Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
- Степанян А. (науч. рук. Ханов А.Р.) Port Scanning Detection Using Machine Learning Models
- Аверкина А.М., Муравьёв А. (науч. рук. Кривоносова Н.В.) СИСТЕМА УПРАВЛЕНИЯ ПРОЕКТАМИ НА ОСНОВЕ ДИАГРАММЫ ГАНТА
- Алексеев В.Р. (науч. рук. Лившиц И.И.) Разработка метода многофакторной оптимизации рисков для объектов критической информационной инфраструктуры
- Артамонова А.В. (науч. рук. Чуваков А.В.) Применение блокчейн технологии в облачных данных
- Арушанян А.В., Куимов М.К. (науч. рук. Кузьмич П.А.) ОЦЕНКА ЭФФЕКТИВНОСТИ ТЕХНИК ЗАЩИТЫ ОТ АТАК, ОСНОВАННЫХ НА СОЦИАЛЬНОЙ ИНЖЕНЕРИИ, В КОРПОРАТИВНЫХ СИСТЕМАХ
- Асьминкин Ф.А. (науч. рук. Авксентьева Е.Ю.) ОБЗОР МЕТОДОВ МОНИТОРИНГА ВСТРАИВАЕМЫХ СИСТЕМ НА ПРИМЕРЕ КОНТРОЛЛЕРА ЛИНИЙ СИСТЕМЫ АВАРИЙНОГО ОПОВЕЩЕНИЯ
- Бакшина С.А. (науч. рук. Таранов С.В.) Разработка алгоритма на основе одноразовой подписи Лэмпорта для защиты от квантовых атак
- Баландин А.К. (науч. рук. Ищенко А.П.) Анализ методов и алгоритмов обеспечения безопасности в технологии DevSecOps
- Баринова Я.В. (науч. рук. Менщиков А.А.) АНАЛИЗ ЭФФЕКТИВНОСТИ HONEYPOT-СИСТЕМЫ T-POT ДЛЯ ИЗУЧЕНИЯ ВЕКТОРА АТАК НА УСТРОЙСТВА IOT И IIOT
- Белов Н.И. (науч. рук. Коржук В.М.) Алгоритм аутентификации пользователя по термограмме лица с использованием нейросетевого подхода
- Белоус А.С. (науч. рук. Чернов А.И.) УСТАРЕВШЕЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КАК УГРОЗА КИБЕРБЕЗОПАСНОСТИ
- Блинов А.В. (науч. рук. Беззатеев С.В.) ПРОБЛЕМЫ БЕЗОПАСНОСТИ MESH-СЕТЕЙ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
- Бондарева А.Д. (науч. рук. Кузнецов А.Ю.) Метод повышения защищенности сетевой инфраструктуры на основе устранения избыточной связности
- Бруневич А.А. (науч. рук. Кривоносова Н.В.) Методы повышения безопасности сенсорных систем
- Бучаев А.Я., Роговой В., Есипов Д.А. (науч. рук. Попов И.Ю.) Подходы к обнаружению атак на основе вредоносных возмущений на нейронные сети обработки изображений
- Вавилова А.С. (науч. рук. Волошина Н.В.) Исследование метода детектирования атак отравления данных в задачах распознавания изображений
- Веневцев И.В. (науч. рук. Коржук В.М.) РАЗРАБОТКА МЕТОДА ПРОДОЛЖИТЕЛЬНОЙ АУТЕНТИФИКАЦИИ ПРИ РАБОТЕ В БАНКОВСКОМ ПРИЛОЖЕНИИ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ
- Гаврилова В.В. (науч. рук. Менщиков А.А.) РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ ЛОЖНЫХ НОВОСТЕЙ НА ОСНОВЕ АНАЛИЗА ТЕКСТОВ И МУЛЬТИМЕДИА С ИСПОЛЬЗОВАНИЕМ КОЛЛАБОРАТИВНОЙ ФИЛЬТРАЦИИ НА БАЗЕ БЛОКЧЕЙНА
- Ганин П.М. (науч. рук. Коржук В.М.) Модель базы медицинских данных, отвечающая требованиям контроля целостности
- Гетманюк И.Б. (науч. рук. Федоров И.Р.) ЗАЩИТА ПРОЦЕДУРЫ АУТЕНТИФИКАЦИИ В УСТРОЙСТВАХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН
- Голованов А.А. (науч. рук. Беззатеев С.В.) Обзор и анализ механизмов аутентификации в экспериментальных версиях протокола TLS
- Горлина А.В. (науч. рук. Комаров И.И.) ОЦЕНКА ПРИМЕНИМОСТИ ТЕОРЕТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ РЕШЕНИЯ ЗАДАЧ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА
- Горохов Д.А. (науч. рук. Кривоносова Н.В.) Оптимизация программного кода Frontend-разработчика
