522800
- Криптография и криптоанализ.
- Электронная подпись и электронный документооборот.
- Информационная безопасность и криптография в интернете вещей.
- Блокчейн и криптовалюты. Использование «пограничных» технологий в мирных целях.
- Продукты и решения информационной безопасности для кредитно-финансовых организаций.
- Облака в безопасности.
- Вопросы разработки и применения криптографических требований и стандартов.
- Электронный документооборот.
- Цифровая криминалистика и расследование инцидентов.
- Информационная безопасность в России.
- Перспективные исследования в области кибербезопасности.
- Интеллектуальные методы анализа нарушений кибербезопасности.
-
Криптография и криптоанализ
- Совершенные шифры (НИУ ВШЭ)
- Метод защиты неподвижных изображений с помощью обратимых геометрических преобразований (НИЯУ МИФИ)
- Построение биодатчика случайных чисел и оптимизация его характеристик с помощью вычислительных экспериментов («Код Безопасности»)
- Неразличимая обфускация (Академия ФСО России)
- О способе сокращения перебора в атаке Дюжелла на шифрсистему RSA (НИЯУ МИФИ)
- Постквантовая криптография. Критический обзор и дополнения (НГУ)
- Методы обеспечения конфиденциальности пространственных данных в облаке у недоверенного провайдера, предоставляющие возможность выполнения пространственных запросов к этим данным (МИИГАиК)
- Частичное маскирование шифра «Кузнечик» («ИнфоТеКС»)
- О сложности перебора ключей в квантовой криптографии (МГУ им. М.В. Ломоносова)
- Протокольные решения для безопасного формирования электронной подписи в облаке («КРИПТО‐ПРО»)
-
Импортозамещение в ИТ на предприятиях ОПК
- Импортозамещение в ИТ на предприятиях ОПК («Системы управления»)
- Предложения по подходу и реализации стратегии импортозамещения в интересах национальной безопасности и укрепления обороноспособности Российской Федерации (Концерн «Системпром»)
- Три грани санкционно-устойчивого программного обеспечения («Росплатформа»)
-
Электронная подпись: применение и регулирование
-
Информационная безопасность и криптография в интернете вещей
-
Продукты и решения ИБ для для кредитно-финансовых организаций
- Актуальные проблемы и методы решения двухфакторной аутентификации в финансовых сервисах для физических лиц («Positive Technologies»)
- Криптографическая платформа ViPNet HSM как основа для построения банковских PKI сервисов («ИнфоТеКС»)
- Обзор технологической платформы Рутокен для разработчиков систем информационной безопасности («Актив»)
- Практика внедрения и использования Трастскринов для радикального снижения рисков в ДБО (БИФИТ)
- Применение защищенной архитектуры «тонкого клиента» в банковских системах с высокими требованиями к уровню информационной безопасности (Фирма «АНКАД»)
-
Блокчейн и криптовалюты
-
Облака в безопасности
- Опыт выполнения требований 242-ФЗ российскими облачными операторами («Облакотека»)
- Предоставление сервисов ИБ как облачных услуг SECaaS (5nine Software)
- Защита частного и гибридного облака («ActiveCloud»)
- «Верхи не могут, низы не хотят», или «О том, как правильно в облаках SECaaS делать» (НИП «Информзащита»)
- Облачная безопасность не ограничивается конфиденциальностью («Step Logic»)
-
Разработка и применение криптографических требований и стандартов
- Гражданская криптография (ТК 26)
- Все, что вы хотели знать о ТК 26, но боялись спросить (ТК 26, ФСБ России)
- О проекте открытых требований к шифровальным (криптографическим) средствам защиты информации (ФСБ России)
- Перевод EMV-стандарта на отечественные криптографические алгоритмы (ТК 26)
- Адаптация алгоритмов ГОСТ и Ciphersuites с использованием алгоритмов ГОСТ для протокола DTLS(Технический центр Интернет)
- Протоколы согласования ключей с аутентификацией на основе пароля: принципы обеспечения безопасности («КРИПТО-ПРО»)
- Защита персональных данных. Какие СКЗИ выбрать? («Фактор‐ТС»)
-
Цифровая криминалистика и расследование инцидентов
- Исследования цифровой информации: состояние, проблемы, решения (Следственный комитет РФ)
- Криминалистический анализ данных Android приложений («Oxygen Software»)
- Инженерно-технические аспекты криминалистического анализа MacOS (МГТУ им. Н.Э. Баумана)
- Возможности извлечения юридически значимой информации из компьютеризированных систем автомобиля (Следственный комитет РФ)
-
Информационная безопасность в России
- Инвестиции, тренды и технологии: основные данные глобального исследования в области ИБ для России («EY»)
- Видение использования криптографии в современных и перспективных продуктах («Microsoft Россия»)
- Кибербезопасность, основные угрозы 2016 и новые технологии Intel («Intel» в России/СНГ)
- Перспективы решений Mobile ID в Российской Федерации («А1 Системс»)
-
Исследования в области кибербезопасности
- Применение новых методов визуализации для отображения метрик безопасности компьютерной сети (СПбГУТ)
- Автоматическая классификация вредоносного программного обеспечения для платформы Android (ВМК МГУ)
- Методики корреляции событий безопасности для обнаружения целевых атак (СПИИРАН)
- Выбор и комбинирование элементов для построения комплексной системы кибер-физической безопасности (СПИИРАН)
- Распознавание стека прикладного программного обеспечения на серверной стороне веб-приложения (ВМК МГУ)
- Подход к моделированию компьютерных атак на основе стохастических сетей (Военная академия связи)
- Модели управления рисками информационной безопасности в мультисервисных системах связи на основе нечетких ситуационных сетей (Военная академия связи)
- Функция риска для многофакторной аутентификации в Интернете вещей (ГУАП)
-
Интеллектуальные методы анализа нарушений кибербезопасности
- Подход к оценке безопасности киберфизических систем на основе фрактальных методов (СПбПУ ИБКС)
- Применение методов машинного обучения для анализа безопасности приложений Android («НеоБИТ»)
- Siem-система для выявления и анализа инцидентов безопасности в интернете вещей (СПбПУ ИБКС)
- Система распределенной аутентификации в интернете вещей на основе изогений эллиптических кривых (СПбПУ ИБКС)
- Обеспечение безопасности гетерогенных систем с применением гомоморфной модулярной криптографии (СПбПУ ИБКС)
- Оценка пропускной способности стеганографических каналов передачи информации и возможности их выявления методом статистического анализа («НеоБИТ»)
- Автоматизация поиска уязвимостей с помощью обратной трассировки графа передачи управления (СПбПУ ИБКС)
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru