Темы выпускных квалификационных работ по программам подготовки бакалавров
Утверждаю
Зав.каф. ЗСС __________________ А.В.Красов
«____» октября 2016 г.
Темы выпускных квалификационных работ по программам подготовки бакалавров
на 2016/17 учебный год
№ | должность ФИО | Тема | Примечание | Группа /ФИО |
1. | зав.каф. А.В.Красов | Защита от копирования на основе скрытого вложения информации в байт код java | ||
2. | зав.каф. А.В.Красов | Исследование атак типа переполнение буфера | ||
3. | зав.каф. А.В.Красов | Внедрение ЦВЗ в отдельный класс приложения java | ||
4. | зав.каф. А.В.Красов | Управление приложениями на основе цифровых подписей java приложений | ||
5. | зав.каф. А.В.Красов | Разработка модуля визуализации публикационной активности преподавателей и студентов | ||
6. | зав.каф. А.В.Красов | Разработка программного обеспечения управления учебным процессом кафедры (одной из его частей) | Web интерфейс | ИКТЗ-33, Паращук А. |
7. | зав.каф. А.В.Красов | Разработка алгоритма генерации самомодифицирующего кода | Генерация кода на ассемблере | |
8. | зав.каф. А.В.Красов | Разработка защищенного драйвера для АСУ ТП Trace mode | ||
9. | зав.каф. А.В.Красов | Разработка антивируса для вируса …. | конкретный вирус обсуждаем | |
10. | зав.каф. А.В.Красов | Анализ алгоритма работы вируса … | конкретный вирус обсуждаем | |
11. | зав.каф. А.В.Красов | Исследование алгоритмов топологического анализа систем | ||
12. | поч.проф. В.И.Коржик | Обнаружение стегосистем при отсутствии семантической секретности шифрования для вложенной информации | Чехутский ИКТЗ-34 | |
13. | поч.проф. В.И.Коржик | Построение стегосистем со слепым декодером | Кудрявцев ИКТЗ-34 | |
14. | поч.проф. В.И.Коржик | Разработка лабораторной работы по курсу “Основы стеганографии “ на тему: “ Аутентификация неподвижных изображений с использованием ЦВЗ”. | ||
15. | поч.проф. В.И.Коржик | Исследование метода оценки качества изображения после вложения в него ЦВЗ на основе метода структурного сходства | Зерцалова-ИКБ-31 | |
16. | поч.проф. В.И.Коржик | Исследование возможности применения стеганографических методов в системе DLP (Dataleakageprevention) | Мелихов-ИКТЗ-34 | |
17. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование способов шифрования в ручном режиме | ||
18. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование основных видов криптографических преобразований на основе программы PGP | ||
19. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование работы базовых алгоритмов шифрования по ГОСТ Р 34.12-2015 | ||
20. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: исследование гомоморфных криптографических преобразований | ||
21. | проф. В.А.Яковлев | Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование криптосистемы ЭЦП на основе аппарата эллиптических кривых | ||
22. | проф. В.А.Яковлев | Анализ принципов построения и устойчивости к атакам подсматривания графических систем паролирования | ||
23. | проф. В.А.Яковлев | Анализ способов повышения безопасности передачи данных на основе использования дополнительного шума | ||
24. | доц. В.И.Андрианов | Интегрированная система безопасности | ||
25. | доц. В.Н.Волкогонов | Исследование векторных методов численного моделирования | Программирование в MatLab | |
26. | доц. В.Н.Волкогонов | Исследование адаптивных методов численного моделирования | Программирование в MatLab | |
27. | доц. В.Н.Волкогонов | Разработка модуля управления оформлением ВКР студентов | web интерфейс | |
28. | доц. В.Н.Волкогонов | Оформление презентационных материалов по одному из курсов кафедры | Создание слайдов | только для групп ИКС |
29. | доц. Е.Ю.Герлинг | Система контроля и управления доступом и система телевизионного наблюдения в промышленных помещениях | ||
