Темы дипломных работ

Темы дипломных работ на 2017/2018 учебный год:

 

 

должность ФИО

Тема

Примечание

  1.  

зав.каф. А.В.Красов

Защита от копирования на основе скрытого вложения информации в байт код java

 

  1.  

зав.каф. А.В.Красов

Исследование атак типа переполнение буфера

 

  1.  

зав.каф. А.В.Красов

Внедрение ЦВЗ в отдельный класс приложения java

 

  1.  

зав.каф. А.В.Красов

Управление приложениями на основе цифровых подписей java приложений 

 

  1.  

зав.каф. А.В.Красов

Разработка модуля визуализации публикационной активности преподавателей и студентов

 

  1.  

зав.каф. А.В.Красов

Разработка программного обеспечения управления учебным процессом  кафедры (одной из его частей)

Web интерфейс 

  1.  

зав.каф. А.В.Красов

Разработка алгоритма генерации самомодифицирующего кода

Генерация кода на ассемблере

  1.  

зав.каф. А.В.Красов

Разработка защищенного драйвера для АСУ ТП Trace mode

 

  1.  

зав.каф. А.В.Красов

Разработка антивируса для вируса ….

конкретный вирус обсуждаем

  1.  

зав.каф. А.В.Красов

Анализ алгоритма работы вируса …

конкретный вирус обсуждаем

  1.  

зав.каф. А.В.Красов

Исследование алгоритмов топологического анализа систем

 

  1.  

поч.проф. В.И.Коржик

Обнаружение стегосистем при отсутствии семантической секретности

шифрования для вложенной информации

 

  1.  

поч.проф. В.И.Коржик

Построение стегосистем со слепым декодером

 

  1.  

поч.проф. В.И.Коржик

Разработка лабораторной работы по курсу “Основы стеганографии “ на тему: “ Аутентификация неподвижных изображений с использованием ЦВЗ”.

 

  1.  

поч.проф. В.И.Коржик

Исследование метода оценки качества изображения после вложения в него ЦВЗ на основе метода структурного сходства

 

  1.  

поч.проф. В.И.Коржик

Исследование возможности применения стеганографических методов в системе DLP (Dataleakageprevention)

 

  1.  

проф. В.А.Яковлев

Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование  способов шифрования  в ручном режиме

 

  1.  

проф. В.А.Яковлев

Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование основных видов криптографических преобразований на основе программы PGP

 

  1.  

проф. В.А.Яковлев

Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование работы базовых алгоритмов шифрования по ГОСТ Р 34.12-2015

 

  1.  

проф. В.А.Яковлев

Разработка лабораторной работы по курсу Основы криптографии на тему: исследование гомоморфных криптографических преобразований

 

  1.  

проф. В.А.Яковлев

Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование криптосистемы ЭЦП на основе аппарата эллиптических кривых

 

  1.  

проф. В.А.Яковлев

Анализ принципов построения и устойчивости к атакам подсматривания графических систем паролирования

 

  1.  

проф. В.А.Яковлев

Анализ  способов повышения безопасности передачи данных на основе использования дополнительного шума

 

  1.  

доц. В.И.Андрианов

Интегрированная система безопасности

 

  1.  

доц. В.Н.Волкогонов

Исследование векторных методов численного моделирования

Программирование в MatLab

  1.  

доц. В.Н.Волкогонов

Исследование адаптивных методов численного моделирования

Программирование в MatLab

  1.  

доц. В.Н.Волкогонов

Разработка модуля управления оформлением ВКР студентов  

web интерфейс

  1.  

доц. В.Н.Волкогонов

Оформление презентационных материалов по одному из курсов кафедры

Создание слайдов

  1.  

доц. Е.Ю.Герлинг

Система контроля и управления доступом и система телевизионного
наблюдения в промышленных помещениях

 

  1.  

доц. Е.Ю.Герлинг

Система охранной сигнализации и система охранного телевидения в промышленных помещениях

 

  1.  

доц. Е.Ю.Герлинг

Исследование влияния естественного шума изображения на стеговложение

 

  1.  

доц. Е.Ю.Герлинг

Анализ методов обнаружения стеговложений в изображения формата JPEG.

 

  1.  

доц. Е.Ю.Герлинг

Анализ методов обнаружения стеговложений в цветные изображения формата BMP

 

  1.  

доц. В.А.Десницкий

 Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др.

Работа в рамках совместных работ со СПИРАН

  1.  

доц. В.А.Десницкий

Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee

Работа в рамках совместных работ со СПИРАН

  1.  

доц. В.А.Десницкий

Исследование атак истощения энергоресурсов мобильных и встроенных устройств

Работа в рамках совместных работ со СПИРАН

  1.  

доц. Д.В.Кушнир

-

 

  1.  

доц. К.А.Небаева

Исследование возможности автоматизации визуального стегоанализа СГ-НЗБ.

 

  1.  

доц. К.А.Небаева

Исследование возможности использования геометрических хеш-функций для защиты информации.

