Личный кабинет
Секция
Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем
-
Абдулаев В.А. (науч. рук. Швед В.Г.) Роль киберстрахования в системе управления информационной безопасностью организации: место гост р 59516‑2021 и iso/iec 27102
-
Азаб М.А. (науч. рук. Коржук В.М.) A secured multimodal ecg biometric authentication system using deep learning
-
Алкоуни А.М. (науч. рук. Савков С.В.) From vulnerability to vector: how prompt injection enables broader cyber threats in llm-integrated systems
-
Андреев М.К. (науч. рук. Лившиц И.И.) Модель оценки рисков нарушений требований обработки персональных данных
-
Андреев Я.Е. (науч. рук. Еритенко Н.А.) Разработка алгоритма верификации конфигураций пайплайнов цепочек поставок программного обеспечения
-
Архипов М.В. (науч. рук. Савков С.В.) Разработка tcp-over-quic туннеля для повышения доступности передаваемой информации
-
Бахшиева Е.З., Ерина Л.А. (науч. рук. Давыдов В.В.) Обзор и анализ подходов к построению частично слепых подписей
-
Белоус А.А. (науч. рук. Менщиков А.А.) О подходе к построению памяти llm-агента для тестирования на проникновение на основе раздельного учёта достоверности и полезности откликов среды
-
Бесчастнов А.А. (науч. рук. Нехорошков Е.В.) Система критериев и процедура оценки применимости решений резервного копирования в инфраструктурах ограниченного доступа
-
Боговский С.А., Дедков А.В. (науч. рук. Цымай Ю.В.) Разработка стенда защищенной сетевой инфраструктуры на базе отечественного программного комплекса efros defence operations
-
Борисенко В., Андрушкевич Д., Денисенко В.В. (науч. рук. Андрушкевич Д.) Подход к моделированию распространения сетевых червей и алгоритмическому подбору защиты на основе графовых метрик
-
Буй А. (науч. рук. Иванов С.Е.) Интеллектуальные методы и технологии анализа потенциальных угроз для микросервисной архитектуры на kubernetes
-
Бучаев А.Я. (науч. рук. Попов И.Ю.) Условия разделимости группы объектов в задаче бинарной классификации событий информационной безопасности в корпоративной компьютерной сети
-
Снеткова А.А. (науч. рук. Лившиц И.И.) Разработка методики оценки результативности работы центра мониторинга и реагирования на инциденты информационной безопасности
-
Верхозин М.А., Хмелёв А.П., Безруких П.Д., Гриценко Е. (науч. рук. Щемелинин В.Л.) Технические механизмы защиты интеллектуальной собственности пользователей в веб-сервисе моделирования химических процессов (на примере reacmodeler)
-
Гаврилова В.В. (науч. рук. Менщиков А.А.) Разработка алгоритма для проверки цепочки рассуждения большой языковой модели
-
Голованов А.А. (науч. рук. Беззатеев С.В.) Анализ алгоритмов подписи, обладающих свойством доказательства факта подделки
-
Грабовой М.Н., Кузьмин С.В., Торопова Д.И. (науч. рук. Егоров В.И.) Цифровая подпись на квантовозащищенных ключах
-
Гречин Т.П. (науч. рук. Руссу В.) Подход к обеспечению безопасности и изоляции работы приложений в операционной системе linux
-
Гупало А.В. (науч. рук. Ищенко А.П.) Определение уязвимых методов для выполнения проверок достижимости в рамках композиционного анализа программного обеспечения
-
Давыдов М.А. (науч. рук. Югансон А.Н.) Методика обнаружения утечек конфиденциальной информации через приложения для обмена мгновенными сообщениями
-
Диденко Д.Э. (науч. рук. Канжелев Ю.А.) Применение методов разделения данных для удаленного хранения защищаемой информации
-
Домницкий Е.А. (науч. рук. Попов И.Ю.) Обзор угроз безопасности информации и нарушения функционирования агентов автономных воздушных роевых систем
-
Дронов В.Ю. (науч. рук. Гирик А.В.) Исследование производительности алгоритма aes на процессорах архитектуры risc-v с поддержкой векторных криптографических расширений
-
Евсеева Т.А. (науч. рук. Левко И.В.) Разработка методики использования технологии введения в заблуждение в защите от атак на информационные системы
-
Ефимов М.Д. (науч. рук. Еритенко Н.А.) Метод автоматизированной фильтрации ложных срабатываний статического анализа исходного кода в процессах непрерывной интеграции и доставки программного обеспечения для веб-приложений с использованием больших языковых моделей
-
Зайцева Ю.И. (науч. рук. Беляев С.С.) Разработка конструкции системы стыковки беспилотного летательного аппарата со станцией автоматического заряда беспилотных летательных аппаратов
-
