Темы диссертаций магистров и аспирантов
Темы выступлений (выпускных работ) школы будущего магистра
Шаблон рекомендательного письма в магистратуру
№ | Уч.степ., должность | ФИО | Тема |
1. | к.т.н., зав.каф. | Красов А.В. | Методы сетевой стеганографии |
2. | к.т.н., зав.каф. | Красов А.В. | Защита от копирования программного обеспечения |
3. | к.т.н., зав.каф. | Красов А.В. | Методы обфускации программного обеспечения |
4. | к.т.н., зав.каф. | Красов А.В. | Реализация антидебагера |
5. | к.т.н., зав.каф. | Красов А.В. | Существующие программы для стеговложений |
6. | к.т.н., зав.каф. | Красов А.В. | Системы ЦВЗ в фото и видео камерах |
7. | к.т.н., зав.каф. | Красов А.В. | Системы ЦВЗ в фотокамерах сотовых телефонов |
8. | к.т.н., зав.каф. | Красов А.В. | Web роботы для инспекции узлов по поиску файлов с ЦВЗ |
9. | д.т.н. проф. | Коржик В.И. | Руководство ВКР школы будущего магистра не планируется |
10. | д.т.н. проф. | Котенко И.В. | Руководство ВКР школы будущего магистра не планируется |
11. | д.т.н., проф. | Яковлев В.А. | Руководство ВКР школы будущего магистра не планируется |
12. | к.т.н. доц. | Андрианов В.И. | Интегрированное системы безопасности |
13. | к.т.н., доц. | Ахрамеева К.А. | Обзор способов взаимодействия злоумышленников в сети Интернет |
14. | к.т.н., доц. | Ахрамеева К.А. | Сравнительный анализ каналов связи относительно СГС-Ш |
15. | к.т.н., доц. | Ахрамеева К.А. | Сравнительный анализ методов стеганографии в аудиофайлах |
16. | к.т.н., доц. | Ахрамеева К.А. | Актуальность использования стеганографии в видеопоследовательностях |
17. | к.т.н., доц. | Ахрамеева К.А. | Анализ форматов, использующих стеганографию в электронных книгах |
18. | к.т.н., доц. | Ахрамеева К.А. | Лингвистическая стеганография |
19. | к.т.н., доц. | Бабков И.Н. | SIEM-системы в корпоративной сети организации. |
20. | к.т.н., доц. | Бабков И.Н. | Анализ моделей угроз информационной безопасности. |
21. | к.т.н., доц. | Бабков И.Н. | Системы управления информационной безопасностью организации |
22. | к.т.н., доц. | Бабков И.Н. | Защищенные виртуальные сети (VPN) организации. |
23. | к.т.н., доц. | Браницкий А.А. | Руководство ВКР школы будущего магистра не планируется |
24. | к.т.н., доц. | Волкогонов В.Н. | Модели распространения вирусов |
25. | к.в.н., доц. | Волостных В.А. | Руководство ВКР школы будущего магистра не планируется |
26. | к.т.н., доц. | Герлинг Е.Ю. | Недостатки систем безопасности баз данных. |
27. | к.т.н., доц. | Герлинг Е.Ю. | Стандартные модели нарушителей информационной безопасности. |
28. | к.т.н., доц. | Герлинг Е.Ю. | Метод стеганографии на основе шумов сканера. |
29. | к.т.н., доц. | Герлинг Е.Ю. | Статистический стегоанализ неподвижных изображений |
30. | к.т.н., доц. | Герлинг Е.Ю. | Характеристики аудиосообщений для идентификации личности. |
31. | к.т.н., доц. | Десницкий В.А. | Модели и алгоритмы выявления фейковых новостей в сети Интернет |
32. | к.т.н., доц. | Десницкий В.А. | Обнаружение аномального трафика в IoT |
33. | к.т.н., доц. | Десницкий В.А. | Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных |
34. | к.т.н., доц. | Дойникова Е.В. | сравнительный анализ метрик защищенности программного кода |
35. | к.т.н., доц. | Дойникова Е.В. | honeypot для формирования наборов данных безопасности |
36. | к.т.н., доц. | Дойникова Е.В. | анализ базы MITRE Att@ck |
37. | к.т.н., доц. | Дойникова Е.В. | анализ журналов событий ОС Windows для целей цифровой криминалистики |
38. | к.т.н., доц. | Израилов К.Е. | Обеспечение безопасности программного кода методами машинного обучения |
39. | к.т.н., доц. | Израилов К.Е. | Методы обеспечения безопасности компьютерных систем на уровне BIOS/UEFI |
40. | к.т.н., доц. | Ковцур М.М. | Исследование влияния механизмов защиты от SQL-инъекций на производительность Web-приложений на основе PHP/MySQL |
41. | к.т.н., доц. | Ковцур М.М. | Исследование путей повышения информационной безопасности Web-приложений с применением технологий машинного обучения |
42. | к.т.н., доц. | Ковцур М.М. | Исследование механизмов защиты модуля авторизации Web-приложения на основе PHP/MySQL от Brute-force атак |
43. | к.т.н., доц. | Ковцур М.М. | Сравнение современных фреймворков JavaScript для защищенных Web-приложений |
44. | к.т.н., доц. | Ковцур М.М. | Исследование функционала современных систем Wireless IPS для сетей семейства IEEE 802.11 |
45. | к.т.н., доц. | Ковцур М.М. | Исследование характеристик современных сетевых Honeypot решений. |
46. | к.т.н., доц. | Ковцур М.М. | Исследование временных характеристик восстановления L2VPN сервиса в зависимости от конфигурации оборудования |
47. | к.т.н., доц. | Ковцур М.М. | Исследование реализованных механизмов информационной безопасности в стандарте IEEE 802.3ax |
48. | к.т.н., доц. | Кушнир Д..В. | Среда IBM Quantum Experience для исследования возможностей квантовых компьютеров. |
49. | к.т.н., доц. | Кушнир Д..В. | Построение инфраструктуры открытых ключей организации на базе открытого блокчейна. |
50. | к.т.н., доц. | Кушнир Д..В. | Квантовые компьютеры и языки программирования для квантовых компьютеров. |
51. | к.т.н., доц. | Кушнир Д..В. | Квантовое хеширование. |
52. | к.ф.н., доц. | Пешков А.И. | Руководство ВКР школы будущего магистра не планируется |
53. | к.т.н., доц. | Сахаров Д.В. | Руководство ВКР школы будущего магистра не планируется |
54. | к.т.н., доц. | Сторожук Н.Л. | Руководство ВКР школы будущего магистра не планируется |
55. | к.т.н., доц. | Чечулин А.А. | Модели и алгоритмы выявления искусственного распространения информации в ходе инцидентов и кризисов |
56. | к.т.н., доц. | Чечулин А.А. | Методика противодействия вредоносной информации в информационном пространстве социальных сетей |
57. | к.т.н., доц. | Чечулин А.А. | Модели и алгоритмы для анализа инцидентов в компьютерных системах и сетях |
58. | к.т.н., доц. | Чечулин А.А. | Модели и алгоритмы выявления аномального поведения аккаунта в социальных сетях |
59. | к.т.н., доц. | Чечулин А.А. | Модели и алгоритмы выявления колумбайна в социальных сетях |
60. | к.т.н., доц. | Чечулин А.А. | Модели и алгоритмы выявления кибербулинга в социальных сетях |
61. | к.т.н., доц. | Шемякин С.Н. | Оценка статистических свойств псевдослучайных последовательностей после усложнения. |
62. | к.т.н., доц. | Шемякин С.Н. | Оценка энтропии последовательности случайных двоичных векторов. |
63. | к.т.н., доц. | Шемякин С.Н. | Сравнение узлов усложнения датчиков ПСП по профилю линейной сложности. |
64. | к.т.н., доц. | Шемякин С.Н. | Использование строгого лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммирования. |
65. | к.т.н., доц. | Шемякин С.Н. | Оценка близости сбалансированных функций к классу бент-функций. |
66. | к.т.н., доц. | Шемякин С.Н. | Сравнение признаков Лежандра и Чипполы при построении несимметричных криптографических систем. |
67. | к.т.н., доц. | Шемякин С.Н. | Перечисление уравновешенных корреляционно-иммунных криптографических функций в классах P2(8), P2(4) булевых функций. |
68. | к.т.н., доц. | Шемякин С.Н. | Группы линейной эквивалентности булевых функций в классе P2(4). |
69. | к.т.н., доц. | Юркин Д.В. | Руководство ВКР школы будущего магистра не планируется |
70. | к.т.н., доц. | Штеренберг С.И. | Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему |
71. | к.т.н., доц. | Штеренберг С.И. | Комплексный подход к обеспечению защиты конфиденциальной информации в компании … |
72. | к.т.н., доц. | Штеренберг С.И. | Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей |
73. | к.т.н., доц. | Штеренберг С.И. | Риск-анализ исследуемых систем, в отношении которых реализуются выявленные угроз информационной безопасности. |
74. | к.т.н., доц. | Штеренберг С.И. | Оценка рисков реализации выявленных атак на исследуемую систему. |
75. | к.т.н., доц. | Штеренберг С.И. | Компьютерная модель управления и защиты беспилотным летательным аппаратом |
ВКР «школы будущего магистра»
- Тезисы доклада 3-4 страницы;
- Выступление 5 минут.
Предлагаемые темы диссертаций магистров
№ | Уч.степ., должность | ФИО | Тема |
1. | к.т.н., зав.каф. | Красов А.В. | Разработка автоматизированной методики оценки РУП на основе выполнения требований ФГОС и профессиональных стандартов по УГС 10.00.00 Информационная безопасность |
2. | к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе вложений в заголовки пакетов |
3. | к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе вложений в полезную нагрузку пакетов |
4. | к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов |
5. | к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе изменения длин пакетов |
6. | к.т.н., зав.каф. | Красов А.В. | Разработка методов выявления скрытых каналов в компьютерных сетях |
7. | к.т.н., зав.каф. | Красов А.В. | Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры |
8. | к.т.н., зав.каф. | Красов А.В. | Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации |
9. | д.т.н. проф. | Коржик В.И. | Исследование и разработка протоколов формирования ключей при использовании постоянных каналов связи’ |
10. | д.т.н. проф. | Коржик В.И. | Разработка стегосистем изображений при вложении информации в их контуры. |
11. | д.т.н. проф. | Коржик В.И. | Исследование и разработка стегосистем , устойчивых к удалению вложенной информации |
12. | д.т.н. проф. | Котенко И.В. | Анализ и исследование методов обнаружения аномального трафика для 5G |
13. | д.т.н. проф. | Котенко И.В. | Анализ и исследование методов обнаружения аномального трафика для протокола SS7 |
14. | д.т.н. проф. | Котенко И.В. | Анализ и исследование методов обнаружения аномального трафика для протокола Diameter |
15. | д.т.н. проф. | Котенко И.В. | Моделирование сигнальных пакетов, идентификация типа атаки, источника и цели, предсказание тенденций атаки на основе результата обнаружения (активный источник атаки, верхняя цель атаки и верхний тип атаки) |
16. | д.т.н., проф. | Яковлев В.А. | Анализ средств автоматического доказательства стойкости сетевых протоколов обеспечения безопасности |
17. | д.т.н., проф. | Яковлев В.А. | Анализ средств автоматического доказательства стойкости сетевых протоколов обеспечения безопасности |
18. | д.т.н., проф. | Яковлев В.А. | Анализ методов использования «искусственного шума» для повышения безопасности передачи информации в MIMO системах. |
19. | д.т.н., проф. | Яковлев В.А. | Анализ способов аутентификации ключей формируемых по методу Диффи-Хеллмана. |
20. | д.т.н., проф. | Яковлев В.А. | Анализ методов построения физически не клонируемых функций. |
21. | к.т.н. доц. | Андрианов В.И. | Исследование методов применения адаптивной системы |
22. | к.т.н. доц. | Андрианов В.И. | Интегрированная система безопасности |
23. | к.т.н., доц. | Ахрамеева К.А. | Разработка методов защиты контента от использования злоумышленниками в сети Интернет |
24. | к.т.н., доц. | Ахрамеева К.А. | Исследование каналов связи на предмет возможности использования СГС-Ш |
25. | к.т.н., доц. | Ахрамеева К.А. | Разработка приложения для вложения дополнительной информации в аудиофайлы |
26. | к.т.н., доц. | Ахрамеева К.А. | Исследование методов вложения дополнительной информации в видеопоследовательности |
27. | к.т.н., доц. | Ахрамеева К.А. | Разработка алгоритма противодействия использования стеганографии в электронных книгах |
28. | к.т.н., доц. | Бабков И.Н. | Исследование и разработка способов повышения эффективности использования SIEM-системы в корпоративной сети организации. |
29. | к.т.н., доц. | Бабков И.Н. | Анализ моделей угроз информационной безопасности. |
30. | к.т.н., доц. | Бабков И.Н. | Исследование и разработка системы управления информационной безопасностью организации |
31. | к.т.н., доц. | Бабков И.Н. | Исследование механизмов безопасности защищенной виртуальной сети (VPN) организации. |
32. | к.т.н., доц. | Браницкий А.А. | Генерация состязательных атак против нейросетевых систем распознавания изображений |
33. | к.т.н., доц. | Браницкий А.А. | Разработка методов обнаружения уязвимостей в pdf-приложениях |
34. | к.т.н., доц. | Браницкий А.А. | Преобразование речевого сигнала на основе глубокой нейронной сети в биометрических системах аутентификации |
35. | к.т.н., доц. | Браницкий А.А. | Выявление сетевых атак на основе классификаторов машинного обучения |
36. | к.т.н., доц. | Браницкий А.А. | Разработка системы обнаружения сетевых аномалий на основе методов машинного обучения |
37. | к.т.н., доц. | Волкогонов В.Н. | Моделирование распространяя вирусов в телекоммуникационной сети |
38. | к.т.н., доц. | Волкогонов В.Н. | Разработка методов поиска ошибок в списках цитируемой литературы |
39. | к.т.н., доц. | Волкогонов В.Н. | Программная модель работы прибора поиска радиозакладок |
40. | к.в.н., доц. | Волостных В.А. | |
41. | к.т.н., доц. | Герлинг Е.Ю. | Разработка методов повышения безопасности баз данных. |
42. | к.т.н., доц. | Герлинг Е.Ю. | Формирование моделей нарушителей информационных систем и методы борьбы с нарушителями. |
43. | к.т.н., доц. | Герлинг Е.Ю. | ЦВЗ на основе шумов сканера. |
44. | к.т.н., доц. | Герлинг Е.Ю. | Анализ изменения статистических свойств неподвижно изображения до и после вложения методами стеганографии |
45. | к.т.н., доц. | Герлинг Е.Ю. | Исследование возможности подмены аудиосообщений. |
46. | к.т.н., доц. | Десницкий В.А. | Разработка и анализ моделей и программно-аппаратных решений по защите системы, реализующей концепцию туманных вычислений |
47. | к.т.н., доц. | Десницкий В.А. | Setting healthy boundaries for the internet use in terms of the content (Разработка моделей и алгоритмов ограничения на контент для устройств в сети Интернет) |
48. | к.т.н., доц. | Десницкий В.А. | Abnormal IoT devices behavior detection (Обнаружение аномального поведения устройств IoT) |
49. | к.т.н., доц. | Дойникова Е.В. | профилирование атакующего на основе анализа событий безопасности. |
50. | к.т.н., доц. | Дойникова Е.В. | Классификация слабых мест программного и аппаратного обеспечения на основе анализа исходного кода эксплойтов. |
51. | к.т.н., доц. | Дойникова Е.В. | онтология метрик защищенности для принятия решений по реагированию на кибератаки. |
52. | к.т.н., доц. | Дойникова Е.В. | методика оценки защищенности программного кода |
53. | к.т.н., доц. | Дойникова Е.В. | система поддержки принятия решений по реагированию на кибератаки |
54. | к.т.н., доц. | Израилов К.Е. | Метод реверс-инжиниринга обфусцированного кода |
55. | к.т.н., доц. | Израилов К.Е. | Метод реверс-инжиниринга псевдокода виртуальной машины |
56. | к.т.н., доц. | Израилов К.Е. | Метод восстановления архитектуры программы в форме машинного кода |
57. | к.т.н., доц. | Израилов К.Е. | Метод автоматизированного поиска среднеуровневых уязвимостей |
58. | к.т.н., доц. | Израилов К.Е. | Метод автоматизированного поиска высокоуровневых уязвимостей |
