Темы диссертаций магистров и аспирантов

Темы выступлений (выпускных работ) школы будущего магистра

Шаблон рекомендательного письма в магистратуру

Уч.степ., должность ФИО Тема
1. к.т.н., зав.каф. Красов А.В. Методы сетевой стеганографии
2. к.т.н., зав.каф. Красов А.В. Защита от копирования программного обеспечения
3. к.т.н., зав.каф. Красов А.В. Методы обфускации программного обеспечения
4. к.т.н., зав.каф. Красов А.В. Реализация антидебагера
5. к.т.н., зав.каф. Красов А.В. Существующие программы для стеговложений
6. к.т.н., зав.каф. Красов А.В. Системы ЦВЗ в фото и видео камерах
7. к.т.н., зав.каф. Красов А.В. Системы ЦВЗ в фотокамерах сотовых телефонов
8. к.т.н., зав.каф. Красов А.В. Web роботы для инспекции узлов по поиску файлов с ЦВЗ
9. д.т.н. проф. Коржик В.И. Руководство ВКР школы будущего магистра не планируется
10. д.т.н. проф. Котенко И.В. Руководство ВКР школы будущего магистра не планируется
11. д.т.н., проф. Яковлев В.А. Руководство ВКР школы будущего магистра не планируется
12. к.т.н. доц. Андрианов В.И. Интегрированное системы безопасности
13. к.т.н., доц. Ахрамеева К.А. Обзор способов взаимодействия злоумышленников в сети Интернет
14. к.т.н., доц. Ахрамеева К.А. Сравнительный анализ каналов связи относительно СГС-Ш
15. к.т.н., доц. Ахрамеева К.А. Сравнительный анализ методов стеганографии в аудиофайлах
16. к.т.н., доц. Ахрамеева К.А. Актуальность использования стеганографии в  видеопоследовательностях
17. к.т.н., доц. Ахрамеева К.А. Анализ форматов, использующих стеганографию в электронных книгах
18. к.т.н., доц. Ахрамеева К.А. Лингвистическая стеганография
19. к.т.н., доц. Бабков И.Н. SIEM-системы в корпоративной сети организации.
20. к.т.н., доц. Бабков И.Н. Анализ моделей угроз информационной безопасности.
21. к.т.н., доц. Бабков И.Н. Системы управления информационной безопасностью организации
22. к.т.н., доц. Бабков И.Н. Защищенные виртуальные сети (VPN) организации.
23. к.т.н., доц. Браницкий А.А. Руководство ВКР школы будущего магистра не планируется
24. к.т.н., доц. Волкогонов В.Н. Модели распространения вирусов
25. к.в.н., доц. Волостных В.А. Руководство ВКР школы будущего магистра не планируется
26. к.т.н., доц. Герлинг Е.Ю. Недостатки систем безопасности баз данных.
27. к.т.н., доц. Герлинг Е.Ю. Стандартные модели нарушителей информационной безопасности.
28. к.т.н., доц. Герлинг Е.Ю. Метод стеганографии на основе шумов сканера.
29. к.т.н., доц. Герлинг Е.Ю. Статистический стегоанализ неподвижных изображений
30. к.т.н., доц. Герлинг Е.Ю. Характеристики аудиосообщений для идентификации личности.
