Поиск

Сборники тезисовИнформационные и интеллектуальные системы и технологии

Сборник тезисов докладов конгресса молодых ученых. Электронное издание. – СПб: Университет ИТМО, 2018.

Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем

1. Югансон А.Н. (науч. рук. Заколдаев Д.А.) BIG CODE: применение технологии в области анализа программного обеспечения

2. Лай Т.Л. (науч. рук. Прохожев Н.Н.) Google Docs фишинг

3. Хадисов Ф.Э. (науч. рук. Спивак А.И.) Infrastructure of modeling network attacks in Cyber-physical systems

4. Медведков Д.И. (науч. рук. Комаров И.И.) Автоконфигурируемая система планирования эксперимента

5. Кочуров Е.А. (науч. рук. Комаров И.И.) Автоматизация процесса проведения судебных компьютерно-технических экспертиз

6. Савенков П.А. (науч. рук. Ивутин А.Н.) Автоматизированная система анализа и контроля деятельности сотрудников на ПК

7. Ерохин Н.О. (науч. рук. Кузнецова О.В.) Автоматизированные расчеты гибких печатных плат на механические воздействия

8. Мансур Е.Ю., Фаязов К.А. (науч. рук. Спивак А.И.) Автоматическое применение механизма авторизации, как технологии обеспечения информационной безопасности

9. Акимов С.В. (науч. рук. Кузнецов А.Ю.) Акустооптические датчики и их применение в различных устройствах и измерительной технике

10. Зенин М.М. (науч. рук. Югансон А.Н.) Алгоритм формирования мультиподписи на языке Solidity

11. Агеева Т.А., Ткачева Е.В., Шевяков А.Д. (науч. рук. Кузнецова О.В.) Алгоритмы автотрассировки проводников на поверхности печатной платы

12. Бондаренко И.Б., Жидков Е.А., Исаева А.В., Левкович С.С., Левчук К.Э., Макоев А.А., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Анализ безопасности электронного документооборота для предприятий

13. Чепраков Д.П. (науч. рук. Лебедев И.С.) Анализ защищенности устройств в беспроводных сетях

14. Шайыкова С.Т. (науч. рук. Воробьева А.А.) Анализ и оценка репутационных рисков в кредитной организации в условиях информационного воздействия

15. Луценко О.И. (науч. рук. Исаев А.С.) Анализ ключевых изменений требований по информационной безопасности в связи с принятием Федерального закона от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"

16. Юмашева Е.С. (науч. рук. Каторин Ю.Ф.) Анализ методов защиты возможных каналов утечки информации по волоконно-оптическим линиям связи

17. Чан Т.М. (науч. рук. Кузнецов А.Ю.) Анализ методов обнаружения подделок изображений, созданных путем копирования-перемещения

18. Потапов Н.А. (науч. рук. Шлей М.Д.) Анализ методов реализации сервиса централизованной авторизации в информационной системе университета

19. Кулмаханов А. (науч. рук. Поляков В.И.) Анализ методов стеганографии, используемых для защиты информации, передаваемой по открытым каналам

20. Патрикеев Р.О. (науч. рук. Викснин И.И.) Анализ поведения элементов слабоорганизованных систем при наличии скрытого деструктивного информационного воздействия

21. Вдовиченко М.Ю., Калинкина М.Е., Козлов А.С., Лабковская Р.Я., Пирожникова О.И. (науч. рук. Ткалич В.Л.) Анализ погрешностей микромеханических гироскопов

22. Бондаренко И.Б., Жидков Е.А., Исаева А.В., Левкович С.С., Левчук К.Э., Макоев А.А., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Анализ проблем информационной безопасности при проектировании и вводе в эксплуатацию структурированных кабельных систем

23. Дынина А.А. Анализ протоколов аутентификации при интернет-эквайринге

24. Кияшко С.А. Анализ технологий беспроводной связи для передачи управляющего воздействия в мобильных киберфизических системах