59. | к.т.н., доц. | Израилов К.Е. | Комплексный метод выявления инсайдеров в информационной системе |
60. | к.т.н., доц. | Израилов К.Е. | Формализация основных понятий информационной безопасности |
61. | к.т.н., доц. | Израилов К.Е. | Моделирование процессов жизнедеятельности уязвимостей в машинном коде |
62. | к.т.н., доц. | Израилов К.Е. | Способ оценки эффективности системы обеспечения информационной безопасности |
63. | к.т.н., доц. | Ковцур М.М. | Исследование механизмов информационной безопасности баз данных на производительность Web-приложений |
64. | к.т.н., доц. | Ковцур М.М. | Исследование подходов повышения информационной безопасности Web-приложений с применением технологий машинного обучения; |
65. | к.т.н., доц. | Ковцур М.М. | Разработка комплексной методики обнаружения уязвимостей Web-приложений; |
66. | к.т.н., доц. | Ковцур М.М. | Оценка влияния фреймворков JavaScript на производительность и доступность Web-приложения |
67. | к.т.н., доц. | Ковцур М.М. | Исследование Wireless IPS для сетей семейства IEEE 802.11; |
68. | к.т.н., доц. | Ковцур М.М. | Оценка влияния систем информационной безопасности на основе Honeypot на скорость выявления сетевых атак |
69. | к.т.н., доц. | Ковцур М.М. | Исследование механизмов управления сетью IP/MPLS |
70. | к.т.н., доц. | Ковцур М.М. | Исследование механизмов информационной безопасности в стандарте IEEE 802.3ax |
71. | к.т.н., доц. | Кушнир Д..В. | Исследование работы квантовых гейтов/алгоритмов на квантовом компьютере IBM Q в системе IBM Quantum Experience. |
72. | к.т.н., доц. | Кушнир Д..В. | Исследование методов построения квантовых сетей. |
73. | к.т.н., доц. | Кушнир Д..В. | Исследование уязвимостей и анализ известных атак на функционирующие блокчейны. |
74. | к.ф.н., доц. | Пешков А.И. | Обеспечение информационной безопасности в процессе создания и использования объектов интеллектуальной собственности |
75. | к.ф.н., доц. | Пешков А.И. | Облачные вычисления и проблема защиты персональных данных в соответствии с требованиями законодательства РФ |
76. | к.ф.н., доц. | Пешков А.И. | Организационные и правовые основы системы информационной безопасности в Российской Федераци |
77. | к.т.н., доц. | Сахаров Д.В. | Формирование безопасной информационной системы открытых данных государственного федерального органа |
78. | к.т.н., доц. | Сахаров Д.В. | Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора |
79. | к.т.н., доц. | Сахаров Д.В. | Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи |
80. | к.т.н., доц. | Сторожук Н.Л. | Система идентификации и аутентификации пользователей объекта связи, являющегося объектом критической информационной инфраструктуры |
81. | к.т.н., доц. | Сторожук Н.Л. | Система управления доступом пользователей объекта связи, являющегося объектом критической информационной инфраструктуры |
82. | к.т.н., доц. | Сторожук Н.Л. | Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры |
83. | к.т.н., доц. | Сторожук Н.Л. | Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры |
84. | к.т.н., доц. | Сторожук Н.Л. | Система защиты машинных носителей информации в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры |
85. | к.т.н., доц. | Сторожук Н.Л. | Система предотвращения вторжений в функционирование систем связи. Принципы формирования решающих правил |
86. | к.т.н., доц. | Сторожук Н.Л. | Комплекс мероприятий по обеспечению целостности информационных систем критической информационной инфраструктур |
87. | к.т.н., доц. | Сторожук Н.Л. | Комплекс мероприятий по защите технических средств и систем критической информационной инфраструктуры |
88. | к.т.н., доц. | Сторожук Н.Л. | Защита информационной (автоматизированной) системы критической информационной инфраструктуры и ее компонентов |
