Личный кабинет

Секция

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

  1. Азаб М.А. (науч. рук. Коржук В.М.) A framework for integrating ecg biometrics in telehealth systems
  2. Багаутдинов А.Л. (науч. рук. Савков С.В.) Разработка и внедрение конвейера проверки безопасности исходного кода в процессах ci/cd на платформе gitflic
  3. Басова А.Н. (науч. рук. Гаврилюк Е.С.) Обзор современных отечественных практик проектирования систем информационной безопасности
  4. Бехит М.М. (науч. рук. Савков С.В.) Исследование и проектирование методики защиты от атак spoofing и jamming на радиолокационные системы для беспилотных летательных аппаратов
  5. Блинов А.В. (науч. рук. Беззатеев С.В.) Интеграция devsecops и концепции zero trust для повышения безопасности разработки программного обеспечения в условиях цифровой трансформации
  6. Бучаев А.Я. (науч. рук. Попов И.Ю.) Отбор признаков для характеристики сетевых устройств в задах мониторинга
  7. Волков А.Г. (науч. рук. Таранов С.В.) Разработка алгоритма надежной передачи данных для современных промышленных сетей iot устройств
  8. Воронцов Е.Н. (науч. рук. Савков С.В.) Особенности информационной безопасности в виртуальных локальных вычислительных сетях с ci/cd и iac
  9. Гаврилова В.В. (науч. рук. Менщиков А.А.) Разработка алгоритма интерпретации модели черного ящика сверточной нейронной сети с помощью метода оценки градиентов
  10. Герасимович И.М. (науч. рук. Пшеничный К.А.) Разработка методологии для вычисления вероятностей отказов в бпла при выполнении задачи
  11. Горбунов Н.А. (науч. рук. Коржук В.М.) Риск- ориентированный подход при выявлении уязвимостей информационной безопасности медицинских информационных систем
  12. Горошков В.А. (науч. рук. Гришенцев А.Ю.) Разработка метода бесконтактного измерения мощностных режимов длинной линии
  13. Давам А., Ризки М. (науч. рук. Ризки М.) Information security risk analysis in integrating national data in indonesia: comparing with gosuslugi services in russia
  14. Дакуо Ж.Н., Калянский А. (науч. рук. Беззатеев С.В.) Программная реализация схемы wavevrf
  15. Дарвиш Г. (науч. рук. Воробьева А.А.) Securing kubernetes: dual-agent system for enhanced dos attack detection
  16. Дмитриева И.Н. (науч. рук. Миняев А.А.) Совмещение методологий менеджмента и мониторинга внешней поверхности атаки для эффективного управления киберрисками
  17. Ефимов В.Е. (науч. рук. Менщиков А.А.) Анализ графовых нейронных сетей для обнаружения ddos-атак на уровне приложений
  18. Капустин А.Е. (науч. рук. Савков С.В.) Разработка легковесного непривилегированного программного обеспечения для изолированного запуска недоверенного кода
  19. Карманова Н.А. (науч. рук. Беззатеев С.В.) КАЧЕСТВЕННОЕ ОПИСАНИЕ ЗАДАЧИ ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ
  20. Кирьянова А.П. (науч. рук. Беззатеев С.В.) О криптоанализе блочных и поточных шифров
  21. Кожич М.Д. (науч. рук. Мишуков О.А.) Подход к выявлению sql-инъекций с применением глубокого обучения.
  22. Козлов И.А. (науч. рук. Мешков А.В.) Метод переноса детектирующей логики между системами обнаружения угроз информационной безопасности
  23. Колесников Н.Д. (науч. рук. Попов И.Ю.) Метод обнаружения сетевых атак с использованием двухэтапного анализа
  24. Кондратенко С.С. (науч. рук. Коржук В.М.) Адаптивная модель iot
  25. Коробейников М.А. (науч. рук. Савков С.В.) Исследование и системный сравнительный анализ протоколов туннелирования, устойчивых к атакам детектирования
  26. Королькова М.Д., Чанков Р.А., Волкорезов С.В. (науч. рук. Петрушин И.С., Костыря И.А.) Киберполигон как современное решение для обучения кибербезопасности и моделирования атак
  27. Кузнецов А.В. (науч. рук. Федоров И.Р.) Разработка платформы grid-вычислений на основе технологии блокчейн
  28. Кузнецов М.И., Плаксеев Д.А. (науч. рук. Тельбух В.В.) Социальная инженерия в кибератаках: анализ уязвимости человеческого фактора
  29. Литвиненко А.И. (науч. рук. Будько М.Ю.) Разработка метода навигации беспилотных летательных аппаратов по изображению подстилающей поверхности в условиях отсутствия сигналов внешних навигационных систем
  30. Ломоносов А.В. (науч. рук. Грозов В.А.) Программное средство для обнаружения руткитов в ос linux
  31. Менисов А.Б., Черняков А.А. (науч. рук. Менисов А.Б.) Подход к верификации устойчивости модели компьютерного зрения к атакам состязательными патчами
  32. Мусса Х.И. (науч. рук. Заколдаев Д.А.) Ai-based solutions for securing user data in corporate networks
  33. Мустецов Д.А. (науч. рук. Крюков Р.О.) Разработка подсистем управления доступом на основе интеграции модуля pam и keycloak