25. Жакиш М., Созинова Е.Н. (науч. рук. Созинова Е.Н.) Анализ угроз информационной безопасности перспективных технологий

26. Жарков А.Д. (науч. рук. Савков С.В.) Анализ уязвимостей Ruby on Rails приложения "Графиоз мониторинг"

27. Дубынина И.В. (науч. рук. Кузнецова О.В.) Анализ элементной базы современных фотометров

28. Завьялова Т.А., Левина А.Б. (науч. рук. Левина А.Б.) Атаки по сторонним каналам на кэш и способы защиты от них

29. Егорова А.И. (науч. рук. Левина А.Б.) Атаки по сторонним каналам на смартфоны на примере электромагнитной атаки и методы противодействия им

30. Соколова О.П. (науч. рук. Кутузов И.М.) Безопасность облачного хранилища Microsoft Azure

31. Зайцев О.В. (науч. рук. Кошаев Д.А.) Восстановление пропусков в поступлении дифференциальных поправок ГНСС

32. Федотов И.Ю. (науч. рук. Пантюхин И.С.) Детектирование сетевых распределенных атак с помощью ПЛИС

33. Хельштейн Э.В. (науч. рук. Коржук В.М.) Защита информационных потоков при передаче по каналам видеоинформации для систем распознавания объектов

34. Жукова Ю.А., Мариненков Е.Д. (науч. рук. Викснин И.И.) Защищенное групповое управление БПЛА

35. Бонковски П., Коржук В.М., Лосев Р.В. (науч. рук. Лебедев И.С.) Идентификация атак на беспроводные сенсорные сети на основе анализа аномального поведения сети

36. Дружинин Н.К. (науч. рук. Пантюхин И.С.) Идентификация компьютерных инцидентов на основе анализа неструктурированных данных в киберфизических системах

37. Чернышкова К.А. (науч. рук. Спивак А.И.) Интеллектуальный анализ сетевого трафика для распознавания атак на ресурсы

38. Салахутдинова К.И. (науч. рук. Лебедев И.С.) Использование градиентного бустинга в задаче сравнения сигнатур программ

39. Цветков Л.В. (науч. рук. Спивак А.И.) Использование систем типов для поиска ошибок передачи управления

40. Власов Н.В. (науч. рук. Лебедев И.С.) Исследование защищенности беспроводных сенсорных сетей организованных на базе технологий распределенного реестра

41. Седлеренок Е.Д., Чорний В.В. (науч. рук. Кузнецова О.В.) Исследование и разработка алгоритма размещения компонентов печатных плат

42. Шиманчук С.Н. (науч. рук. Бондаренко И.Б.) Исследование и усовершенствование работы генетического алгоритма с целью его применения в многоагентном подходе защиты многоуровневых автоматизированных систем

43. Джурабаев Б.Б. (науч. рук. Кузнецов А.Ю.) Исследование методов и алгоритмов обеспечения информационной безопасности при передаче данных по оптоволоконным кабельным структурам

44. Добычина А.В. (науч. рук. Кузнецов А.Ю.) Исследование способов обеспечения информационной безопасности передачи данных по беспроводному каналу связи для устройств IoT

45. Авдеенко М.О. (науч. рук. Попов И.Ю.) Исследование стойкости беспроводного канала связи для передачи видеосигнала камер уличного видеонаблюдения

46. Макаревич А.С. (науч. рук. Пантюхин И.С.) Исследование существующих решений для генерации вредоносного сетевого трафика

47. Лейфер К.И. (науч. рук. Спивак А.И.) Исследование уникальности поведенческих признаков пользователей мобильных устройств

48. Тынарбай М. (науч. рук. Лебедев И.С.) Исследования методов разработки экспертных систем информационной безопасности

49. Ткачев П.С. (науч. рук. Сухостат В.В.) Качественный и количественный анализ функционирования системы безопасности

50. Сильнов А.А. (науч. рук. Донецкая Ю.В.) Лабораторная установка для измерения высокочастотных ёмкостно-временных характеристик структур Si/SiO2 неразрушающим методом