31. к.т.н., доц. Десницкий В.А. Модели и алгоритмы выявления фейковых новостей в сети Интернет
32. к.т.н., доц. Десницкий В.А. Обнаружение аномального трафика в  IoT
33. к.т.н., доц. Десницкий В.А. Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных
34. к.т.н., доц. Дойникова Е.В. сравнительный анализ метрик защищенности программного кода
35. к.т.н., доц. Дойникова Е.В. honeypot для формирования наборов данных безопасности
36. к.т.н., доц. Дойникова Е.В. анализ базы MITRE Att@ck
37. к.т.н., доц. Дойникова Е.В. анализ журналов событий ОС Windows для целей цифровой криминалистики
38. к.т.н., доц. Израилов К.Е. Обеспечение безопасности программного кода методами машинного обучения
39. к.т.н., доц. Израилов К.Е. Методы обеспечения безопасности компьютерных систем на уровне BIOS/UEFI
40. к.т.н., доц. Ковцур М.М. Исследование влияния механизмов защиты от SQL-инъекций на производительность Web-приложений на основе PHP/MySQL
41. к.т.н., доц. Ковцур М.М. Исследование путей повышения информационной безопасности Web-приложений с применением технологий машинного обучения
42. к.т.н., доц. Ковцур М.М. Исследование механизмов защиты модуля авторизации Web-приложения на основе PHP/MySQL от Brute-force атак
43. к.т.н., доц. Ковцур М.М. Сравнение современных фреймворков JavaScript для защищенных Web-приложений
44. к.т.н., доц. Ковцур М.М. Исследование функционала современных систем Wireless IPS для сетей семейства IEEE 802.11
45. к.т.н., доц. Ковцур М.М. Исследование характеристик современных сетевых Honeypot решений.
46. к.т.н., доц. Ковцур М.М. Исследование временных характеристик восстановления L2VPN сервиса в зависимости от конфигурации оборудования
47. к.т.н., доц. Ковцур М.М. Исследование реализованных механизмов информационной безопасности в стандарте IEEE 802.3ax
48. к.т.н., доц. Кушнир Д..В. Среда IBM Quantum Experience для исследования возможностей квантовых компьютеров.
49. к.т.н., доц. Кушнир Д..В. Построение инфраструктуры открытых ключей организации на базе открытого блокчейна.
50. к.т.н., доц. Кушнир Д..В. Квантовые компьютеры и языки программирования для квантовых компьютеров.
51. к.т.н., доц. Кушнир Д..В. Квантовое хеширование.
52. к.ф.н., доц. Пешков А.И. Руководство ВКР школы будущего магистра не планируется
53. к.т.н., доц. Сахаров Д.В. Руководство ВКР школы будущего магистра не планируется
54. к.т.н., доц. Сторожук Н.Л. Руководство ВКР школы будущего магистра не планируется
55. к.т.н., доц. Чечулин А.А. Модели и алгоритмы выявления искусственного распространения информации в ходе инцидентов и кризисов
56. к.т.н., доц. Чечулин А.А. Методика противодействия вредоносной информации в информационном пространстве социальных сетей
57. к.т.н., доц. Чечулин А.А. Модели и алгоритмы для анализа инцидентов в компьютерных системах и сетях
58. к.т.н., доц. Чечулин А.А. Модели и алгоритмы выявления аномального поведения аккаунта в социальных сетях
59. к.т.н., доц. Чечулин А.А. Модели и алгоритмы выявления колумбайна в социальных сетях
60. к.т.н., доц. Чечулин А.А. Модели и алгоритмы выявления кибербулинга в социальных сетях
61. к.т.н., доц. Шемякин С.Н. Оценка статистических свойств псевдослучайных последовательностей после усложнения.
62. к.т.н., доц. Шемякин С.Н. Оценка энтропии последовательности случайных двоичных векторов.
63. к.т.н., доц. Шемякин С.Н. Сравнение узлов усложнения датчиков ПСП по профилю линейной сложности.
64. к.т.н., доц. Шемякин С.Н. Использование строгого лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммирования.
65. к.т.н., доц. Шемякин С.Н. Оценка близости сбалансированных функций к классу бент-функций.
66. к.т.н., доц. Шемякин С.Н. Сравнение признаков Лежандра и Чипполы при построении несимметричных криптографических систем.
67. к.т.н., доц. Шемякин С.Н. Перечисление уравновешенных корреляционно-иммунных криптографических функций в классах P2(8), P2(4) булевых функций.
