Темы дипломных работ для бакалавров и специалистов

Научный руководительТема
зав.каф. А.В.КрасовРазработка программы выявления аномалий сетевого трафика по потерянным пакетам
зав.каф. А.В.КрасовРазработка программы выявления аномалий сетевого трафика по служебным полям заголовков
зав.каф. А.В.КрасовРазработка программы-имитатора поискового прибора ХХХХ
зав.каф. А.В.КрасовРазработка программы анализа публикационной активности ППС
зав.каф. А.В.КрасовРазработка программы анализа РУП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности
зав.каф. А.В.КрасовИсследование методов обфускации
Доц. Бабков И.Н.Анализ моделей угроз информационной безопасности беспроводных сетей.
Почет. Проф. Коржик В.И.Разработка стегосистемы для «оживающих» неподвижных изображений.
Почет. Проф. Коржик В.И. Разработка лабораторной работы по курсу стеганографии на тему » Селективная аутентификация толерантная к сжатию по стандарту JPEG».
Почет. Проф. Коржик В.И. Исследование методов стеганографии без вложения.
Доц. Ахрамеева К.А.Разработка лабораторного комплекса для лингвистических стегосистем
Доц. Ахрамеева К.А. Разработка лабораторной работы при вложении СГ-НЗБ в цветные изображения
Доц. Ахрамеева К.А. Исследование методов обнаружения стеговложений при известном вложенном сообщении
Доц. Ахрамеева К.А. Исследование возможности применения корректирующих кодов в стеганографии
Доц. Ахрамеева К.А. Разработка комплекса лабораторных работ по вложению информации в компьютерные игры
Доц. Бабков И.Н.Исследование механизмов информационной безопасности беспроводных сетей.
Доц. Бабков И.Н. Разработка Политики информационной безопасности предприятия.
Доц. Бабков И.Н.
Анализ моделей угроз информационной безопасности беспроводных сетей.
Доц. Герлинг Е.Ю.Сравнительный анализ систем безопасности жилого комплекса на 2000 квартир и на 100 квартир.
Доц. Герлинг Е.Ю. Исследование стегосистем с вложением кодовой последовательности в наименее значащие биты.
Доц. Герлинг Е.Ю. Исследование свободно распространяемого программного обеспечения, использующего методы стеганографии.
Доц. Герлинг Е.Ю. Исследование возможностей современной видеоаналитики для замены охранной сигнализации.
Доц. Герлинг Е.Ю. Исследование возможностей современной видеоаналитики для замены системы контроля  и управления доступом.
Доц. Герлинг Е.Ю. Исследование возможности использования цифровых водяных знаков для идентификации изображений.
Доц. Герлинг Е.Ю. Исследование возможности использования цифровых водяных знаков для внедрения неудаляемой информации в изображение.
Доц. Герлинг Е.Ю. Исследование современных нессиметричных алгоритмов создания цифровых водяных знаков
Доц. Герлинг Е.Ю. Создание программного обеспечения для лабораторных работ по курсу «Основы стеганографии»
Доц. Герлинг Е.Ю.  Исследование современного программного обеспечения, использующего методы цифровых водяных знаков
Доц. Герлинг Е.Ю. Исследование возможностей современной лингвистической стеганографии
Доц. Герлинг Е.Ю. Исследование и разработка методов стегоанализа  для лингвистических стегосистем
Доц. Герлинг Е.Ю. Исследование и анализ стойкости современных стегосистем
Доц. Герлинг Е.Ю. Исследование и анализ стойкости современных цифровых водяных знаков
Доц. М.М.КовцурРазработка программного шлюза авторизации  пользователей для гостевых беспроводных сетей.Задача:Проанализировать существующие решения, их недостатки. Сформировать технические условия и техническое задание. Разработать решение на базе маршрутизатора Mikrotik разработать модель угроз, разработать сценарии резервирования сервисов и ресурсов. Настройка маршрутизатора  Mikrotik, Radius server, интеграция с SMS шлюзом.
Доц. М.М.КовцурРазработка автоматизированной системы учета посещаемости и успеваемости студентовЗадача:Проанализировать существующие решения, выбрать техническую базу для разработки системы, реализовать систему, рассмотреть модель потенциального нарушителя и способы борьбы с нарушителем. Разработка Web приложения, применение Arduino для портативных устройств
Доц. М.М.КовцурРазработка комплекса лабораторных работ с использованием  Windows AD для авторизации пользователей  беспроводной сетиЗадача:Разработка лабораторных работ, реализация работ, подготовка методических материалов. Опыт настройки Windows Server, Windows AD, беспроводного оборудования различных производителей
Доц. Д.В.КушнирРазработка и анализ системы управления пользователями и правами доступа в AD и взаимодействие с внешними информационными системами.
