Информационная безопасность, Компьютерная безопасность
- Автоматизация установки и настройки мониторинга систем безопасности
 - Автоматизированная система распознавания лиц
 - Автоматизированное рабочее место регистрации и аудита комплекса средств защиты информации
 - Алгоритм кодирования для защищенной передачи данных по нескольким открытым каналам
 - Алгоритм сжатия и защиты информации на основе кодирования
 - Алгоритм формирования защищенной почтовой сети
 - Алгоритмы и методы цифровой аудиостеганографии
 - Анализ безопасности веб-приложения
 - Анализ безопасности компьютерной сети предприятия
 - Анализ безопасности сетевых протоколов, используемых оборудованием Cisco
 - Анализ возможностей перехвата трафика
 - Анализ защищенности информационных систем персональных данных в организации
 - Анализ и выявление вредоносного программного обеспечения в сети
 - Анализ и совершенствование системы информационной безопасности организации
 - Анализ и удаление метаданных файлов электронных документов для устранения скрытых каналов утечки информации
 - Анализ массовых рассылок и разработка программного обеспечения для их фильтрации
 - Анализ надежности и безопасности автоматизированной системы управления технологическим процессом
 - Анализ поведения компьютерной системы под воздействием информационных угроз
 - Анализ производительности работы сети при внедрении средств защиты
 - Анализ работы вредоносных программ и разработка методов защиты
 - Анализ сетевых экранов на наличие скрытых каналов передачи информации
 - Анализ современных средств обнаружения атак на компьютерную сеть
 - Анализ устойчивости систем видеонаблюдения периметра
 - Анализ уязвимостей средств защиты в IP-телефонии
 - Анонимный доступ к веб-ресурсам
 - Аутентификация пользователей на основе отпечатков пальцев
 - Аутентификация с использованием произвольного графического ключа
 - Биометрическая верификация по динамике написания рукописной подписи
 - Вероятностная модель причинения вреда информационной системе компании при несанкционированных доступах
 - Выбор средств защиты корпоративной информационной системы
 - Выработка рекомендаций по внедрению системы управления информационной безопасностью
 - Защита базы данных от атак
 - Защита сервера с помощью систем обнаружения вторжений
 - Защита персональных данных в учреждении
 - Защита программного обеспечения путем привязки к аппаратному окружению
 - Защищенная система управления веб-контентом
 - Защищенная электронная система управления рабочими процессами организации
 - Идентификация личности по биометрическим характеристикам жестов на сенсорном экране
 - Идентификация личности по походке
 - Использование динамических характеристик рукописной подписи для аутентификации
 - Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
 - Использование прослушивающих программ для анализа и выявления вредоносного программного обеспечения в сети
 - Исследование и оценка настройки автоматизированного рабочего места как составляющей защиты автоматизированной информационной системы
 - Исследование скрытых каналов передачи информации в алгоритме цифровой подписи
 - Исследование устойчивости стеганоалгоритмов встраивания информации в неподвижные изображения
 - Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
 - Количественный анализ эффективности защиты системы обработки информации при воздействиях дестабилизирующих факторов
 - Метод внедрения модуля защиты в исполняемый код программы
 - Модель анализа рисков в системе защиты информации сложной автоматизированной системы
 - Обеспечение безопасности передачи данных между устройством и сервером
 - Обеспечение защиты конфиденциальной информации от внутренних угроз
 - Обеспечение информационной безопасности предприятия
 - Обнаружение и нейтрализация скрытых руткитами процессов в Windows
 - Обнаружение несанкционированно установленных точек беспроводного доступа
 - Обнаружение следов несанкционированного доступа и копирования компьютерной информации
 - Организация защищенной беспроводной сети на предприятии
 - Организация защищенной сети передачи информации из системы видеонаблюдения
 - Организация системы доставки непубличного контента
 - Оценка защищенности веб-приложений на основе анализа сигнатур уязвимости
 - Оценка искажений элементов в цифровом канале связи
