Темы диссертаций магистров
Шаблон рекомендательного письма в магистратуру
| Уч.степ., должность | ФИО | Тема | 
| к.т.н., зав.каф. | Красов А.В. | Разработка методики выявления аномалий сетевого трафика по потерянным пакетам | 
| к.т.н., зав.каф. | Красов А.В. | Разработка методики выявления аномалий сетевого трафика по служебным полям заголовков | 
| к.т.н., зав.каф. | Красов А.В. | Разработка методики внедрения ЦВЗ в ядре ОС | 
| к.т.н., зав.каф. | Красов А.В. | Использование машинного обучения для анализа аномального трафика | 
| к.т.н., зав.каф. | Красов А.В. | Разработка методики анализа ООП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности | 
| к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов | 
| к.т.н., зав.каф. | Красов А.В. | Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры | 
| к.т.н., зав.каф. | Красов А.В. | Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации | 
| д.т.н., проф. | Яковлев В.А. | Анализ применения криптографических методов при построении блокчейн систем. | 
| д.т.н., проф. | Яковлев В.А. | Исследование и разработка системы дистанционного электронного голосования для малочисленных групп избирателей (на примере диссертационного совета университета). | 
| д.т.н., проф. | Яковлев В.А. | Разработка комплекса алгоритмов и программ для реализации итеративного протокола распределения ключей по каналам Интернет (требования к дипломнику: умение программировать в CI, умение программировать параметры стандартных протоколов обмена данными, умение работать в Mathcad). | 
| д.т.н., проф. | Яковлев В.А. | Исследование и оптимизация параметров протокола распределения ключей на основе добавления искусственного шума. (требования: умение программировать в CI, умение работать в Mathcad). | 
| д.т.н., проф. | Яковлев В.А. | Разработка способа конвейерной обработки кодовых блоков для протокола преимущественного улучшения основного (легального) канала передачи бит сырого ключа. (требования: умение программировать в CI, умение работать в Mathcad). | 
| д.т.н., проф. | Яковлев В.А. | Разработка и исследование цифрового итеративного протокола формирования ключа на основе использования каналов с постоянными параметрами. (требования: умение программировать в CI, умение работать в Mathcad). | 
| д.т.н., проф. | Яковлев В.А. | Разработка способа аутентификации значений Диффи-Хеллмана большой длины на основе предварительно распределенных последовательностей. (требования: умение программировать в CI, умение работать в Mathcad). | 
| д.т.н., проф. | Яковлев В.А. | Разработка способа аутентификации значений Диффи-Хеллмана на основе предварительно распределенных случайныхх последовательностей в условиях частичного доступа нарушителя к этим последовательностям (требования: умение программировать в CI, умение работать в Mathcad). | 
| к.т.н., доц. | Бабков И.Н. | Исследование и разработка системы управления информационной безопасностью организации. | 
| к.т.н., доц. | Бабков И.Н. | Внедрение технологии защищенной виртуальной сети (VPN) в организации. | 
| к.т.н., доц. | Бабков И.Н. | Исследование и разработка методов аудита информационной безопасности организации. | 
| к.т.н., доц. | Бабков И.Н. | Исследование механизмов информационной безопасности беспроводных сетей. | 
| к.т.н., доц. | Браницкий А.А. | Анализ настроения пользователей в социальных сетях и мессенджер-каналах с целью противодействия распространению вредоносной информации | 
| к.т.н., доц. | Браницкий А.А. | Генерация состязательных атак (adversarial attacks) против систем компьютерного зрения, построенных на базе глубоких нейронных сетей, и разработка решений по противодействию этому процессу | 
| к.т.н., доц. | Браницкий А.А. | Спуфинг (spoofing) голосового сигнала в системах биометрической аутентификации личности с использованием генеративно-состязательных сетей (generative adversarial networks) и разработка решений по противодействию этому процессу | 
| к.т.н., доц. | Браницкий А.А. | Динамическое профилирование программ на основе технологии eBPF, фаззинг (fuzzing) программ и обнаружение вредоносных исполняемых файлов и процессов при помощи методов машинного обучения | 
| к.т.н., доц. | Десницкий В.А. | Модели и алгоритмы выявления фейковых новостей в сети Интернет | 
| к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей нейросетей GAN для стеганографии | 
| к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей нейросетей CNN для стеганографии | 