51. Грозных А.В. (науч. рук. Воробьева А.А.) Метод выявления искусственных учетных записей на основе комплексного информационного профиля пользователя социальной сети

52. Иванов Н.О. (науч. рук. Спивак А.И.) Метод обеспечения конфиденциальности пользователя при использовании мобильного приложения

53. Серова А.И. (науч. рук. Спивак А.И.) Метод определения нарушений целостности изображений на основе машинного обучения

54. Павлов К.С. (науч. рук. Пантюхин И.С.) Метод формирования информативных признаков для детектирования сетевых аномалий на основе данных с телеметрии веб-сервера

55. Швед Д.В. (науч. рук. Швед В.Г.) Методика оценки информационной защищенности процессов управления бизнесом

56. Марченко А.А. (науч. рук. Лебедев И.С.) Методика оценки уязвимости системы Интернет-телефонии на основе анализа сценариев действий нарушителя

57. Сергеев С.С. (науч. рук. Кузнецов А.Ю.) Методы обеспечения изоляции процессов веб-приложений

58. Ким Ю.В., Матвеева А.А. (науч. рук. Викснин И.И.) Методы обеспечения информационной безопасности коммуникационных каналов на примере группы БПЛА

59. Ким Ю.В., Матвеева А.А. (науч. рук. Викснин И.И.) Методы распознавания образов при нарушениях семантической целостности визуальной информации

60. Шилов И.М. (науч. рук. Лебедев И.С.) Многомерный блокчейн и аспекты его применения

61. Дудина И.А. (науч. рук. Белеванцев А.А.) Об одном методе поиска переполнения буфера в программах на языках C/C++

62. Павлюченко С.В. (науч. рук. Комаров И.И.) Обеспечение информационной безопасности сетевого взаимодействия

63. Эргешбаева Г.Н. (науч. рук. Птицын А.В.) Обзор основных инструментов, методов и подходов для создания лабораторного практикума по дисциплине "Управление информационной безопасностью"

64. Крюкова А.Ю. (науч. рук. Кутузов И.М.) Обзор проблемы разграничения доступа для корпоративных аналитических систем класса OLAP

65. Никуличев В.А. (науч. рук. Викснин И.И.) Обнаружение аномалий действия пользователей в приложениях SAP при помощи нейронной сети

66. Андронов А.В. (науч. рук. Канжелев Ю.А.) Определение критериев эффективности и надежности биометрической систем идентификации

67. Столяров А.И. (науч. рук. Гатчин Ю.А.) Определение метода автоматизированного проектирования комплекса

68. Чечулин Н.С. (науч. рук. Воробьева А.А.) Определение репутации организации путём оценки эмоциональной окраски текстовых сообщений

69. Козин В.В., Шипулин П.М. (науч. рук. Шниперов А.Н.) Организация скрытых каналов передачи информации в открытых компьютерных сетях

70. Губа Е.А. Основные проблемы обеспечения информационной безопасности склада, работающего под управлением WMS-системы

71. Кузнецова О.В., Лихачева Т.С., Сергеев С.С. (науч. рук. Кузнецов А.Ю.) Особенности визуализации экспортируемых форматов систем автоматизированного проектирования

72. Антонова Л.С. (науч. рук. Сухостат В.В.) Особенности перехода на цифровые технологии: причины и проблемы

73. Кляус Т.К., Наумов А.Д. (науч. рук. Бондаренко И.Б.) Оценка безопасности систем управления электронными документами на основе метода куста событий

74. Кляус Т.К., Наумов А.Д. (науч. рук. Гатчин Ю.А.) Оценка безопасности систем управления электронными документами с помощью деревьев атак-контрмер

75. Перепелица И.И. (науч. рук. Лебедев И.С.) Оценка вычислительных ресурсов системы при проведении медленной атаки