 - Оценка параметров экономической эффективности системы защиты информации
 - Парольный менеджер для мобильных устройств
 - Поиск остаточной информации и реализация алгоритмов гарантированного удаления
 - Политика безопасности вычислительной сети предприятия
 - Построение защищенной локальной сети на основе сертифицированных программных средств
 - Построение информационной политики безопасности предприятия
 - Построение нейронной сети, анализирующей функцию безопасности в системе информационной защиты
 - Применение игрового подхода к выбору оптимального набора средств защиты компьютерной системы
 - Применение методов искусственного интеллекта в задаче распознавания сетевых атак
 - Применение системы обнаружения вторжений для защиты сервера
 - Применение теории игр для защиты компьютерных систем
 - Программная оптимизация алгоритмов поиска несанкционированных доступов
 - Программная реализация методики аудита информационной безопасности
 - Программно-аппаратные комплексы для компьютерной аутентификации подписи и выявления координированного движения
 - Программный комплекс гарантированного уничтожения данных
 - Проектирование защищенной распределенной сети передачи данных
 - Проектирование и реализация защищенного сайта компании
 - Проектирование системы организации доступа по голосовому признаку
 - Разработка защищенного онлайн-сервиса менеджера паролей с безопасной передачей и хранением данных на сервере
 - Разработка защищенной системы опроса экспертов
 - Разработка и анализ безопасности системы удаленного доступа к сетевому оборудованию
 - Разработка и исследование математических моделей систем обнаружения атак или вторжений
 - Разработка и реализация защищенного сайта для удаленного хранения файлов
 - Разработка и реализация системы аутентификации на удаленном сервере по рукописной подписи с помощью мобильного телефона
 - Разработка кроссплатформенного защищенного менеджера личной информации, поддерживающего синхронизацию с сервером
 - Разработка модели угроз в соответствии с руководящими документами Российской Федерации
 - Разработка парольной аутентификации по незащищенному каналу
 - Разработка приложения для борьбы с кражей мобильного устройства
 - Разработка приложения для автоматического тестирования алгоритмов аутентификации по подписи
 - Разработка приложения для защиты личной переписки на мобильном устройстве
 - Разработка приложения для работы с локальными файлами и облачным хранилищем на основе алгоритма шифрования
 - Разработка программно-аппаратного комплекса контроля посетителей
 - Разработка программного комплекса по обнаружению вредоносного программного обеспечения на основе нейронных сетей
 - Разработка программного обеспечения для оценки рисков в области информационной безопасности
 - Разработка системы распознавания спам-сообщений в потоке электронной почты
 - Разработка сервера авторизации для обеспечения единой точки входа в архитектуре многокомпонентного веб-приложения
 - Разработка скрытого канала передачи информации
 - Распознавание зашумленного изображения символов в задачах аутентификации
 - Распознавание сильнозашумленных растровых изображений с помощью композиции нейронных сетей
 - Распознавание языка зашумленных текстов
 - Реализация безопасных платежных методов в веб-приложениях
 - Реализация библиотеки криптографических алгоритмов и протоколов
 - Реализация программно-аппаратного модуля генерации случайной последовательности
 - Реализация протокола одноразовых паролей на основе нейронных сетей
 - Реализация ролевого разграничения доступа к информации на предприятии
 - Реализация системы идентификации человека по голосу
 - Система прогнозирования вероятной утечки информации по техническим каналам
 - Система синхронизации парольных менеджеров под управлением ОС Windows и мобильной ОС
 - Создание виртуальных шифрованных дисков
 - Создание системы по защите от несанкционированного доступа на основе программного обеспечения с открытым кодом
 - Сокрытие информации в аудиофайлах
 - Сокрытие информации в видеофайлах
 - Сравнительный анализ методов построения моделей комплексной системы защиты информации
 - Тестирование безопасности автоматизированной информационной системы
 - Технология защиты данных на сменных носителях
 - Экспертная система оценки риска безопасности компьютерной системы
 
      