Личный кабинет
Секция
Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
-
Степанян А. (науч. рук. Ханов А.Р.) Port Scanning Detection Using Machine Learning Models
-
Аверкина А.М., Муравьёв А. (науч. рук. Кривоносова Н.В.) СИСТЕМА УПРАВЛЕНИЯ ПРОЕКТАМИ НА ОСНОВЕ ДИАГРАММЫ ГАНТА
-
Алексеев В.Р. (науч. рук. Лившиц И.И.) Разработка метода многофакторной оптимизации рисков для объектов критической информационной инфраструктуры
-
Артамонова А.В. (науч. рук. Чуваков А.В.) Применение блокчейн технологии в облачных данных
-
Арушанян А.В., Куимов М.К. (науч. рук. Кузьмич П.А.) ОЦЕНКА ЭФФЕКТИВНОСТИ ТЕХНИК ЗАЩИТЫ ОТ АТАК, ОСНОВАННЫХ НА СОЦИАЛЬНОЙ ИНЖЕНЕРИИ, В КОРПОРАТИВНЫХ СИСТЕМАХ
-
Асьминкин Ф.А. (науч. рук. Авксентьева Е.Ю.) ОБЗОР МЕТОДОВ МОНИТОРИНГА ВСТРАИВАЕМЫХ СИСТЕМ НА ПРИМЕРЕ КОНТРОЛЛЕРА ЛИНИЙ СИСТЕМЫ АВАРИЙНОГО ОПОВЕЩЕНИЯ
-
Бакшина С.А. (науч. рук. Таранов С.В.) Разработка алгоритма на основе одноразовой подписи Лэмпорта для защиты от квантовых атак
-
Баландин А.К. (науч. рук. Ищенко А.П.) Анализ методов и алгоритмов обеспечения безопасности в технологии DevSecOps
-
Баринова Я.В. (науч. рук. Менщиков А.А.) АНАЛИЗ ЭФФЕКТИВНОСТИ HONEYPOT-СИСТЕМЫ T-POT ДЛЯ ИЗУЧЕНИЯ ВЕКТОРА АТАК НА УСТРОЙСТВА IOT И IIOT
-
Белов Н.И. (науч. рук. Коржук В.М.) Алгоритм аутентификации пользователя по термограмме лица с использованием нейросетевого подхода
-
Белоус А.С. (науч. рук. Чернов А.И.) УСТАРЕВШЕЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КАК УГРОЗА КИБЕРБЕЗОПАСНОСТИ
-
Блинов А.В. (науч. рук. Беззатеев С.В.) ПРОБЛЕМЫ БЕЗОПАСНОСТИ MESH-СЕТЕЙ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
-
Бондарева А.Д. (науч. рук. Кузнецов А.Ю.) Метод повышения защищенности сетевой инфраструктуры на основе устранения избыточной связности
-
Бруневич А.А. (науч. рук. Кривоносова Н.В.) Методы повышения безопасности сенсорных систем
-
Бучаев А.Я., Роговой В., Есипов Д.А. (науч. рук. Попов И.Ю.) Подходы к обнаружению атак на основе вредоносных возмущений на нейронные сети обработки изображений
-
Вавилова А.С. (науч. рук. Волошина Н.В.) Исследование метода детектирования атак отравления данных в задачах распознавания изображений
-
Веневцев И.В. (науч. рук. Коржук В.М.) РАЗРАБОТКА МЕТОДА ПРОДОЛЖИТЕЛЬНОЙ АУТЕНТИФИКАЦИИ ПРИ РАБОТЕ В БАНКОВСКОМ ПРИЛОЖЕНИИ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ
-
Гаврилова В.В. (науч. рук. Менщиков А.А.) РАЗРАБОТКА АЛГОРИТМА ОБНАРУЖЕНИЯ ЛОЖНЫХ НОВОСТЕЙ НА ОСНОВЕ АНАЛИЗА ТЕКСТОВ И МУЛЬТИМЕДИА С ИСПОЛЬЗОВАНИЕМ КОЛЛАБОРАТИВНОЙ ФИЛЬТРАЦИИ НА БАЗЕ БЛОКЧЕЙНА
-
Ганин П.М. (науч. рук. Коржук В.М.) Модель базы медицинских данных, отвечающая требованиям контроля целостности
-
Гетманюк И.Б. (науч. рук. Федоров И.Р.) ЗАЩИТА ПРОЦЕДУРЫ АУТЕНТИФИКАЦИИ В УСТРОЙСТВАХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН
-
Голованов А.А. (науч. рук. Беззатеев С.В.) Обзор и анализ механизмов аутентификации в экспериментальных версиях протокола TLS
-
Горлина А.В. (науч. рук. Комаров И.И.) ОЦЕНКА ПРИМЕНИМОСТИ ТЕОРЕТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ РЕШЕНИЯ ЗАДАЧ ВЕРИФИКАЦИИ ПОЛЬЗОВАТЕЛЬСКОГО ИНТЕРФЕЙСА
-
Горохов Д.А. (науч. рук. Кривоносова Н.В.) Оптимизация программного кода Frontend-разработчика
-