- Горошков В.А., Чернов Р.И., Островский Д.П. (науч. рук. Гришенцев А.Ю.) Сравнительный анализ информационной защищенности магнитных систем связи
- Греков И.П. (науч. рук. Кривоносова Н.В.) Разработка браузерного расширения удаления пользовательской информации
- Грозов В.А. (науч. рук. Будько М.Ю.) Генерация псевдослучайных последовательностей с помощью блендера в режиме постоянной смены ключей
- Дарвиш Г. (науч. рук. Воробьева А.А.) A new monitoring agent in the Kubernetes environment for security purposes
- Диченкова В. (науч. рук. Лившиц И.И.) ОБЗОР ПРИМЕНЕНИЯ МЕТОДОВ ОПТИМИЗАЦИИ НА РАЗНЫХ СТАДИЯХ СОЗДАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
- Диченкова В. (науч. рук. Лившиц И.И.) ИСПОЛЬЗОВАНИЕ МЕТОДОВ ОЦЕНКИ РИСКА В ЦЕЛЯХ ОПРЕДЕЛЕНИЯ ЭФФЕКТИВНОСТИ ПРИНЯТЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
- Домницкий Е.А. (науч. рук. Попов И.Ю.) Разработка метода перехвата и подмены видеопотока в системах IP-видеонаблюдения
- Дун Х. (науч. рук. Котенко И.В.) MULTI-TASK DEEP LEARNING-BASED INTRUSION DETECTION MODEL FOR IOT NETWORK
- Еремук В.В., Горошков В.А., Островский Д.П., Ромашов В.А. (науч. рук. Гришенцев А.Ю.) РАЗРАБОТКА ОБОБЩЕННОГО АЛГОРИТМА РАСЧЁТА ЭНЕРГЕТИЧЕСКИХ ХАРАКТЕРИСТИК ЭЛЕКТРОННО-ОПТИЧЕСКИХ КОМПОНЕНТОВ ЛАЗЕРНОЙ НАВИГАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ КОСМИЧЕСКОГО ВАКУУМА
- Еритенко Н.А. (науч. рук. Менщиков А.А.) Методика обеспечения информационной безопасности систем с федеративным обучением
- Ерыпалов К.И., Роговой В. (науч. рук. Воробьева А.А.) Исследование атак на Convolutional Neural Network, выполняющую задачу детекции объектов, на основе уязвимостей метода Feature Pyramid Network.
- Забавников С.П. (науч. рук. Коржук В.М.) Модель разграничения доступа мандатным методом к цифровым медицинским данным
- Заглубоцкий А.В. (науч. рук. Югансон А.Н.) Наблюдаемость микросервисных приложений
- Иогансон И.Д. (науч. рук. Беззатеев С.В.) Протокол пересечения закрытых множеств на основе забывчивой псевдослучайной функции
- Ишутина Е. (науч. рук. Чернов А.И.) ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ WEB-СЕРВИСОВ
- Казеннова С.К., Черанева П.В. (науч. рук. Коржук В.М.) Разработка и систематизация перечня недопустимых событий в организации
- Калинина Е.А. (науч. рук. Давыдов В.В.) Кодовые методы для построения протоколов с нулевым разглашением
- Калугина А.С. (науч. рук. Лившиц И.И.) ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ ПРИ ЗАЩИТЕ КОНЕЧНЫХ УСТРОЙСТВ
- Карманова Н.А. (науч. рук. Беззатеев С.В.) Байесовский метод комплексирования разнородных данных
- Керимбай А., Есипов Д.А., Пузикова Я.В. (науч. рук. Роговой В.) Подходы к устранению вредоносных возмущений посредством визуальных искажений и шумоподавления
- Кирьянова А.П., Давыдов В.В. (науч. рук. Давыдов В.В.) О построении и применении криптографических хэш-функций, основанных на графах
- Кича И.В., Тимкин А.К. (науч. рук. Таранов С.В.) Применение древовидных структур для распределенного хранения данных
- Кишеев В.В., Роговой В., Герасимов В.М. (науч. рук. Есипов Д.А.) РАЗРАБОТКА МЕТОДА ОПРЕДЕЛЕНИЯ СИНТЕТИЧЕСКИХ ЛИЦ, СГЕНЕРИРОВАННЫХ ДИФФУЗИОННЫМИ МОДЕЛЯМИ
- Ковалев А.А. (науч. рук. Федоров И.Р.) АЛГОРИТМЫ КОНСЕНСУСА: ТРЕБОВАНИЯ И ОСОБЕННОСТИ В КОНТЕКСТЕ ПРИМЕНЕНИЯ В СЕТЯХ ГРАНИЧНЫХ ВЫЧИСЛЕНИЙ