Доц. Д.В.КушнирРазработка комплекса лабораторных работ по исследованию методов построения и использования радужных таблиц для обращения криптографических хеш-функций.
Доц. Д.В.КушнирРазработка комплекса лабораторных работ по исследованию методов формирования блокчейн.
Доц. Д.В.КушнирРазработка ПО и исследование модели децентрализованного хранилища данных на основе технологии блокчейн.
Доц. Д.В.КушнирРазработка ПО и исследование методов достижения консенсуса в технологиях блокчейн.
Исследование методов построения квантовых сетей.
Доц. Д.В.КушнирРазработка и анализ безопасности приложений на основе умных контрактов
Доц. Д.В.КушнирИсследование методов реализации систем умных контрактов на основе технологии блокчейн.
Доц. С.Н. ШемякинОценка статистических свойств псевдослучайных последовательностей генератора с управляемым тактированием.
Доц. С.Н. Шемякин Использование лавинного критерия при выборе нелинейного узла усложнения в шифраторах гаммирования
Доц. С.Н. Шемякин Группы инерции в классе P2(4) уравновешенных лавинных криптографических функций
Доц. С.Н. Шемякин Определение допустимого инженерного решения в эскизном проекте защищённой телекоммуникационной системы
Доц. С.Н. Шемякин Сравнительные характеристики эмуляторов сетей связи с коммутацией пакетов
Доц. С.Н. Шемякин Линейная сложность датчика ПСП при использовании бент-функций
Доц. С.Н. Шемякин Разработка практических занятий по установке и настройке средств защиты информации в информационных системах
Доц. С.Н. Шемякин Разработка лабораторной работы по построению идеального шифра имитозащиты при шифровании 1 бита, 2 бит
Доц. С.Н. Шемякин Бент-отображения в поле Галуа и ближайшие статистические аналоги
Доц. С.Н. Шемякин Использование критерия нелинейности при направленном переборе уравновешенных булевых функций
Доц. С.Н. Шемякин Использование бент-функций в схеме Фейстеля
Доц. С.Н. Шемякин Детерминированный алгоритм построения 2-(m, n, 1)-схем в совершенных шифрах имитозащиты
Доц. Штеренберг С.И.Исследование свойств самомодифицирующихся кодов и/или программ
Доц. Штеренберг С.И. Исследование свойств систем обработки Больших данных
Доц. Штеренберг С.И. Анализ эффективности интеллектуальных систем в задачах информационной безопасности
Доц. Штеренберг С.И. Модернизация систем информационной безопасности за счет
… самомодифицирующихся кодов и/или приложений
… систекм обработки Больших данных
Доц. Штеренберг С.И. Методика построения доверенной среды в Unix-подобных ОС на основе внедрения ЦВЗ
Доц. Штеренберг С.И. Исследование подготовки к модернизации структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов
Доц. Штеренберг С.И. Исследование проекта внедрения пентест-лабораторий в образовательную организацию
Доц. Штеренберг С.И. Исследование программного комплекса для управления системами защищенного контроля учета рабочего времени сотрудников
Ст. преп. Виткова Л.А.Методика обнаружения нарушений в области интеллектуального права
Ст. преп. Виткова Л.А.Методика обнаружения уязвимостей в сетях умного дома
Ст. преп. Виткова Л.А.Методика обнаружения уязвимости web-интерфейса
Ст. преп. Виткова Л.А.Методика сбора и анализа контента из мессенджера в целях информационной безопасности
Ст. преп. Миняев А.А.Разработка SIEM системы организации на базе стека ELK (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Исследование и создание Security Operation Center в организации (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Исследование и оценка эффективности процессов DevSecOps при разработке ПО (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Анализ и организация процессов Application Security при разработке ПО.
Ст. преп. Миняев А.А. Построение доверенной среды ZeroTrust в организации (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Организация процессов безопасной разработка мобильных приложений в организации (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Проектирование информационных систем в защищенном исполнении в организации (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Организация безопасного документооборота организации в рамках цифровой трансформации (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Формирование и реализация требований по безопасности информации в территориально-распределенных информационных системах (требования – статья РИНЦ).
Ст. преп. Миняев А.А. Создание КСУИБ в организации (требования – статья РИНЦ).
