Темы диссертаций магистров

Шаблон рекомендательного письма в магистратуру

Уч.степ., должностьФИОТема
к.т.н., зав.каф.Красов А.В.Разработка методики выявления аномалий сетевого трафика по потерянным пакетам
к.т.н., зав.каф.Красов А.В.Разработка методики выявления аномалий сетевого трафика по служебным полям заголовков
к.т.н., зав.каф.Красов А.В.Разработка методики внедрения ЦВЗ в ядре ОС
к.т.н., зав.каф.Красов А.В.Использование машинного обучения для анализа аномального трафика
к.т.н., зав.каф.Красов А.В.Разработка методики анализа ООП требований ФГОС и соответствия профессиональным стандартам в области информационной безопасности
к.т.н., зав.каф.Красов А.В.Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов
к.т.н., зав.каф.Красов А.В.Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования для применения на распределенных объектах критически важной инфраструктуры
к.т.н., зав.каф.Красов А.В.Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам обфускации
д.т.н., проф.Яковлев В.А.Анализ применения криптографических методов при построении блокчейн систем.
д.т.н., проф. Яковлев В.А. Исследование и разработка системы дистанционного электронного голосования
для малочисленных групп избирателей (на примере диссертационного совета
университета).
д.т.н., проф. Яковлев В.А. Разработка комплекса алгоритмов и программ для реализации итеративного
протокола распределения ключей по каналам Интернет (требования к дипломнику:
умение программировать в CI, умение программировать параметры стандартных
протоколов обмена данными, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Исследование и оптимизация параметров протокола распределения ключей на
основе добавления искусственного шума. (требования: умение программировать в
CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа конвейерной обработки кодовых блоков для протокола
преимущественного улучшения основного (легального) канала передачи бит
сырого ключа. (требования: умение программировать в CI, умение работать в
Mathcad).
д.т.н., проф. Яковлев В.А. Разработка и исследование цифрового итеративного протокола формирования
ключа на основе использования каналов с постоянными параметрами. (требования:
умение программировать в CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа аутентификации значений Диффи-Хеллмана большой длины
на основе предварительно распределенных последовательностей. (требования:
умение программировать в CI, умение работать в Mathcad).
д.т.н., проф. Яковлев В.А. Разработка способа аутентификации значений Диффи-Хеллмана на основе
предварительно распределенных случайныхх последовательностей в условиях
частичного доступа нарушителя к этим последовательностям (требования: умение
программировать в CI, умение работать в Mathcad).
к.т.н., доц.Бабков И.Н.Исследование и разработка системы управления информационной безопасностью организации.
к.т.н., доц.Бабков И.Н.Внедрение технологии защищенной виртуальной сети (VPN) в организации.
к.т.н., доц.Бабков И.Н.Исследование и разработка методов аудита информационной безопасности организации.
к.т.н., доц.Бабков И.Н.Исследование механизмов информационной безопасности беспроводных сетей.
к.т.н., доц.Браницкий А.А.Анализ настроения пользователей в социальных сетях и мессенджер-каналах с целью противодействия распространению вредоносной информации
к.т.н., доц.Браницкий А.А.Генерация состязательных атак  (adversarial attacks) против систем компьютерного зрения, построенных на базе глубоких нейронных сетей, и разработка решений по противодействию этому процессу
к.т.н., доц.Браницкий А.А.Спуфинг (spoofing) голосового сигнала в системах биометрической аутентификации личности с использованием генеративно-состязательных сетей (generative adversarial networks) и разработка решений по противодействию этому процессу
