Личный кабинет

Секция

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

  1. Мешков А.В. (науч. рук. Попов И.Ю.) Особенности сбора событий безопасности операционной системы Windows
  2. Щукин А.И., Груздев Я.В. (науч. рук. Ищенко А.П.) Разработка методики безопасного автоматизированного обновления серверных приложений на платформе GitLab
  3. Золотников И.К. (науч. рук. Бучаев А.Я.) Разработка алгоритма обнаружения ботнета в корпоративных сетях с использованием частотных характеристик трафика
  4. Агарков А.В. (науч. рук. Заколдаев Д.А.) Анализ методов машинного обучения по обнаружению техник бокового перемещения
  5. Агарков А.В., Клишин Д.В., Федосенко М.Ю. (науч. рук. Заколдаев Д.А.) АНАЛИЗ МЕТОДОВ И МЕР ПРОТИВОДЕЙСТВИЯ СЕТЕВОЙ СТЕГАНОГРАФИИ С ПОМОЩЬЮ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
  6. Алексеев В.Р. (науч. рук. Лившиц И.И.) Автоматизация оценки угроз безопасности информации для объектов различных видов и классов
  7. Алексеева Э.Л. (науч. рук. Коржук В.М.) Разработка методики оценки рисков информационной безопасности для телемедицины
  8. Алексеенко А.В. (науч. рук. Есипов Д.А.) Разработка алгоритма фаззинг-тестирования в сети GSM с использованием генетического метода
  9. Антонов А.А. (науч. рук. Коржук В.М.) Исследование существующих проблем информационной безопасности при взаимодействии медицинских информационных систем
  10. Беляев В.В. (науч. рук. Югансон А.Н.) Обеспечение конфиденциальности данных в системах машинного обучения
  11. Бенцлер А.А. (науч. рук. Коржук В.М.) Исследование проблем и уязвимостей прикладных протоколов обмена информацией в области промышленного интернета вещей
  12. Бетин А.В. (науч. рук. Коржук В.М.) Разработка методики автоматизированного аудита безопасности персональных данных в медицинских информационных системах
  13. Бучаев А.Я., Попов И.Ю. (науч. рук. Попов И.Ю.) Метод автоматического обнаружения аномальных объектов на изображении
  14. Вернигорова А.А. (науч. рук. Михайличенко О.В.) Разработка типовой методики оценки эффективности работы службы информационной безопасности
  15. Волков А.Г. (науч. рук. Таранов С.В.) ОБЗОР СУЩЕСТВУЮЩИХ ПОДХОДОВ К РАЗДЕЛЕНИЮ СЕКРЕТА В РАМКАХ ПОРОГОВЫХ ПОДПИСЕЙ
  16. Гетманюк И.Б. (науч. рук. Беззатеев С.В.) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АРХИТЕКТУРЕ ПРОМЫШЛЕННЫХ СИСТЕМ АВТОМАТИЗАЦИИ
  17. Гоева Е.М. (науч. рук. Грозов В.А.) Исследование генератора криптостойких псевдослучайных последовательностей на базе алгоритма шифрования 2-ГОСТ
  18. Голованёв А.В. (науч. рук. Коржук В.М.) Проблемы аутентификации и возможные пути решения в системах медицинских данных
  19. Горбунов Н.А. (науч. рук. Коржук В.М.) Моделирование угроз информационной безопасности медицинских информационных систем
  20. Давыдов С.С. (науч. рук. Коржук В.М., Керимбай А.) Разработка безопасной архитектуры базы для хранения медицинских данных
  21. Дакуо Ж.Н. (науч. рук. Беззатеев С.В.) IS-BASED VRF: Проверяемо случайная функция основанная на изогениях
  22. Дарвиш Г. (науч. рук. Воробьева А.А.) Securing Kubernetes: Developing an Advanced Monitoring Agent for Enhanced Threat Detection