68. к.т.н., доц. Шемякин С.Н. Группы линейной эквивалентности булевых функций в классе P2(4).
69. к.т.н., доц. Юркин Д.В. Руководство ВКР школы будущего магистра не планируется
70. к.т.н., доц. Штеренберг С.И. Комплексное обеспечение информационной безопасности при реализации угрозы попытки доступа в удаленную систему
71. к.т.н., доц. Штеренберг С.И. Комплексный подход к обеспечению защиты конфиденциальной информации в компании  …
72. к.т.н., доц. Штеренберг С.И. Концепция политики безопасности и систем контроля доступа для локальных вычислительных сетей
73. к.т.н., доц. Штеренберг С.И. Риск-анализ исследуемых систем, в отношении которых реализуются выявленные угроз информационной безопасности.
74. к.т.н., доц. Штеренберг С.И. Оценка рисков реализации выявленных атак на исследуемую систему.
75. к.т.н., доц. Штеренберг С.И. Компьютерная модель управления и защиты беспилотным летательным аппаратом

ВКР «школы будущего магистра»

  1. Тезисы доклада 3-4 страницы;
  2. Выступление 5 минут.

Предлагаемые темы диссертаций магистров

Уч.степ., должность ФИО Тема
1. к.т.н., зав.каф. Красов А.В. Разработка автоматизированной  методики оценки РУП  на основе выполнения требований ФГОС и профессиональных стандартов по УГС 10.00.00 Информационная безопасность
2. к.т.н., зав.каф. Красов А.В. Разработка и исследование методов сетевой стеганографии на основе вложений в заголовки пакетов
3. к.т.н., зав.каф. Красов А.В. Разработка и исследование методов сетевой стеганографии на основе вложений в полезную нагрузку пакетов
4. к.т.н., зав.каф. Красов А.В. Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов
5. к.т.н., зав.каф. Красов А.В. Разработка и исследование методов сетевой стеганографии на основе изменения длин  пакетов
6. к.т.н., зав.каф. Красов А.В. Разработка методов выявления скрытых каналов в компьютерных сетях
7. к.т.н., зав.каф. Красов А.В. Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры
8. к.т.н., зав.каф. Красов А.В. Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации
9. д.т.н. проф. Коржик В.И. Исследование и разработка протоколов формирования ключей при использовании постоянных каналов связи’
10. д.т.н. проф. Коржик В.И. Разработка стегосистем изображений при вложении информации в их контуры.
11. д.т.н. проф. Коржик В.И. Исследование и разработка стегосистем , устойчивых к удалению вложенной информации
12. д.т.н. проф. Котенко И.В. Анализ и исследование методов обнаружения аномального трафика для 5G
13. д.т.н. проф. Котенко И.В. Анализ и исследование методов обнаружения аномального трафика для протокола SS7
14. д.т.н. проф. Котенко И.В. Анализ и исследование методов обнаружения аномального трафика для протокола Diameter
15. д.т.н. проф. Котенко И.В. Моделирование сигнальных пакетов, идентификация типа атаки, источника и цели, предсказание тенденций атаки на основе результата обнаружения (активный источник атаки, верхняя цель атаки и верхний тип атаки)
16. д.т.н., проф. Яковлев В.А. Анализ средств автоматического  доказательства  стойкости  сетевых протоколов обеспечения безопасности
17. д.т.н., проф. Яковлев В.А. Анализ средств автоматического  доказательства  стойкости  сетевых протоколов обеспечения безопасности
18. д.т.н., проф. Яковлев В.А. Анализ методов использования «искусственного  шума» для повышения безопасности передачи информации в MIMO системах.
19. д.т.н., проф. Яковлев В.А. Анализ способов аутентификации ключей формируемых по методу Диффи-Хеллмана.
20. д.т.н., проф. Яковлев В.А. Анализ методов построения физически не клонируемых функций.