76. Жукова Ю.А., Мариненков Е.Д., Усова М.А. (науч. рук. Викснин И.И.) Оценка уязвимостей в информационном взаимодействии элементов группы беспилотных летательных аппаратов

77. Маркевич Н.А. (науч. рук. Лебедев И.С.) Повышение безопасности инфраструктуры открытых ключей с помощью технологии блокчейн

78. Шевченко Д.А. (науч. рук. Комаров И.И.) Предварительная обработка графических объектов для задачи идентификации в видеопотоке

79. Большаков В.О. (науч. рук. Жарова Ю.А.) Преимущества и недостатки исследования физических свойств тонких пленок с помощью эллипсометрии

80. Позволенко В.А. (науч. рук. Воробьева А.А.) Применение методов лингвистической идентификации автора в стегоанализе

81. Усатых К.С. (науч. рук. Безруков В.А.) Применение теории графов для моделирования комплексной системы защиты информации на предприятии

82. Артемьева В.Д., Дикий Д.И., Метлушко А.И., Трошин Д.Е., Хорошев Р.Д., Юшков Е.Ю. (науч. рук. Гришенцев А.Ю.) Проблемы безопасности беспроводных сенсорных и исполнительных устройств в среде Интернет вещей

83. Бондаренко И.Б., Жидков Е.А., Исаева А.В., Левкович С.С., Левчук К.Э., Макоев А.А., Нагуськин В.В., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Проблемы информационной безопасности систем "Умный дом"

84. Боровик В.С. (науч. рук. Югансон А.Н.) Программная реализация статистического анализатора исходных текстов на языке Solidity

85. Адигамов Д.Р. (науч. рук. Коржук В.М.) Проектирование защищенного беспроводного доступа к ресурсам корпоративной вычислительной сети предприятия

86. Садикова А.А. (науч. рук. Кузнецов А.Ю.) Разработка автоматизированной информационной системы в защищенном исполнении для регионального распределенного центра обработки данных исполнительных органов государственной власти Санкт-Петербурга

87. Костырева А.А. (науч. рук. Тукеев Д.Л.) Разработка алгоритма выбора организационных мер и технических средств защиты корпоративной информации

88. Горбунцов Е.В. (науч. рук. Коржук В.М.) Разработка алгоритмов обезличивания персональных данных в смарт-контрактах блокчейна

89. Шабанин С.О. (науч. рук. Кузнецов А.Ю.) Разработка аппаратного комплекса контроля временных интервалов для проведения соревнований по гребному спорту

90. Сизых А.С. (науч. рук. Спивак А.И.) Разработка архитектуры системы анализа событий информационной безопасности с использованием технологий потоковой обработки

91. Левина А.Б., Мухамеджанов Д.Д. (науч. рук. Левина А.Б.) Разработка генератора псевдослучайных чисел на основе клеточных автоматов

92. Беспалый Е.А. (науч. рук. Попов И.Ю.) Разработка комплексной системы защиты информации на предприятии общество с ограниченной ответственностью "Дайрект-Н"

93. Фартушная В.Е. (науч. рук. Кузнецова О.В.) Разработка конструкции многофункционального измерителя параметров окружающей среды

94. Калинкина М.Е., Козлов А.С., Лабковская Р.Я., Пирожникова О.И., Романова А. (науч. рук. Ткалич В.Л.) Разработка математической модели погрешностей акселерометра

95. Вавилова А.С., Зимненко С.А. (науч. рук. Бессонова Е.Е.) Разработка метода аутентификации, основанного на радиопомеховой обстановке в системе связи

96. Черепанова Е.С. (науч. рук. Викснин И.И.) Разработка метода верификации целостности информации на основе репутационных моделей

97. Попов И.Ю. (науч. рук. Пантюхин И.С.) Разработка метода противодействия распределенным сетевым атакам

98. Румянцев А.С. (науч. рук. Спивак А.И.) Разработка методики бинарного сравнения файлов для анализа обфусцированного кода

99. Олешко Ю.О. (науч. рук. Спивак А.И.) Разработка методики применения машинного обучения для обнаружения сетевых атак

100. Фаталиев К.К. (науч. рук. Коржук В.М.) Разработка рекламной площадки в сети Интернет с учетом требований информационной безопасности

101. Лесин В.С. (науч. рук. Канжелев Ю.А.) Разработка рекомендаций для системы контроля и управления доступом с функцией журнала посещений

102. Мелконян А.С. (науч. рук. Коржук В.М.) Разработка рекомендаций по проектированию WiFi-сетей для метро в развивающихся странах и обеспечению их защиты

103. Тупицын А.С. (науч. рук. Попов И.Ю.) Разработка системы защиты информации для информационной системы персональных данных предприятия

104. Титова Ю.А. (науч. рук. Попов И.Ю.) Разработка системы защиты конфиденциальной информации в распределенной корпоративной сети общества с ограниченной ответственностью "Азимут-Гласс"

105. Пиховкин Н.Л. (науч. рук. Пантюхин И.С.) Разработка системы поддержки принятия решений для детектирования сетевых распределенных атак

106. Акименко В.Н. (науч. рук. Пантюхин И.С.) Разработка системы сбора метаинформции со средств вычислительной техники для решения задач исследования киберинцидентов

107. Вавилова А.С. (науч. рук. Югансон А.Н.) Разработка системы управления ключами шифрования в одноранговой сети на базе маломощных устройств

108. Абакумов А.А. (науч. рук. Спивак А.И.) Разработка сканера уязвимостей веб-приложений и его интеграция в процесс разработки безопасного программного обеспечения

109. Щепин Н.Д. (науч. рук. Викснин И.И.) Разработка способов информационного взаимодействия элементов кибер-физической системы

110. Аленин А.А. (науч. рук. Спивак А.И.) Разработка текстонезависимой системы идентификации по голосу

111. Иванов К.А., Кузнецов П.В. (науч. рук. Ульянцев В.И.) Реализация контроллера программно-конфигурируемой сети с распределенным слоем управления

112. Яланский Л.И. (науч. рук. Викснин И.И.) Рекомендации по обеспечению целостности информации в блокчейн сети при изменение параметров её функционирования

113. Бондарева А.Д. (науч. рук. Созинова Е.Н.) Риски информационной безопасности в системах типа "Умный дом"

114. Орлов В.Р. (науч. рук. Воробьева А.А.) Система профилизации пользователей при первичных запросах и действиях в рамках облачного провайдера

115. Ряскин Г.А. (науч. рук. Левина А.Б.) Создание надежных кодов на основе бент функций и вейвлет преобразовании

116. Мищенко Н.К. (науч. рук. Кривцова И.Е.) Способ идентификации elf-файлов на основе классификатора Байеса

117. Андреев И.А. (науч. рук. Исаев А.С.) Сравнительный анализ старой и новой методик определения угроз на основании документов ФСТЭК России

118. Тюрикова Т.А., Шлыков А.А. (науч. рук. Викснин И.И.) Сравнительный анализ эффективности алгоритмов распознавания лиц из видеопотока, реализованных в OpenCV

119. Лихачева Т.С., Якушин К.Е. (науч. рук. Кузнецов А.Ю.) Средства контроля точности комплекса автоматизации проектирования и прототипирования электронных средств

120. Манеев А.О. (науч. рук. Спивак А.И.) Стохастическое тестирование программного обеспечения для поиска уязвимостей

121. Рассказов Е.Д. (науч. рук. Птицын А.В.) Физически неклонируемые функции для защиты Интернета вещей

122. Бондаренко И.Б., Жидков Е.А., Исаева А.В., Левкович С.С., Левчук К.Э., Макоев А.А., Соловьев Д.В. (науч. рук. Соловьев Д.В.) Фильтрация спама посредством применения технологии искусственной нейронной сети

123. Башарина А.А. (науч. рук. Левина А.Б.) Электромагнитная атака на Intel SGX

Яндекс.Метрика