  23. Джилани О., Нжие М. (науч. рук. Коржук В.М.) Enhancing Data Privacy and Data Security across Healthcare: The Role of Blockchain Technology and Big Data on Healthcare Data
  24. Дронов В.Ю. (науч. рук. Гирик А.В.) Разработка алгоритма защиты исполняемых файлов от отладки в операционной системе Linux
  25. Еремук В.В., Чернов Р.И., Ромашов В.А. (науч. рук. Гришенцев А.Ю.) ПРОГРАММНОЕ СРЕДСТВО ДЛЯ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ ОТ НЕСАНКЦИОНИРОВАННОГО ШИФРОВАНИЯ
  26. Еритенко Н.А., Менщиков А.А. (науч. рук. Заколдаев Д.А.) Злонамеренное поведение и формирование профиля злоумышленника в LMS системе
  27. Ерыпалов К.И. (науч. рук. Роговой В.) Исследование методов противодействия атакам на системы детекции объектов, основанных на сверточных нейронных сетях с использованием метода FPN
  28. Здорников Е.О. (науч. рук. Попов И.Ю.) Применение искусственного интеллекта в системах безопасности беспилотных транспортных средств: анализ, проблемы и перспективы
  29. Ильменская Д.Е., Калабишка М.М. (науч. рук. Калабишка М.М.) Метод автоматизированного удаления персональных данных с механизмом контроля удаления
  30. Иогансон И.Д. (науч. рук. Беззатеев С.В.) Методы конфиденциальной обработки данных в сетях IoT
  31. Калугина А.С. (науч. рук. Лившиц И.И.) ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В СОВРЕМЕННЫХ СРЕДСТВАХ ПОВЕДЕНЧЕСКОЙ АНАЛИТИКИ
  32. Карманова Н.А. (науч. рук. Беззатеев С.В.) ОСНОВНЫЕ ЗАДАЧИ, ВОЗНИКАЮЩИЕ ПРИ ПОСТРОЕНИИ И ЭКСПЛУАТАЦИИ СИСТЕМ РАСПОЗНАВАНИЯ СЛОЖНЫХ ОБЪЕКТОВ И ИХ СОСТОЯНИЙ
  33. Килина Ю.А. (науч. рук. Коржук В.М.) Разработка алгоритма обезличивания персональных данных в электронных медицинских картах
  34. Кирьянова А.П. (науч. рук. Давыдов В.В.) О различных видах криптоанализа при оценке стойкости криптографических хеш-функций и поточных шифров
  35. Кича И.В., Тимкин А.К. (науч. рук. Таранов С.В.) Анализ возможных модификаций алгоритма консенсуса proof-of-history для повышения производительности блокчейн-сетей
  36. Клишин Д.В., Федосенко М.Ю., Агарков А.В. (науч. рук. Чечулин А.А.) Анализ мер защиты от тактик компьютерных атак с использованием стеганографии
  37. Ковалев А.А. (науч. рук. Беззатеев С.В.) Обеспечение информационной безопасности и целостности данных в CAN шине беспилотных транспортных средств
  38. Ковалев Г.М. (науч. рук. Викснин И.И.) Исследование методов автономного функционирования беспилотных летательных аппаратов
  39. Колесников Н.Д. (науч. рук. Попов И.Ю.) Влияние сегментации компьютерных сетей на характеристики сетевого трафика
  40. Конаков А.М. (науч. рук. Лившиц И.И.) Проектирование системы защиты информации с функцией децентрализованного управления через призму динамического моделирования
  41. Кондратенко С.С. (науч. рук. Коржук В.М.) Сравнительный анализ метрик безопасности для распределенных информационных систем: новые подходы к оценке уровня безопасности
  42. Корешков Д.С., Прытов М.В., Стеганцев Д.С. (науч. рук. Теплюк П.А.) КИБЕРИММУНИТЕТ КАК ИННОВАЦИОННЫЙ ПОДХОД К РАЗРАБОТКЕ БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
  43. Костин А.А., Талынкова Е.Н., Вернигорова А.А. (науч. рук. Роговой В.) ОПТИМИЗАЦИЯ МЕТОДА ДЕТЕКТИРОВАНИЯ ВМЕШАТЕЛЬСТВА И ЗАЩИТЫ БИОМЕТРИЧЕСКИХ ДАННЫХ В АУДИОПОТОКЕ
