Личный кабинет
Секция
Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
-
Азаб М.А. (науч. рук. Коржук В.М.) A framework for integrating ecg biometrics in telehealth systems
-
Багаутдинов А.Л. (науч. рук. Савков С.В.) Разработка и внедрение конвейера проверки безопасности исходного кода в процессах ci/cd на платформе gitflic
-
Басова А.Н. (науч. рук. Гаврилюк Е.С.) Обзор современных отечественных практик проектирования систем информационной безопасности
-
Бехит М.М. (науч. рук. Савков С.В.) Исследование и проектирование методики защиты от атак spoofing и jamming на радиолокационные системы для беспилотных летательных аппаратов
-
Блинов А.В. (науч. рук. Беззатеев С.В.) Интеграция devsecops и концепции zero trust для повышения безопасности разработки программного обеспечения в условиях цифровой трансформации
-
Бучаев А.Я. (науч. рук. Попов И.Ю.) Отбор признаков для характеристики сетевых устройств в задах мониторинга
-
Волков А.Г. (науч. рук. Таранов С.В.) Разработка алгоритма надежной передачи данных для современных промышленных сетей iot устройств
-
Воронцов Е.Н. (науч. рук. Савков С.В.) Особенности информационной безопасности в виртуальных локальных вычислительных сетях с ci/cd и iac
-
Гаврилова В.В. (науч. рук. Менщиков А.А.) Разработка алгоритма интерпретации модели черного ящика сверточной нейронной сети с помощью метода оценки градиентов
-
Герасимович И.М. (науч. рук. Пшеничный К.А.) Разработка методологии для вычисления вероятностей отказов в бпла при выполнении задачи
-
Горбунов Н.А. (науч. рук. Коржук В.М.) Риск- ориентированный подход при выявлении уязвимостей информационной безопасности медицинских информационных систем
-
Горошков В.А. (науч. рук. Гришенцев А.Ю.) Разработка метода бесконтактного измерения мощностных режимов длинной линии
-
Давам А., Ризки М. (науч. рук. Ризки М.) Information security risk analysis in integrating national data in indonesia: comparing with gosuslugi services in russia
-
Дакуо Ж.Н., Калянский А. (науч. рук. Беззатеев С.В.) Программная реализация схемы wavevrf
-
Дарвиш Г. (науч. рук. Воробьева А.А.) Securing kubernetes: dual-agent system for enhanced dos attack detection
-
Дмитриева И.Н. (науч. рук. Миняев А.А.) Совмещение методологий менеджмента и мониторинга внешней поверхности атаки для эффективного управления киберрисками
-
Ефимов В.Е. (науч. рук. Менщиков А.А.) Анализ графовых нейронных сетей для обнаружения ddos-атак на уровне приложений
-
Капустин А.Е. (науч. рук. Савков С.В.) Разработка легковесного непривилегированного программного обеспечения для изолированного запуска недоверенного кода
-
Карманова Н.А. (науч. рук. Беззатеев С.В.) КАЧЕСТВЕННОЕ ОПИСАНИЕ ЗАДАЧИ ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ
-
Кирьянова А.П. (науч. рук. Беззатеев С.В.) О криптоанализе блочных и поточных шифров
-
Кожич М.Д. (науч. рук. Мишуков О.А.) Подход к выявлению sql-инъекций с применением глубокого обучения.
-
Козлов И.А. (науч. рук. Мешков А.В.) Метод переноса детектирующей логики между системами обнаружения угроз информационной безопасности
-
Колесников Н.Д. (науч. рук. Попов И.Ю.) Метод обнаружения сетевых атак с использованием двухэтапного анализа
-
Кондратенко С.С. (науч. рук. Коржук В.М.) Адаптивная модель iot
-
Коробейников М.А. (науч. рук. Савков С.В.) Исследование и системный сравнительный анализ протоколов туннелирования, устойчивых к атакам детектирования
-
Королькова М.Д., Чанков Р.А., Волкорезов С.В. (науч. рук. Петрушин И.С., Костыря И.А.) Киберполигон как современное решение для обучения кибербезопасности и моделирования атак
-
Кузнецов А.В. (науч. рук. Федоров И.Р.) Разработка платформы grid-вычислений на основе технологии блокчейн
-
Кузнецов М.И., Плаксеев Д.А. (науч. рук. Тельбух В.В.) Социальная инженерия в кибератаках: анализ уязвимости человеческого фактора
-
Литвиненко А.И. (науч. рук. Будько М.Ю.) Разработка метода навигации беспилотных летательных аппаратов по изображению подстилающей поверхности в условиях отсутствия сигналов внешних навигационных систем
-
Ломоносов А.В. (науч. рук. Грозов В.А.) Программное средство для обнаружения руткитов в ос linux
-
Менисов А.Б., Черняков А.А. (науч. рук. Менисов А.Б.) Подход к верификации устойчивости модели компьютерного зрения к атакам состязательными патчами
-
Мусса Х.И. (науч. рук. Заколдаев Д.А.) Ai-based solutions for securing user data in corporate networks
-
Мустецов Д.А. (науч. рук. Крюков Р.О.) Разработка подсистем управления доступом на основе интеграции модуля pam и keycloak
-
Негурица А.О., Егоров В.И., Грабовой М.Н. (науч. рук. Егоров В.И.) Применение систем квантового распределения ключей в сети передачи данных специального назначения
-
Ниткин И.С. (науч. рук. Беззатеев С.В.) Оптимизированная по памяти электронная подпись на основе схемы штерна с применением модифицированного преобразования фиата-шамира
-
Паюсов А.А., Посталюк С.С. (науч. рук. Ткалич В.Л.) Анализ патентных исследований по вопросам способов защиты информации от несанкционированного доступа
-
Пикуль А.С. (науч. рук. Попов И.Ю.) Метод интерпретации обнаружения дипфейков с помощью графового внимания
-
Пинигин Д. (науч. рук. Мухамеджанов С.) Разработка защищенного мобильного приложения для платформы ios с учетом современных угроз информационной безопасности.