к.т.н., доц.Браницкий А.А.Динамическое профилирование программ на основе технологии eBPF, фаззинг (fuzzing) программ и обнаружение вредоносных исполняемых файлов и процессов при помощи методов машинного обучения
к.т.н., доц.Десницкий В.А.Модели и алгоритмы выявления фейковых новостей в сети Интернет
к.т.н. доц.Герлинг Е.Ю.Исследование возможностей нейросетей GAN для стеганографии
к.т.н. доц. Герлинг Е.Ю. Исследование возможностей нейросетей CNN для стеганографии
к.т.н. доц. Герлинг Е.Ю. Исследование возможностей обнаружения очертаний объекта на неподвижном изображении с помощью нейронных сетей
к.т.н. доц. Герлинг Е.Ю. Исследование возможности внедрения в документ двух разных цифровых водяных знаком без конфликта
к.т.н., доц.Десницкий В.А.Обнаружение аномального трафика в  IoT
к.т.н., доц.Десницкий В.А.Разработка архитектуры системы информацинной безопасности в социальных сетях на основе методов хранения и обработки Больших Данных
к.т.н., доц.Дойникова Е.В.сравнительный анализ метрик защищенности программного кода
к.т.н., доц.Дойникова Е.В.honeypot для формирования наборов данных безопасности
к.т.н., доц.Дойникова Е.В.анализ базы MITRE Att@ck
к.т.н., доц.Дойникова Е.В.анализ журналов событий ОС Windows для целей цифровой криминалистики
к.т.н., доц.Ковцур М.М.Исследование влияния механизмов защиты от SQL-инъекций на производительность Web-приложений на основе PHP/MySQL
к.т.н., доц.Ковцур М.М.Исследование путей повышения информационной безопасности Web-приложений с применением технологий машинного обучения
к.т.н., доц.Ковцур М.М.Исследование механизмов защиты модуля авторизации Web-приложения на основе PHP/MySQL от Brute-force атак
к.т.н., доц.Ковцур М.М.Сравнение современных фреймворков JavaScript для защищенных Web-приложений
к.т.н., доц.Ковцур М.М.Исследование функционала современных систем Wireless IPS для сетей семейства IEEE 802.11
к.т.н., доц.Ковцур М.М.Исследование характеристик современных сетевых Honeypot решений.
к.т.н., доц.Ковцур М.М.Исследование временных характеристик восстановления L2VPN сервиса в зависимости от конфигурации оборудования
к.т.н., доц.Ковцур М.М.Исследование реализованных механизмов информационной безопасности в стандарте IEEE 802.3ax
к.т.н., доц.Кушнир Д..В.Исследование возможностей текущих реализаций квантовых компьютеров и сред программирования для них.
к.т.н., доц.Кушнир Д..В.Исследование методов построения инфраструктуры открытых ключей на базе открытого блокчейна.
к.т.н., доц.Кушнир Д..В.Квантовые компьютеры и языки программирования для квантовых компьютеров.
к.т.н., доц.Кушнир Д..В.Исследование уязвимостей и анализ известных атак на существующие технологии блокчейн.
к.т.н., доц.Кушнир Д..В.Исследование и анализ методов достижения консенсуса в технологии блокчейн.
к.т.н., доц.Кушнир Д..В.Исследование методов построения квантовых сетей.
к.т.н., доц.Кушнир Д..В.Исследование безопасности информационных систем, использующих умные контракты на основе технологии блокчейн.
к.т.н., доц. Шемякин С.Н.Исследование криптографических строго лавинных функция вида F28 → F21
к.т.н., доц. Шемякин С.Н. Оценка нелинейности отображения F24 → F24 учебного блокового шифра
к.т.н., доц. Шемякин С.Н. O существовании m-насыщенных булевых функций
к.т.н., доц. Шемякин С.Н. Исследование отображения блока замены в шифре AES
к.т.н., доц. Шемякин С.Н. Сравнение криптографических функций по профилю линейной сложности
к.т.н., доц. Шемякин С.Н. Локально экстремальные булевы функции F24 → F21 в шифре простой замены
к.т.н., доц. Шемякин С.Н. Группы инерции отображения F24 → F24 учебного блокового шифра
к.т.н., доц. Шемякин С.Н.Направленный перебор в классе уравновешенных булевых функций
к.т.н., доц. Шемякин С.Н.Формирователь псевдослучайной последовательности с совершенным профилем линейной сложности
к.т.н., доц. Шемякин С.Н.Аутентификация в канале обратной связи в квантовой криптографии.