89. | к.т.н., доц. | Сторожук Н.Л. | Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры |
90. | к.т.н., доц. | Чечулин А.А. | Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем |
91. | к.т.н., доц. | Чечулин А.А. | Визуальный анализ информации о безопасности |
92. | к.т.н., доц. | Чечулин А.А. | Анализ инцидентов в компьютерных системах и сетях |
93. | к.т.н., доц. | Шемякин С.Н. | Исследование криптографических строго лавинных функция вида F28 → F2 |
94. | к.т.н., доц. | Шемякин С.Н. | Численное моделирование алгоритмов отсеивания больших составных чисел при построении несимметричных криптографических систем. |
95. | к.т.н., доц. | Шемякин С.Н. | Численное моделирование алгоритмов отсеивания больших составных чисел при построении несимметричных криптографических систем. |
96. | к.т.н., доц. | Шемякин С.Н. | O существовании m-насыщенных булевых функций |
97. | к.т.н., доц. | Шемякин С.Н. | Исследование отображения блока замены в шифре AES. |
98. | к.т.н., доц. | Шемякин С.Н. | Сравнение криптографических функций по профилю линейной сложности. |
99. | к.т.н., доц. | Шемякин С.Н. | Локально экстремальные булевы функции F24 → F21 в шифре простой замены |
100. | к.т.н., доц. | Юркин Д.В. | Исследование и повышение эффективности методов анализа пропускной способности защищенных соединений |
101. | к.т.н., доц. | Юркин Д.В. | Исследование и разработка методов улучшения вероятностно-временных характеристик аутентификации объектов |
102. | к.т.н., доц. | Юркин Д.В. | Методика расчета оптимальных временных задержек сбоев аутентификации при управлении доступом к защищенным операционным системам |
103. | к.т.н., доц. | Юркин Д.В. | Разработка методик проведения сертификационных (под требования РД ФСТЭК России) испытаний систем обнаружения вторжений |
104. | к.т.н., доц. | Штеренберг С.И. | Синтез алгоритмов согласованного управления пространственным движением беспилотным летательным аппаратом |
105. | к.т.н., доц. | Штеренберг С.И. | Модель системы управления информационной безопасностью в условиях неопределенности воздействия |
106. | к.т.н., доц. | Штеренберг С.И. | Проектирование системы обнаружения вторжений для мониторинга распределенной информационной системы с использованием Больших данных |
107. | к.т.н., доц. | Штеренберг С.И. | Разработка блока защиты информации каналов управления автоматизированной системы |
108. | к.т.н., доц. | Штеренберг С.И. | Разработка и исследование алгоритмов машинного обучения для классификации веб-сайтов и обнаружения вредоносной информации в сети Интернет |
109. | к.т.н., доц. | Штеренберг С.И. | Разработка и исследование алгоритмов генерации атак со скрытием и со вставкой для сетевых систем обнаружения атак |
Предлагаемые темы диссертаций аспирантов
№ | Уч.степ., должность | ФИО | Тема |
1. | к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии |
2. | д.т.н. проф. | Коржик В.И. | Исследование и разработка систем ЦВЗ для твердых носителей |
3. | д.т.н. проф. | Котенко И.В. | Научное руководство аспирантами только в СПИИРАН |
4. | д.т.н., проф. | Яковлев В.А. | Разработка и исследование способов распределения ключей в МIMO сетях с использованием искусственного шума. |
5. | д.т.н., проф. | Яковлев В.А. | Разработка и исследование способов распределения ключей в сетях Интернет-вещей. |
6. | д.т.н., проф. | Яковлев В.А. | Разработка и исследование способов распределения ключей в МIMO сетях с использованием дополнительных ретрансляторов. |
7. | к.т.н. доц. | Андрианов В.И. | Разработка методики структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов в части касающийся кадрового обеспечения |
8. | к.т.н., доц. | Ахрамеева К.А. | Разработка метода стеганографии для видеопоследовательности |
