Темы курсовых проектов студентов специальности "Компьютерная безопасность" за 2013/2014 учебный год
№ | Студент | Тема | Курс | Семестр | Научный руководитель |
1. | Аксютик Артур Викторович | Адаптивное кодирование Хаффмана | 3 | 5 | Дирвук Е.В. |
2. | Аширов Назар Акмурадович | Методы построения больших простых чисел | 3 | 5 | Ващило В.В. |
3. | Байтингер Герман Рудольфович | Исследование программных комплексов анализа защищенности компьютерных систем | 3 | 5 | Кадан А.М. |
4. | Барановская Наталья Юрьевна | Алгоритмы цифровой подписи | 3 | 5 | Липницкий В.А. |
5. | Иванюкович Дарья Петровна | Анализ алгоритмов быстрого поиска в словарях | 3 | 5 | Сюрин В.Н. |
6. | Кашкевич Жанна Валентиновна | Преобразование произвольного текста в числовое представление | 3 | 5 | Сюрин В.Н. |
7. | Левчук Антон Анатольевич | Принцип разработки и обзор программ идентификации речи | 3 | 5 | Сюрин В.Н. |
8. | Мамедов Мухаммет Мурадович | Исследование InfoWatch EndPoint Security | 3 | 5 | Кадан А.М. |
9. | Маметджумаев Мердан Бабанязович | Сравнительный анализ словарно-ориентированных алгоритмов сжатия данных на примере алгоритмов Лемпела-Зива | 3 | 5 | Ерёмина А.Р. |
10. | Маринич Максим Александрович | Почтовые клиенты, основанные на групповых методах защиты информации | 3 | 5 | Дирвук Е.В. |
11. | Матреничев Ярослав Романович | Формирование первичного кластера базы знаний | 3 | 5 | Сюрин В.Н. |
12. | Пац Мирослав Геннадьевич | Разработка программных средств поддержки электронной цифровой подписи | 3 | 5 | Ливак Е.Н. |
13. | Перовский Алексей Борисович | Исследование программных комплексов анализа защищенности компьютерных систем | 3 | 5 | Кадан А.М. |
14. | Почебут Агата Францевна | Реализация приложения "Document Explorer" на платформе RAP | 3 | 5 | Ливак Е.Н. |
15. | Савко Евгений Олегович | Системы контроля доступа | 3 | 5 | Ващило В.В. |
16. | Сакута Дмитрий Аркадьевич | Исследование программных комплексов анализа защищенности компьютерных систем | 3 | 5 | Кадан А.М. |
17. | Семенов Аркадий | Визуальная криптография для цветных изображений | 3 | 5 | Дирвук Е.В. |
18. | Сулейманов Ровшен Сулейманович | Анализ эффективности и реализация алгоритма арифметического кодирования и декодирования | 3 | 5 | Ерёмина А.Р. |
19. | Таранцей Даниил Сергеевич | Разработка приложений с функциями безопасности на Remote Application Platform | 3 | 5 | Ливак Е.Н. |
20. | Худайкулыева Джемиле | Реализация механизмов защиты условно-бесплатного программного обеспечения | 3 | 5 | Ливак Е.Н. |
21. | Шпаковский Викентий Александрович | Защищенные способы передачи данных по https | 3 | 5 | Ващило В.В. |
22. | Щигло Александр Станиславович | Суть стандарта шифрования AEC | 3 | 5 | Липницкий В.А. |
23. | Ярошевич Максим Александрович | Исследование InfoWatch EndPoint Security | 3 | 5 | Кадан А.М. |
24. | Белофост Сергей Николаевич | Разработка системы смены паролей и аутентификации пользователей с помощью считывания RFID меток со студенческих билетов | 4 | 7 | Ващило В.В. |
25. | Ватыль Алексей Олегович | Системы класса EndPoint Security | 4 | 7 | Кадан А.М. |
26. | Готгельф Игорь Борисович | Контроль информационных потоков | 4 | 7 | Дирвук Е.В. |
