Темы диссертаций магистров
Шаблон рекомендательного письма в магистратуру
Уч.степ., должность | ФИО | Тема |
к.т.н., зав.каф. | Красов А.В. | Разработка методики выявления аномалий сетевого трафика по потерянным пакетам |
к.т.н., зав.каф. | Красов А.В. | Разработка методики выявления аномалий сетевого трафика по служебным полям заголовков |
к.т.н., зав.каф. | Красов А.В. | Разработка методики внедрения ЦВЗ в ядре ОС |
к.т.н., зав.каф. | Красов А.В. | Использование машинного обучения для анализа аномального трафика |
к.т.н., зав.каф. | Красов А.В. | Разработка методики анализа ООП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности |
к.т.н., зав.каф. | Красов А.В. | Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов |
к.т.н., зав.каф. | Красов А.В. | Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры |
к.т.н., зав.каф. | Красов А.В. | Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации |
д.т.н., проф. | Яковлев В.А. | Анализ применения криптографических методов при построении блокчейн систем. |
д.т.н., проф. | Яковлев В.А. | Исследование и разработка системы дистанционного электронного голосования для малочисленных групп избирателей (на примере диссертационного совета университета). |
д.т.н., проф. | Яковлев В.А. | Разработка комплекса алгоритмов и программ для реализации итеративного протокола распределения ключей по каналам Интернет (требования к дипломнику: умение программировать в CI, умение программировать параметры стандартных протоколов обмена данными, умение работать в Mathcad). |
д.т.н., проф. | Яковлев В.А. | Исследование и оптимизация параметров протокола распределения ключей на основе добавления искусственного шума. (требования: умение программировать в CI, умение работать в Mathcad). |
д.т.н., проф. | Яковлев В.А. | Разработка способа конвейерной обработки кодовых блоков для протокола преимущественного улучшения основного (легального) канала передачи бит сырого ключа. (требования: умение программировать в CI, умение работать в Mathcad). |
д.т.н., проф. | Яковлев В.А. | Разработка и исследование цифрового итеративного протокола формирования ключа на основе использования каналов с постоянными параметрами. (требования: умение программировать в CI, умение работать в Mathcad). |
д.т.н., проф. | Яковлев В.А. | Разработка способа аутентификации значений Диффи-Хеллмана большой длины на основе предварительно распределенных последовательностей. (требования: умение программировать в CI, умение работать в Mathcad). |
д.т.н., проф. | Яковлев В.А. | Разработка способа аутентификации значений Диффи-Хеллмана на основе предварительно распределенных случайныхх последовательностей в условиях частичного доступа нарушителя к этим последовательностям (требования: умение программировать в CI, умение работать в Mathcad). |
к.т.н., доц. | Бабков И.Н. | Исследование и разработка системы управления информационной безопасностью организации. |
к.т.н., доц. | Бабков И.Н. | Внедрение технологии защищенной виртуальной сети (VPN) в организации. |
к.т.н., доц. | Бабков И.Н. | Исследование и разработка методов аудита информационной безопасности организации. |
к.т.н., доц. | Бабков И.Н. | Исследование механизмов информационной безопасности беспроводных сетей. |
к.т.н., доц. | Браницкий А.А. | Анализ настроения пользователей в социальных сетях и мессенджер-каналах с целью противодействия распространению вредоносной информации |
к.т.н., доц. | Браницкий А.А. | Генерация состязательных атак (adversarial attacks) против систем компьютерного зрения, построенных на базе глубоких нейронных сетей, и разработка решений по противодействию этому процессу |
к.т.н., доц. | Браницкий А.А. | Спуфинг (spoofing) голосового сигнала в системах биометрической аутентификации личности с использованием генеративно-состязательных сетей (generative adversarial networks) и разработка решений по противодействию этому процессу |
к.т.н., доц. | Браницкий А.А. | Динамическое профилирование программ на основе технологии eBPF, фаззинг (fuzzing) программ и обнаружение вредоносных исполняемых файлов и процессов при помощи методов машинного обучения |
к.т.н., доц. | Десницкий В.А. | Модели и алгоритмы выявления фейковых новостей в сети Интернет |
к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей нейросетей GAN для стеганографии |
к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей нейросетей CNN для стеганографии |
