Поиск

Сборники тезисовИнформационные и интеллектуальные системы и технологии

Сборник тезисов докладов конгресса молодых ученых. Электронное издание. – СПб: Университет ИТМО, 2016.

Технология программирования и защита информации

1. Абакумов А.А. (науч. рук. Сорокин И.В.) Анализ алгоритмов генерации вредоносных доменных имен и методы их распознавания с использованием рекуррентных нейронных сетей

2. Назыров М.В., Шлыков А.А. (науч. рук. Комаров И.И.) Анализ влияния факторов модели усреднения движения на выполнение цели

3. Викснин И.И., Гатауллин Р.И., Назыров М.В. (науч. рук. Комаров И.И.) Анализ защищенности алгоритмов, базирующихся на коэффициентах доверия и репутации

4. Газимов Р.М. Анализ методов обеспечения конфиденциальности информации при решении задач интеллектуального анализа данных

5. Белов Н.И., Дубинич Е.А. (науч. рук. Коржук В.М.) Анализ протоколов маршрутизации БСС и выбор наиболее оптимального в аспекте ИБ

6. Кудрявцева К.А. (науч. рук. Каторин Ю.Ф.) Анализ угроз информационной безопасности в ВОЛС и мер им противодействия

7. Золотарева К.Н. (науч. рук. Лебедев И.С.) Влияние зондирующего сигнала лазерного микрофона на защищенное состояние объекта

8. Иванова Т.С. (науч. рук. Птицын А.В.) Вопрос обеспечения доступности информационных ресурсов дата-центров

9. Канев А.Н., Настека А.В. (науч. рук. Бессонова Е.Е.) Выявление аномалий в беспроводных сенсорных сетях системы "Умный дом"

10. Ермачкова В.И. (науч. рук. Спивак А.И.) Графический анализ персональных данных при их обезличивании

11. Невмержицкий Д.А., Силаев А.А. (науч. рук. Бессонова Е.Е.) Динамическая маршрутизация элементов связи в системе "Умный дом" на базе передатчиков nRF24LE1

12. Коржук В.М., Мочалов Д.А. Защита беспроводной сенсорной сети от атак маршрутизации (Routing Attacks)

13. Смирнов Д.Ю. (науч. рук. Каторин Ю.Ф.) Использование электромагнитного излучения при подавлении устройств негласного съёма акустической информации

14. Тополь Р.О. (науч. рук. Коржук В.М.) Исследование влияния атаки типа "Sybil" на беспроводную сенсорную сеть и возможности противодействия

15. Тарасенко А.И. (науч. рук. Коржук В.М.) Исследование топологий сенсорных сетей в аспекте информационной безопасности

16. Иоффе М.А., Нурдинов Р.А. (науч. рук. Каторин Ю.Ф.) Количественная оценка вероятности реализации угрозы безопасности информационной системы

17. Чабанюк Н.М. (науч. рук. Каторин Ю.Ф.) Количественная оценка ущерба

18. Воробьева А.А. Компьютерная криминалистика: методика и программный комплекс для идентификации субъектов информационных процессов на основании лингвистических характеристик письменной речи

19. Павлов К.С. (науч. рук. Пантюхин И.С.) Метод и средство программной ретрансляции сотовой сети

20. Ефремов А.А., Канев А.Н., Никифорова К.А. (науч. рук. Бессонова Е.Е.) Метод математического моделирования как способ анализа топологии сети системы «Умный дом»

21. Федотов В.А. (науч. рук. Зикратов И.А.) Метод обнаружения объектов в видеопотоке в автоматизированных мобильных системах охраны периметра

22. Алексеев А.О. (науч. рук. Гвоздев А.В.) Метод стеганографического анализа графических изображений

23. Ильин А.Г. Моделирование алгоритма доверия и репутации в мультиагентных робототехнических системах

24. Аленин А.А. (науч. рук. Сорокин И.В.) Моделирование вредоносного кода с использованием рекуррентных нейронных сетей

25. Кочуров Е.А. (науч. рук. Кузьмич П.А.) Модель поиска и анализа информации, содержащейся на накопителях данных, с целью её последующей классификации по степени информативности в рамках проведения компьютерной экспертизы

26. Юртаева Л.В. (науч. рук. Пантюхин И.С.) Обеспечение целостности информации в организации на основе смарт-контрактов

27. Иванов Н.О. Обнаружение распределённых сетевых атак типа «отказ в обслуживании». Методы защиты. Разработка рекомендаций по защите от них

28. Зощук А.А. (науч. рук. Спивак А.И.) Определение информативных признаков сетевого трафика медленных атак

29. Серова А.И. (науч. рук. Сорокин И.В.) Определение подлинности JPEG изображений с учетом программно-аппаратных характеристик цифровых фотокамер

30. Первушин А.О. (науч. рук. Спивак А.И.) Определение потерь информации при процедуре обезличивания данных

