Одним из главных принципов уникальной «системы Физтеха», заложенной в основу образования в МФТИ, является тщательный отбор одаренных и склонных к творческой работе представителей молодежи. Абитуриентами Физтеха становятся самые талантливые и высокообразованные выпускники школ всей России и десятков стран мира.

Студенческая жизнь в МФТИ насыщенна и разнообразна. Студенты активно совмещают учебную деятельность с занятиями спортом, участием в культурно-массовых мероприятиях, а также их организации. Администрация института всячески поддерживает инициативу и заботится о благополучии студентов. Так, ведется непрерывная работа по расширению студенческого городка и улучшению быта студентов.

Адрес e-mail:

Эссе

Essays, Spring 2004

You have to write an individual essay concerning a topical problem in information security and make a report on seminar. The essay should fulfill these requirements [pdf]. Essays, that do not match the requirements, will not be accepted. Save your time! Here are sample essay topics [rtf, pdf]. Have a look at previous year also.
Below are published essays written in Russian.

Содержание / Content

Защита в беспроводных компьютерных сетях / Wireless computer networks security Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software Стеганография / Steganography Безопасность в интернет / Internet security Системы обнаружения вторжения / Intrusion detection systems Уязвимости и защищенность ПО. Вирусы / Security and vulnerabilty of software. Viruses Криптография / Cryptography Биометрическая аутентификация / Biometric Authentication Политика безопасности. Методология. Модели. Организационные аспекты / Security Policy. Methodology. Models. Organizational aspects Защита информации в оптических системах/ Information security in optical systems Другие темы/ Other ...

Защита в беспроводных компьютерных сетях / Wireless computer networks security

Анализ защищенности беспроводных сетей 802.11. Гудилов Андрей. [pdf] [html]
Analyzing the Security of 802.11 Wireless Networks.
Безопасность беспроводных сетей 802.11: протокол WEP. Лютов Владимир. [pdf] [html]
802.11 Wireless Networks Security: WEP security issues.
Безопасность технологии GPRS. Фатхуллин Ринат. [pdf] [html]
Security of GPRS.
Защищенная маршрутизация в беспроводных ad hoc сетях. Пряхин Василий. [pdf] [html]
Secure routing in wireless ad hoc networks.
Реализация Bluetooth-технологии и обеспечение безопасности взаимодействия Bluetooth-устройств. Рыжова Татьяна. [pdf] [html]
Bluetooth security.

Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc

Виды мошениичества в сетях GSM и защита от них. Яковлева Надежда. [pdf] [html]
Different frauds and counteractions to them in GSM networks.
Аспекты безопасности в стандарте GSM. Ханов Константин.
Security issues in GSM standard.
Защищенность CDMA сетей. Иванова Татьяна. [pdf] [html]
Security of the CDMA networks.
Поддержка VPN-соединения в сети мобильной связи при смене пользователем подсети. Сафонов Александр. [pdf] [html]
Maintaining VPN tunnel for mobile users.
Безопасность связи в транкинговых системах стандарта TETRA. Птушкин Денис. [pdf] [html]
Terrestrial trunked radio (TETRA) security.
Обзор проблем безопасности мобильной связи. Химаныч Сергей. [pdf] [html]
The Review Of Problems Of Safety Mobile Communication.
Ошибки в реализации защиты в распространённых коммерческих программных продуктах. Жданов Александр. [pdf] [html]
Security Implementation Errors in Common Commercial Software.
Cравнительный анализ защищенности сетей GSM и CDMA. Андреас Георгий.
GSM and CDMA security: comparative analysis.
Активная атака на A5. Ибрагимов Адиль. [pdf] [html]
Active attack on A5.
Обзор безопасности GSM 3G. Шипов Анатолий. [не опубликовано]
GSM 3G security overview.
Защищенность протокола WAP. Муравьев Сергей. [не опубликовано]
Wireless Application Protocol (WAP) security.

Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting

Электронные коммерческие системы. Костина Виктория. [pdf] [html]
Electronic commerce systems.
Смарт-карты: возвращение из мёртвых. Клименко Василий.
Smart cards: back from the dead.
Защищенность смарт-карт. Голубков Сергей. [не опубликовано]
Security of smart cards.
Анонимность и защита цифровых денег. Цыбин Вадим. [pdf] [html]
Anonimity and security of digital money.
"Электронные деньги" - надежная межбанковская платёжная система. Чубаров Дмитрий. [pdf] [html]
Digital Money Fault Tolerant Multibank System
Система электронного перевода денежных средств в сети фирмы Дженерал Электрик. Юркус Александр. [pdf] [html]
Electronic Funds Transfer through General Electric Information Services Global Network
Банковские системы устойчивые к сбоям. Старостенко Алексей.
Fault-Tolerant Bank Systems.
Е-чек: безопасная система электронных платежей Смуров Владимир. [pdf] [html]
eCheck:A Safety-Oriented Electronic Check Scheme.
Электронные платежи в Интернет Ананьев Денис. [pdf] [html]
Electronic payments in Internet.
Недостатки использования ЭЦП и альтернатива ее использования в банковском электронном документообороте. Суслова Ирина. [pdf] [html]
Signature drawbacks and alternative in banking.
Timestamping - временная штамповка. Амосов Евгений. [pdf] [html]
Timestamping.

Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software

Кодирование и защита музыкальных данных на Super-Audio CD. Чудновец Андрей. [pdf] [html]
Coding and protection of data on Super-Audio CD.
Взлом цифрового спутникового телевидения. Дашков Андрей. [не опубликовано]
Cracking digital Satellite TV.
Программно-аппаратная защита информации на базе СЗИ НСД "Аккорд". Шахрай Виктор. [pdf] [html]
Hardware and software protection based on 'Accord' system.
Достоинства и недостатки систем аппаратной защиты (на примере ключей HASP). Улькин Григорий. [pdf] [html]
Advantages and drawbacks of hardware-based security systems. HASP keys.
Продукция компании Protection Tecnologies. Гуторов Дмитрий. [pdf] [html]
Products of Protection Technology company.
Защита от копирования на перезаписываемых носителях. Колмычевский Иван. [pdf] [html]
Copy protection of recordable media.
Методы защиты авторских прав для цифрового видео. Шпилев Сергей. [pdf] [html]
Different copyright protection tecniques for digital video.
Пакет технологий StarForce. Защита данных от копирования. Смирнов Виктор.
StarForce technology packet. Copy protection.
Защита цифрового спутникового телевидения от нелегального просмотра. Джимиев Олег. [pdf] [html]
Digital Satellite TV Protection.
Приемы защиты программного обеспечения, облегчающие взлом. Ястребов Сергей. [pdf] [html]
Software protection methods which make crack easier.
Механизмы обеспечения защиты авторского права в DVD. Ястребов Сергей. [не опубликовано]
Copyright protection mechanizms in DVD.

Стеганография / Steganography

Стеганография и существующие носители. Вылегжанин Дмитрий. [pdf] [html]
Steganography in current cover-medium.
Стеганография в спаме. Присакарь Сергей. [pdf] [html]
Steganography in spam.

