Темы диссертаций магистров

Шаблон рекомендательного письма в магистратуру

Уч.степ., должностьФИОТема
к.т.н., зав.каф.Красов А.В.Разработка методики выявления аномалий сетевого трафика по потерянным пакетам
к.т.н., зав.каф.Красов А.В.Разработка методики выявления аномалий сетевого трафика по служебным полям заголовков
к.т.н., зав.каф.Красов А.В.Разработка методики внедрения ЦВЗ в ядре ОС
к.т.н., зав.каф.Красов А.В.Использование машинного обучения для анализа аномального трафика
к.т.н., зав.каф.Красов А.В.Разработка методики анализа ООП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности
к.т.н., зав.каф.Красов А.В.Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов
к.т.н., зав.каф.Красов А.В.Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры
к.т.н., зав.каф.Красов А.В.Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации
д.т.н., проф.Яковлев В.А.Анализ применения криптографических методов при построении блокчейн систем.
д.т.н., проф. Яковлев В.А. Исследование и разработка системы дистанционного электронного голосования
для малочисленных групп избирателей (на примере диссертационного совета
университета).
д.т.н., проф. Яковлев В.А. Разработка комплекса алгоритмов и программ для реализации итеративного
протокола распределения ключей по каналам Интернет (требования к дипломнику:
умение программировать в CI, умение программировать параметры стандартных
протоколов обмена данными, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Исследование и оптимизация параметров протокола распределения ключей на
основе добавления искусственного шума. (требования: умение программировать в
CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа конвейерной обработки кодовых блоков для протокола
преимущественного улучшения основного (легального) канала передачи бит
сырого ключа. (требования: умение программировать в CI, умение работать в
Mathcad).
д.т.н., проф. Яковлев В.А. Разработка и исследование цифрового итеративного протокола формирования
ключа на основе использования каналов с постоянными параметрами. (требования:
умение программировать в CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа аутентификации значений Диффи-Хеллмана большой длины
на основе предварительно распределенных последовательностей. (требования:
умение программировать в CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа аутентификации значений Диффи-Хеллмана на основе
предварительно распределенных случайныхх последовательностей в условиях
частичного доступа нарушителя к этим последовательностям (требования: умение
программировать в CI, умение работать в Mathcad).
к.т.н., доц.Бабков И.Н.Исследование и разработка способов повышения эффективности использования SIEM-системы в корпоративной сети организации.
к.т.н., доц.Бабков И.Н.Анализ моделей угроз информационной безопасности.
к.т.н., доц.Бабков И.Н.Исследование и разработка системы управления информационной безопасностью организации.
к.т.н., доц.Бабков И.Н.Исследование механизмов безопасности защищенной виртуальной сети (VPN) организации.
к.т.н., доц.Десницкий В.А.Модели и алгоритмы выявления фейковых новостей в сети Интернет
к.т.н. доц.Герлинг Е.Ю.Исследование и разработка несимметричных алгоритмов вложения ЦВЗ.
к.т.н. доц. Герлинг Е.Ю. Исследование и разработка методов стегоанализа для неподвижных изображений формата JPEG.
к.т.н. доц. Герлинг Е.Ю. Исследование и  разработка методов стегоанализа для лингвистических стегосистем.
к.т.н. доц. Герлинг Е.Ю. Исследование и разработка методов стеговложения для неподвижных растровых изображений.
к.т.н., доц.Десницкий В.А.Обнаружение аномального трафика в  IoT
к.т.н., доц.Десницкий В.А.Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных
к.т.н., доц.Дойникова Е.В.сравнительный анализ метрик защищенности программного кода
к.т.н., доц.Дойникова Е.В.honeypot для формирования наборов данных безопасности
к.т.н., доц.Дойникова Е.В.анализ базы MITRE Att@ck
к.т.н., доц.Дойникова Е.В.анализ журналов событий ОС Windows для целей цифровой криминалистики
к.т.н., доц.Ковцур М.М.Исследование влияния механизмов защиты от SQL-инъекций на производительность Web-приложений на основе PHP/MySQL
к.т.н., доц.Ковцур М.М.Исследование путей повышения информационной безопасности Web-приложений с применением технологий машинного обучения
к.т.н., доц.Ковцур М.М.Исследование механизмов защиты модуля авторизации Web-приложения на основе PHP/MySQL от Brute-force атак
к.т.н., доц.Ковцур М.М.Сравнение современных фреймворков JavaScript для защищенных Web-приложений
к.т.н., доц.Ковцур М.М.Исследование функционала современных систем Wireless IPS для сетей семейства IEEE 802.11
к.т.н., доц.Ковцур М.М.Исследование характеристик современных сетевых Honeypot решений.
к.т.н., доц.Ковцур М.М.Исследование временных характеристик восстановления L2VPN сервиса в зависимости от конфигурации оборудования
к.т.н., доц.Ковцур М.М.Исследование реализованных механизмов информационной безопасности в стандарте IEEE 802.3ax
к.т.н., доц.Кушнир Д..В.Исследование возможностей текущих реализаций квантовых компьютеров и сред программирования для них.