- Ковалева С.А., Давыдов В.В., Мезенев К.О. (науч. рук. Давыдов В.В.) О построении графов изогений для эллиптических кривых над конечными полями различных характеристик
- Коверкин А.А., Агеев А.А., Бородавченко Р.В. (науч. рук. Кривоносова Н.В.) Проектирование архитектуры информационной системы оператора связи на основе модели eTOM
- Кольцова Е.В. (науч. рук. Кривоносова Н.В.) Разработка блог-платформы для совместной разработки приложений
- Кондратенко С.С. (науч. рук. Коржук В.М.) Архитектура системы обработки медицинских данных с учетом требований обеспечения целостности
- Коновалов П.И., Андрушкевич Д. (науч. рук. Глыбовский П.) Особенности бинарной эксплуатации метода Sigreturn Oriented Programming (SROP).
- Коркунова А.А. (науч. рук. Воробьева А.А.) Исследование способов автоматизации таргетированных фишинг-атак и методов их детектирования
- Крашенинникова М.Е., Роговой В. (науч. рук. Коржук В.М.) Методика противодействия угрозам информационной безопасности бионических протезов в рамках системы медицинского интернета вещей
- Круглов Д.Д., Пирожникова О.И., Морозова Е.М. (науч. рук. Ткалич В.Л.) Анализ патентных исследований и научно-технической литературы по вопросам электромагнитных замков
- Ксенофонтов В.С. (науч. рук. Гирик А.В.) Разработка программного средства для обнаружения аномалий в функционировании процессов на основе трассировки системных вызовов в операционной системе Linux
- Кузуб К.В., Рыжкова Е.В. (науч. рук. Рыжкова Е.В.) Технологии блокчейн как мотивационная система в образовании
- Кустов Е.Ф. (науч. рук. Беззатеев С.В.) АНАЛИЗ СХЕМ ГОМОМОРФНОГО ШИФРОВАНИЯ ОСНОВАННЫХ НА ТЕОРИИ РЕШЁТОК
- Лаврентьев С., Андрушкевич С.С. (науч. рук. Дудкин А.С.) Алгоритмы обфускации программного обеспечения, разрабатываемого на языках С/С++
- Лазорин Д.С. (науч. рук. Правиков Д.И.) О подходах к обеспечению информационно безопасности цифровых двойников
- Ласкус Е.О. (науч. рук. Коржук В.М.) Оценка защищенности цифровых двойников пациентов
- Леевик А.Г. (науч. рук. Давыдов В.В.) Разработка схемы пороговой подписи, основанной на теории решеток
- Ливада Е.А., Хахилев Н.И., Комышан В.В. (науч. рук. Коржук В.М.) Разработка защищенного мессенджера для медицинской организации на основе сертифицированных алгоритмов передачи данных
- Линкер М.А. (науч. рук. Давыдов В.В.) МЕТОДИКА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ МОБИЛЬНЫХ УСТРОЙСТВ НА ОСНОВЕ НЕПРЕРЫВНОГО АНАЛИЗА ПОВЕДЕНЧЕСКИХ ХАРАКТЕРИСТИК
- Лихтенберг А.М. (науч. рук. Беззатеев С.В.) Проблема построения динамического маршрута в квантовой сети
- Лубинец О.Г. (науч. рук. Коржук В.М.) Разработка метода двухфакторной аутентификации пользователя в телемедицинской информационной системе
- Луценко М.С. (науч. рук. Коржук В.М.) РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО УСОВЕРШЕНСТВОВАНИЮ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕМЕДИЦИНЫ
- Лэ В., Ву Л. (науч. рук. Комаров И.И.) Модель обеспечения информационной безопасности в системе прослеживаемости товаров на основе технологии блокчейн
- Павелина Ю.А. (науч. рук. Попов И.Ю.) Модель взаимодействия группы беспилотных транспортных средств в условиях неполноты данных на основе алгоритма жуков-усачей
