Темы выпускных квалификационных работ по программам подготовки бакалавров
Утверждаю
Зав.каф. ЗСС __________________ А.В.Красов
«____» октября 2016 г.
Темы выпускных квалификационных работ по программам подготовки бакалавров
на 2016/17 учебный год
| № | должность ФИО | Тема | Примечание | Группа /ФИО |
| 1. | зав.каф. А.В.Красов | Защита от копирования на основе скрытого вложения информации в байт код java | ||
| 2. | зав.каф. А.В.Красов | Исследование атак типа переполнение буфера | ||
| 3. | зав.каф. А.В.Красов | Внедрение ЦВЗ в отдельный класс приложения java | ||
| 4. | зав.каф. А.В.Красов | Управление приложениями на основе цифровых подписей java приложений | ||
| 5. | зав.каф. А.В.Красов | Разработка модуля визуализации публикационной активности преподавателей и студентов | ||
| 6. | зав.каф. А.В.Красов | Разработка программного обеспечения управления учебным процессом кафедры (одной из его частей) | Web интерфейс | ИКТЗ-33, Паращук А. |
| 7. | зав.каф. А.В.Красов | Разработка алгоритма генерации самомодифицирующего кода | Генерация кода на ассемблере | |
| 8. | зав.каф. А.В.Красов | Разработка защищенного драйвера для АСУ ТП Trace mode | ||
| 9. | зав.каф. А.В.Красов | Разработка антивируса для вируса …. | конкретный вирус обсуждаем | |
| 10. | зав.каф. А.В.Красов | Анализ алгоритма работы вируса … | конкретный вирус обсуждаем | |
| 11. | зав.каф. А.В.Красов | Исследование алгоритмов топологического анализа систем | ||
| 12. | поч.проф. В.И.Коржик | Обнаружение стегосистем при отсутствии семантической секретности шифрования для вложенной информации | Чехутский ИКТЗ-34 | |
| 13. | поч.проф. В.И.Коржик | Построение стегосистем со слепым декодером | Кудрявцев ИКТЗ-34 | |
| 14. | поч.проф. В.И.Коржик | Разработка лабораторной работы по курсу “Основы стеганографии “ на тему: “ Аутентификация неподвижных изображений с использованием ЦВЗ”. | ||
| 15. | поч.проф. В.И.Коржик | Исследование метода оценки качества изображения после вложения в него ЦВЗ на основе метода структурного сходства | Зерцалова-ИКБ-31 | |
| 16. | поч.проф. В.И.Коржик | Исследование возможности применения стеганографических методов в системе DLP (Dataleakageprevention) | Мелихов-ИКТЗ-34 | |
| 17. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование способов шифрования в ручном режиме | ||
| 18. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование основных видов криптографических преобразований на основе программы PGP | ||
| 19. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование работы базовых алгоритмов шифрования по ГОСТ Р 34.12-2015 | ||
| 20. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: исследование гомоморфных криптографических преобразований | ||
| 21. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование криптосистемы ЭЦП на основе аппарата эллиптических кривых | ||
| 22. | проф. В.А.Яковлев | Анализ принципов построения и устойчивости к атакам подсматривания графических систем паролирования | ||
| 23. | проф. В.А.Яковлев | Анализ способов повышения безопасности передачи данных на основе использования дополнительного шума | ||
| 24. | доц. В.И.Андрианов | Интегрированная система безопасности | ||
| 25. | доц. В.Н.Волкогонов | Исследование векторных методов численного моделирования | Программирование в MatLab | |
| 26. | доц. В.Н.Волкогонов | Исследование адаптивных методов численного моделирования | Программирование в MatLab | |
| 27. | доц. В.Н.Волкогонов | Разработка модуля управления оформлением ВКР студентов | web интерфейс | |
| 28. | доц. В.Н.Волкогонов | Оформление презентационных материалов по одному из курсов кафедры | Создание слайдов | только для групп ИКС |
| 29. | доц. Е.Ю.Герлинг | Система контроля и управления доступом и система телевизионного наблюдения в промышленных помещениях | ||