к.т.н., доц.Кушнир Д..В.Исследование методов построения инфраструктуры открытых ключей на базе открытого блокчейна.
к.т.н., доц.Кушнир Д..В.Квантовые компьютеры и языки программирования для квантовых компьютеров.
к.т.н., доц.Кушнир Д..В.Исследование уязвимостей и анализ известных атак на существующие технологии блокчейн.
к.т.н., доц.Кушнир Д..В.Исследование и анализ методов достижения консенсуса в технологии блокчейн.
к.т.н., доц.Кушнир Д..В.Исследование методов построения квантовых сетей.
к.т.н., доц.Кушнир Д..В.Исследование безопасности информационных систем, использующих умные контракты на основе технологии блокчейн.
к.т.н., доц. Шемякин С.Н.Исследование криптографических строго лавинных функция вида F28 → F21
к.т.н., доц. Шемякин С.Н. Оценка нелинейности отображения F24 → F24 учебного блокового шифра
к.т.н., доц. Шемякин С.Н. O существовании m-насыщенных булевых функций
к.т.н., доц. Шемякин С.Н. Исследование отображения блока замены в шифре AES
к.т.н., доц. Шемякин С.Н. Сравнение криптографических функций по профилю линейной сложности
к.т.н., доц. Шемякин С.Н. Локально экстремальные булевы функции F24 → F21 в шифре простой замены
к.т.н., доц. Шемякин С.Н. Группы инерции отображения F24 → F24 учебного блокового шифра
к.т.н., доц. Шемякин С.Н. Коды аутентификации на основе уравновешенных отображений
к.т.н., доц. Штеренберг С.И. Исследование свойств самомодифицирующихся кодов и/или программ
к.т.н., доц. Штеренберг С.И. Исследование свойств систем обработки Больших данных
к.т.н., доц. Штеренберг С.И. Анализ эффективности интеллектуальных систем в задачах информационной безопасности
к.т.н., доц. Штеренберг С.И. Модернизация систем информационной безопасности за счет
… самомодифицирующихся кодов и/или приложений
… систем обработки Больших данных
к.т.н., доц. Штеренберг С.И. Методика построения доверенной среды в Unix-подобных ОС на основе внедрения ЦВЗ
к.т.н., доц. Штеренберг С.И. Исследование подготовки к модернизации структурной безопасности учебного вуза на основе прогноза выполнения требований ФГОС и других нормативных документов
к.т.н., доц. Штеренберг С.И. Исследование проекта внедрения пентест-лабораторий в образовательную организацию
к.т.н., доц. Штеренберг С.И. Исследование программного комплекса для управления системами защищенного контроля учета рабочего времени сотрудников
ст. преп. Виткова Л.А. Модель, алгоритм и методика анализа инцидентов в мессенджерах (социальных сетях)
ст. преп. Виткова Л.А. Модель, алгоритм и методика анализа наведенной активности в социальных сетях
ст. преп. Виткова Л.А. Методика расследования событий информационной безопасности в киберфизических системах
ст. преп. Виткова Л.А. Модель, алгоритм и методика интроспекции в Linux на основе eBPF технологии
ст. преп. Виткова Л.А. Модель, алгоритм и методика обнаружения фейковой активности в социальных сетях
ст. преп. Виткова Л.А. Разработка новостной рекомендательной системы на основе алгоритмов Data Science
ст. преп. Миняев А.А.Модели и алгоритмы оценки уровня защищенности информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Методика оценки эффективности систем защиты информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Методики оценки эффективности SIEM систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Модели построения Security Operation Center в организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Методы определения актуальных угроз безопасности информации в инфраструктуре организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Модели и алгоритмы оценки эффективности процессов DevSecOps (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Модели, алгоритмы и метрики оценки эффективности процессов Security Operation Center (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Алгоритмы создания правил корреляции SIEM систем на базе стека ELK (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Модели и алгоритмы оценки эффективности процессов Application Security при разработке мобильных приложений (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Методы проектирования информационных систем в защищенном исполнении (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп. Миняев А.А. Методы оценки соответствия ППО требованиям по безопасности информации (с точки зрения SAST, DAST, IAST) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп.Петрив Р.Б.Разработка программно-аппаратного комплекса для тестирования безопасности беспроводных сетей
ст. преп.Петрив Р.Б.Разработка защищенной системы удаленного управления для IoT
ст. преп.Петрив Р.Б.Разработка honeypot решений с высокой имитационной достоверностью
ст. преп.Петрив Р.Б.Разработка портативного защищенного устройства для контроля доступа
ст. преп.Петрив Р.Б.Разработка защищенной системы видеонаблюдения на базе одноплатных компьютеров
ст. преп.Петрив Р.Б.Разработка IDS беспроводной сети с использованием алгоритмов машинного обучения
ст. преп.Петрив Р.Б.Исследование/разработка методики тестирования web интерфейсов сетевых устройств
ст. преп.Петрив Р.Б.Разработка защищенной системы удаленного контроля и управления электропитанием