STRIDE моделирование рисков информационной безопасности гипервизора Колесникова С.Ю., Куликов Р.Д. (науч. рук. Гатчин Ю.А.)
Алгоритмизация процесса формирования модели угроз для роевых робототехнических систем Ильин И.В. (науч. рук. Комаров И.И.)
Анализ влияния нарушителей на эффективность функционирования алгоритма доверия и репутации Назыров М.В. (науч. рук. Комаров И.И.)
Анализ и принципы механизмов работы электронных платежных систем Куттыкбай Ж.О. (науч. рук. Сейлова Н.А.)
Анализ методов защищенной передачи речевых сообщений по открытым каналам связи Аветисян В.А., Гурьянова О.И. (науч. рук. Балабанова Т.Н.)
Анализ методов стеганографической DRM-защиты изображений Гурьянова О.И., Мишина О.О. (науч. рук. Балабанова Т.Н.)
Анализ перспектив применения биометрических технологий в платежных системах Стешенко Е.А. (науч. рук. Зикратов И.А.)
Анализ устойчивости алгоритмов флокирования мобильных робототехнических систем Бейсова А.Х. (науч. рук. Комаров И.И.)
Аутентификация пользователя по его движениям с помощью Wi-Fi роутера Башарина А.А. (науч. рук. Зикратов И.А.)
Биометрический метод идентификации на основе статистических данных консольных устройств Яковлева А.А. (науч. рук. Лебедев И.С.)
Внешний контроль функционирования программного обеспечения в процессе выполнения с помощью спектрального анализа электромагнитного излучения Вотчеников М.С. (науч. рук. Лебедев И.С.)
Вопросы безопасности в программе 1С:Предприятие Балакшин П.В., Громыхалов С.А. (науч. рук. Балакшин П.В.)
Защита веб-приложений от атак типа "внедрение SQL-кода" в рамках веб-хостинга Кухтинская Д.А. (науч. рук. Юрин И.В.)
Идентификация компьютерных инцидентов на основе анализа атрибутов данных вычислительной техники Дружинин Н.К. (науч. рук. Пантюхин И.С.)
Изучение взаимного влияния процессов распространения информации в социальных сетях Ермачкова В.И. (науч. рук. Спивак А.И.)
Использование кластерного анализа для определения особенностей функционирования алгоритмов флокирования Гатауллин Р.И. (науч. рук. Комаров И.И.)
Использование метрических алгоритмов машинного обучения для выявления аномального поведения устройств сенсорных сетей Шейко Е.В. (науч. рук. Коржук В.М.)
Использование технологий аппаратной виртуализации для обеспечения безопасности BIOS Дементьев З.В. (науч. рук. Ханов А.Р.)
Исследование безопасности реализации протокола бесконтактных EMV-карт Салтыков Е.А. (науч. рук. Мердина О.Д.)
Исследование возможности применения модели Long Short-Term Memory для распознавания DNS-туннелей Абакумов А.А. (науч. рук. Спивак А.И.)
Метод идентификации пользователей порталов сети Интернет на основе анализа текстовой информации Ермолин А.Л. (науч. рук. Лебедев И.С.)
Метод классификации данных в задачах исследования компьютерных инцидентов Крюкова М.А. (науч. рук. Пантюхин И.С.)
Метод обеспечения безопасной передачи информации с полевых датчиков в условиях внедрения технологий "Индустрии 4.0" Ильин А.Г. (науч. рук. Комаров И.И.)
Метод снижения объема обрабатываемой информации для расследования киберинцидентов в энергозависимой памяти Белов Н.И. (науч. рук. Пантюхин И.С.)
Методика выбора оптимальных инструментальных средств расследования компьютерных инцидентов Чернышкова К.А. (науч. рук. Пантюхин И.С.)
Методика измерения и оценки состояния информационной безопасности организации Швед Д.В. (науч. рук. Ищенко А.П.)
Методика обнаружения распределённых сетевых атак типа "отказ в обслуживании" Иванов Н.О. (науч. рук. Пантюхин И.С.)
Методы машинного обучения и интеллектуального анализа данных, используемые в системах обнаружения вторжений Винокурова А.И. (науч. рук. Спивак А.И.)
Методы оценки состояния информационной безопасности организации Золотарева Е.Н. (науч. рук. Лебедев И.С.)
Множественный статический анализ кода проектов с использованием методов распределенной обработки Просочкина Д.А. (науч. рук. Спивак А.И.)
Моделирование сетевых распределенных атак типа "Отказ в обслуживании" Пиховкин Н.Л. (науч. рук. Пантюхин И.С.)
Модель принятия решений системы защиты информации на базе теории массового обслуживания Иванова Т.С. (науч. рук. Птицын А.В.)
Модель распространения информации в социальных сетях Галимов Р.Р., Мурадов А.Р., Турсуков Н.О., Юртаева Л.В. (науч. рук. Комаров И.И.)
Об особенностях применения положений Федерального закона № 242-ФЗ о локализации персональных данных на территории РФ Аблогин Г.Д. (науч. рук. Комаров И.И.)
Обеспечение достоверности и целостности наборов открытых данных с помощью технологии блокчейн Пехов И.Е. (науч. рук. Власов В.В.)
