Примерные темы для выпускных квалификационных работ

Информационная безопасность, Компьютерная безопасность

  • Автоматизация установки и настройки мониторинга систем безопасности
  • Автоматизированная система распознавания лиц
  • Автоматизированное рабочее место регистрации и аудита комплекса средств защиты информации
  • Алгоритм кодирования для защищенной передачи данных по нескольким открытым каналам
  • Алгоритм сжатия и защиты информации на основе кодирования
  • Алгоритм формирования защищенной почтовой сети
  • Алгоритмы и методы цифровой аудиостеганографии
  • Анализ безопасности веб-приложения
  • Анализ безопасности компьютерной сети предприятия
  • Анализ безопасности сетевых протоколов, используемых оборудованием Cisco
  • Анализ возможностей перехвата трафика
  • Анализ защищенности информационных систем персональных данных в организации
  • Анализ и выявление вредоносного программного обеспечения в сети
  • Анализ и совершенствование системы информационной безопасности организации
  • Анализ и удаление метаданных файлов электронных документов для устранения скрытых каналов утечки информации
  • Анализ массовых рассылок и разработка программного обеспечения для их фильтрации
  • Анализ надежности и безопасности автоматизированной системы управления технологическим процессом
  • Анализ поведения компьютерной системы под воздействием информационных угроз
  • Анализ производительности работы сети при внедрении средств защиты
  • Анализ работы вредоносных программ и разработка методов защиты
  • Анализ сетевых экранов на наличие скрытых каналов передачи информации
  • Анализ современных средств обнаружения атак на компьютерную сеть
  • Анализ устойчивости систем видеонаблюдения периметра
  • Анализ уязвимостей средств защиты в IP-телефонии
  • Анонимный доступ к веб-ресурсам
  • Аутентификация пользователей на основе отпечатков пальцев
  • Аутентификация с использованием произвольного графического ключа
  • Биометрическая верификация по динамике написания рукописной подписи
  • Вероятностная модель причинения вреда информационной системе компании при несанкционированных доступах
  • Выбор средств защиты корпоративной информационной системы
  • Выработка рекомендаций по внедрению системы управления информационной безопасностью
  • Генератор входных данных для автоматизированного тестирования
  • Защита базы данных от атак
  • Защита сервера с помощью систем обнаружения вторжений
  • Защита персональных данных в учреждении
  • Защита программного обеспечения путем привязки к аппаратному окружению
  • Защищенная система управления веб-контентом
  • Защищенная электронная система управления рабочими процессами организации
  • Идентификация личности по биометрическим характеристикам жестов на сенсорном экране
  • Идентификация личности по походке
  • Использование динамических характеристик рукописной подписи для аутентификации
  • Использование искусственных нейронных сетей в системах обнаружения сетевых вторжений
  • Использование прослушивающих программ для анализа и выявления вредоносного программного обеспечения в сети
  • Исследование и оценка настройки автоматизированного рабочего места как составляющей защиты автоматизированной информационной системы
  • Исследование скрытых каналов передачи информации в алгоритме цифровой подписи
  • Исследование устойчивости стеганоалгоритмов встраивания информации в неподвижные изображения
  • Количественные оценки уровней опасностей и угроз в комплексной системе защиты информации и их зависимость от различных факторов
  • Количественный анализ эффективности защиты системы обработки информации при воздействиях дестабилизирующих факторов
  • Метод внедрения модуля защиты в исполняемый код программы
  • Модель анализа рисков в системе защиты информации сложной автоматизированной системы
  • Обеспечение безопасности передачи данных между устройством и сервером
  • Обеспечение защиты конфиденциальной информации от внутренних угроз
  • Обеспечение информационной безопасности предприятия
  • Обнаружение и нейтрализация скрытых руткитами процессов в Windows
  • Обнаружение несанкционированно установленных точек беспроводного доступа
  • Обнаружение следов несанкционированного доступа и копирования компьютерной информации
  • Организация защищенной беспроводной сети на предприятии
  • Организация защищенной сети передачи информации из системы видеонаблюдения
  • Организация системы доставки непубличного контента
