Викладач
|
Тематика
|
Барановський Олексій Миколайович
|
- Кібербезпека критичної інфраструктури
- Безопека блокчейн технології та використання блокчейн в засобах безпеки
- Інформаційні потоки в мережі Інтернет та їх аналіз
- Тести на проникнення, комп’ютерна криміналістика
- Обробка інцидентів інформаційної безпеки
|
Василенко Олексій Дмитрович
|
- Визначення особивостей виявлення порушників в зоні дії різних типів переметрових систем виявлення.:
- Ефективність використання систем біометричної автентифікації в залежності від типу підприємства, та умов застосування
- Активні та пасивні інфрачервоні детектори з розширеними можливостями, стосовно визначення місця та параметрів пересування порушника.
- Виявлення несанкціонованих переміщень у приміщеннях зі складною геометрією із застосуванням різних типів засобів виявлення: акустичні,ємнісні, інфрачервоні тощо.
- Вибір і обґрунтування методів пошуку різних типів закладних радіоелектронних та засобів відео спостереження.
- Обґрунтування вибору структури систем відео спостереження для об’єктів з великою кількістю людей
- Розробка та впровадження нових методів пошуку та виявлення диверсійних засобів.
- Вибір та обґрунтування засобів захисту акустичної інформації від витоку.
|
Гальчинський Леонід Юрійович
|
- Дослідження вразливостей рівня UEFI та розробка методів їх зниження
- Розробка комплексної системи захисту інформації для визначених ІС
- Методи та моделі ідентфікації фішингу
- Дослідження системних механізмів дії зловмисних програм
- Непараметричні методи оцінки рівня інформаційної безпеки для організацій у визначених галузях
|
Грайворонський Микола Владленович
|
- Дослідження і удосконалення моделей керування доступом (рольова політика, тематичний доступ, типізована матриця доступу) і практичне застосування (КСЗІ, програмні засоби захисту)
- Дослідження і удосконалення моделей безпеки сучасних операційних систем (різні дистрибутиви Linux, Android, перспективні розробки з відкритим кодом)
- Дослідження і моделювання функціювання шкідливих програм (вірусів, експолоітів, руткітів тощо)
- Розробка КСЗІ для певних типових ІКС (за вибором) — переважно, тема для заочників
- Розвиток існуючих або розробка нових моделей керування доступом, моделей систем захисту, моделей процесів захисту у контексті кібербезпеки (переважно для магістрів)
- Дослідження і удосконалення моделей безпеки сучасних операційних систем (різні дистрибутиви Linux, Android, перспективні розробки з відкритим кодом) — (переважно для магістрів)
- Дослідження і моделювання функціювання шкідливих програм (вірусів, експолоітів, руткітів тощо)
- Застосування машинного навчання у системах виявлення аномальної поведінки користувачів, поведінкового аналізу програмного коду, тощо.
- Розробка методик застосування міжнародних стандартів з безпеки та(або) їх зіставлення з вітчизняними стандартами (переважно для магістрів-професіоналів)
- Розробка і удосконалення засобів захисту для операційних систем (переважно для магістрів-професіоналів )
|
Демчинський Володимир Васильович
|
- Аналіз ринків Bitcoin (тенденції руху грошової маси).
- Аналіз текстів та виявлення статистик натуральних мов.
- Обчислення над зашифрованими даними.
- Поведінка статистик в хвостах нормального розподілу (фінанси, ISO9000, ризики, трафіки...).
- Моделі самоподібності, спрощена (наближена) генерація Self-similar трафіка.
- Генерація трафіка с заданими характеристиками, оцінка продуктивності, QoS.
- Мережна система керування доступом (NAC) та кореляція статистик трафіків.
- Задача кластеризації в системах авторизації (групи, ролі..).
- Алгоритм пошуку для HRU-подібних моделей, формальний пошук вразливостей (аудит) в ACL.
- Алгебра віртуалізації.
- Шаблони (сігнатури) пошуку вразливостей ПЗ.
- Моделювання протокола, контекст-аналіз протокола.