| к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей обнаружения очертаний объекта на неподвижном изображении с помощью нейронных сетей | 
| к.т.н. доц. | Герлинг Е.Ю. | Исследование возможности внедрения в документ двух разных цифровых водяных знаком без конфликта | 
| к.т.н., доц. | Десницкий В.А. | Обнаружение аномального трафика в IoT | 
| к.т.н., доц. | Десницкий В.А. | Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных | 
| к.т.н., доц. | Федорченко Е.В. | сравнительный анализ метрик защищенности программного кода | 
| к.т.н., доц. | Федорченко Е.В. | honeypot для формирования наборов данных безопасности | 
| к.т.н., доц. | Федорченко Е.В. | анализ базы MITRE Att@ck | 
| к.т.н., доц. | Федорченко Е.В. | анализ журналов событий ОС Windows для целей цифровой криминалистики | 
| к.т.н., доц. | Левшун Д.С. | Разработка интеллектуальной системы многофакторного профилирования устройств Интернета вещей для обнаружения аномальной активности | 
| к.т.н., доц. | Левшун Д.С. | Разработка системы для анализа защищенности исходного кода устройств Интернета вещей с помощью методов искусственного интеллекта | 
| к.т.н., доц. | Левшун Д.С. | Проектирование устройств на основе микроконтроллеров заданного уровня безопасности для объектов критически важной инфраструктуры | 
| к.т.н., доц. | Левшун Д.С. | Разработка автоматизированной системы для анализа защищенности решений на основе искусственного интеллекта | 
| к.т.н., доц. | Левшун Д.С. | Разработка адаптивной гибридной системы обнаружения мошенничества в финансовых транзакциях | 
| к.т.н., доц. | Левшун Д.С. | Интеллектуальный анализ логов информационных систем для обнаружения вредоносной активности | 
| к.т.н., доц. | Ковцур М.М. | Исследование и анализ коммуникаций LORA c использованием SDR | 
| к.т.н., доц. | Ковцур М.М. | Разработка защищенного решения для коммуникации на основе LORA | 
| к.т.н., доц. | Ковцур М.М. | Исследование и разработка методики выявления аномалий в трафике WiFi с использованием нейросетей. | 
| к.т.н., доц. | Ковцур М.М. | Разработка методики обнаружения БПЛА, использующего управление по WiFi | 
| к.т.н., доц. | Ковцур М.М. | Разработка защищенного мобильного модуля анализа беспроводных сетей | 
| к.т.н., доц. | Кушнир Д..В. | Исследование возможностей текущих реализаций квантовых компьютеров и сред программирования для них. | 
| к.т.н., доц. | Кушнир Д..В. | Исследование методов построения инфраструктуры открытых ключей на базе открытого блокчейна. | 
| к.т.н., доц. | Кушнир Д..В. | Квантовые компьютеры и языки программирования для квантовых компьютеров. | 
| к.т.н., доц. | Кушнир Д..В. | Исследование уязвимостей и анализ известных атак на существующие технологии блокчейн. | 
| к.т.н., доц. | Кушнир Д..В. | Исследование и анализ методов достижения консенсуса в технологии блокчейн. | 
| к.т.н., доц. | Кушнир Д..В. | Исследование методов построения квантовых сетей. | 
| к.т.н., доц. | Кушнир Д..В. | Исследование безопасности информационных систем, использующих умные контракты на основе технологии блокчейн. | 
| к.т.н., доц. | Шемякин С.Н. | Исследование криптографических строго лавинных функция вида F28 → F21 | 
| к.т.н., доц. | Шемякин С.Н. | Оценка нелинейности отображения F24 → F24 учебного блокового шифра | 
| к.т.н., доц. | Шемякин С.Н. | O существовании m-насыщенных булевых функций | 
| к.т.н., доц. | Шемякин С.Н. | Исследование отображения блока замены в шифре AES | 
| к.т.н., доц. | Шемякин С.Н. | Сравнение криптографических функций по профилю линейной сложности | 
| к.т.н., доц. | Шемякин С.Н. | Локально экстремальные булевы функции F24 → F21 в шифре простой замены | 
| к.т.н., доц. | Шемякин С.Н. | Группы инерции отображения F24 → F24 учебного блокового шифра | 
| к.т.н., доц. | Шемякин С.Н. | Направленный перебор в классе уравновешенных булевых функций | 
| к.т.н., доц. | Шемякин С.Н. | Формирователь псевдослучайной последовательности с совершенным профилем линейной сложности | 
| к.т.н., доц. | Шемякин С.Н. | Аутентификация в канале обратной связи в квантовой криптографии. | 
| к.т.н., доц. | Шемякин С.Н. | Коды аутентификации на основе уравновешенных отображений | 
| к.т.н., доц. | Штеренберг С.И. | Темы по согласованию с имеющимся НИР, НИОКР. Допуск к собеседованию при наличии минимум одной опубликованной статьи ВАК, одного свид-ва на ПЭВМ | 
| к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика анализа инцидентов в мессенджерах (социальных сетях) | 