 

  1.  

доц. К.А.Небаева

Исследование возможности использования перцептивных хеш-функций для защиты информации

 

  1.  

доц. А.И.Пешков

Создание объектов интеллектуальной собственности и обеспечение информационной безопасности

 

  1.  

доц. А.И.Пешков

Проблема облачных вычислений в сфере требований закона РФ о персональных данных

 

  1.  

доц. А.И.Пешков

Разработка концепции информационной безопасности системы управления учебным процессом.

 

  1.  

доц. Д.В.Сахаров

Формирование безопасной информационной системы открытых данных государственного федерального органа

 

  1.  

доц. Д.В.Сахаров

Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора

 

  1.  

доц. Д.В.Сахаров

Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи 

 

  1.  

доц. С.Н.Шемякин

-

 

  1.  

доц. А.А.Чечулин

Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем

 

  1.  

доц. А.А.Чечулин

Визуальный анализ информации о безопасности

 

  1.  

доц. А.А.Чечулин

Анализ инцидентов в компьютерных системах и сетях

 

  1.  

доц. Д.В.Юркин

Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств.

 

  1.  

доц. Д.В.Юркин

Методы формализованной логики при исследовании криптографических протоколов

 

  1.  

доц. Д.В.Юркин

Анализ и применение в сфере телекоммуникаций аппарата BAN-логики.

 

  1.  

доц. Д.В.Юркин

Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа.

 

  1.  

доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16.

 

  1.  

доц. Д.В.Юркин

анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16.

 

  1.  

доц. Д.В.Юркин

Обнаружение вторжений в сетях широкополосного радиодоступа.

 

  1.  

доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database.

 

  1.  

доц. Д.В.Юркин

Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA.

 

  1.  

доц. Д.В.Юркин

Реализация меточной защиты в защищенных СУБД

 

  1.  

ст.преп. С.А.Баскаков

-

 

  1.  

ст.преп.Ю.В.Гвоздев

Разработка системы системы контроля и управление доступом

 

  1.  

ст.преп.Ю.В.Гвоздев

Защита коммерческой тайны на предприятии

 

  1.  

ст.преп.Ю.В.Гвоздев

Защита персональных данных в автоматизированных системах предприятия

 

  1.  

ст.преп.Ю.В.Гвоздев

Создание корпоративной системы защищенного электронного документооборота

 

  1.  

ст.преп.Ю.В.Гвоздев

Автоматизация службы конфиденциального делопроизводства

 

  1.  

ст.преп.Д.И.Кириллов

-

 

  1.  

ст.преп.М.М.Ковцур

Разработка программного модуля защиты от ложных вызовов для IP-АТС Elastix

Разработка модуля, позволяющего определять атаку ложными вызовами на номера 8-800, а также минимизировать ущерб  в случае захвата абонентского терминала нарушителем.

  1.  

ст.преп.М.М.Ковцур

Оценка производительности IP-АТС ELASTIX в зависимости от используемых сервисов

 

  1.  

ст.преп.М.М.Ковцур

Разработка проекта модернизации сети провайдера с внедрением сервисов на базе MPLS

Разработать модель перехода существующей сети оператора к сети на базе технологии MPLS, определить параметры, играющие наибольшую роль при выборе оборудования, подготовить конфигурацию  MPLS оборудования (выполняется на реальном оборудовании), описать основные аспекты ИБ в сети, модель нарушителя и т.д.

Практика - конфигурации оборудования, расчеты, определение максимального порога развития сети и объема предоставляемых сервисов исходя из известных ограничений оборудования.

  1.  

ст.преп.М.М.Ковцур

Разработка модели нарушителя для беспроводных сетей стандарта IEEE 802.11

Изучить существующие атаки на беспроводные сети, инструменты для реализации атаки и механизмы защиты от атак, разработать модель нарушителя для оценки ИБ беспроводной сети.

Практическая часть  - разработка демонстрационного материала о возможности реализации угрозы и методах защиты от угрозы

  1.  

ст.преп.М.М.Ковцур

Разработка программного модуля распознавания речи для IP-АТС Elastix

 

  1.  

ст.преп.М.М.Ковцур

Разработка програмного клиента IP-телефонии с реализацией метода повышения информационной безопасности

 

  1.  

ст.преп.С.В.Прудников

-

 

  1.  

ст.преп.И.А.Ушаков

Исследование механизмов защиты в сетях SDN

 

  1.  

ст.преп.И.А.Ушаков

Исследование принципов организации сети ЦОД на основе политик Cisco ACI

 

  1.  

ст.преп.И.А.Ушаков

Разработка комплекса лабораторных работ по дисциплине «Защита информации в центрах обработки данных»

 

  1.  

ст.преп.И.А.Ушаков

Применение технологий больших данных для мониторинга компьютерной безопасности

 

  1.  

ст.преп.И.А.Ушаков

Применение технологий больших данных для мониторинга компьютерной безопасности

 

  1.  