31. Кузьмич Е.В. (науч. рук. Зикратов И.А.) Особенности функционирования мультиагентных робототехнических систем, реализующих POM

32. Золотарева Е.Н. (науч. рук. Лебедев И.С.) Оценка состояния информационной безопасности при анализе DLP-систем и систем контроля привилегированных пользователей

33. Катаева В.А. (науч. рук. Кузьмич П.А.) Оценка степени связанности профилей пользователей социальных сетей для определения потенциальных каналов утечки информации

34. Нурдинов Р.А., Чабанюк Н.М. (науч. рук. Каторин Ю.Ф.) Оценка эффективности защитных мер

35. Чепраков Д.П. (науч. рук. Коржук В.М.) Повышение эффективности передачи информации и разработка системы защиты мобильных целевых Ad-hoc сетей (Mobile Ad hoc Network)

36. Шевченко Д.А. (науч. рук. Зикратов И.А.) Подготовка исходных данных для задачи идентификации в системах видеонаблюдения

37. Купрякова А.С., Синяк О.Ю. (науч. рук. Гвоздев А.В.) Постановка задачи оптимизации системы противодействия утечки информации на предприятии для анализа текстовой информации

38. Шиманчук С.Н. (науч. рук. Малов С.С.) Построение защищённой информационной системы персональных данных крюинговой организации

39. Белов С.В. (науч. рук. Пантюхин И.С.) Построение модели автоматической возрастной классификации информации в социальных медиа на примере социальной сети «ВКонтакте»

40. Салахутдинова К.И. Применение X2-критерия для идентификации elf-файлов

41. Шиян А.В. (науч. рук. Пантюхин И.С.) Проведение внутреннего аудита событий информационной безопасности на основе анализа больших данных

42. Викснин И.И., Гатауллин Р.И., Шлыков А.А. (науч. рук. Комаров И.И.) Разработка имитационной модели мультиагентных робототехнических систем

43. Цветков Л.В. (науч. рук. Спивак А.И.) Разработка метода выявления уязвимостей кода на примере переполнения буфера

44. Келесис Н.В. (науч. рук. Спивак А.И.) Разработка метода поиска web-уязвимостей при проведении аудита защищенности

45. Иванинская И.И. (науч. рук. Зикратов И.А.) Разработка методики обеспечения доступности абонентов сотовой связи на загородных участках местности

46. Леонов А.В. (науч. рук. Гвоздев А.В.) Разработка модели угроз безопасности автоматизированной системы обработки персональных данных пациентов, функционирующей в сетях мобильной связи

47. Мазуров В.И. (науч. рук. Гвоздев А.В.) Разработка модели угроз безопасности системы бесконтактной оплаты, передающей данные посредством ближней бесконтактной связи

48. Румянцев А.С. (науч. рук. Сорокин И.В.) Разработка правил проведения контроля отсутствия недекларированных возможностей в программном обеспечении

49. Левиков И.И. (науч. рук. Коржук В.М.) Разработка системы защиты беспроводной сенсорной сети от атаки типа

50. Кондратьев А.В. (науч. рук. Пантюхин И.С.) Разработка системы криминалистического анализа мобильных устройств

51. Ромодин М.И. (науч. рук. Пантюхин И.С.) Разработка системы обеспечения безопасности сетевого трафика в корпоративной сети

52. Чалыкин И.Г. (науч. рук. Спивак А.И.) Разработка сканера уязвимостей СУБД ORACLE RDBMS

53. Власов Н.В. Разработка типовой политики ИБ для системы "Умный дом"

54. Абдрашитов А.Ф. (науч. рук. Спивак А.И.) Расширение перечня критериев оценки данных при использовании метода обезличивания CAGA

55. Иванов Н.Ю., Исламов С.И. (науч. рук. Коржук В.М.) Реализация мессенджера общего назначения с уникальной системой защиты данных

56. Матюха Д.В. (науч. рук. Спивак А.И.) Симуляция медленных сетевых атак

57. Дружинин Н.К. (науч. рук. Пантюхин И.С.) Способ идентификации исполняемых файлов на основе анализа ассемблерных команд

58. Коржук В.М., Лямзина А.Г. (науч. рук. Лебедев И.С.) Сравнение модели угроз и модели нарушителя беспроводных сетей и беспроводных сенсорных сетей

59. Галимов Р.Р. (науч. рук. Кузьмич П.А.) Технические аспекты разработки распределенной системы управления и контроля доступа

60. Ральникова Н.С. (науч. рук. Каторин Ю.Ф.) Точки доступа к волоконно-оптическим линиям связи

61. Винокурова А.И. (науч. рук. Спивак А.И.) Формализация атак на обезличенные данные

62. Садырин Д.С. (науч. рук. Спивак А.И.) Формализованная модель сетевой атаки SSL renegotiation

Яндекс.Метрика