к.т.н. доц. | Герлинг Е.Ю. | Исследование возможностей обнаружения очертаний объекта на неподвижном изображении с помощью нейронных сетей |
к.т.н. доц. | Герлинг Е.Ю. | Исследование возможности внедрения в документ двух разных цифровых водяных знаком без конфликта |
к.т.н., доц. | Десницкий В.А. | Обнаружение аномального трафика в IoT |
к.т.н., доц. | Десницкий В.А. | Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных |
к.т.н., доц. | Дойникова Е.В. | сравнительный анализ метрик защищенности программного кода |
к.т.н., доц. | Дойникова Е.В. | honeypot для формирования наборов данных безопасности |
к.т.н., доц. | Дойникова Е.В. | анализ базы MITRE Att@ck |
к.т.н., доц. | Дойникова Е.В. | анализ журналов событий ОС Windows для целей цифровой криминалистики |
к.т.н., доц. | Ковцур М.М. | Исследование влияния механизмов защиты от SQL-инъекций на производительность Web-приложений на основе PHP/MySQL |
к.т.н., доц. | Ковцур М.М. | Исследование путей повышения информационной безопасности Web-приложений с применением технологий машинного обучения |
к.т.н., доц. | Ковцур М.М. | Исследование механизмов защиты модуля авторизации Web-приложения на основе PHP/MySQL от Brute-force атак |
к.т.н., доц. | Ковцур М.М. | Сравнение современных фреймворков JavaScript для защищенных Web-приложений |
к.т.н., доц. | Ковцур М.М. | Исследование функционала современных систем Wireless IPS для сетей семейства IEEE 802.11 |
к.т.н., доц. | Ковцур М.М. | Исследование характеристик современных сетевых Honeypot решений. |
к.т.н., доц. | Ковцур М.М. | Исследование временных характеристик восстановления L2VPN сервиса в зависимости от конфигурации оборудования |
к.т.н., доц. | Ковцур М.М. | Исследование реализованных механизмов информационной безопасности в стандарте IEEE 802.3ax |
к.т.н., доц. | Кушнир Д..В. | Исследование возможностей текущих реализаций квантовых компьютеров и сред программирования для них. |
к.т.н., доц. | Кушнир Д..В. | Исследование методов построения инфраструктуры открытых ключей на базе открытого блокчейна. |
к.т.н., доц. | Кушнир Д..В. | Квантовые компьютеры и языки программирования для квантовых компьютеров. |
к.т.н., доц. | Кушнир Д..В. | Исследование уязвимостей и анализ известных атак на существующие технологии блокчейн. |
к.т.н., доц. | Кушнир Д..В. | Исследование и анализ методов достижения консенсуса в технологии блокчейн. |
к.т.н., доц. | Кушнир Д..В. | Исследование методов построения квантовых сетей. |
к.т.н., доц. | Кушнир Д..В. | Исследование безопасности информационных систем, использующих умные контракты на основе технологии блокчейн. |
к.т.н., доц. | Шемякин С.Н. | Исследование криптографических строго лавинных функция вида F28 → F21 |
к.т.н., доц. | Шемякин С.Н. | Оценка нелинейности отображения F24 → F24 учебного блокового шифра |
к.т.н., доц. | Шемякин С.Н. | O существовании m-насыщенных булевых функций |
к.т.н., доц. | Шемякин С.Н. | Исследование отображения блока замены в шифре AES |
к.т.н., доц. | Шемякин С.Н. | Сравнение криптографических функций по профилю линейной сложности |
к.т.н., доц. | Шемякин С.Н. | Локально экстремальные булевы функции F24 → F21 в шифре простой замены |
к.т.н., доц. | Шемякин С.Н. | Группы инерции отображения F24 → F24 учебного блокового шифра |
к.т.н., доц. | Шемякин С.Н. | Направленный перебор в классе уравновешенных булевых функций |
к.т.н., доц. | Шемякин С.Н. | Формирователь псевдослучайной последовательности с совершенным профилем линейной сложности |
к.т.н., доц. | Шемякин С.Н. | Аутентификация в канале обратной связи в квантовой криптографии. |
к.т.н., доц. | Шемякин С.Н. | Коды аутентификации на основе уравновешенных отображений |
к.т.н., доц. | Штеренберг С.И. | Исследование свойств ассимиляционной памяти в среде обработки Больших данных |
к.т.н., доц. | Штеренберг С.И. | Разработка самоорганизующейся карты нейронной сети, действующей в составе интеллектуальной системы обнаружения вторжений, для мониторинга поведения искусственного интеллекта |
к.т.н., доц. | Штеренберг С.И. | Анализ свойств децентрализованных рассинхронизированных пакетных нейросетевых программ в распределенной информационной системе |
к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика анализа инцидентов в мессенджерах (социальных сетях) |