Обеспечение скрытности информации при защите музыкальных файлов субполосными методами Азизова Д.Г., Лихолоб П.Г. (науч. рук. Балабанова Т.Н.)
Обзор методологий и программных продуктов оценки информационных рисков Мелешко А.В. (науч. рук. Савков С.В.)
Обобщенный анализ исследования инцидентов мобильных устройств Кондратьев А.В. (науч. рук. Пантюхин И.С.)
Окно восстановления данных в распределенных системах хранения Спивак А.И., Шидакова Д.Н. (науч. рук. Спивак А.И.)
Определение аномального поведения узлов сенсорных сетей с помощью метода Байеса Юдин М.Д. (науч. рук. Коржук В.М.)
Определение вероятности реализации угроз безопасности информационной системы с использованием интеллектуальных технологий Иоффе М.А. (науч. рук. Нурдинов Р.А.)
Определение подлинности изображений с использованием методов цифровой обработки изображений Серова А.И. (науч. рук. Спивак А.И.)
Определение специальной категории персональных данных пользователя на основе его социальных взаимодействий Зощук А.А. (науч. рук. Комаров И.И.)
Определение физических параметров автомобилей с использованием стереозрения Аленин А.А. (науч. рук. Спивак А.И.)
Определение эффективности контрмер угрозе воздействия лазерного микрофона Золотарева К.Н. (науч. рук. Лебедев И.С.)
Оценка аномального поведения узлов беспроводной сенсорной сети на основе статистических методов Коржук В.М., Шилов И.М. (науч. рук. Лебедев И.С.)
Оценка вычислительных ресурсов системы при проведении медленной атаки Перепелица И.И. (науч. рук. Лебедев И.С.)
Параметрическая оптимизация системы противодействия утечки информации на предприятии Синяк О.Ю. (науч. рук. Гвоздев А.В.)
Повышение показателя конфиденциальности информации в системах с многопользовательским доступом Павлюченко С.В. (науч. рук. Кузьмич П.А.)
Повышение эффективности технологий идентификации человека по голосу на основе субполосного подхода Кисиленко А.В., Трубицына Д.И.
Постинцидентный анализ утечек конфиденциальной информации с помощью методов лингвистической идентификации пользователя Воробьева А.А., Позволенко В.А. (науч. рук. Воробьева А.А.)
Проблема влияния личностных характеристик персонала на информационную безопасность организации Ральникова Н.С. (науч. рук. Торшенко Ю.А.)
Проблема построения оптимального маршрута для автономного транспортного средства Шлыков А.А. (науч. рук. Комаров И.И.)
Проблема противоречивых данных в системах распознавания и идентификации образов Олешко Ю.О. (науч. рук. Спивак А.И.)
Разработка автоматизированной системы аудита веб-приложений на наличие уязвимостей OWASP TOP 10 Безручко Я.О. (науч. рук. Пантюхин И.С.)
Разработка алгоритма обнаружения киберинцидентов на основе анализа больших объемов данных Орлов В.Р. (науч. рук. Пантюхин И.С.)
Разработка и внедрение программных компонентов в процессе создания и обслуживания списков контроля доступа Полякова К.М. (науч. рук. Спивак А.И.)
Разработка методики мотивации сотрудников к изучению политики безопасности предприятия и организации процессов обучения сотрудниками службы безопасности Кудрявцева К.А. (науч. рук. Торшенко Ю.А.)
Разработка методики оценки стойкости волоконно-оптического кабеля угрозам несанкционированного съёма информации Козловский А.Н. (науч. рук. Ищенко А.П.)
Разработка протокола динамической маршрутизации для сети на базе микроконтроллеров NRF24LE1, используемой для построения системы "Умный дом" Невмержицкий Д.А., Силаев А.А. (науч. рук. Бессонова Е.Е.)
Разработка сервиса управления криптографическими сертификатами LetsEncrypt для TLS шифрования Бабахин А.В. (науч. рук. Власов В.В.)
Разработка системы контроля доступа и аутентификации пользователей публичных сетей Кочуров Е.А. (науч. рук. Кузьмич П.А.)
Разработка системы расследования компьютерных инцидентов на основе методов полнотекстового поиска Катаева В.А. (науч. рук. Комаров И.И.)
Разработка сканера уязвимостей веб-приложений и его интеграция в процесс разработки безопасного программного обеспечения Абакумов А.А. (науч. рук. Спивак А.И.)
Решение задачи структурной оптимизации системы противодействия утечки информации на предприятии для анализа текстовой информации Купрякова А.С. (науч. рук. Гвоздев А.В.)
Система исследования компьютерных инцидентов на основе анализа атрибутов и их значений Пантюхин И.С. (науч. рук. Зикратов И.А.)
Скрытная передача дополнительной информации в изображениях методами стеганографии Мишина О.О., Щепилова Д.В.
Сравнительный анализ методов скрытого деструктивного информационного воздействия Сапунова Н.Г. (науч. рук. Комаров И.И.)
Существующие возможности и перспективы использования систем распознавания эмоций и технологии машинного зрения для целей обеспечения информационной защищенности информации Егоров И.Э. (науч. рук. Коротков В.В.)
Формирование системы защиты персональных данных на основе количественной оценки рисков информационной безопасности Чабанюк Н.М. (науч. рук. Нурдинов Р.А.)