к.т.н., доц. Шемякин С.Н. Коды аутентификации на основе уравновешенных отображений
к.т.н., доц. Штеренберг С.И. Исследование свойств ассимиляционной памяти в среде обработки Больших данных
к.т.н., доц. Штеренберг С.И. Разработка самоорганизующейся карты нейронной сети, действующей в составе интеллектуальной системы обнаружения вторжений, для мониторинга поведения искусственного интеллекта
к.т.н., доц. Штеренберг С.И. Анализ свойств децентрализованных рассинхронизированных пакетных нейросетевых программ в распределенной информационной системе
к.т.н., доц. Виткова Л.А. Модель, алгоритм и методика анализа инцидентов в мессенджерах (социальных сетях)
к.т.н., доц. Виткова Л.А. Модель, алгоритм и методика анализа наведенной активности в социальных сетях
к.т.н., доц. Виткова Л.А. Методика расследования событий информационной безопасности в киберфизических системах
к.т.н., доц. Виткова Л.А. Модель, алгоритм и методика интроспекции в Linux на основе eBPF технологии
к.т.н., доц. Виткова Л.А. Модель, алгоритм и методика обнаружения фейковой активности в социальных сетях
к.т.н., доц. Виткова Л.А. Разработка новостной рекомендательной системы на основе алгоритмов Data Science
к.т.н., доц. Виткова Л.А.Модели и алгоритмы расследования киберинцидентов для SOC
к.т.н., доц. Виткова Л.А.Модели, алгоритмы и методика группировки оповещений о событиях безопасности в процессах расследования киберинцидентов
к.т.н., доц. Виткова Л.А.Модели, алгоритмы и методика проектирования безопасной информационной системы по концепции Zero Trust Networks
к.т.н., доц. Виткова Л.А.Модели, алгоритмы и методика обнаружения информационных атак в социальных сетях
к.т.н., доц. Виткова Л.А.Модели, алгоритмы и методика обнаружения фейков
к.т.н., доц. Миняев А.А.Модели и алгоритмы оценки уровня защищенности информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Методика оценки эффективности систем защиты информационных систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Методики оценки эффективности SIEM систем (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Модели построения Security Operation Center в организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Методы определения актуальных угроз безопасности информации в инфраструктуре организации (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Модели и алгоритмы оценки эффективности процессов DevSecOps (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Модели, алгоритмы и метрики оценки эффективности процессов Security Operation Center (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Алгоритмы создания правил корреляции SIEM систем на базе стека ELK (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Модели и алгоритмы оценки эффективности процессов Application Security при разработке мобильных приложений (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Методы проектирования информационных систем в защищенном исполнении (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
к.т.н., доц. Миняев А.А. Методы оценки соответствия ППО требованиям по безопасности информации (с точки зрения SAST, DAST, IAST) (требования – программа для ЭВМ и/или статья ВАК/Scopus/WoS).
ст. преп.Петрив Р.Б.Разработка программно-аппаратного комплекса для тестирования безопасности беспроводных сетей
ст. преп.Петрив Р.Б.Разработка защищенной системы удаленного управления для IoT
ст. преп.Петрив Р.Б.Разработка honeypot решений с высокой имитационной достоверностью
ст. преп.Петрив Р.Б.Разработка портативного защищенного устройства для контроля доступа
ст. преп.Петрив Р.Б.Разработка защищенной системы видеонаблюдения на базе одноплатных компьютеров
ст. преп.Петрив Р.Б.Разработка IDS беспроводной сети с использованием алгоритмов машинного обучения
ст. преп.Петрив Р.Б.Исследование/разработка методики тестирования web интерфейсов сетевых устройств
ст. преп.Петрив Р.Б.Разработка защищенной системы удаленного контроля и управления электропитанием
ст. преп.Петрив Р.Б.Разработка кибериммунных решений для АСУ на базе КОС (Kaspersky OS)
ст. преп.Петрив Р.Б.Исследование проблем безопасности вэб приложений, разработка комплекса лабораторных работ по тестированию на проникновение
ст. преп.Петрив Р.Б.Разработка портативного программно аппаратного стенда для лабораторных работ по тестированию на проникновение (сервер виртуализации на одноплатной ARM платформе)
ст. преп.Петрив Р.Б.Исследование безопасности промышленных сетевых протоколов и разработка программно аппаратных комплексов (эмуляторов АСУ) для тестирования
ст. преп.Петрив Р.Б.Разработка систем защиты ОС с использованием кибериммунного подхода
ст. преп.Петрив Р.Б.Разработка межсетевого экрана с использованием кибериммунного подхода
ст. преп.Петрив Р.Б.Разработка защищенных решений для АСУ с использованием кибериммунного подхода
ст. преп.Петрив Р.Б.Разработка автоматизированного программно аппаратного комплекса для тестирования безопасности