  44. Крашенинникова М.Е., Роговой В., Керимбай А. (науч. рук. Коржук В.М.) Разработка метода повышения уровня целостности специальной категории персональных данных при формировании цифрового двойника пациента
  45. Крылов И.Д. (науч. рук. Швед В.Г.) АНАЛИЗ МЕТОДОВ ПРЕДОТВРАЩЕНИЯ ОБХОДА МЕЖСЕТЕВОГО ЭКРАНА ВЕБ-ПРИЛОЖЕНИЙ ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ОБРАБОТКИ ВРЕДОНОСНЫХ ЗАПРОСОВ
  46. Кудряшов И.Д. (науч. рук. Попов И.Ю., Бойко А.М.) Разработка метода диспетчеризации центра массового обслуживания беспилотных летательных аппаратов
  47. Кунгурова А.А. (науч. рук. Коржук В.М.) Разработка алгоритма подтверждения подлинности данных в системах медицинского интернета вещей на основе применения блокчейн технологий
  48. Леевик А.Г. (науч. рук. Беззатеев С.В.) Обзор и анализ протоколов забывчивой передачи
  49. Ливада Е.А. (науч. рук. Коржук В.М.) Обзор открытых источников для реализации информационной системы "Виртуальный скрининг рака легких"
  50. Литвиненко А.И. (науч. рук. Будько М.Ю.) Разработка метода навигации беспилотных летательных аппаратов по данным аэрофотосъемки в условиях отсутствия сигналов внешних навигационных систем
  51. Луценко М.С. (науч. рук. Коржук В.М.) Анализ современного уровня обеспечения информационной безопасности IoT устройств, применяемых при осуществлении медицинской деятельности
  52. Лэ В. (науч. рук. Комаров И.И.) Разработка безопасного протокола обработки между-шардовых транзакций в блокчейне
  53. Ляшенко К.А. (науч. рук. Черкесова Л.В.) Повышения криптостойкости протокола квантового распределения ключа для минимизации возможности перехвата данных
  54. Ляшенко Н.Г. (науч. рук. Черкесова Л.В.) УЛУЧШЕНИЕ КРИПТОСТОЙКОСТИ И ПРОИЗВОДИТЕЛЬНОСТИ ПОСТКВАНТОВОГО АЛГОРИТМА NTRUENCRYPT
  55. Максимова А.Ю. (науч. рук. Давыдов В.В.) О применимости криптографических протоколов, основанных на изогениях, в работе на устройствах с ограниченными ресурсами
  56. Мариненков М.Д. (науч. рук. Коржук В.М.) Разработка алгоритма логирования действий в информационной системе на микросервисной архитектуре с условием подключения к внешнему независимому оператору данных
  57. Морозов С.В. (науч. рук. Нестеров С.А.) ОБЗОР И АНАЛИЗ МЕХАНИЗМОВ АУТЕНТИФИКАЦИИ В СУБД POSTGRESQL
  58. Мухамеджанов С., Павелина Ю.А., Чебунин К.О. (науч. рук. Комаров И.И.) Проблемы построения и актуализации модели пространств автономных систем с использованием систем технического зрения
  59. Ниткин И.С. (науч. рук. Давыдов В.В.) Оценка криптографической стойкости модифицированной схемы электронной подписи на основе схемы Штерна
  60. Носов Н.Д. (науч. рук. Будько М.Ю.) Метод калибровки магнитометрического сенсора для повышения функциональной безопасности беспилотных транспортных средств
  61. Пастухова А.А. (науч. рук. Есипов Д.А., Колесников Н.Д.) Разработка алгоритма обнаружения атак в компьютерных сетях на основе микросегментации с использованием предобработки трафика
  62. Пенин А.С. (науч. рук. Коржук В.М., Заколдаев Д.А.) Исследование модели выявления инсайдера с помощью психофизиологической экспертизы на основе биомаркеров.