30. | доц. Е.Ю.Герлинг | Система охранной сигнализации и система охранного телевидения в промышленных помещениях | ||
31. | доц. Е.Ю.Герлинг | Исследование влияния естественного шума изображения на стеговложение | ||
32. | доц. Е.Ю.Герлинг | Анализ методов обнаружения стеговложений в изображения формата JPEG. | ||
33. | доц. Е.Ю.Герлинг | Анализ методов обнаружения стеговложений в цветные изображения формата BMP | ||
34. | доц. В.А.Десницкий | Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др. | Работа в рамках совместных работ со СПИРАН | |
35. | доц. В.А.Десницкий | Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee | Работа в рамках совместных работ со СПИРАН | |
36. | доц. В.А.Десницкий | Исследование атак истощения энергоресурсов мобильных и встроенных устройств | Работа в рамках совместных работ со СПИРАН | |
37. | доц. Д.В.Кушнир | - | ||
38. | доц. К.А.Небаева | Исследование возможности автоматизации визуального стегоанализа СГ-НЗБ. | ||
39. | доц. К.А.Небаева | Исследование возможности использования геометрических хеш-функций для защиты информации. | ||
40. | доц. К.А.Небаева | Исследование возможности использования перцептивных хеш-функций для защиты информации | ||
41. | доц. А.И.Пешков | Создание объектов интеллектуальной собственности и обеспечение информационной безопасности | ||
42. | доц. А.И.Пешков | Проблема облачных вычислений в сфере требований закона РФ о персональных данных | ||
43. | доц. А.И.Пешков | Разработка концепции информационной безопасности системы управления учебным процессом. | ||
44. | доц. Д.В.Сахаров | Формирование безопасной информационной системы открытых данных государственного федерального органа | Работа в рамках совместных работ для Роскомнадзора | |
45. | доц. Д.В.Сахаров | Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора | Работа в рамках совместных работ для Роскомнадзора | |
46. | доц. Д.В.Сахаров | Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи | Работа в рамках совместных работ для Роскомнадзора | |
47. | доц. С.Н.Шемякин | Исследование способов поиска и формирования простых чисел | ||
48. | доц. С.Н.Шемякин | О применимости алгоритмов Ньютона в кольцах классов вычетов | ||
49. | доц. С.Н.Шемякин | Умножение вычетов на ЭВМ классической архитектуры | ||
50. | доц. А.А.Чечулин | Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем | ||
51. | доц. А.А.Чечулин | Визуальный анализ информации о безопасности | ||
52. | доц. А.А.Чечулин | Анализ инцидентов в компьютерных системах и сетях | ||
53. | доц. Д.В.Юркин | Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств. | ||
54. | доц. Д.В.Юркин | Методы формализованной логики при исследовании криптографических протоколов | ||
55. | доц. Д.В.Юркин | Анализ и применение в сфере телекоммуникаций аппарата BAN-логики. | ||
56. | доц. Д.В.Юркин | Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа. | ||
57. | доц. Д.В.Юркин | анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16. | ||
58. | доц. Д.В.Юркин | анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16. | ||
59. | доц. Д.В.Юркин | Обнаружение вторжений в сетях широкополосного радиодоступа. | ||
60. | доц. Д.В.Юркин | Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database. | ||
61. | доц. Д.В.Юркин | Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA. | ||
62. | доц. Д.В.Юркин | Реализация меточной защиты в защищенных СУБД | ||
63. | ст.преп. С.А.Баскаков | - | ||
64. | ст.преп.Ю.В.Гвоздев | Разработка системы системы контроля и управление доступом | ||
65. | ст.преп.Ю.В.Гвоздев | Защита коммерческой тайны на предприятии | ||
66. | ст.преп.Ю.В.Гвоздев | Защита персональных данных в автоматизированных системах предприятия | ||
67. | ст.преп.Ю.В.Гвоздев | Создание корпоративной системы защищенного электронного документооборота | ||