9. | к.т.н., доц. | Бабков И.Н. | Разработка и исследование методики построения динамических VPN сервисов |
10. | к.т.н., доц. | Бабков И.Н. | Исследование методов построения стегоситем при вложении информации в модулированные сигналы |
11. | к.т.н., доц. | Браницкий А.А. | Методы машинного обучения для анализа сетевого трафика |
12. | к.т.н., доц. | Волкогонов В.Н. | Исследование моделей распространяя вирусов в телекоммуникационной сети |
13. | к.в.н., доц. | Волостных В.А. | Разработка методики использования цифровой подписи в образовательной организации |
14. | к.т.н., доц. | Герлинг Е.Ю. | Исследование и разработка методов стегоанализа для лингвистической стеганографии на основе синонимов |
15. | к.т.н., доц. | Десницкий В.А. | Научное руководство аспирантами только в СПИИРАН |
16. | к.т.н., доц. | Дойникова Е.В. | методика оценки методов обфускации программного кода |
17. | к.т.н., доц. | Дойникова Е.В. | Методы, методики и алгоритмы динамического оценивания защищённости информационных систем на основе анализа исходных кодов эксплойтов и обнаружения их признаков в реальном времени |
18. | к.т.н., доц. | Дойникова Е.В. | методика оценивания защищенности информационных систем с учетом разнородных данных на основе гиперграфов атак |
19. | к.т.н., доц. | Дойникова Е.В. | профилирование атакующего на основе анализа событий безопасности |
20. | к.т.н., доц. | Израилов К.Е. | Реверс-инжениринг низкоуровневого представления программного кода: анализ и восстановление кода с целью проведения дальнейших операций в интересах ИБ
(визуализация алгоритмов, ручной анализ, специализированная пост-обработка) |
21. | к.т.н., доц. | Израилов К.Е. | Разработка безопасного кода: разработка изначально безопасного кода (с позиции ИБ) путем применения новых парадигм, языков или методик программирования, специализированных средств |
22. | к.т.н., доц. | Израилов К.Е. | Поиск уязвимостей в программном коде: поиск уязвимостей непосредственно в коде автоматическим, ручным или совместным способом с применением различных техник сигнатурного, эврестического и других анализов |
23. | к.т.н., доц. | Ковцур М.М. | Исследование механизмов отказоустойчивости в сетях MPLS при организации N2 VPN сервисов |
24. | к.т.н., доц. | Кушнир Д..В. | Принципы построения многопользовательской квантовой сети |
25. | к.ф.н., доц. | Пешков А.И. | Научное руководство аспирантами не планируется (другой номер научной специальности) |
26. | к.т.н., доц. | Сахаров Д.В. | Поиск нежелательной информации в социальных сетях |
27. | к.т.н., доц. | Сторожук Н.Л. | Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры |
28. | к.т.н., доц. | Чечулин А.А. | Научное руководство аспирантами только в СПИИРАН |
29. | к.т.н., доц. | Шемякин С.Н. | Исследование нелинейных функций услужения в задачах защиты информации |
30. | к.т.н., доц. | Юркин Д.В. | Методика расчета оптимальных временных задержек сбоев аутентификации при управлении доступом к защищенным операционным системам |
31. | к.т.н., доц. | Юркин Д.В. | Формализованная методика оценки защищенности криптографических протоколов |
32. | к.т.н., доц. | Юркин Д.В. | Вероятностно-временные методы оценки соответствия средств защиты информации требованиям безопасности информации |
33. | к.т.н., доц. | Юркин Д.В. | Методы оценки воздействия нарушителя беспроводные сети управления транспортными системами |
34. | к.т.н., доц. | Юркин Д.В. | Вероятностно-временное моделирование несанкционированного воздействия на беспроводные транспортные сети |
35. | к.т.н., доц. | Штеренберг С.И. | Разработка методики сохранения ЦВЗ в исполняемых и библиотечных файлах при обфускации программного кода |