Темы выпускных квалификационных работ по программам подготовки бакалавров

Утверждаю

Зав.каф. ЗСС __________________ А.В.Красов

«____» октября 2016 г.

Темы выпускных квалификационных работ по программам подготовки бакалавров

на 2016/17 учебный год

 

 

должность ФИО Тема Примечание Группа /ФИО
1. зав.каф. А.В.Красов Защита от копирования на основе скрытого вложения информации в байт код java    
2. зав.каф. А.В.Красов Исследование атак типа переполнение буфера    
3. зав.каф. А.В.Красов Внедрение ЦВЗ в отдельный класс приложения java    
4. зав.каф. А.В.Красов Управление приложениями на основе цифровых подписей java приложений    
5. зав.каф. А.В.Красов Разработка модуля визуализации публикационной активности преподавателей и студентов    
6. зав.каф. А.В.Красов Разработка программного обеспечения управления учебным процессом кафедры (одной из его частей) Web интерфейс ИКТЗ-33, Паращук А.
7. зав.каф. А.В.Красов Разработка алгоритма генерации самомодифицирующего кода Генерация кода на ассемблере  
8. зав.каф. А.В.Красов Разработка защищенного драйвера для АСУ ТП Trace mode    
9. зав.каф. А.В.Красов Разработка антивируса для вируса …. конкретный вирус обсуждаем  
10. зав.каф. А.В.Красов Анализ алгоритма работы вируса … конкретный вирус обсуждаем  
11. зав.каф. А.В.Красов Исследование алгоритмов топологического анализа систем    
12. поч.проф. В.И.Коржик Обнаружение стегосистем при отсутствии семантической секретности шифрования для вложенной информации   Чехутский ИКТЗ-34
13. поч.проф. В.И.Коржик Построение стегосистем со слепым декодером   Кудрявцев ИКТЗ-34
14. поч.проф. В.И.Коржик Разработка лабораторной работы по курсу “Основы стеганографии “ на тему: “ Аутентификация неподвижных изображений с использованием ЦВЗ”.    
15. поч.проф. В.И.Коржик Исследование метода оценки качества изображения после вложения в него ЦВЗ на основе метода структурного сходства   Зерцалова-ИКБ-31
16. поч.проф. В.И.Коржик Исследование возможности применения стеганографических методов в системе DLP (Dataleakageprevention)   Мелихов-ИКТЗ-34
17. проф. В.А.Яковлев Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование способов шифрования в ручном режиме    
18. проф. В.А.Яковлев Разработка лабораторной работы по курсу Основы криптографии на тему: Исследование основных видов криптографических преобразований на основе программы PGP    
19. проф. В.А.Яковлев Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование работы базовых алгоритмов шифрования по ГОСТ Р 34.12-2015    
20. проф. В.А.Яковлев Разработка лабораторной работы по курсу Основы криптографии на тему: исследование гомоморфных криптографических преобразований    
21. проф. В.А.Яковлев Разработка лабораторной работы по курсу Основы криптографии на тему: Моделирование криптосистемы ЭЦП на основе аппарата эллиптических кривых    
22. проф. В.А.Яковлев Анализ принципов построения и устойчивости к атакам подсматривания графических систем паролирования    
23. проф. В.А.Яковлев Анализ способов повышения безопасности передачи данных на основе использования дополнительного шума    
24. доц. В.И.Андрианов Интегрированная система безопасности    
25. доц. В.Н.Волкогонов Исследование векторных методов численного моделирования Программирование в MatLab  
26. доц. В.Н.Волкогонов Исследование адаптивных методов численного моделирования Программирование в MatLab  
27. доц. В.Н.Волкогонов Разработка модуля управления оформлением ВКР студентов web интерфейс  
28. доц. В.Н.Волкогонов Оформление презентационных материалов по одному из курсов кафедры Создание слайдов только для групп ИКС
29. доц. Е.Ю.Герлинг Система контроля и управления доступом и система телевизионного наблюдения в промышленных помещениях    