Золотухин А.А., Хазиев Г.Р. (науч. рук. Федирко А.А.) Интеллектуальная система обнаружения аномалий в сетевом трафике на основе нейросетевых моделей
-
Зуев Д.П. (науч. рук. Штеренберг С.И.) Методика построения прозрачных и адаптивных систем обнаружения вторжений на основе упругих карт нейронных сетей
-
Казанцев А.А. (науч. рук. Евглевская Н.В.) Методика повышения защищенности llm-сервисов с применением llm security proxy
-
Као Н. (науч. рук. Канжелев Ю.А.) Разработка методики обнаружения ботнетов на основе анализа данных dns-запросов с использованием глубокого обучения
-
Каримов Н.А. (науч. рук. Савков С.В.) Обнаружение атак в компьютерных сетях при помощи статистического метода контрольных карт cusum
-
Ярцева Н.А., Ярцев М.Д., Макиенков В.В. (науч. рук. Карманов А.Г.) Анализ и построение криптосистем с открытым ключом
-
Ярцева Н.А., Карманов А.Г. (науч. рук. Беззатеев С.В.) Повышение достоверности информационного поля беспилотных авиационных систем при роевом полете
-
Киселев Е.Ю. (науч. рук. Марина М.В.) Когнитивная безопасность в веб-среде: гибридный метод обнаружения угроз и интерфейсных манипуляций (dark patterns) на стороне клиента
-
Ковалев Г.М. (науч. рук. Викснин И.И.) Постановка задачи сбора и обработки данных датчиков при различных воздействиях окружающей среды в режиме реального времени
-
Кожевникова А.С., Давыдов В.В. (науч. рук. Давыдов В.В.) Обзор и анализ проверяемых функций задержки, основанных на изогениях, для применения в протоколах распределённой генерации случайности
-
Козлов И.А. (науч. рук. Мешков А.В.) Метод переноса детектирующей логики между системами обнаружения угроз информационной безопасности с помощью искусственного интеллекта
-
Копчигашев И.А. (науч. рук. Гордеев Д.Э.) Проектирование и анализ программного комплекса доверенной третьей стороны для работы в условиях трансграничного электронного документооборота
-
Кораблев В.И. (науч. рук. Комаров И.И.) Разработка метода генерации сценариев кибератак на основе ресурсных зависимостей
-
Кормаков В.Р. (науч. рук. Руссу В.) Подход к поведенческой классификации зашифрованного tls-трафика без расшифрования в задачах мониторинга безопасности
-
Костюкевич Д.В., Тельбух В.В., Морозов Н.А. (науч. рук. Тельбух В.В.) Генеративное моделирование неизвестных кибератак как подход проактивного обучения систем обнаружения вторжений
-
Кочнева Е.М. (науч. рук. Беляев С.С.) Функциональная метрика покрытия как критерий выявления отклоняющегося поведения агентов в задаче распределенного покрытия территории группой бвс
-
Крылов И.Д. (науч. рук. Евглевская Н.В.) Таксономия обфускации http атак для обхода waf формальная модель
-
Кунгурова А.А. (науч. рук. Коржук В.М.) Разработка метода обнаружения бэкдор-атак в мультимодальных моделях машинного обучения
-
Литвинов И.Д., Моховиков В.А. (науч. рук. Платонов А.А.) Роль threat hunting в обнаружении инцидентов информационной безопасности
-
Лодыгина П.Ю. (науч. рук. Давыдов В.В.) Обзор подходов к построению защищенных схем электронных аукционов с закрытыми ставками
-
Лучинин К.А. (науч. рук. Савков С.В.) Метод обнаружения и классификации сетевого сканирования по признаку легитимности с применением машинного обучения
-
Малеев Л.Б., Клименко В.А. (науч. рук. Давыдов В.В.) Хамелеон-хэши: конструкции, свойства и применение в редактируемых блокчейнах
-
Мельников Т.Ю. (науч. рук. Попов И.Ю.) Модель репутации и доверия на основе субъективной логики для сетей fanet
-
Милютин С.О. (науч. рук. Попов И.Ю.) Разработка метода биометрической аутентификации на основе последовательностей коротких тандемных повторов в днк человека
-
Насонов А.Ю. (науч. рук. Менщиков А.А.) Реализация прототипа метода генерации фаззинг-оберток для java-приложений на основании анализа модульных тестов
-
Насонова М.М. (науч. рук. Кашин С.В.) Разработка подхода к верификации результатов статического анализа на основе направленного фаззинга
-
Нгуен К. (науч. рук. Менщиков А.А.) Разработка методики выявления ложноположительных срабатываний в результатах статического анализа безопасности приложений на основе больших языковых моделей
-
Нгуен Т., Фан Н., До Х. (науч. рук. Левко И.В.) Разработка метода повышения эффективности систем обнаружения сетевых вторжений с применением условных генеративных состязательных сетей для обработки несбалансированных данных
-