21. к.т.н. доц. Андрианов В.И. Исследование методов применения адаптивной системы
22. к.т.н. доц. Андрианов В.И. Интегрированная система безопасности
23. к.т.н., доц. Ахрамеева К.А. Разработка методов защиты контента от использования злоумышленниками в сети Интернет
24. к.т.н., доц. Ахрамеева К.А. Исследование каналов связи на предмет возможности использования СГС-Ш
25. к.т.н., доц. Ахрамеева К.А. Разработка приложения для вложения дополнительной информации в аудиофайлы
26. к.т.н., доц. Ахрамеева К.А. Исследование методов вложения дополнительной информации  в видеопоследовательности
27. к.т.н., доц. Ахрамеева К.А. Разработка алгоритма противодействия использования стеганографии в электронных книгах
28. к.т.н., доц. Бабков И.Н. Исследование и разработка способов повышения эффективности использования SIEM-системы в корпоративной сети организации.
29. к.т.н., доц. Бабков И.Н. Анализ моделей угроз информационной безопасности.
30. к.т.н., доц. Бабков И.Н. Исследование и разработка системы управления информационной безопасностью организации
31. к.т.н., доц. Бабков И.Н. Исследование механизмов безопасности защищенной виртуальной сети (VPN) организации.
32. к.т.н., доц. Браницкий А.А. Генерация состязательных атак против нейросетевых систем распознавания изображений
33. к.т.н., доц. Браницкий А.А. Разработка методов обнаружения уязвимостей в pdf-приложениях
34. к.т.н., доц. Браницкий А.А. Преобразование речевого сигнала на основе глубокой нейронной сети в биометрических системах аутентификации
35. к.т.н., доц. Браницкий А.А. Выявление сетевых атак на основе классификаторов машинного обучения
36. к.т.н., доц. Браницкий А.А. Разработка системы обнаружения сетевых аномалий на основе методов машинного обучения
37. к.т.н., доц. Волкогонов В.Н. Моделирование распространяя вирусов в телекоммуникационной сети
38. к.т.н., доц. Волкогонов В.Н. Разработка методов поиска ошибок в списках цитируемой литературы
39. к.т.н., доц. Волкогонов В.Н. Программная модель работы прибора поиска радиозакладок
40. к.в.н., доц. Волостных В.А.
41. к.т.н., доц. Герлинг Е.Ю. Разработка методов повышения безопасности баз данных.
42. к.т.н., доц. Герлинг Е.Ю. Формирование моделей нарушителей информационных систем и методы борьбы с нарушителями.
43. к.т.н., доц. Герлинг Е.Ю. ЦВЗ на основе шумов сканера.
44. к.т.н., доц. Герлинг Е.Ю. Анализ изменения статистических свойств неподвижно изображения до и после вложения методами стеганографии
45. к.т.н., доц. Герлинг Е.Ю. Исследование возможности подмены аудиосообщений.
46. к.т.н., доц. Десницкий В.А. Разработка и анализ моделей и программно-аппаратных решений по защите системы, реализующей концепцию туманных вычислений
47. к.т.н., доц. Десницкий В.А. Setting healthy boundaries for the internet use in terms of the content (Разработка моделей и алгоритмов ограничения на контент для устройств в сети Интернет)
48. к.т.н., доц. Десницкий В.А. Abnormal IoT devices behavior detection (Обнаружение аномального поведения устройств IoT)
49. к.т.н., доц. Дойникова Е.В. профилирование атакующего на основе анализа событий безопасности.
50. к.т.н., доц. Дойникова Е.В. Классификация слабых мест программного и аппаратного обеспечения на основе анализа исходного кода эксплойтов.
51. к.т.н., доц. Дойникова Е.В. онтология метрик защищенности для принятия решений по реагированию на кибератаки.