30. доц. Е.Ю.Герлинг Система охранной сигнализации и система охранного телевидения в промышленных помещениях    
31. доц. Е.Ю.Герлинг Исследование влияния естественного шума изображения на стеговложение    
32. доц. Е.Ю.Герлинг Анализ методов обнаружения стеговложений в изображения формата JPEG.    
33. доц. Е.Ю.Герлинг Анализ методов обнаружения стеговложений в цветные изображения формата BMP    
34. доц. В.А.Десницкий Разработка и оценка компонентов мониторинга событий безопасности на примере устройств Arduino, Raspberry Pi и др. Работа в рамках совместных работ со СПИРАН  
35. доц. В.А.Десницкий Разработка и оценка компонентов защиты для беспроводной коммуникационной сети на базе устройств Digi XBee Работа в рамках совместных работ со СПИРАН  
36. доц. В.А.Десницкий Исследование атак истощения энергоресурсов мобильных и встроенных устройств Работа в рамках совместных работ со СПИРАН  
37. доц. Д.В.Кушнир -    
38. доц. К.А.Небаева Исследование возможности автоматизации визуального стегоанализа СГ-НЗБ.    
39. доц. К.А.Небаева Исследование возможности использования геометрических хеш-функций для защиты информации.    
40. доц. К.А.Небаева Исследование возможности использования перцептивных хеш-функций для защиты информации    
41. доц. А.И.Пешков Создание объектов интеллектуальной собственности и обеспечение информационной безопасности    
42. доц. А.И.Пешков Проблема облачных вычислений в сфере требований закона РФ о персональных данных    
43. доц. А.И.Пешков Разработка концепции информационной безопасности системы управления учебным процессом.    
44. доц. Д.В.Сахаров Формирование безопасной информационной системы открытых данных государственного федерального органа Работа в рамках совместных работ для Роскомнадзора  
45. доц. Д.В.Сахаров Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора Работа в рамках совместных работ для Роскомнадзора  
46. доц. Д.В.Сахаров Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи Работа в рамках совместных работ для Роскомнадзора  
47. доц. С.Н.Шемякин Исследование способов поиска и формирования простых чисел    
48. доц. С.Н.Шемякин О применимости алгоритмов Ньютона в кольцах классов вычетов    
49. доц. С.Н.Шемякин Умножение вычетов на ЭВМ классической архитектуры    
50. доц. А.А.Чечулин Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем    
51. доц. А.А.Чечулин Визуальный анализ информации о безопасности    
52. доц. А.А.Чечулин Анализ инцидентов в компьютерных системах и сетях    
53. доц. Д.В.Юркин Развертывание удостоверяющего центра на ОС UNIX (Linux) с использованием сертифицированных ФСБ криптосредств.    
54. доц. Д.В.Юркин Методы формализованной логики при исследовании криптографических протоколов    
55. доц. Д.В.Юркин Анализ и применение в сфере телекоммуникаций аппарата BAN-логики.    
56. доц. Д.В.Юркин Формализованные методы оценки защищенности криптографических сетях широкополосного радиодоступа.    
57. доц. Д.В.Юркин анализ вероятносто-временных характеристик протоколов инкапсуляции данных радиосетей стандарта 802.11 и 802.16.    
58. доц. Д.В.Юркин анализ вероятносто-временных характеристик протоколов аутентификации радиосетей стандарта 802.11 и 802.16.    
59. доц. Д.В.Юркин Обнаружение вторжений в сетях широкополосного радиодоступа.    
60. доц. Д.В.Юркин Анализ и эксплуатация типовых уязвимостей в СУБД Orcle Database.    
61. доц. Д.В.Юркин Анализ и эксплуатация типовых уязвимостей в межсетевого экрана Cisco ASA.    
62. доц. Д.В.Юркин Реализация меточной защиты в защищенных СУБД    
63. ст.преп. С.А.Баскаков -    
64. ст.преп.Ю.В.Гвоздев Разработка системы системы контроля и управление доступом    
65. ст.преп.Ю.В.Гвоздев Защита коммерческой тайны на предприятии    
66. ст.преп.Ю.В.Гвоздев Защита персональных данных в автоматизированных системах предприятия    