Горошков В.А., Чернов Р.И., Островский Д.П. (науч. рук. Гришенцев А.Ю.) Сравнительный анализ информационной защищенности магнитных систем связи
-
Греков И.П. (науч. рук. Кривоносова Н.В.) Разработка браузерного расширения удаления пользовательской информации
-
Грозов В.А. (науч. рук. Будько М.Ю.) Генерация псевдослучайных последовательностей с помощью блендера в режиме постоянной смены ключей
-
Дарвиш Г. (науч. рук. Воробьева А.А.) A new monitoring agent in the Kubernetes environment for security purposes
-
Диченкова В. (науч. рук. Лившиц И.И.) ОБЗОР ПРИМЕНЕНИЯ МЕТОДОВ ОПТИМИЗАЦИИ НА РАЗНЫХ СТАДИЯХ СОЗДАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
-
Диченкова В. (науч. рук. Лившиц И.И.) ИСПОЛЬЗОВАНИЕ МЕТОДОВ ОЦЕНКИ РИСКА В ЦЕЛЯХ ОПРЕДЕЛЕНИЯ ЭФФЕКТИВНОСТИ ПРИНЯТЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
-
Домницкий Е.А. (науч. рук. Попов И.Ю.) Разработка метода перехвата и подмены видеопотока в системах IP-видеонаблюдения
-
Дун Х. (науч. рук. Котенко И.В.) MULTI-TASK DEEP LEARNING-BASED INTRUSION DETECTION MODEL FOR IOT NETWORK
-
Еремук В.В., Горошков В.А., Островский Д.П., Ромашов В.А. (науч. рук. Гришенцев А.Ю.) РАЗРАБОТКА ОБОБЩЕННОГО АЛГОРИТМА РАСЧЁТА ЭНЕРГЕТИЧЕСКИХ ХАРАКТЕРИСТИК ЭЛЕКТРОННО-ОПТИЧЕСКИХ КОМПОНЕНТОВ ЛАЗЕРНОЙ НАВИГАЦИОННОЙ СИСТЕМЫ, ФУНКЦИОНИРУЮЩЕЙ В УСЛОВИЯХ КОСМИЧЕСКОГО ВАКУУМА
-
Еритенко Н.А. (науч. рук. Менщиков А.А.) Методика обеспечения информационной безопасности систем с федеративным обучением
-
Ерыпалов К.И., Роговой В. (науч. рук. Воробьева А.А.) Исследование атак на Convolutional Neural Network, выполняющую задачу детекции объектов, на основе уязвимостей метода Feature Pyramid Network.
-
Забавников С.П. (науч. рук. Коржук В.М.) Модель разграничения доступа мандатным методом к цифровым медицинским данным
-
Заглубоцкий А.В. (науч. рук. Югансон А.Н.) Наблюдаемость микросервисных приложений
-
Иогансон И.Д. (науч. рук. Беззатеев С.В.) Протокол пересечения закрытых множеств на основе забывчивой псевдослучайной функции
-
Ишутина Е. (науч. рук. Чернов А.И.) ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ WEB-СЕРВИСОВ
-
Казеннова С.К., Черанева П.В. (науч. рук. Коржук В.М.) Разработка и систематизация перечня недопустимых событий в организации
-
Калинина Е.А. (науч. рук. Давыдов В.В.) Кодовые методы для построения протоколов с нулевым разглашением
-
Калугина А.С. (науч. рук. Лившиц И.И.) ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ ПРИ ЗАЩИТЕ КОНЕЧНЫХ УСТРОЙСТВ
-
Карманова Н.А. (науч. рук. Беззатеев С.В.) Байесовский метод комплексирования разнородных данных
-
Керимбай А., Есипов Д.А., Пузикова Я.В. (науч. рук. Роговой В.) Подходы к устранению вредоносных возмущений посредством визуальных искажений и шумоподавления
-
Кирьянова А.П., Давыдов В.В. (науч. рук. Давыдов В.В.) О построении и применении криптографических хэш-функций, основанных на графах
-
Кича И.В., Тимкин А.К. (науч. рук. Таранов С.В.) Применение древовидных структур для распределенного хранения данных
-
Кишеев В.В., Роговой В., Герасимов В.М. (науч. рук. Есипов Д.А.) РАЗРАБОТКА МЕТОДА ОПРЕДЕЛЕНИЯ СИНТЕТИЧЕСКИХ ЛИЦ, СГЕНЕРИРОВАННЫХ ДИФФУЗИОННЫМИ МОДЕЛЯМИ
-
Ковалев А.А. (науч. рук. Федоров И.Р.) АЛГОРИТМЫ КОНСЕНСУСА: ТРЕБОВАНИЯ И ОСОБЕННОСТИ В КОНТЕКСТЕ ПРИМЕНЕНИЯ В СЕТЯХ ГРАНИЧНЫХ ВЫЧИСЛЕНИЙ
-