к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика анализа наведенной активности в социальных сетях |
к.т.н., доц. | Виткова Л.А. | Методика расследования событий информационной безопасности в киберфизических системах |
к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика интроспекции в Linux на основе eBPF технологии |
к.т.н., доц. | Виткова Л.А. | Модель, алгоритм и методика обнаружения фейковой активности в социальных сетях |
к.т.н., доц. | Виткова Л.А. | Разработка новостной рекомендательной системы на основе алгоритмов Data Science |
к.т.н., доц. | Виткова Л.А. | Модели и алгоритмы расследования киберинцидентов для SOC |
к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика группировки оповещений о событиях безопасности в процессах расследования киберинцидентов |
к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика проектирования безопасной информационной системы по концепции Zero Trust Networks |
к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика обнаружения информационных атак в социальных сетях |
к.т.н., доц. | Виткова Л.А. | Модели, алгоритмы и методика обнаружения фейков |
к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки уровня защищенности информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Методика оценки эффективности систем защиты информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Методики оценки эффективности SIEM систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Модели построения Security Operation Center в организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Методы определения актуальных угроз безопасности информации в инфраструктуре организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки эффективности процессов DevSecOps (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Модели, алгоритмы и метрики оценки эффективности процессов Security Operation Center (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Алгоритмы создания правил корреляции SIEM систем на базе стека ELK (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Модели и алгоритмы оценки эффективности процессов Application Security при разработке мобильных приложений (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Методы проектирования информационных систем в защищенном исполнении (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
к.т.н., доц. | Миняев А.А. | Методы оценки соответствия ППО требованиям по безопасности информации (с точки зрения SAST, DAST, IAST) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS). |
ст. преп. | Петрив Р.Б. | Разработка программно-аппаратного комплекса для тестирования безопасности беспроводных сетей |
ст. преп. | Петрив Р.Б. | Разработка защищенной системы удаленного управления для IoT |
ст. преп. | Петрив Р.Б. | Разработка honeypot решений с высокой имитационной достоверностью |
ст. преп. | Петрив Р.Б. | Разработка портативного защищенного устройства для контроля доступа |
ст. преп. | Петрив Р.Б. | Разработка защищенной системы видеонаблюдения на базе одноплатных компьютеров |
ст. преп. | Петрив Р.Б. | Разработка IDS беспроводной сети с использованием алгоритмов машинного обучения |
ст. преп. | Петрив Р.Б. | Исследование/разработка методики тестирования web интерфейсов сетевых устройств |
ст. преп. | Петрив Р.Б. | Разработка защищенной системы удаленного контроля и управления электропитанием |
ст. преп. | Петрив Р.Б. | Разработка кибериммунных решений для АСУ на базе КОС (Kaspersky OS) |
ст. преп. | Петрив Р.Б. | Исследование проблем безопасности вэб приложений, разработка комплекса лабораторных работ по тестированию на проникновение |
ст. преп. | Петрив Р.Б. | Разработка портативного программно аппаратного стенда для лабораторных работ по тестированию на проникновение (сервер виртуализации на одноплатной ARM платформе) |
ст. преп. | Петрив Р.Б. | Исследование безопасности промышленных сетевых протоколов и разработка программно аппаратных комплексов (эмуляторов АСУ) для тестирования |
ст. преп. | Петрив Р.Б. | Разработка систем защиты ОС с использованием кибериммунного подхода |
ст. преп. | Петрив Р.Б. | Разработка межсетевого экрана с использованием кибериммунного подхода |
ст. преп. | Петрив Р.Б. | Разработка защищенных решений для АСУ с использованием кибериммунного подхода |
ст. преп. | Петрив Р.Б. | Разработка автоматизированного программно аппаратного комплекса для тестирования безопасности |