Темы дипломных работ

 

 

Научный руководитель

Тема

Примечание

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе структуры передачи пакетов

 

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе изменения данных в заголовках пакетов

 

  1.  

зав.каф. А.В.Красов

Исследование методов сетевой стеганографии на основе изменения данных в полях полезной нагрузки пакетов

 

  1.  

зав.каф. А.В.Красов

Разработка алгоритмов автоматизации расчета нагрузки и проверки выполнения требований ФГОС по РУП

На основе РУП в формате ИМЦА

  1.  

зав.каф. А.В.Красов

Разработка программного обеспечения управления нагрузкой кафедры 

 

  1.  

зав.каф. А.В.Красов

Разработка алгоритмов автоматизации составления расписания 

 

  1.  

зав.каф. А.В.Красов

Исследование алгоритма работы вируса … (по согласованию) и разработка антивирусной программы

 

  1.  

зав.каф. А.В.Красов

Разработка программного обеспечения управления записью и ходом ВКР студентов.

 

  1.  

Проф. В.И. Коржик

 

  1.  

Проф. И.В.Котенко

Только магистры

 

  1.  

Проф. В.А.Яковлев

 

  1.  

Доц. В.И.Андрианов

Построение (проектирование) интегрированной системы безопасности

 

  1.  

Доц. В.И.Андрианов

Разработка курсов лабораторных работ по темам естественные ТКУИ —  ПЭМИН

 

  1.  

Доц. В.И.Андрианов

Разработка курсов лабораторных работ по темам создание искусственных ТКУИ

 

  1.  

Доц. В.И.Андрианов

ЗАЩИЩЁННЫЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ

 

  1.  

Доц. В.И.Андрианов

Охранные системы, автоматизированное управление доступом (СКУД)

 

  1.  

Доц. В.И.Андрианов

Спецобследование и спецпроверка ВП

 

  1.  

Доц. В.Н.Волкогонов

 

 

  1.  

Доц. В.А.Волостных

 

 

  1.  

Доц. Е.Ю.Герлинг

Автоматизация процессов проектирования систем физической безопасности объекта

 

  1.  

Доц. Е.Ю.Герлинг

Анализ надежности систем охранной сигнализации.

 

  1.  

Доц. Е.Ю.Герлинг

Комплексная защита информации на предприятии.

 

  1.  

Доц. Е.Ю.Герлинг

Анализ моделей нарушителей физической безопасности объекта

 

  1.  

Доц. Е.Ю.Герлинг

Анализ моделей нарушителей информационной безопасности объекта.

 

  1.  

Доц. Е.Ю.Герлинг

Разработка концепции информационной безопасности.

 

  1.  

Доц. Е.Ю.Герлинг

Защита информации методами стеганографии

 

  1.  

Доц. Е.Ю.Герлинг

Обзор современных методов стеганографии. 

 

  1.  

Доц. В.А.Десницкий

 Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др.

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. В.А.Десницкий

Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. В.А.Десницкий

Исследование атак истощения энергоресурсов мобильных и встроенных устройств

Работа в рамках совместных работ со СПИРАН

  1.  

Доц. К.Е. Израилов

 

  1.  

Доц. М.М.Ковцур

Разработка программного шлюза авторизации  пользователей для гостевых беспроводных сетей.

Задача:

Проанализировать существующие решения, их недостатки. Сформировать технические условия и техническое задание. Разработать решение на базе маршрутизатора Mikrotik разработать модель угроз, разработать сценарии резервирования сервисов и ресурсов. Настройка маршрутизатора  Mikrotik, Radius server, интеграция с SMS шлюзом.

 

  1.  

Доц. М.М.Ковцур

Разработка автоматизированной системы учета посещаемости и успеваемости студентов

Задача:

Проанализировать существующие решения, выбрать техническую базу для разработки системы, реализовать систему, рассмотреть модель потенциального нарушителя и способы борьбы с нарушителем. Разработка Web приложения, применение Arduino для портативных устройств

 

  1.  

Доц. М.М.Ковцур

Разработка комплекса лабораторных работ с использованием  Windows AD для авторизации пользователей  беспроводной сети

Задача:

Разработка лабораторных работ, реализация работ, подготовка методических материалов. Опыт настройки Windows Server, Windows AD, беспроводного оборудования различных производителей

 

  1.  

Доц. Д.В.Кушнир

Разработка подсистемы безопасности информационной системы с клиентским web-интерфейсом.

 

  1.  

 

Разработка ПО и исследование методов построения и использования радужных таблиц.

 

  1.  

 

Разработка ПО и исследование модели децентрализованного хранилища данных на основе технологии блокчейн

 

  1.  

 

Исследование методов построения квантовых сетей.

С перспективой приложения в магистратуре 

  1.  

 

Разработка и анализ безопасности приложений на основе умных контрактов

С перспективой приложения в магистратуре 

  1.  

 

Исследование методов реализации систем умных контрактов на основе технологии блокчейн.

С перспективой приложения в магистратуре 

  1.  

Доц. А.И.Пешков

 

  1.  

Доц. Д.В.Сахаров

Только для магистров

 

  1.  

Доц. Н.Л.Сторожук

Система идентификации и аутентификации пользователей объекта связи, являющегося объектом критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система управления доступом пользователей объекта связи, являющегося объектом критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры.

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система защиты машинных носителей информации в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Система предотвращения вторжений в функционирование систем связи. Принципы формирования решающих правил

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Комплекс мероприятий по обеспечению целостности информационных систем критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Комплекс мероприятий по защите технических средств и систем критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Защита информационной (автоматизированной) системы критической информационной инфраструктуры и ее компонентов

С продолжением в магистратуре

  1.  

Доц. Н.Л.Сторожук

Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры

С продолжением в магистратуре

  1.  

Доц. А.А.Чечулин

Анализ механизмов обеспечения защищенности SDN-контроллеров

 

  1.  

Доц. А.А.Чечулин

Исследование способов сбора, анализа и предобработки трафика для обработки в Hadoop-кластере

 

  1.  

Доц. А.А.Чечулин

Применение технологий больших данных для обеспечения компьютерной безопасности

 

  1.  

Доц. С.Н.Шемякин

Оценка расстояния единственности для некоторых блочных шифров

 

  1.  

Доц. С.Н.Шемякин

Линейные преобразования m-последовательностей

 

  1.  

Доц. С.Н.Шемякин

Оценка статистических свойств псевдослучайных последовательностей после усложнения

 

  1.  

Доц. С.Н.Шемякин

Исследование применимости спектрального анализа при оценке статистических свойств датчиков случайных чисел

 

  1.  

Доц. С.Н.Шемякин

Оценка энтропии последовательности случайных двоичных векторов

 

  1.  

Доц. С.Н.Шемякин

Сравнение узлов усложнения датчиков ПСП по профилю линейной сложности

 

  1.  

Доц. С.Н.Шемякин

Формализация описания криптографической защиты

 

  1.  

Доц. С.Н.Шемякин

Сравнение линейных профилей ДСЧ различных типов

 

  1.  

Доц. С.Н.Шемякин

Типовые модули и примитивы, используемые при построении криптосистем

 

  1.  

Доц. С.Н.Шемякин

Использование лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммировани

 

  1.  

Доц. Д.В.Юркин

Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств.

 

  1.  

Доц. Д.В.Юркин

Методы формализованной логики при исследовании криптографических протоколов

 

  1.  

Доц. Д.В.Юркин

Анализ и применение в сфере телекоммуникаций аппарата BAN-логики.

 

  1.  

Доц. Д.В.Юркин

Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа.

 

  1.  

Доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16.

 

  1.  

Доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16.

 

  1.  

Доц. Д.В.Юркин

Обнаружение вторжений в сетях широкополосного радиодоступа.

 

  1.  

Доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database.

 

  1.  

Доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA.

 

  1.  

Доц. Д.В.Юркин

Реализация меточной защиты в защищенных СУБД

 

  1.  

Ст.преп. Л.А.Виткова

Предварительная обработка информационных объектов в системах мониторинга сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Распределенная обработка данных в системах мониторинга сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Распределенная обработка данных в системах мониторинга информационного пространства социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Мониторинг информационной активности в информационном пространстве социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Противодействие распространению нежелательной информации в информационном пространстве социальных сетей

 

  1.  

Ст.преп. Л.А.Виткова

Противодействие распространению нежелательной информации в сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Модели и алгоритмы data science в информационном пространстве государства

 

  1.  

Ст.преп. Л.А.Виткова

Исследование методик навигации и построения маршрутов наземными мобильными роботехническими устройствами для обнаружения нарушителей внутри помещений

 

  1.  

Ст.преп. Л.А.Виткова

 Исследование методик навигации и построения маршрутов роем наземных мобильных роботехнических устройств для обнаружения нарушителей внутри помещений

 

  1.  

Ст.преп. Л.А.Виткова

Нейронные сети для мониторинга и противодействия нежелательной информации в сети интернет

 

  1.  

Ст.преп. Л.А.Виткова

Применение нейронных сетей для мониторинга безопасности информационных систем

 

  1.  

Ст.преп. Ю.В.Гвоздев

Разработка защищенного веб-интерфейса командной строки для управления сетевой инфраструктурой.

 

  1.  

Ст.преп. Д.И.Кириллов

 

  1.  

Ст.преп. М.Ю.Мамонов

 

  1.  