52. к.т.н., доц. Дойникова Е.В. методика оценки защищенности программного кода
53. к.т.н., доц. Дойникова Е.В. система поддержки принятия решений по реагированию на кибератаки
54. к.т.н., доц. Израилов К.Е. Метод реверс-инжиниринга обфусцированного кода
55. к.т.н., доц. Израилов К.Е. Метод реверс-инжиниринга псевдокода виртуальной машины
56. к.т.н., доц. Израилов К.Е. Метод восстановления архитектуры программы в форме машинного кода
57. к.т.н., доц. Израилов К.Е. Метод автоматизированного поиска среднеуровневых уязвимостей
58. к.т.н., доц. Израилов К.Е. Метод автоматизированного поиска высокоуровневых уязвимостей
59. к.т.н., доц. Израилов К.Е. Комплексный метод выявления инсайдеров в информационной системе
60. к.т.н., доц. Израилов К.Е. Формализация основных понятий информационной безопасности
61. к.т.н., доц. Израилов К.Е. Моделирование процессов жизнедеятельности уязвимостей в машинном коде
62. к.т.н., доц. Израилов К.Е. Способ оценки эффективности системы обеспечения информационной безопасности
63. к.т.н., доц. Ковцур М.М. Исследование механизмов информационной безопасности баз данных на производительность Web-приложений
64. к.т.н., доц. Ковцур М.М. Исследование подходов повышения информационной безопасности Web-приложений с применением технологий машинного обучения;
65. к.т.н., доц. Ковцур М.М. Разработка комплексной методики обнаружения уязвимостей Web-приложений;
66. к.т.н., доц. Ковцур М.М. Оценка влияния  фреймворков  JavaScript на производительность и доступность Web-приложения
67. к.т.н., доц. Ковцур М.М. Исследование Wireless IPS для сетей семейства IEEE 802.11;
68. к.т.н., доц. Ковцур М.М. Оценка влияния систем информационной безопасности на основе Honeypot на скорость выявления сетевых атак
69. к.т.н., доц. Ковцур М.М. Исследование механизмов управления сетью IP/MPLS
70. к.т.н., доц. Ковцур М.М. Исследование механизмов информационной безопасности в стандарте IEEE 802.3ax
71. к.т.н., доц. Кушнир Д..В. Исследование работы квантовых гейтов/алгоритмов на квантовом компьютере IBM Q в системе IBM Quantum Experience.
72. к.т.н., доц. Кушнир Д..В. Исследование методов построения квантовых сетей.
73. к.т.н., доц. Кушнир Д..В. Исследование уязвимостей и анализ известных атак на функционирующие блокчейны.
74. к.ф.н., доц. Пешков А.И. Обеспечение информационной безопасности в процессе  создания и использования объектов интеллектуальной собственности
75. к.ф.н., доц. Пешков А.И. Облачные вычисления и проблема защиты персональных данных в соответствии с требованиями законодательства РФ
76. к.ф.н., доц. Пешков А.И. Организационные и правовые основы системы информационной безопасности в Российской Федераци
77. к.т.н., доц. Сахаров Д.В. Формирование безопасной информационной системы открытых данных государственного федерального органа
78. к.т.н., доц. Сахаров Д.В. Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора
79. к.т.н., доц. Сахаров Д.В. Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи
80. к.т.н., доц. Сторожук Н.Л. Система идентификации и аутентификации пользователей объекта связи, являющегося объектом критической информационной инфраструктуры
81. к.т.н., доц. Сторожук Н.Л. Система управления доступом пользователей объекта связи, являющегося объектом критической информационной инфраструктуры
82. к.т.н., доц. Сторожук Н.Л. Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры
83. к.т.н., доц. Сторожук Н.Л. Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры
84. к.т.н., доц. Сторожук Н.Л. Система защиты машинных носителей информации в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры
85. к.т.н., доц. Сторожук Н.Л. Система предотвращения вторжений в функционирование систем связи. Принципы формирования решающих правил
86. к.т.н., доц. Сторожук Н.Л. Комплекс мероприятий по обеспечению целостности информационных систем критической информационной инфраструктур
87. к.т.н., доц. Сторожук Н.Л. Комплекс мероприятий по защите технических средств и систем критической информационной инфраструктуры
88. к.т.н., доц. Сторожук Н.Л. Защита информационной (автоматизированной) системы критической информационной инфраструктуры и ее компонентов
89. к.т.н., доц. Сторожук Н.Л. Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры
90. к.т.н., доц. Чечулин А.А. Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем
91. к.т.н., доц. Чечулин А.А. Визуальный анализ информации о безопасности
92. к.т.н., доц. Чечулин А.А. Анализ инцидентов в компьютерных системах и сетях
93. к.т.н., доц. Шемякин С.Н. Исследование криптографических строго лавинных функция вида F28 → F2
94. к.т.н., доц. Шемякин С.Н. Численное моделирование алгоритмов отсеивания больших составных чисел при построении несимметричных криптографических систем.
