Поиск

Сборники тезисовИнформационные и интеллектуальные системы и технологии

Сборник тезисов докладов конгресса молодых ученых. Электронное издание. – СПб: Университет ИТМО, 2017.

Технология программирования и защита информации

1. Колесникова С.Ю., Куликов Р.Д. (науч. рук. Гатчин Ю.А.) STRIDE моделирование рисков информационной безопасности гипервизора

2. Ильин И.В. (науч. рук. Комаров И.И.) Алгоритмизация процесса формирования модели угроз для роевых робототехнических систем

3. Назыров М.В. (науч. рук. Комаров И.И.) Анализ влияния нарушителей на эффективность функционирования алгоритма доверия и репутации

4. Куттыкбай Ж.О. (науч. рук. Сейлова Н.А.) Анализ и принципы механизмов работы электронных платежных систем

5. Аветисян В.А., Гурьянова О.И. (науч. рук. Балабанова Т.Н.) Анализ методов защищенной передачи речевых сообщений по открытым каналам связи

6. Гурьянова О.И., Мишина О.О. (науч. рук. Балабанова Т.Н.) Анализ методов стеганографической DRM-защиты изображений

7. Стешенко Е.А. (науч. рук. Зикратов И.А.) Анализ перспектив применения биометрических технологий в платежных системах

8. Мусалимов А.Р. (науч. рук. Торшенко Ю.А.) Анализ рисков информационной безопасности

9. Бейсова А.Х. (науч. рук. Комаров И.И.) Анализ устойчивости алгоритмов флокирования мобильных робототехнических систем

10. Башарина А.А. (науч. рук. Зикратов И.А.) Аутентификация пользователя по его движениям с помощью Wi-Fi роутера

11. Берестнева Б.Л. (науч. рук. Зикратов И.А.) Безопасность виртуальных сред

12. Яковлева А.А. (науч. рук. Лебедев И.С.) Биометрический метод идентификации на основе статистических данных консольных устройств

13. Вотчеников М.С. (науч. рук. Лебедев И.С.) Внешний контроль функционирования программного обеспечения в процессе выполнения с помощью спектрального анализа электромагнитного излучения

14. Балакшин П.В., Громыхалов С.А. (науч. рук. Балакшин П.В.) Вопросы безопасности в программе 1С:Предприятие

15. Кухтинская Д.А. (науч. рук. Юрин И.В.) Защита веб-приложений от атак типа "внедрение SQL-кода" в рамках веб-хостинга

16. Дружинин Н.К. (науч. рук. Пантюхин И.С.) Идентификация компьютерных инцидентов на основе анализа атрибутов данных вычислительной техники

17. Куприн К.М. (науч. рук. Лебедев И.С.) Идентификация пользователя по электронным сообщениям

18. Ермачкова В.И. (науч. рук. Спивак А.И.) Изучение взаимного влияния процессов распространения информации в социальных сетях

19. Гатауллин Р.И. (науч. рук. Комаров И.И.) Использование кластерного анализа для определения особенностей функционирования алгоритмов флокирования

20. Шейко Е.В. (науч. рук. Коржук В.М.) Использование метрических алгоритмов машинного обучения для выявления аномального поведения устройств сенсорных сетей

21. Умнов Е.А. (науч. рук. Комаров И.И.) Использование муравьиного алгоритма для решения задач ИБ

22. Дементьев З.В. (науч. рук. Ханов А.Р.) Использование технологий аппаратной виртуализации для обеспечения безопасности BIOS

23. Власов Н.В., Чепраков Д.П. (науч. рук. Лебедев И.С.) Исследование алгоритма "подтверждение доли"

24. Салтыков Е.А. (науч. рук. Мердина О.Д.) Исследование безопасности реализации протокола бесконтактных EMV-карт

25. Абакумов А.А. (науч. рук. Спивак А.И.) Исследование возможности применения модели Long Short-Term Memory для распознавания DNS-туннелей

26. Ермолин А.Л. (науч. рук. Лебедев И.С.) Метод идентификации пользователей порталов сети Интернет на основе анализа текстовой информации

27. Крюкова М.А. (науч. рук. Пантюхин И.С.) Метод классификации данных в задачах исследования компьютерных инцидентов

28. Ильин А.Г. (науч. рук. Комаров И.И.) Метод обеспечения безопасной передачи информации с полевых датчиков в условиях внедрения технологий "Индустрии 4.0"

29. Белов Н.И. (науч. рук. Пантюхин И.С.) Метод снижения объема обрабатываемой информации для расследования киберинцидентов в энергозависимой памяти

30. Чернышкова К.А. (науч. рук. Пантюхин И.С.) Методика выбора оптимальных инструментальных средств расследования компьютерных инцидентов

31. Швед Д.В. (науч. рук. Ищенко А.П.) Методика измерения и оценки состояния информационной безопасности организации

32. Иванов Н.О. (науч. рук. Пантюхин И.С.) Методика обнаружения распределённых сетевых атак типа "отказ в обслуживании"

33. Исламов С.И. (науч. рук. Пантюхин И.С.) Методика построения систем кибербезопасности от APT

34. Винокурова А.И. (науч. рук. Спивак А.И.) Методы машинного обучения и интеллектуального анализа данных, используемые в системах обнаружения вторжений

35. Золотарева Е.Н. (науч. рук. Лебедев И.С.) Методы оценки состояния информационной безопасности организации

36. Просочкина Д.А. (науч. рук. Спивак А.И.) Множественный статический анализ кода проектов с использованием методов распределенной обработки

37. Пиховкин Н.Л. (науч. рук. Пантюхин И.С.) Моделирование сетевых распределенных атак типа "Отказ в обслуживании"

38. Цветков Л.В. (науч. рук. Спивак А.И.) Модель линейного управления программными ресурсами

39. Иванова Т.С. (науч. рук. Птицын А.В.) Модель принятия решений системы защиты информации на базе теории массового обслуживания

40. Галимов Р.Р., Мурадов А.Р., Турсуков Н.О., Юртаева Л.В. (науч. рук. Комаров И.И.) Модель распространения информации в социальных сетях

41. Аблогин Г.Д. (науч. рук. Комаров И.И.) Об особенностях применения положений Федерального закона № 242-ФЗ о локализации персональных данных на территории РФ

42. Пехов И.Е. (науч. рук. Власов В.В.) Обеспечение достоверности и целостности наборов открытых данных с помощью технологии блокчейн

43. Азизова Д.Г., Лихолоб П.Г. (науч. рук. Балабанова Т.Н.) Обеспечение скрытности информации при защите музыкальных файлов субполосными методами

44. Мелешко А.В. (науч. рук. Савков С.В.) Обзор методологий и программных продуктов оценки информационных рисков

45. Кондратьев А.В. (науч. рук. Пантюхин И.С.) Обобщенный анализ исследования инцидентов мобильных устройств

46. Спивак А.И., Шидакова Д.Н. (науч. рук. Спивак А.И.) Окно восстановления данных в распределенных системах хранения

47. Юдин М.Д. (науч. рук. Коржук В.М.) Определение аномального поведения узлов сенсорных сетей с помощью метода Байеса

48. Иоффе М.А. (науч. рук. Нурдинов Р.А.) Определение вероятности реализации угроз безопасности информационной системы с использованием интеллектуальных технологий

49. Серова А.И. (науч. рук. Спивак А.И.) Определение подлинности изображений с использованием методов цифровой обработки изображений

50. Зощук А.А. (науч. рук. Комаров И.И.) Определение специальной категории персональных данных пользователя на основе его социальных взаимодействий

51. Аленин А.А. (науч. рук. Спивак А.И.) Определение физических параметров автомобилей с использованием стереозрения

52. Золотарева К.Н. (науч. рук. Лебедев И.С.) Определение эффективности контрмер угрозе воздействия лазерного микрофона

53. Коржук В.М., Шилов И.М. (науч. рук. Лебедев И.С.) Оценка аномального поведения узлов беспроводной сенсорной сети на основе статистических методов

54. Перепелица И.И. (науч. рук. Лебедев И.С.) Оценка вычислительных ресурсов системы при проведении медленной атаки

55. Синяк О.Ю. (науч. рук. Гвоздев А.В.) Параметрическая оптимизация системы противодействия утечки информации на предприятии

56. Павлюченко С.В. (науч. рук. Кузьмич П.А.) Повышение показателя конфиденциальности информации в системах с многопользовательским доступом

57. Кисиленко А.В., Трубицына Д.И. Повышение эффективности технологий идентификации человека по голосу на основе субполосного подхода

58. Воробьева А.А., Позволенко В.А. (науч. рук. Воробьева А.А.) Постинцидентный анализ утечек конфиденциальной информации с помощью методов лингвистической идентификации пользователя

59. Ральникова Н.С. (науч. рук. Торшенко Ю.А.) Проблема влияния личностных характеристик персонала на информационную безопасность организации

60. Шлыков А.А. (науч. рук. Комаров И.И.) Проблема построения оптимального маршрута для автономного транспортного средства

61. Олешко Ю.О. (науч. рук. Спивак А.И.) Проблема противоречивых данных в системах распознавания и идентификации образов

62. Безручко Я.О. (науч. рук. Пантюхин И.С.) Разработка автоматизированной системы аудита веб-приложений на наличие уязвимостей OWASP TOP 10

63. Орлов В.Р. (науч. рук. Пантюхин И.С.) Разработка алгоритма обнаружения киберинцидентов на основе анализа больших объемов данных

64. Полякова К.М. (науч. рук. Спивак А.И.) Разработка и внедрение программных компонентов в процессе создания и обслуживания списков контроля доступа

65. Кудрявцева К.А. (науч. рук. Торшенко Ю.А.) Разработка методики мотивации сотрудников к изучению политики безопасности предприятия и организации процессов обучения сотрудниками службы безопасности

66. Козловский А.Н. (науч. рук. Ищенко А.П.) Разработка методики оценки стойкости волоконно-оптического кабеля угрозам несанкционированного съёма информации

67. Невмержицкий Д.А., Силаев А.А. (науч. рук. Бессонова Е.Е.) Разработка протокола динамической маршрутизации для сети на базе микроконтроллеров NRF24LE1, используемой для построения системы "Умный дом"

68. Бабахин А.В. (науч. рук. Власов В.В.) Разработка сервиса управления криптографическими сертификатами LetsEncrypt для TLS шифрования

69. Кочуров Е.А. (науч. рук. Кузьмич П.А.) Разработка системы контроля доступа и аутентификации пользователей публичных сетей

70. Катаева В.А. (науч. рук. Комаров И.И.) Разработка системы расследования компьютерных инцидентов на основе методов полнотекстового поиска

71. Абакумов А.А. (науч. рук. Спивак А.И.) Разработка сканера уязвимостей веб-приложений и его интеграция в процесс разработки безопасного программного обеспечения

72. Купрякова А.С. (науч. рук. Гвоздев А.В.) Решение задачи структурной оптимизации системы противодействия утечки информации на предприятии для анализа текстовой информации

73. Пантюхин И.С. (науч. рук. Зикратов И.А.) Система исследования компьютерных инцидентов на основе анализа атрибутов и их значений

74. Мишина О.О., Щепилова Д.В. Скрытная передача дополнительной информации в изображениях методами стеганографии

75. Сапунова Н.Г. (науч. рук. Комаров И.И.) Сравнительный анализ методов скрытого деструктивного информационного воздействия

76. Егоров И.Э. (науч. рук. Коротков В.В.) Существующие возможности и перспективы использования систем распознавания эмоций и технологии машинного зрения для целей обеспечения информационной защищенности информации

77. Круглов Л.С. (науч. рук. Пантюхин И.С.) Формирование информативных признаков компьютерных инцидентов

78. Чабанюк Н.М. (науч. рук. Нурдинов Р.А.) Формирование системы защиты персональных данных на основе количественной оценки рисков информационной безопасности

Яндекс.Метрика