Одним из главных принципов уникальной «системы Физтеха», заложенной в основу образования в МФТИ, является тщательный отбор одаренных и склонных к творческой работе представителей молодежи. Абитуриентами Физтеха становятся самые талантливые и высокообразованные выпускники школ всей России и десятков стран мира.

Студенческая жизнь в МФТИ насыщенна и разнообразна. Студенты активно совмещают учебную деятельность с занятиями спортом, участием в культурно-массовых мероприятиях, а также их организации. Администрация института всячески поддерживает инициативу и заботится о благополучии студентов. Так, ведется непрерывная работа по расширению студенческого городка и улучшению быта студентов.

Адрес e-mail:

Эссе

Essays, Spring 2005

You have to write an individual essay concerning a topical problem in information security and make a report on a seminar. The essay should fulfill these requirements. Essays, that do not match the requirements, will not be accepted. Save your time! Here are sample essay topics [rtf, pdf]. Have a look on published essays of 2003 and 2004.
Below are published essays written in Russian.

Содержание / Content

Защита в беспроводных компьютерных сетях / Wireless computer networks security Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software Стеганография, водяные знаки / Steganography and watermarking Безопасность в интернет / Internet security Системы обнаружения вторжения / Intrusion detection systems Уязвимости и защищенность ПО. Вирусы / Security and vulnerability of software. Viruses Криптография / Cryptography Биометрическая аутентификация / Biometric authentication Политика безопасности. Методология. Модели. Организационные аспекты / Security policy. Methodology. Models. Organizational aspects

Защита в беспроводных компьютерных сетях / Wireless computer networks security

CRC-алгортмы обнаружения ошибок в транзакциях USB пакетов. Карташов Валерий. [pdf] [html]
CRC error detection algorithms in USB packet transactions.
Безопасность беспроводных сетей стандарта 802.11. Яковлев Алексей. [pdf] [html]
Security of 802.11 wireless network.
Безопасность соединения bluetooth-устройств. Моргунов Алексей. [pdf] [html]
Secure connections with bluetooth wireless technology.
Протокол EAP. Затеса Александр. [pdf] [html]
EAP protocol.

Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc

Обзор технологии EDGE: основные принципы обеспечения безопасности. Шерстнёв Андрей. [pdf] [html]
EDGE overview: main principles of security.
Безопасность технологии GPRS. Фадин Денис. [pdf] [html]
Security of GPRS technology.
Технология безопасности в SIM-картах. Коротков Павел. [pdf] [html]
Security of SIM-cards.
Методы защиты информации в мобильной связи 3-го поколения. Борздый Ю. [pdf] [html]
Information security in G3 mobile communications.
Технология GPRS и безопасность передачи данных. Никитин Никита. [pdf] [html]
GPRS and secure data transfer.
Шифрование, основанное на местоположении: Использование GPS для повышения степени защиты данных. Метриков Павел.
Location-based encryption: Using GPS to enhance data security.
Смарт-карты. Защита и безопасность. Попов Евгений. [html]
Smart-cards. Security and protection_Popov.
Алгоритмы шифрования в сетях GSM. Зеленин Илья.
Cipher algoritm of mobile networks GSM.
Обзор систем условного доступа спутникого телевидения Селедцов Алексей.
Review of Access Conditional Systems for satellite television.

Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting

Электронный чек (eCheck): безопасная схема. Мартынов Илья. [pdf] [html]
eCheck: a safety-oriented electronic check scheme.
Обзор платежных систем в сети Internet. Пупкова Мария. [pdf] [html]
Internet payments systems overview.
Особенности и проблемы электронного голосования. Андреев Андрей. [pdf] [html]
The main issues and problems of electronic voting.
Политика безопасности функционирования системы дистанционного банковского обслуживания BS-Client v3. Пупкова Елена. [pdf] [html]
Security policy of BS-Client v3 System.
Обзор протоколов безопасного осуществления транзакций в электронной торговле. Кузнецов Алексей. [pdf] [html]
Overview of secure transaction protocols in electronic commerce.
Защищенный электронный покер. Волынец Вера. [pdf] [html]
Secure electronic Poker.
Обзор платёжной системы WebMoney Transfer. Харчук Павел.
Overview of Webmoney Transfer payment system.
Применение криптографии в банковском деле. Марданов Вадим. [pdf] [html]
Cryptography application in banking.
Идеальные электронные наличные. Каменев Владимир. [pdf] [html]
Ideal Electronic cash.
Фишинг. Даниленко Александр. [pdf] [html]
Fishing.

Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software

Способы защиты CD от нелегального копирования. Нилов Михаил. [pdf] [html]
Methods of CD copyright protection.
Взлом цифрового спутникового телевидения. Дерендяев Александр.
Cracking digital sattelite TV.
Различные технологии защиты для цифрового видео. Доронина Марина. [pdf] [html]
Different copyright protection techniques for digital video.
Защита авторских прав в DVD и DivX. Загороднов Кирилл. [pdf] [html]
Copyright protection Mechanisms in DVD and DivX.
Криптографическая файловая система для UNIX. Антон Антонов.
Encryption file system for UNIX.
Электронные ключи — комплексное решение проблемы пиратского копирования компьютерных программ. Агейчев Олег.
Electronic keys - end-to-end solution of illegal software copying.
Система безопасности Java. Максимов Сергей. [pdf] [html]
Java Security System.

Стеганография, водяные знаки / Steganography and Watermarking

Обзор современных методов сокрытия информации. Дмитриев Андрей. [pdf] [html]
Review of modern techniques of data hiding.
Стеганография - следим за развитием. Калабин Вадим. [pdf] [html]
Steganography - keeping abreast.
Цифровые водяные знаки: обзор способов маркировки данных. Владимир Кибардин. [pdf]
Review of watermarking methods
Современная стеганография: принципы, основные носители и методы противодействия. Шмаев Виктор. [pdf] [html]
Current state of steganography: principles, basic media, and counteraction.
Стеганография в спаме. Завтур Андрей. [html]
Steganography in spam.
Водяные знаки в неподвижных изображениях. Клинчаев Олег. [pdf] [html]
Watermarks in still images.

Безопасность в интернет / Internet security

Безопасность NAS (Network Attached Storage - сетевых систем хранения данных). Сидоркин Олег. [pdf] [html]
Security of NAS (Network Attached Storage).
Безопасность TCP/IP. Фатихов Айрат. [pdf] [html]
TCP/IP security.
Протокол распределения ключей Kerberos. Уланов Сергей. [pdf] [html]
Network authentication protocol Kerberos.
Протокол Radius управления сетевым доступом и поддержка EAP (Extensible Authentication Protocol) в нем. Бакшаев Алексей. [pdf] [html]
Network authentication protocol Radius and EAP supplementation.
Изучение SSH. Пржиялковский Ян. [pdf] [html]
The Study of SSH.
Secure Sockets Layer 3.0: обзор и анализ. Иванов Петр. [pdf] [html]
Secure Sockets Layer 3.0: overview and analysis.
Сетевые средства управления доступом. Кудрявцев Алексей. [pdf] [html]
Network Access Controls.
Блочные симметричные шифры в SSL. Макеев Алексей. [pdf]
Block Symmetric cipher in the SSL.
Интеллектуальные карты. Методы защиты информации и протоколы аутентификации. Сухарников Сергей.
Intellectual cards. Methods of protection and authentication protocols.
Virtual private network (VPN): основные понятия и технологии. Multiprotocol Label Switching (MPLS) на службе VPN. Бикбов Евгений. [pdf] [html]
Virtual private network (VPN): basic concepts and technologies. Multiprotocol Label Switching (MPLS) VPNs.
Проблема безопасности IP-телефонии. Тихонов Евгений. [pdf] [html]
IP-phone security.
Проблемы безопасности CGI. Однороженко Денис. [pdf] [html]
CGI security issues.
Довольно хорошая секретность (Pretty Good Privacy, PGP). Цыганова Анна. [pdf] [html]
Pretty Good Privacy (PGP).
Безопасность электронной почты. Семерьянов Алексей. [pdf] [html]
Email security.
Обзор уязвимостей CGI-приложений. Калинченко Максим. [pdf] [html]
The review of CGI vulnerabilities.
Как Cookie применяется при аутентификации. Грушецкий Ю.
Cookie authentication.
RSBAC - система для построения модели безопасности в ОС Linux. Бажин Алексей. [pdf] [html]
RSBAC - framework for building security model in OS Linux.
Особенности установки HTTPS для нескольких виртуальных хостов. Владимиров Сергей. [pdf] [html]
Issues of installing HTTPS for multiple virtual hosts.

Системы обнаружения вторжения / Intrusion detection systems

Системы обнаружения вторжения. Родкин Михаил. [pdf] [html]
Intrusion Detection systems.
Определения и систем Honeypots и Honeynets. Криштальский Павел. [pdf] [html]
Definitions of Honeypots and Honeynets.
Снифферы и методы их обнаружения. Петрухин Сергей. [pdf] [html]
Sniffers and their detection.