Ковалева С.А., Давыдов В.В., Мезенев К.О. (науч. рук. Давыдов В.В.) О построении графов изогений для эллиптических кривых над конечными полями различных характеристик
-
Коверкин А.А., Агеев А.А., Бородавченко Р.В. (науч. рук. Кривоносова Н.В.) Проектирование архитектуры информационной системы оператора связи на основе модели eTOM
-
Кольцова Е.В. (науч. рук. Кривоносова Н.В.) Разработка блог-платформы для совместной разработки приложений
-
Кондратенко С.С. (науч. рук. Коржук В.М.) Архитектура системы обработки медицинских данных с учетом требований обеспечения целостности
-
Коновалов П.И., Андрушкевич Д. (науч. рук. Глыбовский П.) Особенности бинарной эксплуатации метода Sigreturn Oriented Programming (SROP).
-
Коркунова А.А. (науч. рук. Воробьева А.А.) Исследование способов автоматизации таргетированных фишинг-атак и методов их детектирования
-
Крашенинникова М.Е., Роговой В. (науч. рук. Коржук В.М.) Методика противодействия угрозам информационной безопасности бионических протезов в рамках системы медицинского интернета вещей
-
Круглов Д.Д., Пирожникова О.И., Морозова Е.М. (науч. рук. Ткалич В.Л.) Анализ патентных исследований и научно-технической литературы по вопросам электромагнитных замков
-
Ксенофонтов В.С. (науч. рук. Гирик А.В.) Разработка программного средства для обнаружения аномалий в функционировании процессов на основе трассировки системных вызовов в операционной системе Linux
-
Кузуб К.В., Рыжкова Е.В. (науч. рук. Рыжкова Е.В.) Технологии блокчейн как мотивационная система в образовании
-
Кустов Е.Ф. (науч. рук. Беззатеев С.В.) АНАЛИЗ СХЕМ ГОМОМОРФНОГО ШИФРОВАНИЯ ОСНОВАННЫХ НА ТЕОРИИ РЕШЁТОК
-
Лаврентьев С., Андрушкевич С.С. (науч. рук. Дудкин А.С.) Алгоритмы обфускации программного обеспечения, разрабатываемого на языках С/С++
-
Лазорин Д.С. (науч. рук. Правиков Д.И.) О подходах к обеспечению информационно безопасности цифровых двойников
-
Ласкус Е.О. (науч. рук. Коржук В.М.) Оценка защищенности цифровых двойников пациентов
-
Леевик А.Г. (науч. рук. Давыдов В.В.) Разработка схемы пороговой подписи, основанной на теории решеток
-
Ливада Е.А., Хахилев Н.И., Комышан В.В. (науч. рук. Коржук В.М.) Разработка защищенного мессенджера для медицинской организации на основе сертифицированных алгоритмов передачи данных
-
Линкер М.А. (науч. рук. Давыдов В.В.) МЕТОДИКА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ МОБИЛЬНЫХ УСТРОЙСТВ НА ОСНОВЕ НЕПРЕРЫВНОГО АНАЛИЗА ПОВЕДЕНЧЕСКИХ ХАРАКТЕРИСТИК
-
Лихтенберг А.М. (науч. рук. Беззатеев С.В.) Проблема построения динамического маршрута в квантовой сети
-
Лубинец О.Г. (науч. рук. Коржук В.М.) Разработка метода двухфакторной аутентификации пользователя в телемедицинской информационной системе
-
Луценко М.С. (науч. рук. Коржук В.М.) РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО УСОВЕРШЕНСТВОВАНИЮ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ТЕЛЕМЕДИЦИНЫ
-
Лэ В., Ву Л. (науч. рук. Комаров И.И.) Модель обеспечения информационной безопасности в системе прослеживаемости товаров на основе технологии блокчейн
-
Павелина Ю.А. (науч. рук. Попов И.Ю.) Модель взаимодействия группы беспилотных транспортных средств в условиях неполноты данных на основе алгоритма жуков-усачей
-