67. ст.преп.Ю.В.Гвоздев Создание корпоративной системы защищенного электронного документооборота    
68. ст.преп.Ю.В.Гвоздев Автоматизация службы конфиденциального делопроизводства    
69. ст.преп.Д.И.Кириллов -    
70. ст.преп.М.М.Ковцур Разработка программного модуля защиты от ложных вызовов для IP-АТС Elastix Разработка модуля, позволяющего определять атаку ложными вызовами на номера 8-800, а также минимизировать ущерб в случае захвата абонентского терминала нарушителем.  
71. ст.преп.М.М.Ковцур Оценка производительности IP-АТС ELASTIX в зависимости от используемых сервисов    
72. ст.преп.М.М.Ковцур Разработка проекта модернизации сети провайдера с внедрением сервисов на базе MPLS Разработать модель перехода существующей сети оператора к сети на базе технологии MPLS, определить параметры, играющие наибольшую роль при выборе оборудования, подготовить конфигурацию MPLS оборудования (выполняется на реальном оборудовании), описать основные аспекты ИБ в сети, модель нарушителя и т.д. Практика - конфигурации оборудования, расчеты, определение максимального порога развития сети и объема предоставляемых сервисов исходя из известных ограничений оборудования.  
73. ст.преп.М.М.Ковцур Разработка модели нарушителя для беспроводных сетей стандарта IEEE 802.11 Изучить существующие атаки на беспроводные сети, инструменты для реализации атаки и механизмы защиты от атак, разработать модель нарушителя для оценки ИБ беспроводной сети. Практическая часть - разработка демонстрационного материала о возможности реализации угрозы и методах защиты от угрозы  
74. ст.преп.М.М.Ковцур Разработка программного модуля распознавания речи для IP-АТС Elastix    
75. ст.преп.М.М.Ковцур Разработка програмного клиента IP-телефонии с реализацией метода повышения информационной безопасности    
76. ст.преп.С.В.Прудников -    
77. ст.преп.И.А.Ушаков Исследование механизмов защиты в сетях SDN   Кузнецов Василий ИКТЗ-33
78. ст.преп.И.А.Ушаков Исследование принципов организации сети ЦОД на основе политик Cisco ACI    
79. ст.преп.И.А.Ушаков Разработка комплекса лабораторных работ по дисциплине «Защита информации в центрах обработки данных»    
80. ст.преп.И.А.Ушаков Применение технологий больших данных для мониторинга компьютерной безопасности   Кобозев Сергей ИКТЗ-33  
81. ст.преп.И.А.Ушаков Применение технологий больших данных для мониторинга компьютерной безопасности   Кулешов Артем ИКТЗ-33  
82. ст.преп.И.А.Ушаков Исследование методов обеспечения информационной безопасности на основе технологии больших данных    
83. ст.преп.А.Ю.Цветков Разработка приложения по сбору рабочих характеристик сетевых устройств для мониторинга и анализа сети    
84. ст.преп.А.Ю.Цветков Разработка прокси-сервера для организации скрытых туннелей    
85. ст.преп.А.Ю.Цветков Разработка защищенного веб-интерфейса для удаленного управления устройствами в сети    
86. ст.преп.А.Ю.Цветков Разработка программного обеспечения для предотвращения атак типа DDoS на основе сбора и анализа рабочего состояния    
87. ст.преп.А.Ю.Цветков Разработка приложения по сбору и анализу статистики для классической модели реализации программно-определяемой сети.    
88. ст.преп.Шефер Д.М. -    
89. ассит.Л.А.Виткова Разработка политики информационной безопасности на предприятии    
90. ассит.Л.А.Виткова Внедрение центра управления информационной безопасность на предприятии    
91. ассит.Л.А.Виткова Защита персональных данных на предприятии    
92. ассит.Л.А.Виткова Разработка политики безопасности в государственном учреждении    
93. ассит.Л.А.Виткова Корреляция событий информационной безопасности.    
94. ассит.Л.А.Виткова Корреляция угроз информационной безопасности.    