ст.преп.И.А.Ушаков

Исследование методов обеспечения информационной безопасности на основе технологии больших данных

 

  1.  

ст.преп.А.Ю.Цветков

Разработка приложения по сбору рабочих характеристик сетевых устройств для мониторинга и анализа сети

 

  1.  

ст.преп.А.Ю.Цветков

Разработка прокси-сервера для организации скрытых туннелей

 

  1.  

ст.преп.А.Ю.Цветков

Разработка защищенного веб-интерфейса для удаленного управления устройствами в сети

 

  1.  

ст.преп.А.Ю.Цветков

Разработка программного обеспечения для предотвращения атак типа DDoS на основе сбора и анализа рабочего состояния

 

  1.  

ст.преп.А.Ю.Цветков

Разработка приложения по сбору и анализу статистики для классической модели реализации

программно-определяемой сети.

 

  1.  

ст.преп.Шефер Д.М.

-

 

  1.  

ассит.Л.А.Виткова

Разработка политики информационной безопасности на предприятии

 

  1.  

ассит.Л.А.Виткова

Внедрение центра управления информационной безопасность на предприятии

 

  1.  

ассит.Л.А.Виткова

Защита персональных данных на предприятии

 

  1.  

ассит.Л.А.Виткова

Разработка политики безопасности в государственном учреждении

 

  1.  

ассит.Л.А.Виткова

Корреляция событий информационной безопасности.

 

  1.  

ассит.Л.А.Виткова

Корреляция угроз информационной безопасности.

 

  1.  

ассит.Л.А.Виткова

Исследование современной информационной политики в условиях информационного противоборства

 

  1.  

ассит.Л.А.Виткова

Снижения рисков информационной безопасности облачных сервисов

 

  1.  

ассит.Л.А.Виткова

Снижения рисков информационной безопасности

 

  1.  

ассит.Л.А.Виткова

Внедрение системы однозначной идентификации в распределенной сети

 

  1.  

ассит.Л.А.Виткова

Защита систем электронного документооборота на предприятии

 

  1.  

ассит.Л.А.Виткова

Информационная безопасность систем электронных платежей на предприятии

 

  1.  

ассит.М.В.Левин

Разработка методики развертывания системы предотвращения утечек информации в виртуальных изолированных средах.

 

  1.  

ассит.М.В.Левин

Разработка модуля аутентификации почтового SMTP сервера.

 

  1.  

ассит.М.В.Левин

Разработка модели внедрения системы многофакторной аутентификации на основе стандарта IEEE 802.1X. Шаврова Е.

 

  1.  

ассит.М.В.Левин

Разработка процедур автоматического развертывания виртуальных сетевых подключений по типу шаблонов с использованием протокола NETCONF в рамках архитектуры NFV.

 

  1.  

ассит.М.В.Левин

Разработка модуля web-аутентификации на основе стандарта Auth2.0

 

  1.  

ассит.А.Неудачин

-

 

  1.  

ассит.И.Е.Пестов

-

 

  1.  

ассит.Р.С.Подоляк

Исследование технологий SDN/NFV в корпоративных сетях Cisco.

 

  1.  

ассит.Р.С.Подоляк

Исследование средств безопасность встроенная в сетевую инфраструктуру.

 

  1.  

ассит.Р.С.Подоляк

Виртуализация сетевых функций NFV для для корпоративной сети.

 

  1.  

ассит.Р.С.Подоляк

Исследование архитектуры безопасности Cisco SAFE.

 

  1.  

ассит.Р.С.Подоляк

Анализ решений Cisco для создания защищенного ЦОД.

 

  1.  

ассит.С.И.Штеренберг

Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия

 

  1.  

ассит.С.И.Штеренберг

Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем

 

  1.  

ассит.С.И.Штеренберг

Управление инцидентами информационной безопасности с использованием возможностей DLP-систем

 

  1.  

ассит.С.И.Штеренберг

Программные комплексы анализа каналов утечки информации

 

  1.  

ассит.С.И.Штеренберг

Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации

 

  1.  

ассит.С.И.Штеренберг

Методики обхода систем предотвращения утечек данных (DLP)

 

  1.  

ассит.С.И.Штеренберг

Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации

 

  1.  

ассит.С.И.Штеренберг

Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем

 

  1.  

ассит.С.И.Штеренберг

Практические аспекты использования различных видов поиска в DLP-системах

 

  1.  

ассит.С.И.Штеренберг

Организация поиска информации, содержащейся в перехваченных данных, средствами DLP-системы «Контур информационной безопасности SearchInform»

 

  1.  

ассит.С.И.Штеренберг

Средства автоматизации оповещения об инцидентах информационной безопасности (на примере DLP-системы «Контур информационной безопасности SearchInform»)

 

  1.  

ассит.С.И.Штеренберг

Особенности реализации различных методов перехвата трафика в современных DLP-системах (на примере DLP-системы «Контур информационной безопасности SearchInform»)