Маалла М.А. (науч. рук. Беззатеев С.В.) An Attribute-Based Access Control for IoT Using Blockchain
-
Мальченко А.Д. (науч. рук. Кривоносова Н.В.) Технология блокчейн в обеспечении информационной безопасности киберфизических систем
-
Медуницина Е.Н. (науч. рук. Коржук В.М.) Разработка методики обезличивания данных в медицинских информационных системах
-
Мельников Т.Ю. (науч. рук. Попов И.Ю.) ОЦЕНКА ОБНАРУЖИВАЮЩИХ СВОЙСТВ ЛИДАРА В УСЛОВИЯХ ИЗМЕНЕНИЯ ВИДИМОСТИ
-
Меренков Д.Н. (науч. рук. Коржук В.М.) Разработка модели системы автоматизированной проверки текстов на предмет содержания информации ограниченного доступа
-
Меркулов Я.И. (науч. рук. Кривоносова Н.В.) Автоматизация учёта обращений граждан
-
Милосердов Д.И. (науч. рук. Попов И.Ю.) Организация процесса управления функциональной безопасности на предприятии
-
Морозова Е.М., Пирожникова О.И., Круглов Д.Д. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу современного использования систем контроля и мониторинга движения транспортных средств
-
Мутигуллин Р.Р. (науч. рук. Давыдов В.В.) О построении схем обязательств, основанных на сложности математических задач постквантовой криптографии
-
Мухамеджанов С. (науч. рук. Попов И.Ю.) Исследования по оценке дальности видимости светофоров в зависимости от освещенности и метрологической видимости атмосферы
-
Мухин И.С. (науч. рук. Таранов С.В.) Разработка методики оценки эффективности алгоритмов кодирования в квантовых каналах связи
-
Мыськив И.И., Попов И.Ю. (науч. рук. Заколдаев Д.А.) Оценка отказов системы восприятия беспилотного транспортного средства
-
Невесенко В.Н. (науч. рук. Коржук В.М.) Разработка модели системы обнаружения скрытой передачи персональных данных
-
Нигоматулин А.А. (науч. рук. Менщиков А.А.) Разработка honeypot-ловушки сетевых служб с повышенной достоверностью имитации за счет динамической генерации контента
-
Ниткин И.С., Кирьянова А.П. (науч. рук. Давыдов В.В.) Пост-квантовые протоколы выработки общего секретного ключа
-
Носков И.К. (науч. рук. Беззатеев С.В.) ОБЗОР МЕТОДОВ МОДИФИКАЦИИ КРИПТОСИСТЕМЫ МАКЭЛИСА
-
Осипов И.Н. (науч. рук. Югансон А.Н.) Системы защиты веб-приложений
-
Павлов А.В. (науч. рук. Волошина Н.В.) Атрибутивный метод выявления групп атакующих
-
Пенин А.С. (науч. рук. Коржук В.М., Заколдаев Д.А.) Исследование психофизиологической экспертизы как методики противодействия инсайдерским атакам.
-
Перфильев В.Э., Тимофеев Р.С., Акимов К.О., Данзырын Б. (науч. рук. Менщиков А.А.) ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫЯВЛЕНИЯ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ В СИСТЕМЕ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ
-
Прыгунов М.И. (науч. рук. Камальдинова З.Ф.) БЕЗОПАСНАЯ СИСТЕМА ОБМЕНА МГНОВЕННЫМИ СООБЩЕНИЯМИ С ПОВЫШЕННОЙ КОНФИДЕНЦИАЛЬНОСТЬЮ ДАННЫХ
-
Рощупкина Д.В. (науч. рук. Кривоносова Н.В.) Разработка Telegram-бота для корпоративного community
-
Рыбаков С.Д. (науч. рук. Балакшин П.В.) Преимущества концепции кибериммунитета при разработке программных продуктов
-
Сайдумаров С.К., Роговой В., Есипов Д.А., Сулименко Н.С. (науч. рук. Попов И.Ю.) Подходы к обнаружению однопиксельной атаки на сверточные нейронные сети
-
Салихов М.Р. (науч. рук. Таранов С.В.) Обзор аппаратных решений для хранения долей пороговых подписей Elliptic Curve DSA.
