Темы дипломных работ для бакалавров и специалистов
Научный руководитель | Тема |
зав.каф. А.В.Красов | Разработка программы выявления аномалий сетевого трафика по потерянным пакетам |
зав.каф. А.В.Красов | Разработка программы выявления аномалий сетевого трафика по служебным полям заголовков |
зав.каф. А.В.Красов | Разработка программы-имитатора поискового прибора ХХХХ |
зав.каф. А.В.Красов | Разработка программы анализа публикационной активности ППС |
зав.каф. А.В.Красов | Разработка программы анализа РУП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности |
зав.каф. А.В.Красов | Исследование методов обфускации |
Доц. Бабков И.Н. | Исследование эффективности сканеров безопасности. |
Доц. Бабков И.Н. | Сравнительный анализ систем оценки уязвимостей, применяемых при проведении аудитов безопасности |
Доц. Бабков И.Н. | Разработка методики проведения мониторинга информационной безопасности корпоративной сети предприятия |
Доц. Бабков И.Н. | Методика разработки политики информационной безопасности предприятия |
Доц. Бабков И.Н. | Оценка угроз информационной безопасности удаленного доступа в корпоративную сеть |
Почет. Проф. Коржик В.И. | Разработка стегосистемы для «оживающих» неподвижных изображений. |
Почет. Проф. Коржик В.И. | Разработка лабораторной работы по курсу стеганографии на тему » Селективная аутентификация толерантная к сжатию по стандарту JPEG». |
Почет. Проф. Коржик В.И. | Исследование методов стеганографии без вложения. |
Доц. Ахрамеева К.А. | Разработка лабораторного комплекса для лингвистических стегосистем |
Доц. Ахрамеева К.А. | Разработка лабораторной работы при вложении СГ-НЗБ в цветные изображения |
Доц. Ахрамеева К.А. | Исследование методов обнаружения стеговложений при известном вложенном сообщении |
Доц. Ахрамеева К.А. | Исследование возможности применения корректирующих кодов в стеганографии |
Доц. Ахрамеева К.А. | Разработка комплекса лабораторных работ по вложению информации в компьютерные игры |
Доц. Браницкий А.А. | Обнаружение сетевых атак при помощи методов машинного обучения |
Доц. Браницкий А.А. | Исследование сетевых систем обнаружения и предотвращения атак: поиск уязвимостей, оптимизация сигнатурных правил, генерация DoS-атак, атак со скрытием и со вставкой |
Доц. Браницкий А.А. | Классификация Интернет-сервисов, в т.ч. web-сайтов, с целью построения систем родительского контроля доступа к нежелательной информации. |
Доц. Браницкий А.А. | Исследование защищенности контейнерных сред и приложений в окружениях Kubernetes, k3s, minikube, построение SBOM (Software Bill of Materials) |
Доц. Браницкий А.А. | Исследование механизмов, обеспечивающих безопасность Интернета вещей (IoT) и устройств «умного дома» |
Доц. Браницкий А.А. | Разработка нейросетевых криптографических протоколов удаленного обмена данными, исследование древовидных машин четности (tree parity machines) |
Доц. Герлинг Е.Ю. | Исследование методов стеганографии с выбираемым покрывающим объектом |
Доц. Герлинг Е.Ю. | Реализация лабораторных работ по курсу стеганография. |
Доц. Герлинг Е.Ю. | Разработка алгоритма вложения информации на основе муравьиных алгоритмов |
Доц. Герлинг Е.Ю. | Разработка алгоритма стегоанализа на основе муравьиных алгоритмов |
Доц. Герлинг Е.Ю. | Исследование возможностей обнаружения и предотвращения атаки беспилотниками |
Доц. Герлинг Е.Ю. | Разработка алгоритма вложения информации на основе Patchwork |
Доц. Герлинг Е.Ю. | Разработка методики расчета физической защищенности объекта |
Доц. М.М.Ковцур | Разработка программного шлюза авторизации пользователей для гостевых беспроводных сетей. |
Доц. М.М.Ковцур | Разработка автоматизированной системы учета посещаемости и успеваемости студентов |
Доц. М.М.Ковцур | Разработка комплекса лабораторных работ с использованием Windows AD для авторизации пользователей беспроводной сети |
Доц. Д.В.Кушнир | Разработка и анализ системы управления пользователями и правами доступа в AD и взаимодействие с внешними информационными системами. |
Доц. Д.В.Кушнир | Разработка комплекса лабораторных работ по исследованию методов построения и использования радужных таблиц для обращения криптографических хеш-функций. |
Доц. Д.В.Кушнир | Разработка комплекса лабораторных работ по исследованию методов формирования блокчейн. |
Доц. Д.В.Кушнир | Разработка ПО и исследование модели децентрализованного хранилища данных на основе технологии блокчейн. |
Доц. Д.В.Кушнир | Разработка ПО и исследование методов достижения консенсуса в технологиях блокчейн. Исследование методов построения квантовых сетей. |
Доц. Д.В.Кушнир | Разработка и анализ безопасности приложений на основе умных контрактов |
Доц. Д.В.Кушнир | Исследование методов реализации систем умных контрактов на основе технологии блокчейн. |
