Личный кабинет

Секция

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

  1. Абдулаев В.А. (науч. рук. Швед В.Г.) Роль киберстрахования в системе управления информационной безопасностью организации: место гост р 59516‑2021 и iso/iec 27102
  2. Азаб М.А. (науч. рук. Коржук В.М.) A secured multimodal ecg biometric authentication system using deep learning
  3. Алкоуни А.М. (науч. рук. Савков С.В.) From vulnerability to vector: how prompt injection enables broader cyber threats in llm-integrated systems
  4. Андреев М.К. (науч. рук. Лившиц И.И.) Модель оценки рисков нарушений требований обработки персональных данных
  5. Андреев Я.Е. (науч. рук. Еритенко Н.А.) Разработка алгоритма верификации конфигураций пайплайнов цепочек поставок программного обеспечения
  6. Архипов М.В. (науч. рук. Савков С.В.) Разработка tcp-over-quic туннеля для повышения доступности передаваемой информации
  7. Бахшиева Е.З., Ерина Л.А. (науч. рук. Давыдов В.В.) Обзор и анализ подходов к построению частично слепых подписей
  8. Белоус А.А. (науч. рук. Менщиков А.А.) О подходе к построению памяти llm-агента для тестирования на проникновение на основе раздельного учёта достоверности и полезности откликов среды
  9. Бесчастнов А.А. (науч. рук. Нехорошков Е.В.) Система критериев и процедура оценки применимости решений резервного копирования в инфраструктурах ограниченного доступа
  10. Боговский С.А., Дедков А.В. (науч. рук. Цымай Ю.В.) Разработка стенда защищенной сетевой инфраструктуры на базе отечественного программного комплекса efros defence operations
  11. Борисенко В., Андрушкевич Д., Денисенко В.В. (науч. рук. Андрушкевич Д.) Подход к моделированию распространения сетевых червей и алгоритмическому подбору защиты на основе графовых метрик
  12. Буй А. (науч. рук. Иванов С.Е.) Интеллектуальные методы и технологии анализа потенциальных угроз для микросервисной архитектуры на kubernetes
  13. Бучаев А.Я. (науч. рук. Попов И.Ю.) Условия разделимости группы объектов в задаче бинарной классификации событий информационной безопасности в корпоративной компьютерной сети
  14. Снеткова А.А. (науч. рук. Лившиц И.И.) Разработка методики оценки результативности работы центра мониторинга и реагирования на инциденты информационной безопасности
  15. Верхозин М.А., Хмелёв А.П., Безруких П.Д., Гриценко Е. (науч. рук. Щемелинин В.Л.) Технические механизмы защиты интеллектуальной собственности пользователей в веб-сервисе моделирования химических процессов (на примере reacmodeler)
  16. Гаврилова В.В. (науч. рук. Менщиков А.А.) Разработка алгоритма для проверки цепочки рассуждения большой языковой модели
  17. Голованов А.А. (науч. рук. Беззатеев С.В.) Анализ алгоритмов подписи, обладающих свойством доказательства факта подделки
  18. Грабовой М.Н., Кузьмин С.В., Торопова Д.И. (науч. рук. Егоров В.И.) Цифровая подпись на квантовозащищенных ключах
  19. Гречин Т.П. (науч. рук. Руссу В.) Подход к обеспечению безопасности и изоляции работы приложений в операционной системе linux
  20. Гупало А.В. (науч. рук. Ищенко А.П.) Определение уязвимых методов для выполнения проверок достижимости в рамках композиционного анализа программного обеспечения
  21. Давыдов М.А. (науч. рук. Югансон А.Н.) Методика обнаружения утечек конфиденциальной информации через приложения для обмена мгновенными сообщениями
  22. Диденко Д.Э. (науч. рук. Канжелев Ю.А.) Применение методов разделения данных для удаленного хранения защищаемой информации
  23. Домницкий Е.А. (науч. рук. Попов И.Ю.) Обзор угроз безопасности информации и нарушения функционирования агентов автономных воздушных роевых систем
  24. Дронов В.Ю. (науч. рук. Гирик А.В.) Исследование производительности алгоритма aes на процессорах архитектуры risc-v с поддержкой векторных криптографических расширений
  25. Евсеева Т.А. (науч. рук. Левко И.В.) Разработка методики использования технологии введения в заблуждение в защите от атак на информационные системы
  26. Ефимов М.Д. (науч. рук. Еритенко Н.А.) Метод автоматизированной фильтрации ложных срабатываний статического анализа исходного кода в процессах непрерывной интеграции и доставки программного обеспечения для веб-приложений с использованием больших языковых моделей
  27. Зайцева Ю.И. (науч. рук. Беляев С.С.) Разработка конструкции системы стыковки беспилотного летательного аппарата со станцией автоматического заряда беспилотных летательных аппаратов