| 30. | доц. Е.Ю.Герлинг | Система охранной сигнализации и система охранного телевидения в промышленных помещениях | ||
| 31. | доц. Е.Ю.Герлинг | Исследование влияния естественного шума изображения на стеговложение | ||
| 32. | доц. Е.Ю.Герлинг | Анализ методов обнаружения стеговложений в изображения формата JPEG. | ||
| 33. | доц. Е.Ю.Герлинг | Анализ методов обнаружения стеговложений в цветные изображения формата BMP | ||
| 34. | доц. В.А.Десницкий | Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др. | Работа в рамках совместных работ со СПИРАН | |
| 35. | доц. В.А.Десницкий | Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee | Работа в рамках совместных работ со СПИРАН | |
| 36. | доц. В.А.Десницкий | Исследование атак истощения энергоресурсов мобильных и встроенных устройств | Работа в рамках совместных работ со СПИРАН | |
| 37. | доц. Д.В.Кушнир | - | ||
| 38. | доц. К.А.Небаева | Исследование возможности автоматизации визуального стегоанализа СГ-НЗБ. | ||
| 39. | доц. К.А.Небаева | Исследование возможности использования геометрических хеш-функций для защиты информации. | ||
| 40. | доц. К.А.Небаева | Исследование возможности использования перцептивных хеш-функций для защиты информации | ||
| 41. | доц. А.И.Пешков | Создание объектов интеллектуальной собственности и обеспечение информационной безопасности | ||
| 42. | доц. А.И.Пешков | Проблема облачных вычислений в сфере требований закона РФ о персональных данных | ||
| 43. | доц. А.И.Пешков | Разработка концепции информационной безопасности системы управления учебным процессом. | ||
| 44. | доц. Д.В.Сахаров | Формирование безопасной информационной системы открытых данных государственного федерального органа | Работа в рамках совместных работ для Роскомнадзора | |
| 45. | доц. Д.В.Сахаров | Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора | Работа в рамках совместных работ для Роскомнадзора | |
| 46. | доц. Д.В.Сахаров | Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи | Работа в рамках совместных работ для Роскомнадзора | |
| 47. | доц. С.Н.Шемякин | Исследование способов поиска и формирования простых чисел | ||
| 48. | доц. С.Н.Шемякин | О применимости алгоритмов Ньютона в кольцах классов вычетов | ||
| 49. | доц. С.Н.Шемякин | Умножение вычетов на ЭВМ классической архитектуры | ||
| 50. | доц. А.А.Чечулин | Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем | ||
| 51. | доц. А.А.Чечулин | Визуальный анализ информации о безопасности | ||
| 52. | доц. А.А.Чечулин | Анализ инцидентов в компьютерных системах и сетях | ||
| 53. | доц. Д.В.Юркин | Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств. | ||
| 54. | доц. Д.В.Юркин | Методы формализованной логики при исследовании криптографических протоколов | ||
| 55. | доц. Д.В.Юркин | Анализ и применение в сфере телекоммуникаций аппарата BAN-логики. | ||
| 56. | доц. Д.В.Юркин | Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа. | ||
| 57. | доц. Д.В.Юркин | анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16. | ||
| 58. | доц. Д.В.Юркин | анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16. | ||
| 59. | доц. Д.В.Юркин | Обнаружение вторжений в сетях широкополосного радиодоступа. | ||
| 60. | доц. Д.В.Юркин | Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database. | ||
| 61. | доц. Д.В.Юркин | Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA. | ||
| 62. | доц. Д.В.Юркин | Реализация меточной защиты в защищенных СУБД | ||
| 63. | ст.преп. С.А.Баскаков | - | ||
| 64. | ст.преп.Ю.В.Гвоздев | Разработка системы системы контроля и управление доступом | ||
| 65. | ст.преп.Ю.В.Гвоздев | Защита коммерческой тайны на предприятии | ||
| 66. | ст.преп.Ю.В.Гвоздев | Защита персональных данных в автоматизированных системах предприятия | ||
| 67. | ст.преп.Ю.В.Гвоздев | Создание корпоративной системы защищенного электронного документооборота | ||