68. | ст.преп.Ю.В.Гвоздев | Автоматизация службы конфиденциального делопроизводства | ||
69. | ст.преп.Д.И.Кириллов | - | ||
70. | ст.преп.М.М.Ковцур | Разработка программного модуля защиты от ложных вызовов для IP-АТС Elastix | Разработка модуля, позволяющего определять атаку ложными вызовами на номера 8-800, а также минимизировать ущерб в случае захвата абонентского терминала нарушителем. | |
71. | ст.преп.М.М.Ковцур | Оценка производительности IP-АТС ELASTIX в зависимости от используемых сервисов | ||
72. | ст.преп.М.М.Ковцур | Разработка проекта модернизации сети провайдера с внедрением сервисов на базе MPLS | Разработать модель перехода существующей сети оператора к сети на базе технологии MPLS, определить параметры, играющие наибольшую роль при выборе оборудования, подготовить конфигурацию MPLS оборудования (выполняется на реальном оборудовании), описать основные аспекты ИБ в сети, модель нарушителя и т.д. Практика - конфигурации оборудования, расчеты, определение максимального порога развития сети и объема предоставляемых сервисов исходя из известных ограничений оборудования. | |
73. | ст.преп.М.М.Ковцур | Разработка модели нарушителя для беспроводных сетей стандарта IEEE 802.11 | Изучить существующие атаки на беспроводные сети, инструменты для реализации атаки и механизмы защиты от атак, разработать модель нарушителя для оценки ИБ беспроводной сети. Практическая часть - разработка демонстрационного материала о возможности реализации угрозы и методах защиты от угрозы | |
74. | ст.преп.М.М.Ковцур | Разработка программного модуля распознавания речи для IP-АТС Elastix | ||
75. | ст.преп.М.М.Ковцур | Разработка програмного клиента IP-телефонии с реализацией метода повышения информационной безопасности | ||
76. | ст.преп.С.В.Прудников | - | ||
77. | ст.преп.И.А.Ушаков | Исследование механизмов защиты в сетях SDN | Кузнецов Василий ИКТЗ-33 | |
78. | ст.преп.И.А.Ушаков | Исследование принципов организации сети ЦОД на основе политик Cisco ACI | ||
79. | ст.преп.И.А.Ушаков | Разработка комплекса лабораторных работ по дисциплине «Защита информации в центрах обработки данных» | ||
80. | ст.преп.И.А.Ушаков | Применение технологий больших данных для мониторинга компьютерной безопасности | Кобозев Сергей ИКТЗ-33 | |
81. | ст.преп.И.А.Ушаков | Применение технологий больших данных для мониторинга компьютерной безопасности | Кулешов Артем ИКТЗ-33 | |
82. | ст.преп.И.А.Ушаков | Исследование методов обеспечения информационной безопасности на основе технологии больших данных | ||
83. | ст.преп.А.Ю.Цветков | Разработка приложения по сбору рабочих характеристик сетевых устройств для мониторинга и анализа сети | ||
84. | ст.преп.А.Ю.Цветков | Разработка прокси-сервера для организации скрытых туннелей | ||
85. | ст.преп.А.Ю.Цветков | Разработка защищенного веб-интерфейса для удаленного управления устройствами в сети | ||
86. | ст.преп.А.Ю.Цветков | Разработка программного обеспечения для предотвращения атак типа DDoS на основе сбора и анализа рабочего состояния | ||
87. | ст.преп.А.Ю.Цветков | Разработка приложения по сбору и анализу статистики для классической модели реализации программно-определяемой сети. | ||
88. | ст.преп.Шефер Д.М. | - | ||
89. | ассит.Л.А.Виткова | Разработка политики информационной безопасности на предприятии | ||
90. | ассит.Л.А.Виткова | Внедрение центра управления информационной безопасность на предприятии | ||
91. | ассит.Л.А.Виткова | Защита персональных данных на предприятии | ||
92. | ассит.Л.А.Виткова | Разработка политики безопасности в государственном учреждении | ||
93. | ассит.Л.А.Виткова | Корреляция событий информационной безопасности. | ||
94. | ассит.Л.А.Виткова | Корреляция угроз информационной безопасности. | ||