Ст.преп. И.Е.Пестов

 

  1.  

Ст.преп. С.В.Прудников

 

  1.  

Ст.преп. И.А.Ушаков

Применение технологий SDN для выявления нарушителя информационной безопасности в компьютерной сети

 

  1.  

Ст.преп. И.А.Ушаков

Исследование методов и алгоритмов поиска инсайдера в компьютерной сети

 

  1.  

Ст.преп. И.А.Ушаков

Разработка NoSQL модели для сбора информации о нарушителях информационной безопасности компьютерной сети

 

  1.  

Ст.преп. А.Ю.Цветков

Методы противодействия к атакам типа переполнение буфера в ОС GNU\Linux.

 

  1.  

Ст.преп. А.Ю.Цветков

Средства защита от атак типа переполнения буфера на ОС семейства Windows.

 

  1.  

Ст.преп. А.Ю.Цветков

Методы тестирования отказоустойчивости сетей связи с помощью генератора сетевого трафика

 

  1.  

Ст.преп. А.Ю.Цветков

Методы обнаружения скрытых каналов в сетях связи.

 

  1.  

Ст.преп. А.Ю.Цветков

Способы обнаружения несанкционированного доступа к операционным системам.

 

  1.  

Ст.преп. А.Ю.Цветков

Проектирование модели информационной безопасности в ОС GNU\Linux.

 

  1.  

Ст.преп. А.Ю.Цветков

Методы формирования политики информационной безопасности для систем электронного документооборота

 

  1.  

Ст.преп. А.Ю.Цветков

Алгоритмы обнаружения атак на ОС GNU\Linux организованных при помощи набора программ «RootKit».

 

  1.  

Ст.преп. А.Ю.Цветков

Разработка защищенного комплекса лабораторных работ по дисциплине «Разработка защищенного программного обеспечения»

 

  1.  

Ассист. А.М.Гельфанд

 

  1.  

Асист. Н.А.Косов

Управления трафиком в рамках подхода SD-WAN

 

  1.  

Асист. Н.А.Косов

Разработка методик обхода современных WAF

 

  1.  

Асист. Н.А.Косов

Обратная разработка систем современных сетевых устройств

 

  1.  

Асист. Н.А.Косов

Анализ уязвимости публичной точки доступа

 

  1.  

Асист. Н.А.Косов

Разработка реестра документов на основе технологии блок чейн

 

  1.  

Асист. Н.А.Косов

Анализ больших данных на Python

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка блока защиты информации каналов управления автоматизированной системы

 

  1.  

Ассист. С.И.Штерен6ерг

Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему

 

  1.  

Ассист. С.И.Штерен6ерг

Комплексный подход к обеспечению защиты конфиденциальной информации в компании  …

 

  1.  

Ассист. С.И.Штерен6ерг

Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей

 

  1.  

Ассист. С.И.Штерен6ерг

Модель системы управления информационной безопасностью в условиях неопределенности воздействия

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка комплекса режимных мероприятий по сохранности конфиденциальной информации на примере …

 

  1.  

Ассист. С.И.Штерен6ерг

Проектирование системы обнаружения вторжений (ложных информационных систем).

 

  1.  

Ассист. С.И.Штерен6ерг

Риск-анализ исследуемых систем, в отношении которых реализуются выявленные угроз информационной безопасности.

 

  1.  

Ассист. С.И.Штерен6ерг

Оценка рисков реализации выявленных атак на исследуемую систему.

 

  1.  

Ассист. С.И.Штерен6ерг

Анализ угроз информационной безопасности в исследуемой системе предприятия/организации.

 

  1.  

Ассист. С.И.Штерен6ерг

Мониторинг состояния защищенных помещений при помощи беспилотных летательных аппаратов

 

  1.  

Ассист. С.И.Штерен6ерг

Применение беспилотных летательных аппаратов российского производства при проведении аварийно-спасательных работ в военное и мирное время

 

  1.  

Ассист. С.И.Штерен6ерг

Обеспечение безопасности персональных данных drone технологи

 

  1.  

Ассист. С.И.Штерен6ерг

Перспективные защищенные беспилотные летательные аппараты

 

  1.  

Ассист. С.И.Штерен6ерг

Компьютерная модель управления и защиты беспилотным летательным аппаратом

 

  1.  

Ассист. С.И.Штерен6ерг

Синтез алгоритмов согласованного управления пространственным движением беспилотным летательным аппаратом

 

  1.  

Ассист. С.И.Штерен6ерг

Искусственный интеллект в защите информации

 

  1.  

Ассист. С.И.Штерен6ерг

Разработка экспертных систем для обеспечения защиты информации

 

  1.  

Ассист. С.И.Штерен6ерг

Интеллектуальные ЦУС на предприятии