- Маалла М.А. (науч. рук. Беззатеев С.В.) An Attribute-Based Access Control for IoT Using Blockchain
- Мальченко А.Д. (науч. рук. Кривоносова Н.В.) Технология блокчейн в обеспечении информационной безопасности киберфизических систем
- Медуницина Е.Н. (науч. рук. Коржук В.М.) Разработка методики обезличивания данных в медицинских информационных системах
- Мельников Т.Ю. (науч. рук. Попов И.Ю.) ОЦЕНКА ОБНАРУЖИВАЮЩИХ СВОЙСТВ ЛИДАРА В УСЛОВИЯХ ИЗМЕНЕНИЯ ВИДИМОСТИ
- Меренков Д.Н. (науч. рук. Коржук В.М.) Разработка модели системы автоматизированной проверки текстов на предмет содержания информации ограниченного доступа
- Меркулов Я.И. (науч. рук. Кривоносова Н.В.) Автоматизация учёта обращений граждан
- Милосердов Д.И. (науч. рук. Попов И.Ю.) Организация процесса управления функциональной безопасности на предприятии
- Морозова Е.М., Пирожникова О.И., Круглов Д.Д. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу современного использования систем контроля и мониторинга движения транспортных средств
- Мутигуллин Р.Р. (науч. рук. Давыдов В.В.) О построении схем обязательств, основанных на сложности математических задач постквантовой криптографии
- Мухамеджанов С. (науч. рук. Попов И.Ю.) Исследования по оценке дальности видимости светофоров в зависимости от освещенности и метрологической видимости атмосферы
- Мухин И.С. (науч. рук. Таранов С.В.) Разработка методики оценки эффективности алгоритмов кодирования в квантовых каналах связи
- Мыськив И.И., Попов И.Ю. (науч. рук. Заколдаев Д.А.) Оценка отказов системы восприятия беспилотного транспортного средства
- Невесенко В.Н. (науч. рук. Коржук В.М.) Разработка модели системы обнаружения скрытой передачи персональных данных
- Нигоматулин А.А. (науч. рук. Менщиков А.А.) Разработка honeypot-ловушки сетевых служб с повышенной достоверностью имитации за счет динамической генерации контента
- Ниткин И.С., Кирьянова А.П. (науч. рук. Давыдов В.В.) Пост-квантовые протоколы выработки общего секретного ключа
- Носков И.К. (науч. рук. Беззатеев С.В.) ОБЗОР МЕТОДОВ МОДИФИКАЦИИ КРИПТОСИСТЕМЫ МАКЭЛИСА
- Осипов И.Н. (науч. рук. Югансон А.Н.) Системы защиты веб-приложений
- Павлов А.В. (науч. рук. Волошина Н.В.) Атрибутивный метод выявления групп атакующих
- Пенин А.С. (науч. рук. Коржук В.М., Заколдаев Д.А.) Исследование психофизиологической экспертизы как методики противодействия инсайдерским атакам.
- Перфильев В.Э., Тимофеев Р.С., Акимов К.О., Данзырын Б. (науч. рук. Менщиков А.А.) ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫЯВЛЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ
- Прыгунов М.И. (науч. рук. Камальдинова З.Ф.) БЕЗОПАСНАЯ СИСТЕМА ОБМЕНА МГНОВЕННЫМИ СООБЩЕНИЯМИ С ПОВЫШЕННОЙ КОНФИДЕНЦИАЛЬНОСТЬЮ ДАННЫХ
- Рощупкина Д.В. (науч. рук. Кривоносова Н.В.) Разработка Telegram-бота для корпоративного community
- Рыбаков С.Д. (науч. рук. Балакшин П.В.) Преимущества концепции кибериммунитета при разработке программных продуктов
- Сайдумаров С.К., Роговой В., Есипов Д.А., Сулименко Н.С. (науч. рук. Попов И.Ю.) Подходы к обнаружению однопиксельной атаки на сверточные нейронные сети
- Салихов М.Р. (науч. рук. Таранов С.В.) Обзор аппаратных решений для хранения долей пороговых подписей Elliptic Curve DSA.
- Снетков И.С. (науч. рук. Коржук В.М.) Разработка алгоритма безопасного взаимодействия интернета вещей и информационных систем медицинских учреждений
- Спирина А.А. (науч. рук. Коржук В.М.) Разработка методики оценки рисков для медицинских информационных систем
- Сулименко Н.С., Роговой В., Сайдумаров С.К., Есипов Д.А. (науч. рук. Попов И.Ю.) ПОДХОДЫ К ВОССТАНОВЛЕНИЮ ИСКАЖЕННЫХ ДАННЫХ ПОСЛЕ ОДНОПИКСЕЛЬНОЙ АТАКИ НА СВЕРТОЧНЫЕ НЕЙРОННЫЕ СЕТИ
- Талынкова Е.Н., Вернигорова А.Б. (науч. рук. Роговой В.) РАЗРАБОТКА МЕТОДА ДЕТЕКТИРОВАНИЯ ВМЕШАТЕЛЬСТВА В АУДИОПОТОК С ЦЕЛЬЮ НЕПРАВОМЕРНОГО ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ
- Тахаутдинова К.И. (науч. рук. Маркина Т.А.) Разработка модели угроз кибербезопасности электронных блоков управления в автомобиле
- Терехина М.Д. (науч. рук. Кривоносова Н.В.) Разработка программы для организации работы команды SCRUM
- Тимкин А.К., Кича И.В. (науч. рук. Комаров И.И.) Факторы влияющие на системы безопасности в мультиагентной системе автономных необитаемых подводных аппаратов
- Токаев А.Д. (науч. рук. Корхов В.В.) Контроль качества данных с помощью блокчейн-технологий
- Устин Д.А., Есипов Д.А., Колесников Н.Д. (науч. рук. Попов И.Ю.) Разработка метода обнаружения и определения характера аномального поведения устройств в локальных сетях с применением микросегментации
- Федоров И.Р. (науч. рук. Беззатеев С.В.) Архитектура Edge-Fog-Cloud: проблемы безопасности и методы их решения
- Федоров Я.Н., Николаева О.С. (науч. рук. Кривоносова Н.В.) Автоматизация системы мониторинга пользовательских устройств в локальной сети
- Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Перспективы применения стеганографии в технологии блокчейн для решения задач защиты информации
- Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Обзор перспектив использования стеганографии в качестве инструмента обмена скрытыми данными в процессе осуществления неправомерных действий
- Филисова Т.Ю. (науч. рук. Кривоносова Н.В.) Разработка системы автоматизации процесса создания исходящей документации
- Хазагаров А.А., Воробьева А.А. (науч. рук. Воробьева А.А.) Использование трансформеров для лингвистической идентификации автора
- Хуцаева А.Ф. (науч. рук. Давыдов В.В.) Разработка алгоритма забывчивой подписи, основанного на криптографии на изогениях
- Чернов Р.И., Горошков В.А., Еремук В.В., Островский Д.П. (науч. рук. Гришенцев А.Ю.) Разработка лабораторного стенда для исследования оптической системы связи
- Чернятинская А.С. (науч. рук. Кривоносова Н.В.) Разработка информационной системы учета и распределения заявок
- Шабала Е.Е. (науч. рук. Менщиков А.А.) ПОДХОД К ФОРМИРОВАНИЮ АДАПТИВНОЙ СИСТЕМЫ ЛОЖНЫХ ЦЕЛЕЙ ДЛЯ ВЫЯВЛЕНИЯ СЕТЕВЫХ АТАК
- Шепелев В.А. (науч. рук. Таранов С.В.) РАЗРАБОТКА МЕР ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В WEB-ПРИЛОЖЕНИЯХ
- Шеховцова И.Р. (науч. рук. Лившиц И.И.) Применение марковских цепей в моделировании безопасного электронного документооборота и оценка рисков безопасности системы
- Шеховцова И.Р. (науч. рук. Лившиц И.И.) Анализ эффективности системы безопасного электронного документооборота
- Щетинин Д.С. (науч. рук. Менщиков А.А.) МЕТОД ФОРМИРОВАНИЯ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ СОВМЕСТНЫХ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ
- Якимов Я.Д. (науч. рук. Попов И.Ю.) РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ МОНИТОРИНГА БЕСПИЛОТНОГО МАНЕВРОВОГО ЛОКОМОТИВА
- Ященков И.А. (науч. рук. Кривоносова Н.В.) Разработка программного компонента для компрессии передаваемых по сети данных