| 68. | ст.преп.Ю.В.Гвоздев | Автоматизация службы конфиденциального делопроизводства | ||
| 69. | ст.преп.Д.И.Кириллов | - | ||
| 70. | ст.преп.М.М.Ковцур | Разработка программного модуля защиты от ложных вызовов для IP-АТС Elastix | Разработка модуля, позволяющего определять атаку ложными вызовами на номера 8-800, а также минимизировать ущерб в случае захвата абонентского терминала нарушителем. | |
| 71. | ст.преп.М.М.Ковцур | Оценка производительности IP-АТС ELASTIX в зависимости от используемых сервисов | ||
| 72. | ст.преп.М.М.Ковцур | Разработка проекта модернизации сети провайдера с внедрением сервисов на базе MPLS | Разработать модель перехода существующей сети оператора к сети на базе технологии MPLS, определить параметры, играющие наибольшую роль при выборе оборудования, подготовить конфигурацию MPLS оборудования (выполняется на реальном оборудовании), описать основные аспекты ИБ в сети, модель нарушителя и т.д. Практика - конфигурации оборудования, расчеты, определение максимального порога развития сети и объема предоставляемых сервисов исходя из известных ограничений оборудования. | |
| 73. | ст.преп.М.М.Ковцур | Разработка модели нарушителя для беспроводных сетей стандарта IEEE 802.11 | Изучить существующие атаки на беспроводные сети, инструменты для реализации атаки и механизмы защиты от атак, разработать модель нарушителя для оценки ИБ беспроводной сети. Практическая часть - разработка демонстрационного материала о возможности реализации угрозы и методах защиты от угрозы | |
| 74. | ст.преп.М.М.Ковцур | Разработка программного модуля распознавания речи для IP-АТС Elastix | ||
| 75. | ст.преп.М.М.Ковцур | Разработка програмного клиента IP-телефонии с реализацией метода повышения информационной безопасности | ||
| 76. | ст.преп.С.В.Прудников | - | ||
| 77. | ст.преп.И.А.Ушаков | Исследование механизмов защиты в сетях SDN | Кузнецов Василий ИКТЗ-33 | |
| 78. | ст.преп.И.А.Ушаков | Исследование принципов организации сети ЦОД на основе политик Cisco ACI | ||
| 79. | ст.преп.И.А.Ушаков | Разработка комплекса лабораторных работ по дисциплине «Защита информации в центрах обработки данных» | ||
| 80. | ст.преп.И.А.Ушаков | Применение технологий больших данных для мониторинга компьютерной безопасности | Кобозев Сергей ИКТЗ-33 | |
| 81. | ст.преп.И.А.Ушаков | Применение технологий больших данных для мониторинга компьютерной безопасности | Кулешов Артем ИКТЗ-33 | |
| 82. | ст.преп.И.А.Ушаков | Исследование методов обеспечения информационной безопасности на основе технологии больших данных | ||
| 83. | ст.преп.А.Ю.Цветков | Разработка приложения по сбору рабочих характеристик сетевых устройств для мониторинга и анализа сети | ||
| 84. | ст.преп.А.Ю.Цветков | Разработка прокси-сервера для организации скрытых туннелей | ||
| 85. | ст.преп.А.Ю.Цветков | Разработка защищенного веб-интерфейса для удаленного управления устройствами в сети | ||
| 86. | ст.преп.А.Ю.Цветков | Разработка программного обеспечения для предотвращения атак типа DDoS на основе сбора и анализа рабочего состояния | ||
| 87. | ст.преп.А.Ю.Цветков | Разработка приложения по сбору и анализу статистики для классической модели реализации программно-определяемой сети. | ||
| 88. | ст.преп.Шефер Д.М. | - | ||
| 89. | ассит.Л.А.Виткова | Разработка политики информационной безопасности на предприятии | ||
| 90. | ассит.Л.А.Виткова | Внедрение центра управления информационной безопасность на предприятии | ||
| 91. | ассит.Л.А.Виткова | Защита персональных данных на предприятии | ||
| 92. | ассит.Л.А.Виткова | Разработка политики безопасности в государственном учреждении | ||
| 93. | ассит.Л.А.Виткова | Корреляция событий информационной безопасности. | ||
| 94. | ассит.Л.А.Виткова | Корреляция угроз информационной безопасности. | ||
| 95. | ассит.Л.А.Виткова | Исследование современной информационной политики в условиях информационного противоборства | ||
| 96. | ассит.Л.А.Виткова | Снижения рисков информационной безопасности облачных сервисов | ||
| 97. | ассит.Л.А.Виткова | Снижения рисков информационной безопасности | ||
| 98. | ассит.Л.А.Виткова | Внедрение системы однозначной идентификации в распределенной сети | ||
| 99. | ассит.Л.А.Виткова | Защита систем электронного документооборота на предприятии | ||
| 100. | ассит.Л.А.Виткова | Информационная безопасность систем электронных платежей на предприятии | ||
| 101. | ассит.М.В.Левин | Разработка методики развертывания системы предотвращения утечек информации в виртуальных изолированных средах. | Белых М. | |
| 102. | ассит.М.В.Левин | Разработка модуля аутентификации почтового SMTP сервера. | Ерофеева Ю. | |
| 103. | ассит.М.В.Левин | Разработка модели внедрения системы многофакторной аутентификации на основе стандарта IEEE 802.1X. Шаврова Е. | ||
| 104. | ассит.М.В.Левин | Разработка процедур автоматического развертывания виртуальных сетевых подключений по типу шаблонов с использованием протокола NETCONF в рамках архитектуры NFV. | ||
| 105. | ассит.М.В.Левин | Разработка модуля web-аутентификации на основе стандарта Auth2.0 | ||
| 106. | ассит.А.Неудачин | - | ||
| 107. | ассит.И.Е.Пестов | - | ||
| 108. | ассит.Р.С.Подоляк | Исследование технологий SDN/NFV в корпоративных сетях Cisco. | ||
| 109. | ассит.Р.С.Подоляк | Исследование средств безопасность встроенная в сетевую инфраструктуру. | ||
| 110. | ассит.Р.С.Подоляк | Виртуализация сетевых функций NFV для для корпоративной сети. | ||
| 111. | ассит.Р.С.Подоляк | Исследование архитектуры безопасности Cisco SAFE. | ||
| 112. | ассит.Р.С.Подоляк | Анализ решений Cisco для создания защищенного ЦОД. | ||
| 113. | ассит.С.И.Штеренберг | Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия | Работа в рамках совместных работ с Searchinform | |
| 114. | ассит.С.И.Штеренберг | Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем | Работа в рамках совместных работ с Searchinform | |
| 115. | ассит.С.И.Штеренберг | Управление инцидентами информационной безопасности с использованием возможностей DLP-систем | Работа в рамках совместных работ с Searchinform | |
| 116. | ассит.С.И.Штеренберг | Программные комплексы анализа каналов утечки информации | Работа в рамках совместных работ с Searchinform | |
| 117. | ассит.С.И.Штеренберг | Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации | Работа в рамках совместных работ с Searchinform | |
| 118. | ассит.С.И.Штеренберг | Методики обхода систем предотвращения утечек данных (DLP) | Работа в рамках совместных работ с Searchinform | |
| 119. | ассит.С.И.Штеренберг | Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации | Работа в рамках совместных работ с Searchinform | |
| 120. | ассит.С.И.Штеренберг | Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем | Работа в рамках совместных работ с Searchinform | |
| 121. | ассит.С.И.Штеренберг | Практические аспекты использования различных видов поиска в DLP-системах | Работа в рамках совместных работ с Searchinform | |
| 122. | ассит.С.И.Штеренберг | Организация поиска информации, содержащейся в перехваченных данных, средствами DLP-системы «Контур информационной безопасности SearchInform» | Работа в рамках совместных работ с Searchinform | |
| 123. | ассит.С.И.Штеренберг | Средства автоматизации оповещения об инцидентах информационной безопасности (на примере DLP-системы «Контур информационной безопасности SearchInform») | Работа в рамках совместных работ с Searchinform | |
| 124. | ассит.С.И.Штеренберг | Особенности реализации различных методов перехвата трафика в современных DLP-системах (на примере DLP-системы «Контур информационной безопасности SearchInform») | Работа в рамках совместных работ с Searchinform |