Темы дипломных работ для бакалавров и специалистов

Научный руководительТема
зав.каф. А.В.КрасовРазработка программы выявления аномалий сетевого трафика по потерянным пакетам
зав.каф. А.В.КрасовРазработка программы выявления аномалий сетевого трафика по служебным полям заголовков
зав.каф. А.В.КрасовРазработка программы-имитатора поискового прибора ХХХХ
зав.каф. А.В.КрасовРазработка программы анализа публикационной активности ППС
зав.каф. А.В.КрасовРазработка программы анализа РУП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности
зав.каф. А.В.КрасовИсследование методов обфускации
Доц. Бабков И.Н.Исследование эффективности сканеров безопасности.
Доц. Бабков И.Н.Сравнительный анализ систем оценки уязвимостей, применяемых при проведении аудитов безопасности
Доц. Бабков И.Н.Разработка методики проведения мониторинга информационной безопасности корпоративной сети предприятия
Доц. Бабков И.Н.Методика разработки политики информационной безопасности предприятия
Доц. Бабков И.Н.Оценка угроз информационной безопасности удаленного доступа в корпоративную сеть
Почет. Проф. Коржик В.И.Разработка стегосистемы для «оживающих» неподвижных изображений.
Почет. Проф. Коржик В.И. Разработка лабораторной работы по курсу стеганографии на тему » Селективная аутентификация толерантная к сжатию по стандарту JPEG».
Почет. Проф. Коржик В.И. Исследование методов стеганографии без вложения.
Доц. Ахрамеева К.А.Разработка лабораторного комплекса для лингвистических стегосистем
Доц. Ахрамеева К.А. Разработка лабораторной работы при вложении СГ-НЗБ в цветные изображения
Доц. Ахрамеева К.А. Исследование методов обнаружения стеговложений при известном вложенном сообщении
Доц. Ахрамеева К.А. Исследование возможности применения корректирующих кодов в стеганографии
Доц. Ахрамеева К.А. Разработка комплекса лабораторных работ по вложению информации в компьютерные игры
Доц. Браницкий А.А.Обнаружение сетевых атак при помощи методов машинного обучения
Доц. Браницкий А.А.Исследование сетевых систем обнаружения и предотвращения атак: поиск уязвимостей, оптимизация сигнатурных правил, генерация DoS-атак, атак со скрытием и со вставкой
Доц. Браницкий А.А.Классификация Интернет-сервисов, в т.ч. web-сайтов,  с целью построения систем родительского контроля доступа к нежелательной информации.
Доц. Браницкий А.А.Исследование защищенности контейнерных сред и приложений в окружениях Kubernetes, k3s, minikube, построение SBOM (Software Bill of Materials)
Доц. Браницкий А.А.Исследование механизмов, обеспечивающих безопасность Интернета вещей (IoT) и устройств «умного дома»
Доц. Браницкий А.А.Разработка нейросетевых криптографических протоколов удаленного обмена данными, исследование древовидных машин четности (tree parity machines)
Доц. Герлинг Е.Ю.Исследование методов стеганографии с выбираемым покрывающим объектом
Доц. Герлинг Е.Ю. Реализация лабораторных работ по курсу стеганография.
Доц. Герлинг Е.Ю. Разработка алгоритма вложения информации на основе муравьиных алгоритмов
Доц. Герлинг Е.Ю. Разработка алгоритма стегоанализа на основе муравьиных алгоритмов
Доц. Герлинг Е.Ю. Исследование возможностей обнаружения и предотвращения атаки беспилотниками
Доц. Герлинг Е.Ю. Разработка алгоритма вложения информации на основе Patchwork
Доц. Герлинг Е.Ю. Разработка методики расчета физической защищенности объекта
Доц. М.М.КовцурРазработка программного шлюза авторизации  пользователей для гостевых беспроводных сетей.
Доц. М.М.КовцурРазработка автоматизированной системы учета посещаемости и успеваемости студентов
Доц. М.М.КовцурРазработка комплекса лабораторных работ с использованием  Windows AD для авторизации пользователей  беспроводной сети
Доц. Д.В.КушнирРазработка и анализ системы управления пользователями и правами доступа в AD и взаимодействие с внешними информационными системами.
Доц. Д.В.КушнирРазработка комплекса лабораторных работ по исследованию методов построения и использования радужных таблиц для обращения криптографических хеш-функций.
Доц. Д.В.КушнирРазработка комплекса лабораторных работ по исследованию методов формирования блокчейн.
Доц. Д.В.КушнирРазработка ПО и исследование модели децентрализованного хранилища данных на основе технологии блокчейн.
Доц. Д.В.КушнирРазработка ПО и исследование методов достижения консенсуса в технологиях блокчейн.
Исследование методов построения квантовых сетей.