  28. Золотухин А.А., Хазиев Г.Р. (науч. рук. Федирко А.А.) Интеллектуальная система обнаружения аномалий в сетевом трафике на основе нейросетевых моделей
  29. Зуев Д.П. (науч. рук. Штеренберг С.И.) Методика построения прозрачных и адаптивных систем обнаружения вторжений на основе упругих карт нейронных сетей
  30. Казанцев А.А. (науч. рук. Евглевская Н.В.) Методика повышения защищенности llm-сервисов с применением llm security proxy
  31. Као Н. (науч. рук. Канжелев Ю.А.) Разработка методики обнаружения ботнетов на основе анализа данных dns-запросов с использованием глубокого обучения
  32. Каримов Н.А. (науч. рук. Савков С.В.) Обнаружение атак в компьютерных сетях при помощи статистического метода контрольных карт cusum
  33. Ярцева Н.А., Ярцев М.Д., Макиенков В.В. (науч. рук. Карманов А.Г.) Анализ и построение криптосистем с открытым ключом
  34. Ярцева Н.А., Карманов А.Г. (науч. рук. Беззатеев С.В.) Повышение достоверности информационного поля беспилотных авиационных систем при роевом полете
  35. Киселев Е.Ю. (науч. рук. Марина М.В.) Когнитивная безопасность в веб-среде: гибридный метод обнаружения угроз и интерфейсных манипуляций (dark patterns) на стороне клиента
  36. Ковалев Г.М. (науч. рук. Викснин И.И.) Постановка задачи сбора и обработки данных датчиков при различных воздействиях окружающей среды в режиме реального времени
  37. Кожевникова А.С., Давыдов В.В. (науч. рук. Давыдов В.В.) Обзор и анализ проверяемых функций задержки, основанных на изогениях, для применения в протоколах распределённой генерации случайности
  38. Козлов И.А. (науч. рук. Мешков А.В.) Метод переноса детектирующей логики между системами обнаружения угроз информационной безопасности с помощью искусственного интеллекта
  39. Копчигашев И.А. (науч. рук. Гордеев Д.Э.) Проектирование и анализ программного комплекса доверенной третьей стороны для работы в условиях трансграничного электронного документооборота
  40. Кораблев В.И. (науч. рук. Комаров И.И.) Разработка метода генерации сценариев кибератак на основе ресурсных зависимостей
  41. Кормаков В.Р. (науч. рук. Руссу В.) Подход к поведенческой классификации зашифрованного tls-трафика без расшифрования в задачах мониторинга безопасности
  42. Костюкевич Д.В., Тельбух В.В., Морозов Н.А. (науч. рук. Тельбух В.В.) Генеративное моделирование неизвестных кибератак как подход проактивного обучения систем обнаружения вторжений
  43. Кочнева Е.М. (науч. рук. Беляев С.С.) Функциональная метрика покрытия как критерий выявления отклоняющегося поведения агентов в задаче распределенного покрытия территории группой бвс
  44. Крылов И.Д. (науч. рук. Евглевская Н.В.) Таксономия обфускации http атак для обхода waf формальная модель
  45. Кунгурова А.А. (науч. рук. Коржук В.М.) Разработка метода обнаружения бэкдор-атак в мультимодальных моделях машинного обучения
  46. Литвинов И.Д., Моховиков В.А. (науч. рук. Платонов А.А.) Роль threat hunting в обнаружении инцидентов информационной безопасности
  47. Лодыгина П.Ю. (науч. рук. Давыдов В.В.) Обзор подходов к построению защищенных схем электронных аукционов с закрытыми ставками
  48. Лучинин К.А. (науч. рук. Савков С.В.) Метод обнаружения и классификации сетевого сканирования по признаку легитимности с применением машинного обучения
  49. Малеев Л.Б., Клименко В.А. (науч. рук. Давыдов В.В.) Хамелеон-хэши: конструкции, свойства и применение в редактируемых блокчейнах
  50. Мельников Т.Ю. (науч. рук. Попов И.Ю.) Модель репутации и доверия на основе субъективной логики для сетей fanet
  51. Милютин С.О. (науч. рук. Попов И.Ю.) Разработка метода биометрической аутентификации на основе последовательностей коротких тандемных повторов в днк человека
  52. Насонов А.Ю. (науч. рук. Менщиков А.А.) Реализация прототипа метода генерации фаззинг-оберток для java-приложений на основании анализа модульных тестов
  53. Насонова М.М. (науч. рук. Кашин С.В.) Разработка подхода к верификации результатов статического анализа на основе направленного фаззинга
  54. Нгуен К. (науч. рук. Менщиков А.А.) Разработка методики выявления ложноположительных срабатываний в результатах статического анализа безопасности приложений на основе больших языковых моделей
  55. Нгуен Т., Фан Н., До Х. (науч. рук. Левко И.В.) Разработка метода повышения эффективности систем обнаружения сетевых вторжений с применением условных генеративных состязательных сетей для обработки несбалансированных данных
