Одним из главных принципов уникальной «системы Физтеха», заложенной в основу образования в МФТИ, является тщательный отбор одаренных и склонных к творческой работе представителей молодежи. Абитуриентами Физтеха становятся самые талантливые и высокообразованные выпускники школ всей России и десятков стран мира.

Студенческая жизнь в МФТИ насыщенна и разнообразна. Студенты активно совмещают учебную деятельность с занятиями спортом, участием в культурно-массовых мероприятиях, а также их организации. Администрация института всячески поддерживает инициативу и заботится о благополучии студентов. Так, ведется непрерывная работа по расширению студенческого городка и улучшению быта студентов.

Адрес e-mail:

Эссе

Essays, Spring 2006

You have to write an individual essay concerning a topical problem in information security and make a report on a seminar. The essay should fulfill these requirements. Essays, that do not match the requirements, will not be accepted. Save your time! Have a look on published essays of 2005, 2004 and 2003.
Below are published essays written in Russian.

Содержание / Content

Защита в беспроводных компьютерных сетях / Wireless computer networks security Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software Стеганография, водяные знаки / Steganography and watermarking Безопасность в интернет / Internet security Системы обнаружения и предотвращения вторжения / Intrusion detection and intrusion prevention systems Уязвимости и защищенность ПО. Вирусы / Security and vulnerability of software. Viruses Криптография / Cryptography Биометрическая аутентификация / Biometric authentication Политика безопасности. Методология. Модели. Организационные аспекты / Security policy. Methodology. Models. Organizational aspects

Защита в беспроводных компьютерных сетях / Wireless computer networks security

Уязвимости WEP. Михин Дмитрий. [pdf]
WEP vulnerabilities.
Атака Флурера, Мантина, Шамира (FMS) на беспроводную сеть стандарта 802.11. Смирнов Дмитрий.
FMS (Fluhrer, Mantin, Shamir) attack on the 802.11 wireless network.
Bluetooth и безопасность. Кощеев Михаил.
Bluetooth and security.

Защита в мобильных сетях GSM, CDMA / Security of mobile networks GSM, CDMA etc

Защита в мобильных сетях CDMA. Савин Владимир.
Security of mobile networks CDMA.
Шифрование в стандарте GSM. Горбачев Роман. [pdf] [rtf]
Encryption in GSM standard.
Защита информации в системах мобильной связи. Коптюбенко Евгений .
Security of mobile networks.
Шифрование в аналоговой телефонии. Алексей Щербаков .
Security in analog telephony.
Безопасность в мобильных сетях 3-го поколения. Мухаметзянов Рамиль.
Security in 3GPP.
Технология GPRS и безопасность передачи данных. Самойлов Артем.
GPRS technology and security of data transmission.
Обзор уязвимостей и методов защиты технологии Bluetooth. Онтаев Бадма.
Security and vulnerabilities of Bluetooth technology.
Защищенность стандарта DECT. Поздеев Сергей.
Security of DECT standard.

Платежные системы, электронные деньги, голосование / Payment systems, electronic money, voting

Платежные системы. Безопасность осуществления платежей(дебетовые и кредитные системы). Пидоненко Вадим. [pdf] [rtf]
Payment systems. Security of payment execution (debit and credit systems).

Защита от нелегального доступа к мультимедиа и ПО / Protection against illegal access to multimedia and software

Водяные знаки - введение, методы, виды атак, применение. Рябых Николай.
Watermarking - introduction, techniques, attacks, applications.
Защита оптических носителей от копирования. Бекштрев Валентин.
Copy-protection system for ODD.
Обзор систем условного доступа спутникового ТВ. Николаев Иван.
A review of conditional access systems in Sat TV.
Защита информации в оптических дисках нового поколения Blu-ray. Лавринович Алексей.
Security of new generation of optical disks Blu-ray.

Стеганография, водяные знаки / Steganography and Watermarking

Водяные знаки и права интеллектуальной собственности. Миллер Александр.
Watermarking and intelectual rights.
Сокрытие информации в аудио файлах. Ястребков Константин.
.Information hiding in audio files.
Водяные знаки. Мемелова Анна.
Watermarking.