-
Снетков И.С. (науч. рук. Коржук В.М.) Разработка алгоритма безопасного взаимодействия интернета вещей и информационных систем медицинских учреждений
-
Спирина А.А. (науч. рук. Коржук В.М.) Разработка методики оценки рисков для медицинских информационных систем
-
Сулименко Н.С., Роговой В., Сайдумаров С.К., Есипов Д.А. (науч. рук. Попов И.Ю.) ПОДХОДЫ К ВОССТАНОВЛЕНИЮ ИСКАЖЕННЫХ ДАННЫХ ПОСЛЕ ОДНОПИКСЕЛЬНОЙ АТАКИ НА СВЕРТОЧНЫЕ НЕЙРОННЫЕ СЕТИ
-
Талынкова Е.Н., Вернигорова А.Б. (науч. рук. Роговой В.) РАЗРАБОТКА МЕТОДА ДЕТЕКТИРОВАНИЯ ВМЕШАТЕЛЬСТВА В АУДИОПОТОК С ЦЕЛЬЮ НЕПРАВОМЕРНОГО ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ
-
Тахаутдинова К.И. (науч. рук. Маркина Т.А.) Разработка модели угроз кибербезопасности электронных блоков управления в автомобиле
-
Терехина М.Д. (науч. рук. Кривоносова Н.В.) Разработка программы для организации работы команды SCRUM
-
Тимкин А.К., Кича И.В. (науч. рук. Комаров И.И.) Факторы влияющие на системы безопасности в мультиагентной системе автономных необитаемых подводных аппаратов
-
Токаев А.Д. (науч. рук. Корхов В.В.) Контроль качества данных с помощью блокчейн-технологий
-
Устин Д.А., Есипов Д.А., Колесников Н.Д. (науч. рук. Попов И.Ю.) Разработка метода обнаружения и определения характера аномального поведения устройств в локальных сетях с применением микросегментации
-
Федоров И.Р. (науч. рук. Беззатеев С.В.) Архитектура Edge-Fog-Cloud: проблемы безопасности и методы их решения
-
Федоров Я.Н., Николаева О.С. (науч. рук. Кривоносова Н.В.) Автоматизация системы мониторинга пользовательских устройств в локальной сети
-
Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Перспективы применения стеганографии в технологии блокчейн для решения задач защиты информации
-
Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Обзор перспектив использования стеганографии в качестве инструмента обмена скрытыми данными в процессе осуществления неправомерных действий
-
Филисова Т.Ю. (науч. рук. Кривоносова Н.В.) Разработка системы автоматизации процесса создания исходящей документации
-
Хазагаров А.А., Воробьева А.А. (науч. рук. Воробьева А.А.) Использование трансформеров для лингвистической идентификации автора
-
Хуцаева А.Ф. (науч. рук. Давыдов В.В.) Разработка алгоритма забывчивой подписи, основанного на криптографии на изогениях
-
Чернов Р.И., Горошков В.А., Еремук В.В., Островский Д.П. (науч. рук. Гришенцев А.Ю.) Разработка лабораторного стенда для исследования оптической системы связи
-
Чернятинская А.С. (науч. рук. Кривоносова Н.В.) Разработка информационной системы учета и распределения заявок
-
Шабала Е.Е. (науч. рук. Менщиков А.А.) ПОДХОД К ФОРМИРОВАНИЮ АДАПТИВНОЙ СИСТЕМЫ ЛОЖНЫХ ЦЕЛЕЙ ДЛЯ ВЫЯВЛЕНИЯ СЕТЕВЫХ АТАК
-
Шепелев В.А. (науч. рук. Таранов С.В.) РАЗРАБОТКА МЕР ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В WEB-ПРИЛОЖЕНИЯХ
-
Шеховцова И.Р. (науч. рук. Лившиц И.И.) Применение марковских цепей в моделировании безопасного электронного документооборота и оценка рисков безопасности системы
-
Шеховцова И.Р. (науч. рук. Лившиц И.И.) Анализ эффективности системы безопасного электронного документооборота
-
Щетинин Д.С. (науч. рук. Менщиков А.А.) МЕТОД ФОРМИРОВАНИЯ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ С ИСПОЛЬЗОВАНИЕМ СОВМЕСТНЫХ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ
-
Якимов Я.Д. (науч. рук. Попов И.Ю.) РАЗРАБОТКА АРХИТЕКТУРЫ СИСТЕМЫ МОНИТОРИНГА БЕСПИЛОТНОГО МАНЕВРОВОГО ЛОКОМОТИВА
-
Ященков И.А. (науч. рук. Кривоносова Н.В.) Разработка программного компонента для компрессии передаваемых по сети данных