  34. Негурица А.О., Егоров В.И., Грабовой М.Н. (науч. рук. Егоров В.И.) Применение систем квантового распределения ключей в сети передачи данных специального назначения
  35. Ниткин И.С. (науч. рук. Беззатеев С.В.) Оптимизированная по памяти электронная подпись на основе схемы штерна с применением модифицированного преобразования фиата-шамира
  36. Паюсов А.А., Посталюк С.С. (науч. рук. Ткалич В.Л.) Анализ патентных исследований по вопросам способов защиты информации от несанкционированного доступа
  37. Пикуль А.С. (науч. рук. Попов И.Ю.) Метод интерпретации обнаружения дипфейков с помощью графового внимания
  38. Пинигин Д. (науч. рук. Мухамеджанов С.) Разработка защищенного мобильного приложения для платформы ios с учетом современных угроз информационной безопасности.
  39. Пограновский Г.И., Калашников П.Д. (науч. рук. Киселев А.Н.) Разработка метода автоматизированного тестирования на проникновение инфраструктуры
  40. Руссу В., Казьмин Д.Ю. (науч. рук. Пилькевич С.В., Бирюков Д.Н.) Методика защиты функционирования протоколов сетевого взаимодействия автоматизированных систем от кибератак на основе программного комплекса идентификации опасных состояний конфигураций систем безопасности
  41. Рябинин И.А. (науч. рук. Компаниец Р.И.) Использование управляющих графов для анализа эксплойтов, нацеленных на uefi
  42. Саулин М.А. (науч. рук. Мишуков О.А.) Способ построения динамического ложного слоя сети на основе действий злоумышленника
  43. Свиридов Д.А. (науч. рук. Менщиков А.А.) Разработка алгоритма обнаружения prompt injection с использованием метода дообучения lora
  44. Синюта А.А. (науч. рук. Грозов В.А.) Генерация криптографических ключей на основе модифицированного алгоритма блочного шифрования
  45. Скибина А.О., Малеев Л.Б. (науч. рук. Давыдов В.В.) Обзор алгоритмов поиска изогений между эллиптическими кривыми
  46. Танин Д.Р., Ефимов Д.А. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу нежелательной рассылки рекламы или иного вида информации лицам, не выражавшим желания их получать.
  47. Тараскин И.Д., Тыренко Д.В. (науч. рук. Дудкин А.С.) Блокчейн-подпись как инструмент защиты электронного документооборота.
  48. Терро М. (науч. рук. Коржук В.М.) Continuous security in ci/cd pipelines with static code analysis tools
  49. Тураев С.Э., Заколдаев Д.А. (науч. рук. Заколдаев Д.А.) Разработка эффективного программного обеспечение для выявления вредоносный трафик из лвс
  50. Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Перспективы применения интеллектуальных технологий в задачах стеганоанализа и обработки цифрового контента
  51. Фролов В.М., Жевнерчук В.Ю. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу современного использования систем освещения на основе светодиодов
  52. Хажжуз А. (науч. рук. Авксентьева Е.Ю.) Machine learning for apt detection in industrial iot
  53. Хахилев Н.И. (науч. рук. Коржук В.М.) Разработка метода мониторинга и обнаружения аномалий в динамических системах iot-устройств
  54. Хуцаева А.Ф. (науч. рук. Беззатеев С.В.) Исследование построения забывчивой псевдослучайной функции
  55. Чан В., Нгуен Х., Фан Н. (науч. рук. Беззатеев С.В.) Разработка методики интеграции хаотического шифрования и стеганографии с использованием взвешенной метрики
  56. Шамрай П.Ю. (науч. рук. Бойко А.М.) Построение модели нарушителя в децентрализованной группе беспилотных воздушных судов
  57. Шаповалов Д.Г., Яроцкий Г.Д., Низамидинов М.Ф. (науч. рук. Дудкин А.С.) Фаззинг в формате сервиса: масштабируемая облачная архитектура для автоматизированного фаззинга
  58. Шерягин М.А. (науч. рук. Менщиков А.А.) Разработка алгоритма автоматизированного тестирования на проникновение сетевых инфраструктур на основе машинного обучения с подкреплением
  59. Шеховцова И.Р. (науч. рук. Лившиц И.И.) Моделирование и оптимизация процессов обработки электронных документов как одна из стратегий управления рисками
  60. Шукель М.К. (науч. рук. Пирожникова О.И.) Анализ патентных исследований и научно-технической литературы по вопросам защиты памяти и контроля доступа к памяти в вычислительных системах.
  61. Юмадилова А.Г. (науч. рук. Филянин И.В.) Разработка методики мониторинга безопасности в kubernetes
  62. Яковлев В.М., Зыков В.В. (науч. рук. Дудкин А.С.) Реализация передачи видеопотока на основе криптографических методов
  63. Яроцкий Г.Д., Компаниец Р.И., Бирюков Д.Н. (науч. рук. Бирюков Д.Н.) Изоляция выполняющихся процессов в linux: подход к бесшовной интеграции в изолированную среду
  64. Ястребов А. (науч. рук. Федоров И.Р.) Методы тестирования безопасности смарт-контрактов