95. к.т.н., доц. Шемякин С.Н. Численное моделирование алгоритмов отсеивания больших составных чисел при построении несимметричных криптографических систем.
96. к.т.н., доц. Шемякин С.Н. O существовании m-насыщенных булевых функций
97. к.т.н., доц. Шемякин С.Н. Исследование отображения блока замены в шифре AES.
98. к.т.н., доц. Шемякин С.Н. Сравнение криптографических функций по профилю линейной сложности.
99. к.т.н., доц. Шемякин С.Н. Локально экстремальные булевы функции F24 → F21 в шифре простой замены
100. к.т.н., доц. Юркин Д.В. Исследование и повышение эффективности методов анализа пропускной
способности защищенных соединений
101. к.т.н., доц. Юркин Д.В. Исследование и разработка методов улучшения вероятностно-временных
характеристик  аутентификации объектов
102. к.т.н., доц. Юркин Д.В. Методика расчета оптимальных временных задержек сбоев аутентификации
при управлении доступом к защищенным операционным системам
103. к.т.н., доц. Юркин Д.В. Разработка методик проведения сертификационных (под требования РД ФСТЭК России) испытаний систем обнаружения вторжений
104. к.т.н., доц. Штеренберг С.И. Синтез алгоритмов согласованного управления пространственным движением беспилотным летательным аппаратом
105. к.т.н., доц. Штеренберг С.И. Модель системы управления информационной безопасностью в условиях неопределенности воздействия
106. к.т.н., доц. Штеренберг С.И. Проектирование системы обнаружения вторжений для мониторинга распределенной информационной системы с использованием Больших данных
107. к.т.н., доц. Штеренберг С.И. Разработка блока защиты информации каналов управления автоматизированной системы
108. к.т.н., доц. Штеренберг С.И. Разработка и исследование алгоритмов машинного обучения для классификации веб-сайтов и обнаружения вредоносной информации в сети Интернет
109. к.т.н., доц. Штеренберг С.И. Разработка и исследование алгоритмов генерации атак со скрытием и со вставкой для сетевых систем обнаружения атак

Предлагаемые темы диссертаций аспирантов

Уч.степ., должность ФИО Тема
1. к.т.н., зав.каф. Красов А.В. Разработка и исследование методов сетевой стеганографии
2. д.т.н. проф. Коржик В.И. Исследование и разработка  систем ЦВЗ для твердых носителей
3. д.т.н. проф. Котенко И.В. Научное руководство аспирантами только в СПИИРАН
4. д.т.н., проф. Яковлев В.А. Разработка и исследование способов распределения ключей в МIMO сетях с использованием искусственного шума.
5. д.т.н., проф. Яковлев В.А. Разработка и исследование способов распределения ключей в сетях Интернет-вещей.
6. д.т.н., проф. Яковлев В.А. Разработка и исследование способов распределения ключей в МIMO сетях с использованием дополнительных ретрансляторов.
