Информационная безопасность, Компьютерная безопасность
- Автоматизация установки и настройки мониторинга систем безопасности
- Автоматизированная система распознавания лиц
- Автоматизированное рабочее место регистрации и аудита комплекса средств защиты информации
- Алгоритм кодирования для защищенной передачи данных по нескольким открытым каналам
- Алгоритм сжатия и защиты информации на основе кодирования
- Алгоритм формирования защищенной почтовой сети
- Алгоритмы и методы цифровой аудиостеганографии
- Анализ безопасности веб-приложения
- Анализ безопасности компьютерной сети предприятия
- Анализ безопасности сетевых протоколов, используемых оборудованием Cisco
- Анализ возможностей перехвата трафика
- Анализ защищенности информационных систем персональных данных в организации
- Анализ и выявление вредоносного программного обеспечения в сети
- Анализ и совершенствование системы информационной безопасности организации
- Анализ и удаление метаданных файлов электронных документов для устранения скрытых каналов утечки информации
- Анализ массовых рассылок и разработка программного обеспечения для их фильтрации
- Анализ надежности и безопасности автоматизированной системы управления технологическим процессом
- Анализ поведения компьютерной системы под воздействием информационных угроз
- Анализ производительности работы сети при внедрении средств защиты
- Анализ работы вредоносных программ и разработка методов защиты
- Анализ сетевых экранов на наличие скрытых каналов передачи информации
- Анализ современных средств обнаружения атак на компьютерную сеть
- Анализ устойчивости систем видеонаблюдения периметра
- Анализ уязвимостей средств защиты в IP-телефонии
- Анонимный доступ к веб-ресурсам
- Аутентификация пользователей на основе отпечатков пальцев
- Аутентификация с использованием произвольного графического ключа
- Биометрическая верификация по динамике написания рукописной подписи
- Вероятностная модель причинения вреда информационной системе компании при несанкционированных доступах
- Выбор средств защиты корпоративной информационной системы
- Выработка рекомендаций по внедрению системы управления информационной безопасностью
- Защита базы данных от атак
- Защита сервера с помощью систем обнаружения вторжений
- Защита персональных данных в учреждении
- Защита программного обеспечения путем привязки к аппаратному окружению
- Защищенная система управления веб-контентом
- Защищенная электронная система управления рабочими процессами организации
- Идентификация личности по биометрическим характеристикам жестов на сенсорном экране
- Идентификация личности по походке
- Использование динамических характеристик рукописной подписи для аутентификации
- Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
- Использование прослушивающих программ для анализа и выявления вредоносного программного обеспечения в сети
- Исследование и оценка настройки автоматизированного рабочего места как составляющей защиты автоматизированной информационной системы
- Исследование скрытых каналов передачи информации в алгоритме цифровой подписи
- Исследование устойчивости стеганоалгоритмов встраивания информации в неподвижные изображения
- Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
- Количественный анализ эффективности защиты системы обработки информации при воздействиях дестабилизирующих факторов
- Метод внедрения модуля защиты в исполняемый код программы
- Модель анализа рисков в системе защиты информации сложной автоматизированной системы
- Обеспечение безопасности передачи данных между устройством и сервером
- Обеспечение защиты конфиденциальной информации от внутренних угроз
- Обеспечение информационной безопасности предприятия
- Обнаружение и нейтрализация скрытых руткитами процессов в Windows
- Обнаружение несанкционированно установленных точек беспроводного доступа
- Обнаружение следов несанкционированного доступа и копирования компьютерной информации
- Организация защищенной беспроводной сети на предприятии
- Организация защищенной сети передачи информации из системы видеонаблюдения
- Организация системы доставки непубличного контента
- Оценка защищенности веб-приложений на основе анализа сигнатур уязвимости
- Оценка искажений элементов в цифровом канале связи
- Оценка параметров экономической эффективности системы защиты информации
- Парольный менеджер для мобильных устройств
- Поиск остаточной информации и реализация алгоритмов гарантированного удаления
- Политика безопасности вычислительной сети предприятия
- Построение защищенной локальной сети на основе сертифицированных программных средств
- Построение информационной политики безопасности предприятия
- Построение нейронной сети, анализирующей функцию безопасности в системе информационной защиты
- Применение игрового подхода к выбору оптимального набора средств защиты компьютерной системы
- Применение методов искусственного интеллекта в задаче распознавания сетевых атак
- Применение системы обнаружения вторжений для защиты сервера
- Применение теории игр для защиты компьютерных систем
- Программная оптимизация алгоритмов поиска несанкционированных доступов
- Программная реализация методики аудита информационной безопасности
- Программно-аппаратные комплексы для компьютерной аутентификации подписи и выявления координированного движения
- Программный комплекс гарантированного уничтожения данных
- Проектирование защищенной распределенной сети передачи данных
- Проектирование и реализация защищенного сайта компании
- Проектирование системы организации доступа по голосовому признаку
- Разработка защищенного онлайн-сервиса менеджера паролей с безопасной передачей и хранением данных на сервере
- Разработка защищенной системы опроса экспертов
- Разработка и анализ безопасности системы удаленного доступа к сетевому оборудованию
- Разработка и исследование математических моделей систем обнаружения атак или вторжений
- Разработка и реализация защищенного сайта для удаленного хранения файлов
- Разработка и реализация системы аутентификации на удаленном сервере по рукописной подписи с помощью мобильного телефона
- Разработка кроссплатформенного защищенного менеджера личной информации, поддерживающего синхронизацию с сервером
- Разработка модели угроз в соответствии с руководящими документами Российской Федерации
- Разработка парольной аутентификации по незащищенному каналу
- Разработка приложения для борьбы с кражей мобильного устройства
- Разработка приложения для автоматического тестирования алгоритмов аутентификации по подписи
- Разработка приложения для защиты личной переписки на мобильном устройстве
- Разработка приложения для работы с локальными файлами и облачным хранилищем на основе алгоритма шифрования
- Разработка программно-аппаратного комплекса контроля посетителей
- Разработка программного комплекса по обнаружению вредоносного программного обеспечения на основе нейронных сетей
- Разработка программного обеспечения для оценки рисков в области информационной безопасности
- Разработка системы распознавания спам-сообщений в потоке электронной почты
- Разработка сервера авторизации для обеспечения единой точки входа в архитектуре многокомпонентного веб-приложения
- Разработка скрытого канала передачи информации
- Распознавание зашумленного изображения символов в задачах аутентификации
- Распознавание сильнозашумленных растровых изображений с помощью композиции нейронных сетей
- Распознавание языка зашумленных текстов
- Реализация безопасных платежных методов в веб-приложениях
- Реализация библиотеки криптографических алгоритмов и протоколов
- Реализация программно-аппаратного модуля генерации случайной последовательности
- Реализация протокола одноразовых паролей на основе нейронных сетей
- Реализация ролевого разграничения доступа к информации на предприятии
- Реализация системы идентификации человека по голосу
- Система прогнозирования вероятной утечки информации по техническим каналам
- Система синхронизации парольных менеджеров под управлением ОС Windows и мобильной ОС
- Создание виртуальных шифрованных дисков
- Создание системы по защите от несанкционированного доступа на основе программного обеспечения с открытым кодом
- Сокрытие информации в аудиофайлах
- Сокрытие информации в видеофайлах
- Сравнительный анализ методов построения моделей комплексной системы защиты информации
- Тестирование безопасности автоматизированной информационной системы
- Технология защиты данных на сменных носителях
- Экспертная система оценки риска безопасности компьютерной системы