27. | Гусейнов Теймур Ага-Юсубович | Мониторинг социальных медиа и управление репутацией в интернете | 4 | 7 | Кадан А.М. |
28. | Давыдик Анастасия Андреевна | Анализ процедуры расширения алфавита | 4 | 7 | Сюрин В.Н. |
29. | Доронин Алексей Константинович | Модели, методы и алгоритмы защиты информации в системах скрытого электронного документооборота | 4 | 7 | Кадан А.М. |
30. | Дубатовка Евгений Александрович | Анализ различных алгоритмов сжатия данных | 4 | 7 | Сюрин В.Н. |
31. | Ключеров Павел Викторович | Исследования уровня информационной безопасности предприятия | 4 | 7 | Ливак Е.Н. |
32. | Кот Александр Иванович | Непримитивные коды Хемминга | 4 | 7 | Липницкий В.А. |
33. | Кучинская Екатерина Александровна | Исследования уровня информационной безопасности предприятия | 4 | 7 | Ливак Е.Н. |
34. | Мысливец Олег Романович | Исследования уровня информационной безопасности предприятия | 4 | 7 | Ливак Е.Н. |
35. | Пашкевичус Евгений Чеславович | Разработка приложения для безопасного хранения и работы с пользовательскими данными в Windows Phone 8 | 4 | 7 | Ващило В.В. |
36. | Покалюк Иван Леонидович | Непримитивные коды БЧХ | 4 | 7 | Липницкий В.А. |
37. | Рудь Максим Константинович | Средства контроля утечек информации. DLP-системы | 4 | 7 | Кадан А.М. |
38. | Савоневич Виктор Александрович | Формирование исходной таблицы символов криптографического алгоритма | 4 | 7 | Сюрин В.Н. |
39. | Сороко Виктор Романович | Конфигурирование, использование, атаки и защита DNS | 4 | 7 | Ващило В.В. |
40. | Французов Павел Сергеевич | Системы комплексной защиты информации в организациях | 4 | 7 | Кадан А.М. |
41. | Цидик Виктория Игнатьевна | Защищенные протоколы | 4 | 7 | Сюрин В.Н. |
Темы курсовых работ студентов специальности "Компьютерная безопасность" за 2013/2014 учебный год
№ | Студент | Тема | Курс | Семестр | Научный руководитель |
1. | Аксютик Артур Викторович | Адаптивное кодирование Хаффмана | 3 | 6 | Дирвук Е.В. |
2. | Байтингер Герман Рудольфович | Конечные автоматы и их применение в криптографии | 3 | 6 | Кадан А.М. |
3. | Барановская Наталья Юрьевна | Реверсивные коды | 3 | 6 | Липницкий В.А. |
4. | Иванюкович Дарья Петровна | Реверсивные коды и технологии защиты в задачах компьютерного тестирования | 3 | 6 | Кадан А.М. |
5. | Кашкевич Жанна Валентиновна | Шифрования сообщений в социальных сетях | 3 | 6 | Дирвук Е.В. |
6. | Левчук Антон Анатольевич | Принципы разработки и обзор программ идентификации речи | 3 | 6 | Кадан А.М. |
7. | Мамедов Мухаммет Мурадович | Системы класса EndPoint Security. Настройка и администрирование на примере InfoWatch EndPointSecurity | 3 | 6 | Кадан А.М. |
8. | Маринич Максим Александрович | Реализация почтового клиента основанного на групповых методах защиты информации | 3 | 6 | Дирвук Е.В. |
9. | Матреничев Ярослав Романович | Применение самокорректирующихся кодов | 3 | 6 | Ливак Е.Н. |
10. | Пац Мирослав Геннадьевич | Использование электронной цифровой подписи и методов стеганографии для обеспечения целостности информации | 3 | 6 | Ливак Е.Н. |
11. | Перовский Алексей Борисович | Разработка защищенного приложения для безопасного тестирования учебных программ на интерпретируемом языке программирования | 3 | 6 | Кадан А.М. |