Безопасность в интернет / Internet security

Сетевая безопасноть чат-программ. Шишкин Михаил.
Network security for chat programs.
Вопросы безопасности и конфиденциальности цифрового паспорта Microsoft. Белешко Андрей. [pdf] [html]
Security and privacy issues of Microsoft Passport.
Cookie-аутентификация. Волков Алексей. [pdf] [html]
Cookie authentication.
Взлом STP (Spanning Tree Protocol). Климанов Максим. [pdf] [html]
Attacks on STP (Spanning Tree Protocol).
Безопасность TCP/IP. Пашко Евгений. [pdf] [html]
Security of TCP/IP.
Защита электронной почты. Метревели Евгений.
Protection of E-mail.
VPN: Основные понятия и технологии. Протоколы PPTP, L2TP. Анализ возможных уязвимостей протокола PPTP в реализации Microsoft. Кобылянский Владимир. [pdf] [html]
VPN: concepts and technologies. PPTP, L2TP protocols. Analysis of possible vulnerabilities of PPTP protocol in Microsoft's implementation.
Основы PKI. Сухих Алексей. [pdf] [html]
PKI basics.
Secure HyperText Transfer Protocol и его отличия от SSL. Бедарев Владимир.
The Secure HyperText Transfer Protocol. Comparison with SLL.
Архитектура Transparent Cryptographic Filesystem (TCFS). Воронин Дмитрий. [pdf]
Architecture of Transparent Cryptographic Filesystem (TCFS).
Безопасность виртуальной машины Java на уровне верификатора байт-байт-кода и менеджера доступа. Сурпин Вадим. [pdf] [html]
Java VM bytecode security. Security manager.
Подключаемые модули аутентификации (Pluggable authentication modules, PAM). Комаревцев Антон. [pdf] [html]
Pluggable authentication modules (PAM).
Pretty Good Privacy (PGP). Распределение ключей. Сеть доверия. Лукьянченко Дмитрий. [pdf] [html]
Pretty Good Privacy (PGP). Key distribution. Web of trust.
Безопасность протокола SMB. Бельдеков Сергей. [pdf] [html]
Security of SMB protocol.
Безопасные средства обмена сообщениями online. Галамага Евгений. [pdf] [html]
Secure Instant Messengers.
SSL - The Secure Sockets Layer. Погребец Алексей. [pdf] [html]
SSL - The Secure Sockets Layer.
Протокол Kerberos в Microsoft Windows. [pdf] [html] Галанова Яна.
Kerberos protocol in Microsoft Windows.
Разделение секрета. [pdf] [html] Гащенко Александр.
Secret sharing.
Протокол SSL (version 2). [pdf] [html] Рафиков Сергей.
SSL Protocol (version 2).
Стандарт Secure MIME. [pdf] [html] Чугунов Николай.
Secure MIME standard.
Уязвимости протоколов TCP/IP и атаки, основанные на них. [pdf] [html] Андреев Михаил.
Vulnerabilities of TCP/IP and attacks.

Системы обнаружения вторжения / Intrusion detection systems

Системы обнаружения вторжения через сеть. Гаген Артем. [pdf] [html]
Network Intrusion Detection Systems (IDS).
Развитие систем обнаружения вторжения. Гладилин Александр. [pdf] [html]
The evolution Of intrusion detection systems.
Honeypots. Заслонко Михаил. [pdf] [html]
Honeypots.
Honeypots в борьбе со спамерами. Тимирясова Эллина. [pdf] [html]
Honeypots in fight with spammers

Уязвимости и защищенность ПО. Вирусы. / Security and vulnerabilty of software. Viruses.

Виды программных уязвимостей (buffer overflow, format string, heap overflow). Розинов Андрей. [pdf] [html]
Program vulnerabilities (buffer overflow, format string, heap overflow).
Переполнение целого числа. Чухланцев Алексей. [pdf] [html]
Integer overflows.
Проблемы с безопасностью CGI. Мурашкин Артем. [pdf] [html]
CGI security issues.
Классификация вирусов. Методы обнаружения. Аксёнова Ольга. [pdf] [html]
Viruses classification. Detection methods.
Средства защиты, основанные на подмене системных вызовов. Шурыгин Борис. [pdf] [html]
System call interposition based security systems.
Обфускаторы как средства защиты программ. Винников Алексей. [pdf] [html]
Obfuscators for the programms sequrity.
Технические решения для безопасности в ORACLE. Попов Артем. [pdf] [html]
Technical security solutions in ORACLE.
Rootkits и их обнаружение. Ярославцев Роман. [pdf] [html]
Rootkits and their detection.
Использование Shell-кода в распространении вредоносных программ. Кацин Алексей. [pdf] [html]
Using Shell code for distribution of harmful programs.
Технология Intel LaGrande. Черкесс Игорь. [pdf] [html]
Intel LaGrande Technology.
Обеспечение безопасности компьютерных систем на основе Trusted Platform Module (TPM). Левиев Илья. [pdf] [html]
Protecting data with the Trusted Platform Module (TPM).