Доц. Д.В.КушнирРазработка и анализ безопасности приложений на основе умных контрактов
Доц. Д.В.КушнирИсследование методов реализации систем умных контрактов на основе технологии блокчейн.
Доц. С.Н. ШемякинОценка статистических свойств псевдослучайных последовательностей генератора с управляемым тактированием.
Доц. С.Н. Шемякин Использование лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммирования
Доц. С.Н. Шемякин Группы инерции в классе P2(4) уравновешенных лавинных криптографических функций
Доц. С.Н. Шемякин Определение допустимого инженерного решения в эскизном проекте защищённой телекоммуникационной системы
Доц. С.Н. Шемякин Сравнительные характеристики эмуляторов сетей связи с коммутацией пакетов
Доц. С.Н. Шемякин Линейная сложность датчика ПСП при использовании бент-функций
Доц. С.Н. Шемякин Разработка практических занятий по установке и настройке средств защиты информации в информационных системах
Доц. С.Н. Шемякин Разработка лабораторной работы по построению идеального шифра имитозащиты при шифровании 1 бита, 2 бит
Доц. С.Н. Шемякин Бент-отображения в поле Галуа и ближайшие статистические аналоги
Доц. С.Н. Шемякин Использование критерия нелинейности при направленном переборе уравновешенных булевых функций
Доц. С.Н. Шемякин Использование бент-функций в схеме Фейстеля
Доц. С.Н. Шемякин Детерминированный алгоритм построения 2-(m, n, 1)-схем в совершенных шифрах имитозащиты
Доц. Штеренберг С.И.Исследование систем искусственного интеллекта для обнаружения вторжений в распределенных информационных системах
Доц. Штеренберг С.И. Исследование свойств защищенных систем обработки Больших данных в рамках концепции Индустрия 4.0
Доц. Штеренберг С.И. Анализ эффективности интеллектуальных систем в задачах информационной безопасности
Доц. Штеренберг С.И. Модернизация систем информационной безопасности за счет
… самомодифицирующихся кодов и/или приложений/программ
… систем обработки Больших данных
Доц. Штеренберг С.И. Обеспечение работоспособности децентрализованных рассинхронизированных пакетных нейросетевых программ
Доц. Штеренберг С.И. Исследование подготовки к модернизации структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов
Доц. Штеренберг С.И. Исследование проекта внедрения пентест-лабораторий в образовательную организацию
Доц. Штеренберг С.И. Способы построения самоорганизующейся карты нейронной сети, действующей в составе интеллектуальной системы обнаружения вторжений
Доц. Виткова Л.А.Методика обнаружения нарушений в области интеллектуального права
Доц. Виткова Л.А.Методика обнаружения уязвимостей в сетях умного дома
Доц. Виткова Л.А.Методика обнаружения уязвимости web-интерфейса
Доц. Виткова Л.А.Методика сбора и анализа контента из мессенджера в целях информационной безопасности
Доц. Виткова Л.А.Методика обнаружения компрометации доверенных хостов
Доц. Виткова Л.А.Методика обнаружения компрометации доверенных пользователей
Доц. Виткова Л.А.Методика тестирования защищенности веб-интерфейсов
Доц. Виткова Л.А.Методика тестирования защищенности ОС Linux
Доц. Виткова Л.А.Методика тестирования защищенности инфраструктуры предприятия
Доц. Виткова Л.А.Разработка алгоритмов обнаружения целенаправленной атаки на раннем этапе
Доц. Виткова Л.А.Методика обнаружение информационной атаки в конкурентных войнах
Доц. Виткова Л.А.Методика оценки репутационных рисков в конкурентных войнах
Доц. Миняев А.А.Разработка SIEM системы организации на базе стека ELK (требования – статья РИНЦ).
Доц. Миняев А.А. Исследование и создание Security Operation Center в организации (требования – статья РИНЦ).
Доц. Миняев А.А. Исследование и оценка эффективности процессов DevSecOps при разработке ПО (требования – статья РИНЦ).
Доц. Миняев А.А. Анализ и организация процессов Application Security при разработке ПО.
Доц. Миняев А.А. Построение доверенной среды ZeroTrust в организации (требования – статья РИНЦ).
Доц. Миняев А.А. Организация процессов безопасной разработка мобильных приложений в организации (требования – статья РИНЦ).
Доц. Миняев А.А. Проектирование информационных систем в защищенном исполнении в организации (требования – статья РИНЦ).
Доц. Миняев А.А. Организация безопасного документооборота организации в рамках цифровой трансформации (требования – статья РИНЦ).
Доц. Миняев А.А. Формирование и реализация требований по безопасности информации в территориально-распределенных информационных системах (требования – статья РИНЦ).
Доц. Миняев А.А. Создание КСУИБ в организации (требования – статья РИНЦ).