Уязвимости и защищенность ПО. Вирусы / Security and vulnerabilty of software. Viruses

Защищенные вычисления на примере архитектуры "Эльбрус". Соколов Роман. [pdf] [html]
Principles of protected computations in Elbrus architecture.
Безопасность XML (Extensible Markup Language). Боржиевский Тарас. [pdf] [html]
Security of XML (Extensible Markup Language).
Атаки основанные на переполнении буфера и контрмеры по их предотвращению. Поляков Антон. [pdf] [html]
Buffer overflow based attacks and countermeasures against them.
Защита программ и данных с помощью электронных ключей. Малых Антон. [pdf] [html]
Software and data protection with electronic keys.
Защищенная файловая система. Терентьев Евгений .
EFS (Encrypting File System).
Скрытый модуль для удалённого доступа к Линукс-машинам. Кондрашов Антон. [pdf] [html]
A well-hidden module for remote control of Linux machines.
Классификация вирусов и методы их обнаружения. Леонов Дмитрий. [pdf] [html]
Viruses taxonomy and detection techniques.
Компьютерные вирусы-черви и борьба с ними (ОС Windows). Карташов Василий.
Computer viruses-worms and the methods of protection (OS Windows).
Измерение количества случайности в ОС Linux. Ермолицкий Александр. [pdf] [html] [C++]
Measuring the amount of randomness in OS Linux.

Криптография / Cryptography

Сравнение хеш-функций MD5 и SHA-1. Джафаров М. [pdf] [htm]
Comparison of hashs MD5 and SHA-1.
Сравнение алгоритмов Blowfish и DES. Маликов А.
Comparison of Blowfish and DES.
Purple: японский шифр во Второй Мировой войне. Подшивалов Вячеслав.
Purple: Japanese ciphers in WWII.
Протоколы с нулевым разглашением и их применение. Уланов Андрей. [pdf] [html]
Zero-knowledge protocols and their application.
Обзор криптографических алгоритмов претендентов AES. Лукин Дмитрий. [pdf] [html]
A review of AES candidates.
Алгоритм аутентификации RSA SecurID. Кирющенко Вячеслав. [pdf] [html]
RSA SecurID Authentication Algorithm.
Обзор тестов на простоту. Кучин Борис. [pdf] [html]
Primality tests survey.
Как взломать MD5 и другие хэш-функции. Валентин Юсин.
How to break MD5 and other hash functions.
Алгоритм RSA и виды атак на него. Загребин Андрей. [html]
RSA algoritm types of attack for him.
Сравнение алгоритмов IDEA и ГОСТ 28147. Скоринов Д.
Comparison of IDEA and ГОСТ 28147.
Электронная цифровая подпись и ее реализация на основе эллиптических кривых. Антон Шишкин
Digital signature and its implementation based on elliptic curves.
Алгоритмы факторизации целых чисел. Точ Дмитрий [pdf] [html]
Algorithms of integer factorization.
Методы конструирования хеш-фунций. Королёв Сергей [pdf] [html]
Hash-functions construction methods.

Биометрическая аутентификация / Biometric Authentication

Описание биометрических технологий и их применение. Воробушков В. [pdf] [html]
Overview of biometric techologies and applications.
Принципы построения систем биометрической аутентификации. Зиятдинов Андрей. [pdf] [html]
Principles of construction of biometric authentication systems.
Биометрическое распознавание человека по радужной оболочке глаза. Цель Николай.
Biometric recognition of the person on an iris of the eye.

Политика безопасности. Методология. Модели. Организационные аспекты / Security Policy. Methodology. Models. Organizational aspects

Нормативное регулирование в области электронной цифровой подписи. Табаков Кирилл. [pdf] [html]
Normative regulation in the field of digital signature.
Организационная защита, атаки и методы защиты. Седельников Михаил. [pdf] [html]
Organizational security.
Охрана периметра с помощью активных инфракрасных излучателей. Шнепс-Шнеппе Донат. [pdf] [html]
Securing perimeter by active infrared (IR) sensors.
Если вы заметили в тексте ошибку, выделите её и нажмите Ctrl+Enter.

© 2001-2016 Московский физико-технический институт
(государственный университет)

Техподдержка сайта

МФТИ в социальных сетях

soc-vk soc-fb soc-tw soc-li soc-li
Яндекс.Метрика