук. Беззатеев С.В.) Проблема разработки протокола распределения ключа в квантовых сетях
  72. Лукашов И.В. (науч. рук. Кузнецов А.Ю.) Обзор моделей и фреймворков импульсных нейронных сетей
  73. Лэ В., Чан З., Ву Л. (науч. рук. Комаров И.И.) Обеспечение информационной безопасности в цепочке поставок на основе технологии блокчейн
  74. Ляховенко Ю.А. (науч. рук. Попов И.Ю.) Модель Интернета беспилотных железнодорожных транспортных средств
  75. Макаренко З.В., Деева И.Ю. (науч. рук. Менщиков А.А.) Детектирование фишинговых сайтов методами машинного обучения
  76. Малков А.В. (науч. рук. Беззатеев С.В.) МОДЕЛИРОВАНИЕ КВАНТОВЫХ ВЫЧИСЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ ЭМУЛЯТОРА QISKIT ДЛЯ ЯЗЫКА PYTHON
  77. Мальков А.А. (науч. рук. Волошина Н.В.) ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ КОДИРОВАНИЯ И ШИФРОВАНИЯ ПРИ СТЕГАНОГРАФИЧЕСКОМ ВСТРАИВАНИИ LSB
  78. Мариненков Е.Д. (науч. рук. Таранов С.В.) ВЫЯВЛЕНИЕ НАРУШЕНИЙ ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ УСТРОЙСТВ ОБНАРУЖЕНИЯ ПРЕПЯТСТВИЙ
  79. Махиня Д.А., Ткачева Е.В., Быков А.А. (науч. рук. Донецкая Ю.В.) РАЗРАБОТКА ЦИФРОВОГО ДВОЙНИКА ПЕЧАТНОЙ ПЛАТЫ ДЛЯ МОДЕЛИРОВАНИЯ ИМИТАЦИИ РАБОТЫ ЭЛЕКТРОННОГО УСТРОЙСТВА В УСЛОВИЯХ РАЗЛИЧНЫХ ТЕПЛОВЫХ РЕЖИМОВ
  80. Мельников Т.Ю. (науч. рук. Таранов С.В.) ПРИМЕНЕНИЕ КОНЦЕПЦИИ DATA QUALITY К МОДЕЛИ РЕПУТАЦИИ И ДОВЕРИЯ В МУЛЬТИАГЕНТНЫХ СИСТЕМАХ
  81. Менисов А.Б., Житихин А.Е., Казаков М.В. Определение защищенности облачных серверов на основе моделирования механизмов распространения вирусных инфекций
  82. Менисов А.Б., Бурнаев О.Р. Программный комплекс мониторинга и анализа данных социальной сети Twitter
  83. Менисов А.Б., Асадуллин А.Я. Подход к применению ансамбля моделей машинного обучения для обнаружения компьютерных атак
  84. Менисов А.Б., Хабибуллин А.В. Обзор интеллектуальных вредоносных программ и подходов к их выявлению
  85. Меренков Д.Н. (науч. рук. Коржук В.М.) Разработка системы автоматизированной проверки текстов на предмет содержания информации ограниченного доступа
  86. Милосердов Д.И. (науч. рук. Попов И.Ю.) Безопасное поведение конечных устройств автоматизированных систем управления на беспилотном железнодорожном транспорте
  87. Митрофанов Л.В. (науч. рук. Донецкая Ю.В.) Исследование и разработка методики обеспечения безопасности беспроводных технологий IoT устройств
  88. Мошников А.С. (науч. рук. Богатырёв В.А.) СРАВНЕНИЕ АРХИТЕКТУР СИСТЕМ УПРАВЛЕНИЯ ПО МЕТРИКАМ СТРУКТУРНОЙ И НАДЕЖНОСТНОЙ ЗНАЧИМОСТИ
  89. Мухамеджанов С. (науч. рук. Попов И.Ю.) Исследование возможностей машиниста и постановка требований для системы восприятия
  90. Мыськив И.И., Попов И.Ю. (науч. рук. Заколдаев Д.А.) Оценка безопасности аппаратных компонентов системы восприятия беспилотного транспортного средства
  91. Науменко В.С. (науч. рук. Донецкая Ю.В.) Разработка методики применения нейронных сетей для обнаружения вторжений в сети IoT.