Безопасность в интернет / Internet security

Сравнение IPsec и SSL. Шабашов Евгений. [pdf] [rtf]
Comparison: IPsec vs. SSL.
TCP/IP: обзор возможных атак и способов защиты. Трушин Константин. [pdf] [doc]
TCP/IP: review of possible attacks and methods of protection.
Безопасность в Instant Messengers. Жилин Михаил.
Instant messengers security.
Классификация сетевых атак. Ревенко Андрей.
Classification of network attacks.
TACACS+. Сафонов Александр. [pdf]
TACACS+.
Обеспечение безопасности web-приложений под управлением Microsoft IIS и ASP.NET Соколов Григорий. [pdf] [html]
Securing Web-applications in Microsoft IIS and ASP.NET.
Безопасность в интернет. Уязвимости интернет-ресурсов и способы их защиты. Карлюк Михаил.
Vulnerabilites and protection of web sites.
Механизмы конфиденциальности, управления ключом шифрования и аутентификации в аудио-визуальных сервисах. Терехов Сергей.
Confidentiality system, encryption key management and authentication system for audiovisual services.
Шифрование PGP. Ленар Низамеев.
Encoding PGP.
DDoS- атаки и существующие методы защиты. Алексей Ерохин.
DDoS - attacks and preventions.
Применение криптографии в банковском деле. Твердохлеб Роман.
Cryptography in banking.
Платежные системы. Мальсагов Магомед.
Payment systems.
Virtual private network (VPN): основные понятия и технологии. Multiprotocol Label Switching (MPLS) на службе VPN. Костенко Виктор.
Virtual private network (VPN): basic concepts and technologies. Multiprotocol Label Switching (MPLS) VPNs.
Безопасность в сетях основанных на ГРИД-архитектуре. Новиков Александр.
Security in GRID.
PKI: как это работает. Нгуен Куанг Хи.
PKI: How it works.
Обмен сообщениями между хостами, не доверяющими друг другу, на примере протокола кокаинового аукциона. Ёлкин Денис.
Conversation between untrusted hosts. Cocaine Auction Protocol.
Фишинг, фарминг и другие онлайн мошенничества. Способы борьбы с ними. Бочкарев Кирилл.
Phishing, farming and other online cheating. Counteraction.
Защита от DoS атак. Саранчин В.
Protection from DoS attacks.
Безопасность IP-телефонии. Галкина Кира.
Security of IP-telefony.
Безопасная работа в сети. Гладков Антон.
Secure working in a network.

Системы обнаружения и предотвращения вторжения / intrusion detection and intrusion prevention systems

Обнаружние атак по анализу их сигнатур. Кондрашин Александр. [pdf]
Detection of attacks by analyzing their signatures.
Использование снифферов. Яцун Владислав.
Use of sniffers.
Системы обнаружения и предотвращения вторжений. Смоглей Сергей.
Intrusion detection/prevention systems (IDS, IPS).

Уязвимости и защищенность ПО. Вирусы / Security and vulnerabilty of software. Viruses

Обзор Microsoft CryptoAPI. Камышников Игорь. [pdf]
Microsoft CryptoAPI.
Схема TKS1 шифрования данных жесткого диска. Пешков Алексей. [pdf]
TKS1 hard disk encryption scheme.
Система электронной подписи DLL сборок в .NET. Быстров Григорий. [pdf] [html]
Strong name scenario in .NET DLL assemblies.
Защита данных в файловой системе NTFS. Федоткин Алексей. [pdf]
Data protection in NTFS file system.
Проект TrustedBSD: увеличение безопасности OC FreeBSD. Бажитов Игорь.
The TrustedBSD project: security extensions to the FreeBSD OS.
Программы-шпионы: классификация, методы обнаружения. Милков Максим.
Spyware: classification, detection techniques.
Шифрование в базах данных. Омельченко Дмитрий. [pdf]
Encryption in databases.
Shareware Starter Kit: защита приложений с лицензией Shareware. Пыхов Юрий. [pdf] [rtf]
Shareware Starter Kit: protection for shareware applications.
Защита в распределенных многоуровневых J2EE Web приложениях. Лисин Дмитрий.
Security in J2EE distributed applications.
Элетроный замок. Основные производители в России. Швиндт Никита.
Electronic key. Main manufacturers in Russia.
Аппаратные средства защиты иформации. Хатько Евгений.
Hardware information protection.
Проблемы защиты информации при помощи электронных ключей. Леонтьев Дмитрий.
Issues of data protection by electronic keys.
Атаки основанные на переполнении буфера. Андрей Шугаев.
Buffer overflow attacks.