95. ассит.Л.А.Виткова Исследование современной информационной политики в условиях информационного противоборства    
96. ассит.Л.А.Виткова Снижения рисков информационной безопасности облачных сервисов    
97. ассит.Л.А.Виткова Снижения рисков информационной безопасности    
98. ассит.Л.А.Виткова Внедрение системы однозначной идентификации в распределенной сети    
99. ассит.Л.А.Виткова Защита систем электронного документооборота на предприятии    
100. ассит.Л.А.Виткова Информационная безопасность систем электронных платежей на предприятии    
101. ассит.М.В.Левин Разработка методики развертывания системы предотвращения утечек информации в виртуальных изолированных средах.   Белых М.
102. ассит.М.В.Левин Разработка модуля аутентификации почтового SMTP сервера.   Ерофеева Ю.
103. ассит.М.В.Левин Разработка модели внедрения системы многофакторной аутентификации на основе стандарта IEEE 802.1X. Шаврова Е.    
104. ассит.М.В.Левин Разработка процедур автоматического развертывания виртуальных сетевых подключений по типу шаблонов с использованием протокола NETCONF в рамках архитектуры NFV.    
105. ассит.М.В.Левин Разработка модуля web-аутентификации на основе стандарта Auth2.0    
106. ассит.А.Неудачин -    
107. ассит.И.Е.Пестов -    
108. ассит.Р.С.Подоляк Исследование технологий SDN/NFV в корпоративных сетях Cisco.    
109. ассит.Р.С.Подоляк Исследование средств безопасность встроенная в сетевую инфраструктуру.    
110. ассит.Р.С.Подоляк Виртуализация сетевых функций NFV для для корпоративной сети.    
111. ассит.Р.С.Подоляк Исследование архитектуры безопасности Cisco SAFE.    
112. ассит.Р.С.Подоляк Анализ решений Cisco для создания защищенного ЦОД.    
113. ассит.С.И.Штеренберг Использование DLP-систем для осуществления контроля каналов коммуникаций предприятия Работа в рамках совместных работ с Searchinform  
114. ассит.С.И.Штеренберг Обеспечение защиты корпоративных информационных ресурсов от утечек информации при помощи DLP-систем Работа в рамках совместных работ с Searchinform  
115. ассит.С.И.Штеренберг Управление инцидентами информационной безопасности с использованием возможностей DLP-систем Работа в рамках совместных работ с Searchinform  
116. ассит.С.И.Штеренберг Программные комплексы анализа каналов утечки информации Работа в рамках совместных работ с Searchinform  
117. ассит.С.И.Штеренберг Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации Работа в рамках совместных работ с Searchinform  
118. ассит.С.И.Штеренберг Методики обхода систем предотвращения утечек данных (DLP) Работа в рамках совместных работ с Searchinform  
119. ассит.С.И.Штеренберг Методика расследования преднамеренных действий, связанных с нецелевым использованием информационных ресурсов организации Работа в рамках совместных работ с Searchinform  
120. ассит.С.И.Штеренберг Контроль ограничения доступа к конфиденциальной информации сотрудников ИТ-подразделений средствами DLP-систем Работа в рамках совместных работ с Searchinform  
121. ассит.С.И.Штеренберг Практические аспекты использования различных видов поиска в DLP-системах Работа в рамках совместных работ с Searchinform  
122. ассит.С.И.Штеренберг Организация поиска информации, содержащейся в перехваченных данных, средствами DLP-системы «Контур информационной безопасности SearchInform» Работа в рамках совместных работ с Searchinform  
123. ассит.С.И.Штеренберг Средства автоматизации оповещения об инцидентах информационной безопасности (на примере DLP-системы «Контур информационной безопасности SearchInform») Работа в рамках совместных работ с Searchinform  
124. ассит.С.И.Штеренберг Особенности реализации различных методов перехвата трафика в современных DLP-системах (на примере DLP-системы «Контур информационной безопасности SearchInform») Работа в рамках совместных работ с Searchinform