Криптография / Cryptography

Differential fault analysis. Бурдасов Вячеслав. [pdf] [html]
Differential fault analysis.
Влияние квантовой теории на криптографию. Скотарев Юрий. [pdf] [html]
Impact of quantum theory on cryptography.
Цифровая подпись для электронной почты. Лушников Павел. [pdf] [html]
Digital Signature for Email.
Обзор кандидатов на стандарт AES. Липатьев Роман. [pdf] [html]
A review of AES candidates.
Алгоритм IDEA. Шибинский Алексей. [pdf] [html]
Algorithm IDEA.
Модуляция по времени: Новый подход в создании водяных знаков для звукозаписей и изображений. Калинчук Сергей. [pdf] [html]
Time modulation - a new approach to watermarking of audio and image data.
Описание блочного шифра Twofish. Козицкий Петр. [pdf] [html]
Twofish description.
Описание алгоритма MD5. Стрельников Иван. [pdf] [html]
MD5 description.
Достоинства и недостатки MD5. Сравнение MD5 с SHA-1 и SHA-256. Жилкин Михаил. [pdf] [html]
Advantages and drawbacks of MD5. Comparision with SHA-1, SHA-256.
Сравнение алгоритмов цифровой водяной подписи, их стойкость. Левиев Давид. [pdf] [html]
Overview of digital watermarking algorithms.
Головоломки со сроком годности. Петров Роман. [pdf] [html]
Timed-Released Crypto.
Криптография на эллиптических кривых. Гапон Андрей. [pdf] [html]
Elliptic Curves Cryptography.
Безопасность электронных систем голосования. Ахмадишин Евгений. [не опубликовано]
Security of electronic voting systems.
К вопросу об эквивалентности электронно-цифровой и собственноручной подписей. Чистов Анатолий. [pdf] [html]
On the question of equivalence of digital and handwriten signatures.
Квантовая рассылка ключей и обзор протокола BB84. Королев Александр. [pdf] [html]
Quantum key destribution. Overview of BB84 protocol.
Криптостойкость RSA, задача факторизации, квантовый компьютер. Чернышев Максим. [pdf] [html]
Security of RSA, factorization problem, quantum computer.
DEAL. Алгоритм шифрования данных с укрупнёнными блоками. Грехов Алексей. [pdf] [html]
DEAL. Data Encryption Algorithm with Lager Blocks.
Методы построения хэш-функций. Их анализ. Суслова Вера. [pdf] [html]
Hash-functions development methods and analisys.
Стандарты шифрования и цифровой подписи. Пшеничный Александр. [не опубликовано]
Encryption and digital signature standards

Биометрическая аутентификация / Biometric Authentication

Биометрическая защита информации - обзор существующих методов. Зверков Дмитрий.
Biometric information security - a review of existing methods.
Распознавание лиц. Надикта Артем. [не опубликовано]
Face recognition.

Политика безопасности. Методология. Модели. Организационные аспекты / Security Policy. Methodology. Models. Organizational aspects

Социальная инженерия. Дьяченко Алексей. [pdf] [html]
Social Engineering.
Модели политики безопасности. Козин Филипп. [pdf] [html]
Security Policy Models.
Государственная система защиты информации. Паршиков Сергей. [pdf] [html]
National system of information security

Защита информации в оптических системах/ Information security in optical systems

Защита информации в системах оптического излучения. Чеботарев Алексей. [pdf] [html]
Information secutity in optical radiation systems.

Другие темы/ Other ...

Побочное электромагнитное излучение и наводки (ПЭМИН) линий связи. Царский Андрей. [pdf] [html]
.
Безопасный мысленный протокол игры в покер по Интернету. Гупало Алексей [pdf] [html]
Secure mental poker protocol (via Internet).
Протоколы разглашения с нулевым знанием. Дроздов Константин [pdf] [html]
Zero knowledge protocols.
Проблемы безопасности телефонных сетей общего пользования. Иногамова Гулия [pdf] [html]
Security problems of public phone networks.
Функциональное описание FES. Сургученко Тимофей [pdf] [html]
Functional Description of File Encryption System.
Если вы заметили в тексте ошибку, выделите её и нажмите Ctrl+Enter.

© 2001-2016 Московский физико-технический институт
(государственный университет)

Техподдержка сайта

МФТИ в социальных сетях

soc-vk soc-fb soc-tw soc-li soc-li
Яндекс.Метрика