| к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика анализа наведенной активности в социальных сетях | 
| к.т.н., доц. | Виткова Л.А. | Методика расследования событий информационной безопасности в киберфизических системах | 
| к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика интроспекции в Linux на основе eBPF технологии | 
| к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика обнаружения фейковой активности в социальных сетях | 
| к.т.н., доц. | Виткова Л.А. | Разработка новостной рекомендательной системы на основе алгоритмов Data Science | 
| к.т.н., доц. | Виткова Л.А. | Модели и алгоритмы расследования киберинцидентов для SOC | 
| к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика группировки оповещений о событиях безопасности в процессах расследования киберинцидентов | 
| к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика проектирования безопасной информационной системы по концепции Zero Trust Networks | 
| к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика обнаружения информационных атак в социальных сетях | 
| к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика обнаружения фейков | 
| к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки уровня защищенности информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Методика оценки эффективности систем защиты информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Методики оценки эффективности SIEM систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Модели построения Security Operation Center в организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Методы определения актуальных угроз безопасности информации в инфраструктуре организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки эффективности процессов DevSecOps (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Модели, алгоритмы и метрики оценки эффективности процессов Security Operation Center (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Алгоритмы создания правил корреляции SIEM систем на базе стека ELK (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки эффективности процессов Application Security при разработке мобильных приложений (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Методы проектирования информационных систем в защищенном исполнении (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| к.т.н., доц. | Миняев А.А. | Методы оценки соответствия ППО требованиям по безопасности информации (с точки зрения SAST, DAST, IAST) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). | 
| ст. преп. | Петрив Р.Б. | Разработка программно-аппаратного комплекса для тестирования безопасности беспроводных сетей | 
| ст. преп. | Петрив Р.Б. | Разработка защищенной системы удаленного управления для IoT | 
| ст. преп. | Петрив Р.Б. | Разработка honeypot решений с высокой имитационной достоверностью | 
| ст. преп. | Петрив Р.Б. | Разработка портативного защищенного устройства для контроля доступа | 
| ст. преп. | Петрив Р.Б. | Разработка защищенной системы видеонаблюдения на базе одноплатных компьютеров | 
| ст. преп. | Петрив Р.Б. | Разработка IDS беспроводной сети с использованием алгоритмов машинного обучения | 
| ст. преп. | Петрив Р.Б. | Исследование/разработка методики тестирования web интерфейсов сетевых устройств | 
| ст. преп. | Петрив Р.Б. | Разработка защищенной системы удаленного контроля и управления электропитанием | 
| ст. преп. | Петрив Р.Б. | Разработка кибериммунных решений для АСУ на базе КОС (Kaspersky OS) | 
| ст. преп. | Петрив Р.Б. | Исследование проблем безопасности вэб приложений, разработка комплекса лабораторных работ по тестированию на проникновение | 
| ст. преп. | Петрив Р.Б. | Разработка портативного программно аппаратного стенда для лабораторных работ по тестированию на проникновение (сервер виртуализации на одноплатной ARM платформе) | 
| ст. преп. | Петрив Р.Б. | Исследование безопасности промышленных сетевых протоколов и разработка программно аппаратных комплексов (эмуляторов АСУ) для тестирования | 
| ст. преп. | Петрив Р.Б. | Разработка систем защиты ОС с использованием кибериммунного подхода | 
| ст. преп. | Петрив Р.Б. | Разработка межсетевого экрана с использованием кибериммунного подхода | 
| ст. преп. | Петрив Р.Б. | Разработка защищенных решений для АСУ с использованием кибериммунного подхода | 
| ст. преп. | Петрив Р.Б. | Разработка автоматизированного программно аппаратного комплекса для тестирования безопасности |