Тема |
Обратимость конечных булевых автоматов вход-выходной памятью |
Электронный справочник методов сертификации СЗИ |
Разрадотка и реализация методики анализа уязвимостей для автомотизированного рабочего места администратора безопасности |
Разрадотка и реализация универсального эвристического алгоритма анализа исходных текстов программ |
Исследование возможностей для реализации скрытых распределенных вычислений и защиты от них |
Разработка программного обеспечения для тестирования стистических свойств случайных и псевдослучайных последовательностей |
Сертификация и практическое применение международных стандартов информационной безопасности ISO 27001: 2005 и ISO 17799: 2005 |
Разработка системы Банк-Клиент |
Прогграммный комплекс реализации одного класса скрытых каналов |
Анализ защищённости систем электронного документооборота на основе программного продукта FlyDoc |
Комплексное обеспечение информационной безопасности программно-технологического комплекса для автоматизации процессов ведения реестров паевых инвестиционных фондов |
Разработка метода защиты программного обеспечения от анализа на основе сетей Петри. |
Разработка системы обнаружения мошенничества в сетях связи на основе поведения абонентов |
Обеспечение безопасности интернет-трейдинга в многозвенной архитектуре |
Построение хэш-функций произвольной длины на основе клеточных автоматов |
Система защищённого электронного документооборота |
Разработка алгоритмов генерации псевдослучайных последовательностей на основе двумерных клеточных автоматов |
Исследование проблем усовершенствования законодательно-правовой базы Российской Федерации в области информационной безопасности и компьютерных преступлений |
Оценка стоимости внедрения комплексной системы защиты информации (на примере оператора сотовой связи) |
Разработка метода защиты локальных вычислительных сетей на основе обманных систем |
Построение защищенной банковскои информационной вычислительной сети |
Создание удостоверяющего центра |
Разработка метода сокрытия информации в изображениях, преобразованных по алгоритму JPEG, устойчивого к статистическому анализу |
Анализ различий вычислительных систем на устойчивость в атаке "Отказ в обслуживании" |
Разработка методики оценки финансовых потерь от реализации ряда рисков в ритсиповском банковском бизнесе |
Разработка программного комплекса решения задач защищенного управления и обеспечение безопасности компьютерных систем. Центральная подсистема сбора, анализа и хранения данных |
Сертификация прав собственности через АС |
Анализ протоколов безопасности WPA и WPA2. |
Разработка программного комплекса решения задач защищенного управления и обеспечение безопасности компьютерных систем. Подсистема взаимодействия с WMI. |
Организации представления и контроль эффективных прав пользователей информационной системы |
Методика выявления программных дефектов в загрузочных модулях при тестировании программ без исходных текстов |
Средство оповещения о необходимом обновлении программного обеспечения. |
Разработка системы очистки информации на внешних накопителях с файловой системой NTFS. |
Разработка метода скрытой записи лицензионных меток на оптические диски |
Разработка программного комплекса для решения задач защищённого управления и обеспечения безопасности компьютерных систем. Комплексное обеспечение безопасности компонентов системы и их взаимодействие. |
Анализ безопасности программных продуктов с открытым кодом. |
Система защиты информации корпоративной компьютерной сети. |
Разработка программного комплекса для решения задач защищённого управления и обеспечения безопасности компьютерных систем. Подсистема взаимодействия с ADSI. |
Исследование возможности программного управления режимами побочных электромагнитных излучений компьютера. |
Мониторинг действий пользователя в ОС Linux |
Метод комбинированного анализа активности пользователей в комплексных системах контроля доступа |
стр1 стр2 стр3 вернутся на главную