  56. Нгуен Х. (науч. рук. Канжелев Ю.А.) Разработка методики обнаружения бесфайлового вредоносного программного обеспечения с использованием памятной форензики и машинного обучения
  57. Ниткин И.С. (науч. рук. Беззатеев С.В.) Односторонняя функция для генерации псевдослучайных подстановок, применимая в криптосистемах на основе корректирующих кодов
  58. Новиков В.Д. (науч. рук. Савков С.В.) Обнаружение утечек конфиденциальных данных в телеметрических http-запросах с использованием методов машинного обучения
  59. Озолиньш М.П. (науч. рук. Лившиц И.И.) Обзор существующих подходов по предотвращению инсайдерских угроз в российских организациях по разработке по
  60. Певзнер А.Д. (науч. рук. Еритенко Н.А.) Фильтрация деструктивного контента на основе анализа замаскированного текста и определения источника его распространения
  61. Пеньков Д.В. (науч. рук. Крюков Р.О.) Подход к мониторингу распределенных приложений
  62. Потапова П.А. (науч. рук. Гирик А.В.) Обнаружение руткитов на базе механизма io_uring в операционной системе linux
  63. Рыбаков С.Д. (науч. рук. Авксентьева Е.Ю.) Проблемы информационной безопасности современных автомобилей
  64. Свиридов Д.А. (науч. рук. Еритенко Н.А.) Исследование rag подходов в задачах автоматизированного тестирования на проникновение
  65. Севостьянов В.А. (науч. рук. Штеренберг С.И.) Архитектура работы многослойной нейросети на основе особого слоя для противодействия угрозам нарушения информационной безопасности
  66. Сила А.С. (науч. рук. Арустамов С.А.) Enhancing integrity in biometric data within cloud systems
  67. Сотников Н.О. (науч. рук. Руссу В.) Подход к адаптивному управлению состоянием узлов в системах отказоустойчивой сетевой инфраструктуры и средств мониторинга на основе протокола vrrp
  68. Сумароков С.С. (науч. рук. Комаров И.И.) Моделирование и анализ цепочек атак в гибридных kubernetes-системах
  69. Терещенко Н.Ю., Румянцев А.М. (науч. рук. Горлушкина Н.Н.) Анализ уязвимостей, методов защиты данных и управления доступом в тренажёре управления учебными проектами
  70. Терро М. (науч. рук. Заколдаев Д.А.) Automated security scanning in ci/cd pipelines using large language models (llms)
  71. Тютюнник Д.А. (науч. рук. Лившиц И.И.) Гибридный подход к автоматизированному аудиту информационной безопасности на основе ии и требований гост р исо/мэк 27001–2021
  72. Уголев М.А., Бердичевский А.С. (науч. рук. Левко И.В.) Алгоритм обнаружения скомпрометированных iot-устройств в корпоративной сети коммерческой организации в условиях ddos атак
  73. Фильченко А.П. (науч. рук. Савков С.В.) Разработка программного модуля для поиска ошибочных правил и анализа структуры политики межсетевых экранов
  74. Хабибуллин А.В., Хабибуллин А.В., Фронек П.А., Залеткина В.В. (науч. рук. Авдошин С.М.) Методы машинного обучения для обнаружения сетевых аномалий в iot-средах
  75. Харченко А.А. (науч. рук. Савков С.В.) Разработка программного модуля обнаружения горизонтального перемещения в компьютерных сетях с использованием машинного обучения
  76. Чан В., Нгуен Х. (науч. рук. Беззатеев С.В.) Разработка методики интеграция хаотического шифрования и адаптивной взвешенной стеганографии в изображениях
  77. Чапасов П.К. (науч. рук. Голованов А.А.) Разработка отказоустойчивого протокола аутентификации устройств в системе интернета вещей
  78. Чернов Р.И. (науч. рук. Гришенцев А.Ю.) Обзор и анализ современных проблем информационной безопасности систем беспилотных летательных аппаратов
  79. Чу В., Доан Т., Чан Б. (науч. рук. Канжелев Ю.А.) Разработка системы мониторинга информационной безопасности siem-системы с использованием платформы wazuh
  80. Чудинов Д.А. (науч. рук. Попов И.Ю.) Мультисенсорная диагностика состояния тормозных механизмов электромобилей: температура, вибрации и оптические признаки
  81. Шамрай П.Ю. (науч. рук. Бойко А.М.) Метод обнаружения нарушителя в роевой робототехнической системе при локальном навигационном взаимодействии
  82. Шерягин М.А. (науч. рук. Еритенко Н.А.) Анализ технологий составления ландшафта тестирования безопасности информационной инфраструктуры для автономных средств на основе ии-агентов
  83. Юрьев С.Р. (науч. рук. Юрьев Р.Н.) Juryev: визуальная среда оркестрации мультиагентных систем на основе графовой модели
  84. Яцкевич А.А., Скляренко Е.П. (науч. рук. Андрушкевич Д.) Анализ безопасности протокола snmp по соотнесению mib-объектов с бинарной реализацией прошивок сетевых устройств