95. | ассит.Л.А.Виткова | Исследование современной информационной политики в условиях информационного противоборства | ||
96. | ассит.Л.А.Виткова | Снижения рисков информационной безопасности облачных сервисов | ||
97. | ассит.Л.А.Виткова | Снижения рисков информационной безопасности | ||
98. | ассит.Л.А.Виткова | Внедрение системы однозначной идентификации в распределенной сети | ||
99. | ассит.Л.А.Виткова | Защита систем электронного документооборота на предприятии | ||
100. | ассит.Л.А.Виткова | Информационная безопасность систем электронных платежей на предприятии | ||
101. | ассит.М.В.Левин | Разработка методики развертывания системы предотвращения утечек информации в виртуальных изолированных средах. | Белых М. | |
102. | ассит.М.В.Левин | Разработка модуля аутентификации почтового SMTP сервера. | Ерофеева Ю. | |
103. | ассит.М.В.Левин | Разработка модели внедрения системы многофакторной аутентификации на основе стандарта IEEE 802.1X. Шаврова Е. | ||
104. | ассит.М.В.Левин | Разработка процедур автоматического развертывания виртуальных сетевых подключений по типу шаблонов с использованием протокола NETCONF в рамках архитектуры NFV. | ||
105. | ассит.М.В.Левин | Разработка модуля web-аутентификации на основе стандарта Auth2.0 | ||
106. | ассит.А.Неудачин | - | ||
107. | ассит.И.Е.Пестов | - | ||
108. | ассит.Р.С.Подоляк | Исследование технологий SDN/NFV в корпоративных сетях Cisco. | ||
109. | ассит.Р.С.Подоляк | Исследование средств безопасность встроенная в сетевую инфраструктуру. | ||
110. | ассит.Р.С.Подоляк | Виртуализация сетевых функций NFV для для корпоративной сети. | ||
111. | ассит.Р.С.Подоляк | Исследование архитектуры безопасности Cisco SAFE. | ||
112. | ассит.Р.С.Подоляк | Анализ решений Cisco для создания защищенного ЦОД. | ||
113. | ассит.С.И.Штеренберг | Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия | Работа в рамках совместных работ с Searchinform | |
114. | ассит.С.И.Штеренберг | Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем | Работа в рамках совместных работ с Searchinform | |
115. | ассит.С.И.Штеренберг | Управление инцидентами информационной безопасности с использованием возможностей DLP-систем | Работа в рамках совместных работ с Searchinform | |
116. | ассит.С.И.Штеренберг | Программные комплексы анализа каналов утечки информации | Работа в рамках совместных работ с Searchinform | |
117. | ассит.С.И.Штеренберг | Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации | Работа в рамках совместных работ с Searchinform | |
118. | ассит.С.И.Штеренберг | Методики обхода систем предотвращения утечек данных (DLP) | Работа в рамках совместных работ с Searchinform | |
119. | ассит.С.И.Штеренберг | Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации | Работа в рамках совместных работ с Searchinform | |
120. | ассит.С.И.Штеренберг | Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем | Работа в рамках совместных работ с Searchinform | |
121. | ассит.С.И.Штеренберг | Практические аспекты использования различных видов поиска в DLP-системах | Работа в рамках совместных работ с Searchinform | |
122. | ассит.С.И.Штеренберг | Организация поиска информации, содержащейся в перехваченных данных, средствами DLP-системы «Контур информационной безопасности SearchInform» | Работа в рамках совместных работ с Searchinform | |
123. | ассит.С.И.Штеренберг | Средства автоматизации оповещения об инцидентах информационной безопасности (на примере DLP-системы «Контур информационной безопасности SearchInform») | Работа в рамках совместных работ с Searchinform | |
124. | ассит.С.И.Штеренберг | Особенности реализации различных методов перехвата трафика в современных DLP-системах (на примере DLP-системы «Контур информационной безопасности SearchInform») | Работа в рамках совместных работ с Searchinform |