  63. Пестряков П.А. (науч. рук. Филянин И.В.) РАЗРАБОТКА МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОЛОГИИ DEVSECOPS
  64. Пикуль А.С. (науч. рук. Попов И.Ю.) ПРИМЕНЕНИЕ ПОДХОДОВ ОБУЧЕНИЯ БЕЗ УЧИТЕЛЯ ДЛЯ ЗАДАЧИ ОБНАРУЖЕНИЯ DEEPFAKES
  65. Пимашин Е.Н. (науч. рук. Канжелев Ю.А.) Разработка средства мониторинга информационной безопасности на примере сканера уязвимостей web-приложений
  66. Покасова А.И. (науч. рук. Коржук В.М.) ПОДХОДЫ К ОЦЕНКЕ КАЧЕСТВА РАБОТЫ МЕТОДОВ ОБЕЗЛИЧИВАНИЯ БИОМЕТРИЧЕСКИХ ПЕРСОНАЛЬНЫХ ДАННЫХ
  67. Полевцов А. (науч. рук. Ищенко А.П.) Разработка методики обеспечения приватности пользователя в общественных сетях
  68. Потапова П.А. (науч. рук. Гирик А.В.) Противодействие угрозам информационной безопасности на основе динамической настройки параметров контрольных групп процессов
  69. Потапович М. (науч. рук. Лившиц И.И.) Оптимизация при интеграции систем менеджмента на примере ООО "Белпроектконсалтинг"
  70. Потапович М. (науч. рук. Лившиц И.И.) Снижение рисков при интеграции систем менеджмента на примере ООО "Белпроектконсалтинг"
  71. Потапович М. (науч. рук. Лившиц И.И.) Упрощение управления рисками при интеграции систем менеджмента на примере ООО "Белпроектконсалтинг"
  72. Растворцева А.Е. (науч. рук. Есипов Д.А.) Разработка алгоритма защиты нейронной сети от атаки инверсии модели машинного обучения
  73. Рашидов М.М. (науч. рук. Савков С.В., Попов И.Ю.) Разработка комплекса мер защиты от несанкционированного доступа в систему безопасности транспортного средства
  74. Ромашов В.А., Еремук В.В., Островский Д.П. (науч. рук. Гришенцев А.Ю.) ПОДХОД РАБОТЫ С ДАННЫМИ ОГРАНИЧЕННОГО ДОСТУПА ДЛЯ ПРЕДОТВРАЩЕНИЯ УЯЗВИМОСТЕЙ ТИПА "НАРУШЕННЫЙ КОНТРОЛЬ ДОСТУПА" В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ, РЕАЛИЗОВАННОМ С ПОМОЩЬЮ ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
  75. Салихов М.Р. (науч. рук. Таранов С.В.) Области применения систем распределенного хранения ключей в Web 3.0.
  76. Самойлов М.Б. (науч. рук. Коржук В.М., Керимбай А.) Разработка системы разграничения доступа в системе, оперирующей медицинскими данными
  77. Семенов В.Д. (науч. рук. Попов И.Ю.) Разработка метода выявления неавторизованного доступа в беспроводной локальной сети с помощью микроконтроллера ESP32
  78. Сивков Д.И. (науч. рук. Воробьева А.А.) Влияние атак FGSM, CW, BIM, PGD, SMP на предсказательную способность моделей машинного обучения
  79. Сивков Д.И., Федосенко М.Ю., Агарков А.В. (науч. рук. Воробьева А.А.) Возможности применения нейронных сетей для анализа текстов на предмет стеганографии и возможные угрозы информационной безопасности
  80. Султанов Х.Ф., Кича И.В., Истамов У.Й. (науч. рук. Таранов С.В.) Сравнительный анализ платформ для разработки блокчейн-решений
  81. Таманова К.Л., Аминов Н.С., Болушев Н.М. (науч. рук. Капитонов А.А.) Сравнительный анализ протоколов блокчейн в контексте Интернета вещей для маломощных устройств
  82. Тахаутдинова К.И. (науч. рук. Богатырёв В.А.) Контроль вычислительных систем и кластеров
  83. Тетерина А.В. (науч. рук. Попов И.Ю.) Разработка методики оценки рисков информационной безопасности для кредитно-финансовых организаций
  84. Тимкин А.К., Кича И.В. (науч. рук. Комаров И.И.) МОДЕЛЬ ОЦЕНКИ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ МУЛЬТИАГЕНТНОЙ ГРУППЫ АВТОНОМНЫХ НЕОБИТАЕМЫХ ПОДВОДНЫХ АППАРАТОВ ДЛЯ МОНИТОРИНГА МОРСКИХ АКВАТОРИИ
  85. Тошматов Х.Х., Кича И.В. (науч. рук. Таранов С.В.) Анализ алгоритмов доказательства принадлежности узла для деревьев Веркла в блокчейне
  86. Узаков А.Н. (науч. рук. Коржук В.М., Керимбай А.) РАЗРАБОТКА АЛГОРИТМА ОБЕЗЛИЧИВАНИЯ ДАННЫХ ПРИ ОБРАБОТКЕ В СИСТЕМЕ АГРЕГАЦИИ МЕДИЦИНСКИХ НАБОРОВ ДАННЫХ
  87. Федосенко М.Ю. (науч. рук. Беззатеев С.В.) АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ ОТКРЫТОГО СТЕГАНОГРАФИЧЕСКОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ СКРЫТОГО ОБМЕНА ДАННЫМИ И РЕАЛИЗАЦИИ КОМПЬЮТЕРНЫХ АТАК
  88. Хатенов И.А. (науч. рук. Федоров И.Р.) Использование технологии Blockchain для обеспечения целостности и безопасности данных обучающих выборок
  89. Хахилев Н.И. (науч. рук. Коржук В.М.) Анализ недостатков и потенциальных улучшений в существующих подходах к проведению аудита в распределенных медицинских системах
  90. Хуцаева А.Ф. (науч. рук. Беззатеев С.В.) Схемы обязательств, построенные на изогениях суперсингулярных эллиптических кривых
  91. Чапасов П.К. (науч. рук. Голованов А.А.) Разработка протокола доказательства с нулевым разглашением для гомоморфных систем
  92. Чернов Р.И., Горошков В.А., Островский Д.П. (науч. рук. Гришенцев А.Ю.) Обзор и анализ информационной защищенности систем связи по линиям электропередачи
  93. Черноморец А., Дробышевский М.О., Вавель В.А. (науч. рук. Роговой В.) Разработка алгоритма автономной навигации БПЛА на основе спутниковых снимков
  94. Чернякова Л.В. (науч. рук. Есипов Д.А.) Разработка алгоритма обнаружения атак в IP- и SDN-сетях с использованием технологий машинного обучения
  95. Шабала Е.Е. (науч. рук. Менщиков А.А.) ПОДХОД К ФОРМИРОВАНИЮ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ НА ОСНОВЕ ИНФОРМАЦИИ ОБ АТАКАХ НА ЛОЖНЫЕ ЦЕЛИ
  96. Шакиров И.Ф. (науч. рук. Федоров И.Р.) ПРОБЛЕМЫ И ВОЗМОЖНОСТИ ОПТИМИЗАЦИИ АЛГОРИТМОВ КОНСЕНСУСА ФРЕЙМВОРКА HYPERLEDGER FABRIC
  97. Шамрай П.Ю., Мельников Т.Ю., Максимов К.А. (науч. рук. Бойко А.М.) Методы повышения точности оптоэлектронной системы локального позиционирования
  98. Шедогубов Н.И. (науч. рук. Коржук В.М.) Разработка метода контроля целостности данных системы видеонаблюдения во внутреннем сегменте сети
  99. Шептунов В.Ю. (науч. рук. Богатырёв В.А.) Исследование возможностей оптимизации методов обеспечения непрерывной работы сетей Интернета вещей
  100. Шеховцова И.Р. (науч. рук. Лившиц И.И.) Численная оценка рисков информационной безопасности системы электронного документооборота компании холдингового типа
  101. Щетинин Д.С. (науч. рук. Менщиков А.А.) КОНЦЕПЦИЯ АДАПТИВНОЙ СИСТЕМЫ ДЛЯ СОВМЕСТНЫХ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ
  102. Ярцева М.Д. (науч. рук. Саенко В.А.) Исследование методов обеспечения информационной безопасности в сфере криптовалютных операций