Доц. С.Н. Шемякин | Оценка статистических свойств псевдослучайных последовательностей генератора с управляемым тактированием. |
Доц. С.Н. Шемякин | Использование лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммирования |
Доц. С.Н. Шемякин | Группы инерции в классе P2(4) уравновешенных лавинных криптографических функций |
Доц. С.Н. Шемякин | Определение допустимого инженерного решения в эскизном проекте защищённой телекоммуникационной системы |
Доц. С.Н. Шемякин | Сравнительные характеристики эмуляторов сетей связи с коммутацией пакетов |
Доц. С.Н. Шемякин | Линейная сложность датчика ПСП при использовании бент-функций |
Доц. С.Н. Шемякин | Разработка практических занятий по установке и настройке средств защиты информации в информационных системах |
Доц. С.Н. Шемякин | Разработка лабораторной работы по построению идеального шифра имитозащиты при шифровании 1 бита, 2 бит |
Доц. С.Н. Шемякин | Бент-отображения в поле Галуа и ближайшие статистические аналоги |
Доц. С.Н. Шемякин | Использование критерия нелинейности при направленном переборе уравновешенных булевых функций |
Доц. С.Н. Шемякин | Использование бент-функций в схеме Фейстеля |
Доц. С.Н. Шемякин | Детерминированный алгоритм построения 2-(m, n, 1)-схем в совершенных шифрах имитозащиты |
Доц. Штеренберг С.И. | Исследование систем искусственного интеллекта для обнаружения вторжений в распределенных информационных системах |
Доц. Штеренберг С.И. | Исследование свойств защищенных систем обработки Больших данных в рамках концепции Индустрия 4.0 |
Доц. Штеренберг С.И. | Анализ эффективности интеллектуальных систем в задачах информационной безопасности |
Доц. Штеренберг С.И. | Модернизация систем информационной безопасности за счет … самомодифицирующихся кодов и/или приложений/программ … систем обработки Больших данных |
Доц. Штеренберг С.И. | Обеспечение работоспособности децентрализованных рассинхронизированных пакетных нейросетевых программ |
Доц. Штеренберг С.И. | Исследование подготовки к модернизации структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов |
Доц. Штеренберг С.И. | Исследование проекта внедрения пентест-лабораторий в образовательную организацию |
Доц. Штеренберг С.И. | Способы построения самоорганизующейся карты нейронной сети, действующей в составе интеллектуальной системы обнаружения вторжений |
Доц. Виткова Л.А. | Методика обнаружения нарушений в области интеллектуального права |
Доц. Виткова Л.А. | Методика обнаружения уязвимостей в сетях умного дома |
Доц. Виткова Л.А. | Методика обнаружения уязвимости web-интерфейса |
Доц. Виткова Л.А. | Методика сбора и анализа контента из мессенджера в целях информационной безопасности |
Доц. Виткова Л.А. | Методика обнаружения компрометации доверенных хостов |
Доц. Виткова Л.А. | Методика обнаружения компрометации доверенных пользователей |
Доц. Виткова Л.А. | Методика тестирования защищенности веб-интерфейсов |
Доц. Виткова Л.А. | Методика тестирования защищенности ОС Linux |
Доц. Виткова Л.А. | Методика тестирования защищенности инфраструктуры предприятия |
Доц. Виткова Л.А. | Разработка алгоритмов обнаружения целенаправленной атаки на раннем этапе |
Доц. Виткова Л.А. | Методика обнаружение информационной атаки в конкурентных войнах |
Доц. Виткова Л.А. | Методика оценки репутационных рисков в конкурентных войнах |
Доц. Миняев А.А. | Разработка SIEM системы организации на базе стека ELK (требования – статья РИНЦ). |
Доц. Миняев А.А. | Исследование и создание Security Operation Center в организации (требования – статья РИНЦ). |
Доц. Миняев А.А. | Исследование и оценка эффективности процессов DevSecOps при разработке ПО (требования – статья РИНЦ). |
Доц. Миняев А.А. | Анализ и организация процессов Application Security при разработке ПО. |
Доц. Миняев А.А. | Построение доверенной среды ZeroTrust в организации (требования – статья РИНЦ). |
Доц. Миняев А.А. | Организация процессов безопасной разработка мобильных приложений в организации (требования – статья РИНЦ). |
Доц. Миняев А.А. | Проектирование информационных систем в защищенном исполнении в организации (требования – статья РИНЦ). |
Доц. Миняев А.А. | Организация безопасного документооборота организации в рамках цифровой трансформации (требования – статья РИНЦ). |
Доц. Миняев А.А. | Формирование и реализация требований по безопасности информации в территориально-распределенных информационных системах (требования – статья РИНЦ). |
Доц. Миняев А.А. | Создание КСУИБ в организации (требования – статья РИНЦ). |
Ст. преп. Петрив Р.Б. | Автоматизация работы гибридного Honeypot решения |
Ст. преп. Петрив Р.Б. | Разработка интерфейсных решений для Honeypot в беспроводных сетях |
Ст. преп. Петрив Р.Б. | Разработка методики формирования пользовательских сборок Kali Linux для различных аппаратных платформ |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ с использованием evil devices |