- Статистики при аналізі аномального трафіка, статистики та аналіз аномалій.
- Аналіз стегоканалів.
- Приховані канали в мережних протоколах та їх знешкодження.
- Ідентифікація даних в захищеному тунелі.
- Аналіз трафіка в VPN та маскування характеристик трафіка.
- Аналіз та вдосконалення протокола Tor.
- Реалізація сервіса неспростовності в критичній інфраструктурі.
- Зхист протоколів маршрутизації (OSPF, HSRP).
- Механізми захисту в архітектурі DRM-систем.
- Механізми захисту в архітектурі DLP-систем.
- Застосування ADFS.
- Захист терміналів загального користування.
- Суб`єктивні фактори автентифікації.
- Політика персонального мережного екрана.
|
Ільїн Микола Іванович
|
- Моделі та методи класифікації шкідливого програмного забезпечення (malware detection and classification)
- Моделі та методи виявлення мережевих вторгнень (network intrusion detection systems)
- Моделі та методи автоматичного пошуку вразливостей програмного забезпечення (smart fuzzing)
- Моделі та методи виявлення та протидії новим загрозам інформаційної безпеки (APT mitigation)
|
Качинський Анатолій Броніславович
|
- Математичне моделювання оцінок стану захищеності складних систем
- Аналіз структур складних систем безпеки
- Математичне моделювання систем забезпечення безпеки
- Розробка основних системних принципів і функцій діяльності системи забезпечення безпеки
- Розробка кількісних оцінок складності систем безпеки за допомогою методів самоорганізованої критичності
- Аналіз нелінійних моделей складних систем безпеки
- Системний аналіз закономірностей реалізації загроз
- Аналіз мереж небезпечних подій
- Діахронний аналіз конфліктних ситуацій
- Розробка математичних методів ранжування загроз складних систем безпеки
- Кількісна оцінка стійкості систем безпеки за допомогою граничних значень
- Розробка статистичних методів оцінки ризику
- Розробка експертних методів оцінки ризику
- Розробка стохастичних методів керування стратегічними ризиками
- Розробка кількісних методів визначення величини прийнятного ризику
- Ухвалення рішень в умовах ризику: стохастичні та експертні методи
- Розробка кількісних оцінок регіональних загроз
- Розробка методів системного аналізу та розробки сценаріїв політики безпеки
- Стратегічне планування систем забезпечення безпеки за допомогою SWOT-аналізу
- Застосування методів машинного навчання для оцінки небезпечних ситуацій.
|
Коломицев Михайло Володимирович
|
- Захист інформації в базах даних.
- Захист інформації в автоматизованих інформаційних системах.
- Захист програмного забезпечення.
|
Ланде Дмитро Володимирович
|
- Виявлення кіберінцидентів методами машинного навчання
(варіанти – нейронні мережі, метод опорних векторів, байєсовські методи)
- Технології розвідки у відкритих джерелах (OSINT) в задачах кібербезпеки
- Методи виявлення злочинних хакерських угрупувань і їх діяльності на основі застосування OSINT
- Прогнозування кібернетичних атак на базі застосування OSINT
- Виявлення і аналіз інформаційних операцій у кіберпросторі на базі застосування OSINT
- Застосування технологій генеративного штучного інтелекту у кібербезпеці
- Формування семантичних мереж в галузі кібербезпеки із застосуванням технологій генеративного штучного інтелекту
- Формування і застосування каузальних мереж у галузі кібербезпеки
(варіанти – оцінка ризиків, формування сценаріїв захисту, виявлення причин уразливостей)
- Створення і аналіз діяльності віртуальних експертів в галузі кібербезпеки на базі застосування систем і сервісів генеративного штучного інтелекту
- Технології обробки мережевих даних великих обсягів (Big Data) у сфері кібербезпеки
|
Литвинова Тетяна Василівна
|
- Система захисту інформації організації від несанкціонованого доступу внутрішнього порушника
- Система захищеного електронного обміну інформації в організації
- Захист конфіденційної інформації в приватних організаціях
- Комплексна система захисту інформації організації
|
Луценко Володимир Миколайович
|
- Методичні засади створення проектів "Систем" (В тому числі "комплексних систем")
захисту інформації на об'єктах інформаційної діяльності.