Криптография / Cryptography

Алгоритм Берлекампа-Месси. Головкин Михаил.
Berlekamp-Massey algorithm.
Алгоритм RSA и атаки на него. Мороз Ярослав.
RSA algoritm and attacks against it.
Криптографические хэш-функции.Российский стандарт хэширования. Бусько Виталий.
Cryptographic hash functions. Hash functions standard of Russian Federation.
Надёжность шифров. Коротеев Александр.
Security of ciphers.
Алгоритм шифрования паролей S/KEY. Ахмедов Дмитрий.
Cipher for passwords safety S/KEY.
Шифры ручного шифрования. Тименков Юрий.
Paper and pencil ciphers.
Отбор шифров в конкурсе на AES. Сидоров Алексей.
NIST's Selection to Propose for the AES.
Электронные цифровые подписи. Стандарт DSS. Денис Япаров.
Electronic digital signature. DSS.
Шифры гаммирования. Добролюбова Марина.
.
Протоколы с нулевым разглашением секрета. Гольдсман Полина.
Zero-knowledge protocols.
Принципы и методы квантовой криптографии. Матвеев Алексей. [pdf] [html]
Principles and methods of quantum cryptography.
Шифрование WPA. Тезин Илья.
Encryption WPA.
Применения квантовой криптографии. Байков Павел.
Applications of quantum cryptography.
Обмен зашифрованными ключами - ЕКE. Войтеховский Дмитрий.
Encrypted Key Exchange - EKE.
Быстрая арифметика на эллиптических кривых. Шилов Юрий.
Fast arithmetics on elliptic curves.
Алгоритмы перемножения больших чисел по модулю n. Ершов Никита.
Algorithms for multiplication of big integers modulo n.
Реализация алгоритма AES на графическом процессоре. Подложнюк Виктор.
Implementation of AES algorithm on GPU.

Биометрическая аутентификация / Biometric Authentication

Динамические методы биометрической аутентификации личности. Черкезов Роман. [pdf]
Dynamic biometric authentification.
Биометрический паспорт. Пичугин Антон.
Biometrical passport.
Mетоды биометрической идентификации личности по внешним статическим образам - общая структура систем. Вьет Хунг. [pdf]
Biometric authentification by external static pattern - General structure of systems.

Политика безопасности. Методология. Модели. Организационные аспекты / Security Policy. Methodology. Models. Organizational aspects

"СОРМ" в глобальных компьютерных сетях. Клабуков Илья.
SORM. Goverment's systems of internal control in global networks.
Информационная безопасность систем документооборота. Клоков Данила.
Protection of information in electronic documents circulation .
Юридические аспекты электронной цифровой подписи. Обухова Ирина. [pdf] [html]
Legal aspects of digital signature.
Защита информации с юридической точки зрения. Копытин Вадим.
Legal issues of information security.

Защита информации в оптических системах/ Information security in optical systems

Другие темы / Other

О способах установки метки времени. Щекотилов Андрей.
About ways of timestamping.
Если вы заметили в тексте ошибку, выделите её и нажмите Ctrl+Enter.

© 2001-2016 Московский физико-технический институт
(государственный университет)

Техподдержка сайта

МФТИ в социальных сетях

soc-vk soc-fb soc-tw soc-li soc-li
Яндекс.Метрика