-
Пограновский Г.И., Калашников П.Д. (науч. рук. Киселев А.Н.) Разработка метода автоматизированного тестирования на проникновение инфраструктуры
-
Руссу В., Казьмин Д.Ю. (науч. рук. Пилькевич С.В., Бирюков Д.Н.) Методика защиты функционирования протоколов сетевого взаимодействия автоматизированных систем от кибератак на основе программного комплекса идентификации опасных состояний конфигураций систем безопасности
-
Рябинин И.А. (науч. рук. Компаниец Р.И.) Использование управляющих графов для анализа эксплойтов, нацеленных на uefi
-
Саулин М.А. (науч. рук. Мишуков О.А.) Способ построения динамического ложного слоя сети на основе действий злоумышленника
-
Свиридов Д.А. (науч. рук. Менщиков А.А.) Разработка алгоритма обнаружения prompt injection с использованием метода дообучения lora
-
Синюта А.А. (науч. рук. Грозов В.А.) Генерация криптографических ключей на основе модифицированного алгоритма блочного шифрования
-
Скибина А.О., Малеев Л.Б. (науч. рук. Давыдов В.В.) Обзор алгоритмов поиска изогений между эллиптическими кривыми
-
Танин Д.Р., Ефимов Д.А. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу нежелательной рассылки рекламы или иного вида информации лицам, не выражавшим желания их получать.
-
Тараскин И.Д., Тыренко Д.В. (науч. рук. Дудкин А.С.) Блокчейн-подпись как инструмент защиты электронного документооборота.
-
Терро М. (науч. рук. Коржук В.М.) Continuous security in ci/cd pipelines with static code analysis tools
-
Тураев С.Э., Заколдаев Д.А. (науч. рук. Заколдаев Д.А.) Разработка эффективного программного обеспечение для выявления вредоносный трафик из лвс
-
Федосенко М.Ю. (науч. рук. Беззатеев С.В.) Перспективы применения интеллектуальных технологий в задачах стеганоанализа и обработки цифрового контента
-
Фролов В.М., Жевнерчук В.Ю. (науч. рук. Ткалич В.Л.) Патентное исследование по вопросу современного использования систем освещения на основе светодиодов
-
Хажжуз А. (науч. рук. Авксентьева Е.Ю.) Machine learning for apt detection in industrial iot
-
Хахилев Н.И. (науч. рук. Коржук В.М.) Разработка метода мониторинга и обнаружения аномалий в динамических системах iot-устройств
-
Хуцаева А.Ф. (науч. рук. Беззатеев С.В.) Исследование построения забывчивой псевдослучайной функции
-
Чан В., Нгуен Х., Фан Н. (науч. рук. Беззатеев С.В.) Разработка методики интеграции хаотического шифрования и стеганографии с использованием взвешенной метрики
-
Шамрай П.Ю. (науч. рук. Бойко А.М.) Построение модели нарушителя в децентрализованной группе беспилотных воздушных судов
-
Шаповалов Д.Г., Яроцкий Г.Д., Низамидинов М.Ф. (науч. рук. Дудкин А.С.) Фаззинг в формате сервиса: масштабируемая облачная архитектура для автоматизированного фаззинга
-
Шерягин М.А. (науч. рук. Менщиков А.А.) Разработка алгоритма автоматизированного тестирования на проникновение сетевых инфраструктур на основе машинного обучения с подкреплением
-
Шеховцова И.Р. (науч. рук. Лившиц И.И.) Моделирование и оптимизация процессов обработки электронных документов как одна из стратегий управления рисками
-
Шукель М.К. (науч. рук. Пирожникова О.И.) Анализ патентных исследований и научно-технической литературы по вопросам защиты памяти и контроля доступа к памяти в вычислительных системах.
-
Юмадилова А.Г. (науч. рук. Филянин И.В.) Разработка методики мониторинга безопасности в kubernetes
-
Яковлев В.М., Зыков В.В. (науч. рук. Дудкин А.С.) Реализация передачи видеопотока на основе криптографических методов
-
Яроцкий Г.Д., Компаниец Р.И., Бирюков Д.Н. (науч. рук. Бирюков Д.Н.) Изоляция выполняющихся процессов в linux: подход к бесшовной интеграции в изолированную среду
-
Ястребов А. (науч. рук. Федоров И.Р.) Методы тестирования безопасности смарт-контрактов