Ст. преп. Петрив Р.Б.Автоматизация работы гибридного Honeypot решения
Ст. преп. Петрив Р.Б. Разработка интерфейсных решений для Honeypot в беспроводных сетях
Ст. преп. Петрив Р.Б. Разработка методики формирования пользовательских сборок Kali Linux для различных аппаратных платформ
Ст. преп. Петрив Р.Б. Разработка комплекса лабораторных работ с использованием evil devices
Ст. преп. Петрив Р.Б. Разработка лабораторно-методического комплекса для изучения дисциплины ТпиЭХ — тестирование web приложений
Ст. преп. Петрив Р.Б. Разработка защищенного приложения для управления IoT с графическим интерфейсом
Ст. преп. Петрив Р.Б. Разработка программно-аппаратного модуля шифрования трафика систем видеонаблюдения
Ст. преп. Петрив Р.Б. Исследование возможности применения сетевых эмуляторов для использования в масштабируемых Honeypot решениях с высокой имитационной достоверностью
Ст. преп. Петрив Р.Б. Разработка малогабаритных HID устройств для тестирования безопасности на базе контроллеров ATmega32 и  ESP 2286
Ст. преп. Петрив Р.Б. Разработка портативного программно-аппаратного межсетевого экрана
Ст. преп. Петрив Р.Б. Разработка портативного устройства контроля и мониторинга доступа с SMS информированием
Ст. преп. Петрив Р.Б. Разработка программно-аппаратного комплекса защиты доступа к ПК
Ст. преп. Петрив Р.Б. Разработка встраиваемых ОС на базе Linux для защищенных IoT устройств
Ст. преп.
Цветков А.Ю.
Исследование, обезвреживание руткитов уровня ядра в системах специального назначения
Ст. преп.
Цветков А.Ю.
Разработка метода оценки эффективности способ рапределения достпуа в ОС Linux
Ст. преп.
Цветков А.Ю.
Автоматизация аудита информационной системы с использованием набора инструментов Angr
Ст. преп.
Цветков А.Ю.
Анализ алгоритма набора программ «Rootkit», для предотвращения атак несанкцианированного доступа
Ст. преп.
Цветков А.Ю.
Разработка комплекса мер по обеспечению информационной безопасности ОС Windows Server на основе нормативных документов РФ
Ст. преп.
Цветков А.Ю.
Универсальное решение для работы с конфигурационными файлами в дистрибутивах Linux
Ст. преп.
Цветков А.Ю.
Оценка защищенности мандатно сущно-ролевой модели раграничения прав доступа на основе SELinux
Ст. преп.
Цветков А.Ю.
Разработка защищенной системы обмена мгновенными сообщениями для коммерческой организации
Ст. преп.
Цветков А.Ю.
Разработка модуля управления виртуальной инфраструктуры для повышения уровня доступности
Ст. преп.
Цветков А.Ю.
Разработка метода противодействия атакам на коммуникационный интерфейс интернет вещей
Ст. преп.
Цветков А.Ю.
Внедрение системы анализа данных событий информационной системы для выявления рисков информационной безопасности 
Ассистент Скорых М.А.Разработка ПО для очистки сетевого трафика от служебных заголовков
Ассистент Скорых М.А. Разработка веб-интерфейса для анализа журнальных файлов фреймворка Zeek
Ассистент Скорых М.А. Исследование способов обнаружения аномалий в сетевом трафике при помощи фреймворка Zeek
Ассистент Скорых М.А. Разработка ПО для учета активности бот-сетей на базе ELK-стека
Ассистент Скорых М.А. Разработка программного модуля Threat intelligence на базе Logstash
Ассистент Скорых М.А. Разработка ПО для визуализации и анализа журнальных файлов событий Windows в целях обнаружения подозрительной активности
Ассистент Скорых М.А. Разработка ПО для выявления демаскирующих признаков виртуальной среды в целях анализа вредоносного ПО
Ассистент Скорых М.А. Разработка ПО для анализа почтовых сообщений в целях выявления целенаправленных компьютерных атак
Ассистент Скорых М.А. Исследование способов обнаружения эксфильтрации данных методом DNS tunneling
Ассистент Скорых М.А. Исследование работы системы анализа и корреляции журналов Sagan
Ассистент Скорых М.А. Исследование работы системы обнаружения угроз, мониторинга целостности и реагирования на инциденты Wazuh
Ассистент Скорых М.А. Исследование работы ELK-SIEM