- Питання використання (вибору) активних та пасивних методів захисту інформації в
інформаційно-телекомунікаційних системах та мережах.
- Вибір та обмеження використання засобів екранування, фільтрації та заземлення для
забезпечення захисту від побічних електромагнітних випромінювань.
- Використання електромагнітної зброї при веденні інформаційних війн.
- Методи та засоби захисту мовної інформації на об'єктах інформаційної діяльності.
- Комп'ютери в захищеному виконанні згідно міжнародної програми TEMPEST.
|
Прогонов Дмитро Олександрович
|
- Методи підвищення точності стегодетекторів на основі згорткових нейронних мереж
- Методи оцінки взаємного положення об'єктів за даними відеокамер систем телеспостереження
- Деструкція стеганограм з використанням спеціальних методів спектрального аналізу
- Спектральний аналіз стеганограм з використанням адаптивних перетворень контейнерів
- Методи формування стеганограмм на основі генеративно-змагальних мереж
- Деструкцiя стеганoграм з викoристанням варiацiйних автoенкoдерiв
- Моделювання у середовищі MATLAB системи обробки адитивної суміші широкосмугових сигналів та синхронізованих структурованих імпульсних завад
- Підвищення ефективності застосування IoT пристроїв в комплексах аутентифікації користувачів
|
Родіонов Андрій Миколайович
|
- Розподілені обчислення
- Розподілені системи
- Великі дані
- Машинне навчання
|
Смирнов Сергій Анатолійович
|
- Рефлексивний аналіз та моделювання атак соціальної інженерії
- Методи оцінювання ризиків для кіберзагроз
- Рішення в умовах невизначеності для захисту від кіберзагроз
- Моделі та безпека кіберфізичних систем
- Методи машинного навчання для задач кібербезпеки
- Кіберзагрози та вразливості для систем керування
- Аналіз загроз та вразливостей для поведінкових моделей
- Структурний аналіз вразливостей складних систем
|
Степаненко Володимир Михайлович
|
- Вплив атак з застосуванням електромагнітного випромінювання на сучасні телекомунікаційні системи і пристрої та методи протидії їм.
- Дослідження акустичних каналів витоку інформації та методи протидії їм.
- Системи охорони периметру та системи контроля доступу об'єктів критичної інфраструктури.
- Комплекси відеоспостереження та моніторингу, алгоритми обробки та ідентифікації відеозображень.
- Аналiз ризикiв iнформацiйної безпеки систем автоматизації типу "Smart house", "Smart City" та підвищення їх надійності.
- Застосування квантових ефектів у телекомунікаційних системах для підвищення безпеки передачі даних.
|
Стьопочкіна Ірина Валеріївна
|
- Підвищення ефективності попередження витоку конфіденційної інформації підприємства на основі технології DLP
- Особливості архітектури інформаційної системи підприємства та впровадження SIEM рішень
- Цифрова імунна система із використанням SOC (security operation centers)
- Антивірусні техніки в розробці цифрової імунної системи
- Протидія атакам на основі соціальної інженерії
- Передбачувальна аналітика подій безпеки із використанням SIEM
- Фрактальні показники в задачах оцінки захищеності інформаційної системи
- Принципи дії атак на інтернет речей та засоби протидії
- Протидія інтелектуальним видам шкідливого ПЗ
- Моделювання односторонніх процесів дифузії та тепломасообміну
- Моделювання фізичних процесів в умовах великої розмірності модельної системи
- Підвищення ефективності обчислень при моделюванні фізичних процесів
|
Ткач Володимир Миколайович
|
- Методи аналізу і обробки великих даних
- Системи глибинного аналізу великих даних, отриманих з мобільних пристроїв
- Виявлення аномалій в SIEM-системах
- Системи розпізнавання образів та комп’ютерне бачення
- Нейро-нечіткі моделі розпізнавання графічної інформації
|