7. к.т.н. доц. Андрианов В.И. Разработка методики структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов в части касающийся кадрового обеспечения
8. к.т.н., доц. Ахрамеева К.А. Разработка метода стеганографии для видеопоследовательности
9. к.т.н., доц. Бабков И.Н. Разработка и исследование методики построения динамических VPN сервисов
10. к.т.н., доц. Бабков И.Н. Исследование методов построения  стегоситем при вложении информации в модулированные сигналы
11. к.т.н., доц. Браницкий А.А. Методы машинного обучения  для анализа сетевого трафика
12. к.т.н., доц. Волкогонов В.Н. Исследование моделей распространяя вирусов в телекоммуникационной сети
13. к.в.н., доц. Волостных В.А. Разработка методики использования цифровой подписи в образовательной организации
14. к.т.н., доц. Герлинг Е.Ю. Исследование и разработка методов стегоанализа для лингвистической стеганографии на основе синонимов
15. к.т.н., доц. Десницкий В.А. Научное руководство аспирантами только в СПИИРАН
16. к.т.н., доц. Дойникова Е.В. методика оценки методов обфускации программного кода
17. к.т.н., доц. Дойникова Е.В. Методы, методики и алгоритмы динамического оценивания защищённости информационных систем на основе анализа исходных кодов эксплойтов и обнаружения их признаков в реальном времени
18. к.т.н., доц. Дойникова Е.В. методика оценивания защищенности информационных систем с учетом разнородных данных на основе гиперграфов атак
19. к.т.н., доц. Дойникова Е.В. профилирование атакующего на основе анализа событий безопасности
20. к.т.н., доц. Израилов К.Е. Реверс-инжениринг низкоуровневого представления программного кода: анализ и восстановление кода с целью проведения дальнейших операций в интересах ИБ

(визуализация алгоритмов, ручной анализ, специализированная пост-обработка)

21. к.т.н., доц. Израилов К.Е. Разработка безопасного кода: разработка изначально безопасного кода (с позиции ИБ) путем применения новых парадигм, языков или методик программирования, специализированных средств
22. к.т.н., доц. Израилов К.Е. Поиск уязвимостей в программном коде: поиск уязвимостей непосредственно в коде автоматическим, ручным или совместным способом с применением различных техник сигнатурного, эврестического и других анализов
23. к.т.н., доц. Ковцур М.М. Исследование механизмов отказоустойчивости  в сетях MPLS при организации N2 VPN сервисов
24. к.т.н., доц. Кушнир Д..В. Принципы построения многопользовательской квантовой сети
25. к.ф.н., доц. Пешков А.И. Научное руководство аспирантами не планируется (другой номер научной специальности)
26. к.т.н., доц. Сахаров Д.В. Поиск нежелательной информации в социальных сетях
27. к.т.н., доц. Сторожук Н.Л. Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры
28. к.т.н., доц. Чечулин А.А. Научное руководство аспирантами только в СПИИРАН
29. к.т.н., доц. Шемякин С.Н. Исследование нелинейных функций услужения в задачах защиты информации
30. к.т.н., доц. Юркин Д.В. Методика расчета оптимальных временных задержек сбоев аутентификации
при управлении доступом к защищенным операционным системам
31. к.т.н., доц. Юркин Д.В. Формализованная методика оценки защищенности криптографических протоколов
32. к.т.н., доц. Юркин Д.В. Вероятностно-временные методы оценки соответствия средств защиты информации требованиям безопасности информации
33. к.т.н., доц. Юркин Д.В. Методы оценки воздействия нарушителя беспроводные сети управления транспортными системами
34. к.т.н., доц. Юркин Д.В. Вероятностно-временное моделирование несанкционированного воздействия на беспроводные транспортные сети
35. к.т.н., доц. Штеренберг С.И. Разработка методики сохранения ЦВЗ в исполняемых и библиотечных файлах при обфускации программного кода