12. | Почебут Агата Францевна | Реализация методов и механизмов обеспечения конфиденциальности данных при разработке приложений с помощью Remote Application Platform | 3 | 6 | Ливак Е.Н. |
13. | Савко Евгений Олегович | Методы защиты сайта от утечки информации | 3 | 6 | Ващило В.В. |
14. | Сакута Дмитрий Аркадьевич | Системы класса EndPoint Security. Настройка и администрирование на примере InfoWatch EndPointSecurity | 3 | 6 | Кадан А.М. |
15. | Семенов Аркадий | Визуальная криптография для цветных изображений | 3 | 6 | Дирвук Е.В. |
16. | Таранцей Даниил Сергеевич | Обеспечение целостности хранимых данных при разработке приложений с помощью Remote Application Platform | 3 | 6 | Ливак Е.Н. |
17. | Худайкулыева Джемиле | Защита условно-бесплатного программного обеспечения от нелегального использования | 3 | 6 | Ливак Е.Н. |
18. | Щигло Александр Станиславович | Непримитивные БЧХ коды | 3 | 6 | Липницкий В.А. |
19. | Ярошевич Максим Александрович | Методы и алгоритмы анализа сетевого трафика | 3 | 6 | Кадан А.М. |
20. | Белофост Сергей Николаевич | Использование электронных бесконтактных средств идентификации для обслуживания пользователей | 4 | 8 | Ващило В.В. |
21. | Ватыль Алексей Олегович | Системы класса EndPoint Security. Настройка и администрирование на примере InfoWatch EndPointSecurity | 4 | 8 | Кадан А.М. |
22. | Готгельф Игорь Борисович | Контроль информационных потоков | 4 | 8 | Дирвук Е.В. |
23. | Гусейнов Теймур Ага-Юсубович | Мониторинг социальных медиа. Управление репутацией в интернете | 4 | 8 | Кадан А.М. |
24. | Давыдик Анастасия Андреевна | Построение системы документооборота с использованием Dropbox | 4 | 8 | Дирвук Е.В. |
25. | Доронин Алексей Константинович | Основные алгоритмы, методы защиты информации в системах скрытого документооборота | 4 | 8 | Кадан А.М. |
26. | Дубатовка Евгений Александрович | Основные защитные механизмы ОС семейства Windows | 4 | 8 | Ливак Е.Н. |
27. | Ключеров Павел Викторович | Аудит компьютерной безопасности на предприятии «Х» | 4 | 8 | Ливак Е.Н. |
28. | Кот Александр Иванович | Непримитивные коды Хемминга | 4 | 8 | Липницкий В.А. |
29. | Кучинская Екатерина Александровна | Аудит компьютерной безопасности на предприятии «Х» | 4 | 8 | Ливак Е.Н. |
30. | Мысливец Олег Романович | Аудит компьютерной безопасности на предприятии «Х» | 4 | 8 | Ливак Е.Н. |
31. | Пашкевичус Евгений Чеславович | Использование криптографических методов в Windows Phone 8 | 4 | 8 | Ващило В.В. |
32. | Покалюк Иван Леонидович | Непримитивные коды БЧХ | 4 | 8 | Липницкий В.А. |
33. | Рудь Максим Константинович | Создание учебного стенда для изучения DLP-систем на примере InfoWatch Traffic Monitor Enterprise | 4 | 8 | Кадан А.М. |
34. | Савоневич Виктор Александрович | Тестирование защищённости сетевых ресурсов | 4 | 8 | Ващило В.В. |
35. | Сороко Виктор Романович | Тестирование ключей ассиметричного шифрования на устойчивость | 4 | 8 | Ващило В.В. |
36. | Французов Павел Сергеевич | Создание учебного стенда для изучения DLP-систем на примере InfoWatch Traffic Monitor Enterprise | 4 | 8 | Кадан А.М. |
37. | Цидик Виктория Игнатьевна | Атаки на интернет-ресурсы и защита интернет-ресурсов | 4 | 8 | Кадан А.М. |