Ст. преп. Петрив Р.Б. | Разработка лабораторно-методического комплекса для изучения дисциплины ТпиЭХ — тестирование web приложений |
Ст. преп. Петрив Р.Б. | Разработка защищенного приложения для управления IoT с графическим интерфейсом |
Ст. преп. Петрив Р.Б. | Разработка программно-аппаратного модуля шифрования трафика систем видеонаблюдения |
Ст. преп. Петрив Р.Б. | Исследование возможности применения сетевых эмуляторов для использования в масштабируемых Honeypot решениях с высокой имитационной достоверностью |
Ст. преп. Петрив Р.Б. | Разработка малогабаритных HID устройств для тестирования безопасности на базе контроллеров ATmega32 и ESP 2286 |
Ст. преп. Петрив Р.Б. | Разработка портативного программно-аппаратного межсетевого экрана |
Ст. преп. Петрив Р.Б. | Разработка портативного устройства контроля и мониторинга доступа с SMS информированием |
Ст. преп. Петрив Р.Б. | Разработка программно-аппаратного комплекса защиты доступа к ПК |
Ст. преп. Петрив Р.Б. | Разработка встраиваемых ОС на базе Linux для защищенных IoT устройств |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (OSINT —поиск в открытых источниках) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (видеонаблюдение) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (IP телефония) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (съемные носители) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (съемные носители) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (социальная инженерия) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (межсетевые экраны) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (операционные системы) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (АСУ) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (беспроводные сети) |
Ст. преп. Петрив Р.Б. | Разработка комплекса лабораторных работ по тестированию на проникновение (беспроводные сети, с использованием микроконтроллеров) |
Ст. преп. Петрив Р.Б. | Разработка программно аппаратного устройства для анализа сетевых протоколов |
Ст. преп. Петрив Р.Б. | Разработка тонкого программно-аппаратного клиента для защищенных сетей |
Ст. преп. Цветков А.Ю. | Исследование, обезвреживание руткитов уровня ядра в системах специального назначения |
Ст. преп. Цветков А.Ю. | Разработка метода оценки эффективности способ рапределения достпуа в ОС Linux |
Ст. преп. Цветков А.Ю. | Автоматизация аудита информационной системы с использованием набора инструментов Angr |
Ст. преп. Цветков А.Ю. | Анализ алгоритма набора программ «Rootkit», для предотвращения атак несанкцианированного доступа |
Ст. преп. Цветков А.Ю. | Разработка комплекса мер по обеспечению информационной безопасности ОС Windows Server на основе нормативных документов РФ |
Ст. преп. Цветков А.Ю. | Универсальное решение для работы с конфигурационными файлами в дистрибутивах Linux |
Ст. преп. Цветков А.Ю. | Оценка защищенности мандатно сущно-ролевой модели раграничения прав доступа на основе SELinux |
Ст. преп. Цветков А.Ю. | Разработка защищенной системы обмена мгновенными сообщениями для коммерческой организации |
Ст. преп. Цветков А.Ю. | Разработка модуля управления виртуальной инфраструктуры для повышения уровня доступности |
Ст. преп. Цветков А.Ю. | Разработка метода противодействия атакам на коммуникационный интерфейс интернет вещей |
Ст. преп. Цветков А.Ю. | Внедрение системы анализа данных событий информационной системы для выявления рисков информационной безопасности |
Ассистент Скорых М.А. | Разработка ПО для очистки сетевого трафика от служебных заголовков |
Ассистент Скорых М.А. | Разработка веб-интерфейса для анализа журнальных файлов фреймворка Zeek |
Ассистент Скорых М.А. | Исследование способов обнаружения аномалий в сетевом трафике при помощи фреймворка Zeek |
Ассистент Скорых М.А. | Разработка ПО для учета активности бот-сетей на базе ELK-стека |
Ассистент Скорых М.А. | Разработка программного модуля Threat intelligence на базе Logstash |
Ассистент Скорых М.А. | Разработка ПО для визуализации и анализа журнальных файлов событий Windows в целях обнаружения подозрительной активности |
Ассистент Скорых М.А. | Разработка ПО для выявления демаскирующих признаков виртуальной среды в целях анализа вредоносного ПО |
Ассистент Скорых М.А. | Разработка ПО для анализа почтовых сообщений в целях выявления целенаправленных компьютерных атак |
Ассистент Скорых М.А. | Исследование способов обнаружения эксфильтрации данных методом DNS tunneling |
Ассистент Скорых М.А. | Исследование работы системы анализа и корреляции журналов Sagan |
Ассистент Скорых М.А. | Исследование работы системы обнаружения угроз, мониторинга целостности и реагирования на инциденты Wazuh |
Ассистент Скорых М.А. | Исследование работы ELK-SIEM |