  • Оценка защищенности веб-приложений на основе анализа сигнатур уязвимости
  • Оценка искажений элементов в цифровом канале связи
  • Оценка параметров экономической эффективности системы защиты информации
  • Парольный менеджер для мобильных устройств
  • Поиск остаточной информации и реализация алгоритмов гарантированного удаления
  • Политика безопасности вычислительной сети предприятия
  • Построение защищенной локальной сети на основе сертифицированных программных средств
  • Построение информационной политики безопасности предприятия
  • Построение нейронной сети, анализирующей функцию безопасности в системе информационной защиты
  • Применение игрового подхода к выбору оптимального набора средств защиты компьютерной системы
  • Применение методов искусственного интеллекта в задаче распознавания сетевых атак
  • Применение системы обнаружения вторжений для защиты сервера
  • Применение теории игр для защиты компьютерных систем
  • Программная оптимизация алгоритмов поиска несанкционированных доступов
  • Программная реализация методики аудита информационной безопасности
  • Программно-аппаратные комплексы для компьютерной аутентификации подписи и выявления координированного движения
  • Программный комплекс гарантированного уничтожения данных
  • Проектирование защищенной распределенной сети передачи данных
  • Проектирование и реализация защищенного сайта компании
  • Проектирование системы организации доступа по голосовому признаку
  • Разработка защищенного онлайн-сервиса менеджера паролей с безопасной передачей и хранением данных на сервере
  • Разработка защищенной системы опроса экспертов
  • Разработка и анализ безопасности системы удаленного доступа к сетевому оборудованию
  • Разработка и исследование математических моделей систем обнаружения атак или вторжений
  • Разработка и реализация защищенного сайта для удаленного хранения файлов
  • Разработка и реализация системы аутентификации на удаленном сервере по рукописной подписи с помощью мобильного телефона
  • Разработка кроссплатформенного защищенного менеджера личной информации, поддерживающего синхронизацию с сервером
  • Разработка модели угроз в соответствии с руководящими документами Российской Федерации
  • Разработка парольной аутентификации по незащищенному каналу
  • Разработка приложения для борьбы с кражей мобильного устройства
  • Разработка приложения для автоматического тестирования алгоритмов аутентификации по подписи
  • Разработка приложения для защиты личной переписки на мобильном устройстве
  • Разработка приложения для работы с локальными файлами и облачным хранилищем на основе алгоритма шифрования
  • Разработка программно-аппаратного комплекса контроля посетителей
  • Разработка программного комплекса по обнаружению вредоносного программного обеспечения на основе нейронных сетей
  • Разработка программного обеспечения для оценки рисков в области информационной безопасности
  • Разработка системы распознавания спам-сообщений в потоке электронной почты
  • Разработка сервера авторизации для обеспечения единой точки входа в архитектуре многокомпонентного веб-приложения
  • Разработка скрытого канала передачи информации
  • Распознавание зашумленного изображения символов в задачах аутентификации
  • Распознавание сильнозашумленных растровых изображений с помощью композиции нейронных сетей
  • Распознавание языка зашумленных текстов
  • Реализация безопасных платежных методов в веб-приложениях
  • Реализация библиотеки криптографических алгоритмов и протоколов
  • Реализация программно-аппаратного модуля генерации случайной последовательности
  • Реализация протокола одноразовых паролей на основе нейронных сетей
  • Реализация ролевого разграничения доступа к информации на предприятии
  • Реализация системы идентификации человека по голосу
  • Система прогнозирования вероятной утечки информации по техническим каналам
  • Система синхронизации парольных менеджеров под управлением ОС Windows и мобильной ОС
  • Создание виртуальных шифрованных дисков
  • Создание системы по защите от несанкционированного доступа на основе программного обеспечения с открытым кодом
  • Сокрытие информации в аудифайлах
  • Сокрытие информации в видеофайлах
  • Сравнительный анализ методов построения моделей комплексной системы защиты информации
  • Технология защиты данных на сменных носителях
  • Экспертная система оценки риска безопасности компьютерной системы