Анализ алгоритмов генерации вредоносных доменных имен и методы их распознавания с использованием рекуррентных нейронных сетей Абакумов А.А. (науч. рук. Сорокин И.В.)
Анализ влияния факторов модели усреднения движения на выполнение цели Назыров М.В., Шлыков А.А. (науч. рук. Комаров И.И.)
Анализ защищенности алгоритмов, базирующихся на коэффициентах доверия и репутации Викснин И.И., Гатауллин Р.И., Назыров М.В. (науч. рук. Комаров И.И.)
Анализ методов обеспечения конфиденциальности информации при решении задач интеллектуального анализа данных Газимов Р.М.
Анализ протоколов маршрутизации БСС и выбор наиболее оптимального в аспекте ИБ Белов Н.И., Дубинич Е.А. (науч. рук. Коржук В.М.)
Анализ угроз информационной безопасности в ВОЛС и мер им противодействия Кудрявцева К.А. (науч. рук. Каторин Ю.Ф.)
Влияние зондирующего сигнала лазерного микрофона на защищенное состояние объекта Золотарева К.Н. (науч. рук. Лебедев И.С.)
Вопрос обеспечения доступности информационных ресурсов дата-центров Иванова Т.С. (науч. рук. Птицын А.В.)
Выявление аномалий в беспроводных сенсорных сетях системы "Умный дом" Канев А.Н., Настека А.В. (науч. рук. Бессонова Е.Е.)
Динамическая маршрутизация элементов связи в системе "Умный дом" на базе передатчиков nRF24LE1 Невмержицкий Д.А., Силаев А.А. (науч. рук. Бессонова Е.Е.)
Использование электромагнитного излучения при подавлении устройств негласного съёма акустической информации Смирнов Д.Ю. (науч. рук. Каторин Ю.Ф.)
Исследование влияния атаки типа "Sybil" на беспроводную сенсорную сеть и возможности противодействия Тополь Р.О. (науч. рук. Коржук В.М.)
Исследование топологий сенсорных сетей в аспекте информационной безопасности Тарасенко А.И. (науч. рук. Коржук В.М.)
Количественная оценка вероятности реализации угрозы безопасности информационной системы Иоффе М.А., Нурдинов Р.А. (науч. рук. Каторин Ю.Ф.)
Компьютерная криминалистика: методика и программный комплекс для идентификации субъектов информационных процессов на основании лингвистических характеристик письменной речи Воробьева А.А.
Метод математического моделирования как способ анализа топологии сети системы «Умный дом» Ефремов А.А., Канев А.Н., Никифорова К.А. (науч. рук. Бессонова Е.Е.)
Метод обнаружения объектов в видеопотоке в автоматизированных мобильных системах охраны периметра Федотов В.А. (науч. рук. Зикратов И.А.)
Моделирование вредоносного кода с использованием рекуррентных нейронных сетей Аленин А.А. (науч. рук. Сорокин И.В.)
Модель поиска и анализа информации, содержащейся на накопителях данных, с целью её последующей классификации по степени информативности в рамках проведения компьютерной экспертизы Кочуров Е.А. (науч. рук. Кузьмич П.А.)
Обеспечение целостности информации в организации на основе смарт-контрактов Юртаева Л.В. (науч. рук. Пантюхин И.С.)
Обнаружение распределённых сетевых атак типа «отказ в обслуживании». Методы защиты. Разработка рекомендаций по защите от них Иванов Н.О.
Определение информативных признаков сетевого трафика медленных атак Зощук А.А. (науч. рук. Спивак А.И.)
Определение подлинности JPEG изображений с учетом программно-аппаратных характеристик цифровых фотокамер Серова А.И. (науч. рук. Сорокин И.В.)
Определение потерь информации при процедуре обезличивания данных Первушин А.О. (науч. рук. Спивак А.И.)
Особенности функционирования мультиагентных робототехнических систем, реализующих POM Кузьмич Е.В. (науч. рук. Зикратов И.А.)
Оценка состояния информационной безопасности при анализе DLP-систем и систем контроля привилегированных пользователей Золотарева Е.Н. (науч. рук. Лебедев И.С.)
Оценка степени связанности профилей пользователей социальных сетей для определения потенциальных каналов утечки информации Катаева В.А. (науч. рук. Кузьмич П.А.)
Повышение эффективности передачи информации и разработка системы защиты мобильных целевых Ad-hoc сетей (Mobile Ad hoc Network) Чепраков Д.П. (науч. рук. Коржук В.М.)
Подготовка исходных данных для задачи идентификации в системах видеонаблюдения Шевченко Д.А. (науч. рук. Зикратов И.А.)
Постановка задачи оптимизации системы противодействия утечки информации на предприятии для анализа текстовой информации Купрякова А.С., Синяк О.Ю. (науч. рук. Гвоздев А.В.)
Построение защищённой информационной системы персональных данных крюинговой организации Шиманчук С.Н. (науч. рук. Малов С.С.)
Построение модели автоматической возрастной классификации информации в социальных медиа на примере социальной сети «ВКонтакте» Белов С.В. (науч. рук. Пантюхин И.С.)
Проведение внутреннего аудита событий информационной безопасности на основе анализа больших данных Шиян А.В. (науч. рук. Пантюхин И.С.)
Разработка имитационной модели мультиагентных робототехнических систем Викснин И.И., Гатауллин Р.И., Шлыков А.А. (науч. рук. Комаров И.И.)
Разработка метода выявления уязвимостей кода на примере переполнения буфера Цветков Л.В. (науч. рук. Спивак А.И.)
Разработка метода поиска web-уязвимостей при проведении аудита защищенности Келесис Н.В. (науч. рук. Спивак А.И.)
Разработка методики обеспечения доступности абонентов сотовой связи на загородных участках местности Иванинская И.И. (науч. рук. Зикратов И.А.)
Разработка модели угроз безопасности автоматизированной системы обработки персональных данных пациентов, функционирующей в сетях мобильной связи Леонов А.В. (науч. рук. Гвоздев А.В.)
Разработка модели угроз безопасности системы бесконтактной оплаты, передающей данные посредством ближней бесконтактной связи Мазуров В.И. (науч. рук. Гвоздев А.В.)
Разработка правил проведения контроля отсутствия недекларированных возможностей в программном обеспечении Румянцев А.С. (науч. рук. Сорокин И.В.)
Разработка системы защиты беспроводной сенсорной сети от атаки типа Левиков И.И. (науч. рук. Коржук В.М.)
Разработка системы криминалистического анализа мобильных устройств Кондратьев А.В. (науч. рук. Пантюхин И.С.)
Разработка системы обеспечения безопасности сетевого трафика в корпоративной сети Ромодин М.И. (науч. рук. Пантюхин И.С.)
Расширение перечня критериев оценки данных при использовании метода обезличивания CAGA Абдрашитов А.Ф. (науч. рук. Спивак А.И.)
Реализация мессенджера общего назначения с уникальной системой защиты данных Иванов Н.Ю., Исламов С.И. (науч. рук. Коржук В.М.)
Способ идентификации исполняемых файлов на основе анализа ассемблерных команд Дружинин Н.К. (науч. рук. Пантюхин И.С.)
Сравнение модели угроз и модели нарушителя беспроводных сетей и беспроводных сенсорных сетей Коржук В.М., Лямзина А.Г. (науч. рук. Лебедев И.С.)
Технические аспекты разработки распределенной системы управления и контроля доступа Галимов Р.Р. (науч. рук. Кузьмич П.А.)