Нгуен Х. (науч. рук. Канжелев Ю.А.) Разработка методики обнаружения бесфайлового вредоносного программного обеспечения с использованием памятной форензики и машинного обучения
-
Ниткин И.С. (науч. рук. Беззатеев С.В.) Односторонняя функция для генерации псевдослучайных подстановок, применимая в криптосистемах на основе корректирующих кодов
-
Новиков В.Д. (науч. рук. Савков С.В.) Обнаружение утечек конфиденциальных данных в телеметрических http-запросах с использованием методов машинного обучения
-
Озолиньш М.П. (науч. рук. Лившиц И.И.) Обзор существующих подходов по предотвращению инсайдерских угроз в российских организациях по разработке по
-
Певзнер А.Д. (науч. рук. Еритенко Н.А.) Фильтрация деструктивного контента на основе анализа замаскированного текста и определения источника его распространения
-
Пеньков Д.В. (науч. рук. Крюков Р.О.) Подход к мониторингу распределенных приложений
-
Потапова П.А. (науч. рук. Гирик А.В.) Обнаружение руткитов на базе механизма io_uring в операционной системе linux
-
Рыбаков С.Д. (науч. рук. Авксентьева Е.Ю.) Проблемы информационной безопасности современных автомобилей
-
Свиридов Д.А. (науч. рук. Еритенко Н.А.) Исследование rag подходов в задачах автоматизированного тестирования на проникновение
-
Севостьянов В.А. (науч. рук. Штеренберг С.И.) Архитектура работы многослойной нейросети на основе особого слоя для противодействия угрозам нарушения информационной безопасности
-
Сила А.С. (науч. рук. Арустамов С.А.) Enhancing integrity in biometric data within cloud systems
-
Сотников Н.О. (науч. рук. Руссу В.) Подход к адаптивному управлению состоянием узлов в системах отказоустойчивой сетевой инфраструктуры и средств мониторинга на основе протокола vrrp
-
Сумароков С.С. (науч. рук. Комаров И.И.) Моделирование и анализ цепочек атак в гибридных kubernetes-системах
-
Терещенко Н.Ю., Румянцев А.М. (науч. рук. Горлушкина Н.Н.) Анализ уязвимостей, методов защиты данных и управления доступом в тренажёре управления учебными проектами
-
Терро М. (науч. рук. Заколдаев Д.А.) Automated security scanning in ci/cd pipelines using large language models (llms)
-
Тютюнник Д.А. (науч. рук. Лившиц И.И.) Гибридный подход к автоматизированному аудиту информационной безопасности на основе ии и требований гост р исо/мэк 27001–2021
-
Уголев М.А., Бердичевский А.С. (науч. рук. Левко И.В.) Алгоритм обнаружения скомпрометированных iot-устройств в корпоративной сети коммерческой организации в условиях ddos атак
-
Фильченко А.П. (науч. рук. Савков С.В.) Разработка программного модуля для поиска ошибочных правил и анализа структуры политики межсетевых экранов
-
Хабибуллин А.В., Хабибуллин А.В., Фронек П.А., Залеткина В.В. (науч. рук. Авдошин С.М.) Методы машинного обучения для обнаружения сетевых аномалий в iot-средах
-
Харченко А.А. (науч. рук. Савков С.В.) Разработка программного модуля обнаружения горизонтального перемещения в компьютерных сетях с использованием машинного обучения
-
Чан В., Нгуен Х. (науч. рук. Беззатеев С.В.) Разработка методики интеграция хаотического шифрования и адаптивной взвешенной стеганографии в изображениях
-
Чапасов П.К. (науч. рук. Голованов А.А.) Разработка отказоустойчивого протокола аутентификации устройств в системе интернета вещей
-
Чернов Р.И. (науч. рук. Гришенцев А.Ю.) Обзор и анализ современных проблем информационной безопасности систем беспилотных летательных аппаратов
-
Чу В., Доан Т., Чан Б. (науч. рук. Канжелев Ю.А.) Разработка системы мониторинга информационной безопасности siem-системы с использованием платформы wazuh
-
Чудинов Д.А. (науч. рук. Попов И.Ю.) Мультисенсорная диагностика состояния тормозных механизмов электромобилей: температура, вибрации и оптические признаки
-
Шамрай П.Ю. (науч. рук. Бойко А.М.) Метод обнаружения нарушителя в роевой робототехнической системе при локальном навигационном взаимодействии
-
Шерягин М.А. (науч. рук. Еритенко Н.А.) Анализ технологий составления ландшафта тестирования безопасности информационной инфраструктуры для автономных средств на основе ии-агентов
-
Юрьев С.Р. (науч. рук. Юрьев Р.Н.) Juryev: визуальная среда оркестрации мультиагентных систем на основе графовой модели
-
Яцкевич А.А., Скляренко Е.П. (науч. рук. Андрушкевич Д.) Анализ безопасности протокола snmp по соотнесению mib-объектов с бинарной реализацией прошивок сетевых устройств