Ст. преп. Петрив Р.Б.Автоматизация работы гибридного Honeypot решения
Ст. преп. Петрив Р.Б. Разработка интерфейсных решений для Honeypot в беспроводных сетях
Ст. преп. Петрив Р.Б. Разработка методики формирования пользовательских сборок Kali Linux для различных аппаратных платформ
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ с использованием evil devices
Ст. преп. Петрив Р.Б. Разработка лабораторно-методического комплекса для изучения дисциплины ТпиЭХ — тестирование web приложений
Ст. преп. Петрив Р.Б. Разработка защищенного приложения для управления IoT с графическим интерфейсом
Ст. преп. Петрив Р.Б. Разработка программно-аппаратного модуля шифрования трафика систем видеонаблюдения
Ст. преп. Петрив Р.Б. Исследование возможности применения сетевых эмуляторов для использования в масштабируемых Honeypot решениях с высокой имитационной достоверностью
Ст. преп. Петрив Р.Б. Разработка малогабаритных HID устройств для тестирования безопасности на базе контроллеров ATmega32 и  ESP 2286
Ст. преп. Петрив Р.Б. Разработка портативного программно-аппаратного межсетевого экрана
Ст. преп. Петрив Р.Б. Разработка портативного устройства контроля и мониторинга доступа с SMS информированием
Ст. преп. Петрив Р.Б. Разработка программно-аппаратного комплекса защиты доступа к ПК
Ст. преп. Петрив Р.Б. Разработка встраиваемых ОС на базе Linux для защищенных IoT устройств
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (OSINT —поиск в открытых источниках)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (видеонаблюдение)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (IP телефония)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (съемные носители)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (съемные носители)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (социальная инженерия)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (межсетевые экраны)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (операционные системы)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (АСУ)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (беспроводные сети)
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ по тестированию на проникновение (беспроводные сети, с использованием микроконтроллеров)
Ст. преп. Петрив Р.Б. Разработка программно аппаратного устройства для анализа сетевых протоколов
Ст. преп. Петрив Р.Б. Разработка тонкого программно-аппаратного клиента для защищенных сетей
Ст. преп.
Цветков А.Ю.
Исследование, обезвреживание руткитов уровня ядра в системах специального назначения
Ст. преп.
Цветков А.Ю.
Разработка метода оценки эффективности способ рапределения достпуа в ОС Linux
Ст. преп.
Цветков А.Ю.
Автоматизация аудита информационной системы с использованием набора инструментов Angr
Ст. преп.
Цветков А.Ю.
Анализ алгоритма набора программ «Rootkit», для предотвращения атак несанкцианированного доступа
Ст. преп.
Цветков А.Ю.
Разработка комплекса мер по обеспечению информационной безопасности ОС Windows Server на основе нормативных документов РФ
Ст. преп.
Цветков А.Ю.
Универсальное решение для работы с конфигурационными файлами в дистрибутивах Linux
Ст. преп.
Цветков А.Ю.
Оценка защищенности мандатно сущно-ролевой модели раграничения прав доступа на основе SELinux
Ст. преп.
Цветков А.Ю.
Разработка защищенной системы обмена мгновенными сообщениями для коммерческой организации
Ст. преп.
Цветков А.Ю.
Разработка модуля управления виртуальной инфраструктуры для повышения уровня доступности
Ст. преп.
Цветков А.Ю.
Разработка метода противодействия атакам на коммуникационный интерфейс интернет вещей
Ст. преп.
Цветков А.Ю.
Внедрение системы анализа данных событий информационной системы для выявления рисков информационной безопасности 
Ассистент Скорых М.А.Разработка ПО для очистки сетевого трафика от служебных заголовков
Ассистент Скорых М.А. Разработка веб-интерфейса для анализа журнальных файлов фреймворка Zeek
Ассистент Скорых М.А. Исследование способов обнаружения аномалий в сетевом трафике при помощи фреймворка Zeek
Ассистент Скорых М.А. Разработка ПО для учета активности бот-сетей на базе ELK-стека
Ассистент Скорых М.А. Разработка программного модуля Threat intelligence на базе Logstash
Ассистент Скорых М.А. Разработка ПО для визуализации и анализа журнальных файлов событий Windows в целях обнаружения подозрительной активности
Ассистент Скорых М.А. Разработка ПО для выявления демаскирующих признаков виртуальной среды в целях анализа вредоносного ПО
Ассистент Скорых М.А. Разработка ПО для анализа почтовых сообщений в целях выявления целенаправленных компьютерных атак
Ассистент Скорых М.А. Исследование способов обнаружения эксфильтрации данных методом DNS tunneling
Ассистент Скорых М.А. Исследование работы системы анализа и корреляции журналов Sagan
Ассистент Скорых М.А. Исследование работы системы обнаружения угроз, мониторинга целостности и реагирования на инциденты Wazuh
Ассистент Скорых М.А. Исследование работы ELK-SIEM