  92. Нгуен В. (науч. рук. Давыдов В.В.) LATTICE-BASED ZERO-KNOWLEDGE PROOF FOR MULTIPLICATIVE RELATION BETWEEN COMMITTED VALUES
  93. Никоноров Н. (науч. рук. Кривоносова Н.В.) РАЗРАБОТКА СЕРВЕРА ДОСТОВЕРНОСТИ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ
  94. Ниткин И.С. (науч. рук. Таранов С.В.) Оценка криптографической стойкости шифра Кузнечик при атаках методом невозможных дифференциалов
  95. Нкодиа Д., Менщиков А.А. (науч. рук. Менщиков А.А.) Повышение точности классификации уязвимостей и определение уязвимого программного обеспечения на основе неструктурированного описания
  96. Носков И.К. (науч. рук. Беззатеев С.В.) ПОСТРОЕНИЕ ЦИКЛИЧЕСКИХ ОБОБЩЕННЫХ СЕПАРАБЕЛЬНЫХ (L, G)- КОДОВ
  97. Павлов А.В. (науч. рук. Волошина Н.В.) Анализ набора данных CPTC-2018
  98. Павлов Д.Д. (науч. рук. Бегаев А.Н.) Разработка средства комбинированного фаззинг-тестирования веб-приложений
  99. Палтусов Н.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс выявления внутренних нарушителей на объектах критической информационной инфраструктуры государственного назначения
  100. Пенин А.С. (науч. рук. Комаров И.И.) Разработка визуализатора данных для модели диагностики состояния оператора киберфизической системы
  101. Пересторонина О.В. (науч. рук. Лившиц И.И.) Разработка методологии защиты критически важных объектов здравоохранения, использующих интеллектуальные системы
  102. Покасова А.И. (науч. рук. Воробьева А.А.) РАЗРАБОТКА МЕТОДА РАССЛЕДОВАНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ СООБЩЕНИЯХ НА ТЮРКСКОМ ЯЗЫКЕ НА ОСНОВЕ ЛИНГВИСТИЧЕСКОЙ ИДЕНТИФИКАЦИИ АВТОРА С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ
  103. Покасова А.И. (науч. рук. Коржук В.М.) Разработка мультимодальной системы классификации эмоций человека средствами машинного обучения
  104. Попов П.А. (науч. рук. Бибиков С.В.) Исследование модели безопасности мобильной закрытой системы связи предприятия
  105. Постников М.К. (науч. рук. Попов И.Ю.) ИССЛЕДОВАНИЕ МЕТОДОВ РАСПОЗНАВАНИЯ И ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ СИСТЕМЫ ПОВЕДЕНЧЕСКОГО АНАЛИЗА СЛУЖБЫ БЕЗОПАСНОСТИ СРЕДСТВАМИ ВИДЕОАНАЛИТИКИ
  106. Роенко Д.В. (науч. рук. Менщиков А.А.) Методы предобработки данных для идентификации уязвимостей в Java-приложениях методами глубокого обучения
  107. Романова У.М. (науч. рук. Таранов С.В.) Разработка протокола взаимной аутентификации устройств в самоорганизующихся сетях
  108. Сабирзянов И.Р. (науч. рук. Донецкая Ю.В.) Исследование и разработка метода безопасной обработки данных в системах IoT
  109. Садикова А.А. (науч. рук. Гатчин Ю.А.) Алгоритм аутентификации конечных устройств киберфизических систем
  110. Сапожников Е.А. (науч. рук. Донецкая Ю.В.) Применения DLP и IRM систем в задачах автоматизированного управления финансовой закупочной деятельностью: Анализ области и задачи разработки методики
  111. Сафиуллин Р.И. (науч. рук. Воробьева А.А.) Разработка метода обезличивания персональных данных в обучающей выборке при расчёте кредитного рейтинга
  112. Севостьянов Г.Ю. (науч. рук. Коржук В.М.) Анализ системы динамического обнаружения вредоносных программ на основе рекуррентных и сверточных нейронных сетей
  113. Сергеев Д.Н. (науч. рук. Воробьева А.А.) Классификация тестовых сообщений, размещенных на веб-сайтах социальных сетей, по типу проблемы для применения в soc банковской организации
  114. Сивков Д.И. (науч. рук. Воробьева А.А.) Сравнительный анализ алгоритмов определения геолокации по текстовым сообщениям о возможных сбоях в организации, размещенных на веб-сайтах социальных сетей.
  115. Сизюрин М.А. (науч. рук. Бибиков С.В.) Исследование модели системы безопасности коммерческого предприятия с учётом включения в него мобильных устройств gsm
  116. Симаков А.А., Дудкин А.С. (науч. рук. Дудкин А.С.) Программно-аппаратный комплекс тестирования на проникновение устройств под управлением операционной системы IOS с обходом существующих встроенных систем защиты
  117. Старун И.Г. (науч. рук. Югансон А.Н.) Исследование задачи классификации шифрованного трафика на основе набора данных ISCXVPN2016
  118. Татаров Д.А., Менщиков А.А., Перфильев В.Э. (науч. рук. Менщиков А.А.) СРАВНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКОВ В БОЛЬШИХ ДАННЫХ СИСТЕМЫ ЦИФРОВЫХ ДВОЙНИКОВ
  119. Турсуков Н.О. (науч. рук. Попов И.Ю.) Использование методов машинного обучения в задаче анализа получаемых данных от IoT-устройств
  120. Унчикова Л.О. (науч. рук. Таранов С.В.) ОЦЕНКА ЭФФЕКТИВНОСТИ ДЛЯ АЛГОРИТМОВ АНОНИМИЗАЦИИ И ОБЕЗЛИЧИВАНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ В СИСТЕМЕ БЕЗОПАСНОЙ ПЕРЕДАЧИ ПЕРСОНАЛЬНЫХ ДАННЫХ
  121. Федоров И.Р. (науч. рук. Беззатеев С.В.) Технология блокчейн в мобильных сетях 5G
  122. Федосенко М.Ю. (науч. рук. Федоров И.Р.) Обзор и сравнение приватных блокчейн-платформ, интегрированных в производственные процессы крупных компаний в РФ
  123. Федосенко М.Ю. (науч. рук. Менщиков А.А.) Исследование возможностей интеграции искусственного интеллекта и технологии блокчейн в банковские системы выявления мошеннических транзакций
  124. Хазагаров А.А., Воробьева А.А. Сравнение методов машинного обучения для задачи выявления текстовой стеганографии
  125. Хуцаева А.Ф., Давыдов В.В. (науч. рук. Давыдов В.В.) О выборе эллиптических кривых в криптографии
  126. Чан Д., Донг С., Динь Н. (науч. рук. Таранов С.В.) Разработка системы анализа исходного кода вредоносных исполняемых файлов на основе LSTM сетей с использованием матриц статического анализа
  127. Челноков Н.П. (науч. рук. Менщиков А.А.) Разработка системы обнаружения фишинговых веб-приложений на основе методов машинного обучения с использованием факторизации матриц
  128. Челпанов А.Д. (науч. рук. Югансон А.Н.) Угрозы и перспективы развития синтезированных медиафайлов
  129. Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка методов повышения уровня информационной защищенности и помехоустойчивости оптического канала связи
  130. Чернов Р.И., Козин О.В., Тихомиров А.В., Еремук В.В. (науч. рук. Гришенцев А.Ю.) Разработка метода снижения инерционности датчика градиента магнитного поля с торсионным подвесом чувствительного элемента
  131. Читах А.Е. (науч. рук. Ханов А.Р.) РАЗРАБОТКА ИНСТРУМЕНТА АНАЛИЗА ДРАЙВЕРОВ WINDOWS НА ОСНОВЕ СИМВОЛЬНОГО ВЫПОЛНЕНИЯ
  132. Чудакова А.А. (науч. рук. Воробьева А.А.) РАЗРАБОТКА АЛГОРИТМА АНАЛИЗА ТОНАЛЬНОСТИ ТЕКСТОВЫХ СООБЩЕНИЙ О ЗАДАННОЙ БАНКОВСКОЙ ОРГАНИЗАЦИИ, РАЗМЕЩЕННЫХ НА ВЕБ-САЙТАХ СОЦИАЛЬНЫХ СЕТЕЙ И СОДЕРЖАЩИХ ИНФОРМАЦИЮ О ТЕХНИЧЕСКИХ СБОЯХ И БАНКОВСКОМ МОШЕННИЧЕСТВЕ
  133. Чупров С.С. (науч. рук. Комаров И.И.) Влияние показателя качества обслуживания (QoS) коммуникационной сети на точность классификации данных системами на основе машинного обучения
  134. Шабала Е.Е. (науч. рук. Попов И.Ю.) Подход к обнаружению аномалий в локальном сетевом трафике на основе анализа статистических характеристик потоков
  135. Шалаев Л.А. (науч. рук. Менщиков А.А.) Разработка сервиса аутентификации для облачных систем на базе операционной системы Linux
  136. Шалькин Д.О., Дудкин А.С. (науч. рук. Дудкин А.С.) Комплекс интеллектуальных решений по управлению Роем дронов с целью проведения спасательных Операций в трудноступных местах
  137. Шестаков И.А., Тимашов П.В. (науч. рук. Бирюков Д.Н.) Разработка программного средства выявления вредоносных файлов Microsoft Office с применением технологий искусственного интеллекта
  138. Ширяев А.А. (науч. рук. Таранов С.В., Кочуров Е.А.) Разработка методики определения неявных социальных связей нарушителей из разнотипных источников информации
  139. Шуваев Д.О. (науч. рук. Менщиков А.А.) РАЗРАБОТКА МЕТОДА ОБНАРУЖЕНИЯ ДЕСТРУКТИВНОГО КОНТЕНТА В СОЦИАЛЬНЫХ СЕТЯХ С ПРИМЕНЕНИЕМ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ
  140. Щетинин Д.С. (науч. рук. Попов И.Ю.) ПОДХОД К ВЫЯВЛЕНИЮ АНОМАЛИЙ В ЛОКАЛЬНОЙ СЕТИ НА ОСНОВЕ АНАЛИЗА ЗАГОЛОВКОВ TCP ПАКЕТОВ
  141. Яицкий А.А. (науч. рук. Гирик А.В.) Методы внедрения модели нулевого доверия в сетевую инфраструктуру организации
  142. Якимов Я.Д. (науч. рук. Попов И.Ю.) АНАЛИЗ ТЕКУЩИХ РАЗРАБОТОК ПО ПРИМЕНЕНИЮ СТАНДАРТОВ SOTIF ДЛЯ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА GOA3 И GOA4