Направления исследований программы грантов «Инфотекс Академии»

1. Прикладные исследования и разработки

  • 1.1. Прикладные внедрения продуктов и технологий ViPNet
  • Применения продуктов и технологий ViPNet для решения разнообразных задач защиты информации и информационных систем, требующие интеграции в прикладное программное обеспечение средств защиты информации, либо требующие проведения исследовательских испытаний с целью проверки применимости технологий и продуктов ViPNet. Реализация защищенных облачных сред с использованием технологий и продуктов ViPNet.

  • 1.2. Моделирование и оптимизация обработки сетевого трафика
  • Разработка алгоритмов и стендов для моделирования потоков данных в телекоммуникационных и корпоративных сетях различного вида (волоконно-оптические, сотовые, радиорелейные, спутниковые). Подходы к нагрузочному тестированию, основанные на параметризованных моделях, включающих фрагментацию, задержку, джиттер, перемешивание кадров и пакетов.

  • 1.3. Информационная безопасность киберфизических систем
  • Исследование особенностей киберфизических систем с точки зрения их защиты от специфических атак, а также моделирование киберфизических систем для отработки технологий защиты. Внедрение технологий защиты в прикладные киберфизические системы: дроны, беспилотные автомобили, индустриальные системы и сети.

  • 1.4. Эффективные реализации криптографических операций
  • Разработка и исследование криптографических алгоритмов и их реализаций по различным критериям оптимальности: размеру кода, размеру памяти, задержке, производительности. Применение технологий распараллеливания вычисления для различных аппаратных вычислительных архитектур с целью повышения производительности криптографических операций.

  • 1.5. Применения разработанных в Инфотекс стандартов
  • Прикладные реализации систем и устройств кибербезопасности с использованием стандартов, разработанных в Инфотекс, таких как IPlir, CRISP и др. Приветствуются исследовательские и академические реализации, а также интеграция реализаций стандартов, разработанных в Инфотекс, в программные системы с открытым исходным текстом.

    2. Передовые технологии информационной безопасности

  • 2.1. Обнаружение и предотвращение компьютерных атак
  • Анализ современных компьютерных атак, типовых уязвимостей компьютерных систем и определение индикаторов компрометации на хостах и в сетевом трафике с целью разработки подходов по выявлению и предотвращению атак, а также повышению защищенности компьютерных систем. Специфические особенности промышленных сетей и устройств АСУ ТП с точки зрения их уязвимости и выработка подходов по выявлению атак на них. Методики защиты умных устройств потребительского рынка и снижения ущерба в случае массовых атак на эти устройства. Построение комплексных интеллектуальных систем обнаружения атак в крупных корпоративных сетях с использованием интеллектуальных методов обработки данных.

  • 2.2. Аппаратное ускорение технологий защиты информации
  • Разработка подходов и их реализаций для обработки сетевого трафика с использованием специализированных аппаратных средств, таких как ПЛИС, графические ускорители, спецпроцессоры. Разработка архитектур программно-аппаратных платформ с производительностью, превышающей платформы на основе универсальных процессорах. Программно-аппаратные реализации криптографических алгоритмов, алгоритмов сигнатурного анализа и классификации методами машинного обучения.

  • 2.3. Методы машинного обучения в задачах информационной безопасности
  • Обнаружение атак и отклонений от нормального поведения компьютерных систем с помощью методов машинного обучения, таких как искусственные нейронные сети, решающие деревья и др. Повышение точности и достоверности методов машинного обучения, а также разработка подходов по объяснению решений, принимаемых машинными классификаторами. Применение машинного обучения в задачах анализа алгоритмов с целью поиска уязвимостей, а также иные подходы, способствующие решению задач информационной безопасности методами машинного обучения.

  • 2.4. Блокчейн и смарт-контракты
  • Прикладные внедрения блокчейна в бизнес-процессы и документооборот. Формальная верификация смарт-контрактов с целью доказательства их свойств на понятном для пользователя языке.

    3. Фундаментальные исследования и новые принципы защиты информации

  • 3.1. Новые криптографические алгоритмы, их исследование и реализация
  • Изучение постквантовых алгоритмов и разработка их эффективных реализаций. Гомоморфная криптография и её применение для решения различных прикладных задач. Технологии аутентификации людей и устройств.

  • 3.2. Формальные методы верификации программ
  • Доказательство свойств алгоритмов защиты информации с целью подтверждения корректности функционирования формальными методами для межсетевых экранов, криптошлюзов и других средств обеспечения информационной безопасности. Методы и технологии формальной верификации.

  • 3.3. Квантовое распределение ключей
  • Разработка и исследование протоколов квантового распределения ключей и используемых в них алгоритмов. Подходы к обоснованию стойкости протоколов квантового распределения ключей. Разработка элементов конструкции и оптоэлектронных комплектующих оборудования квантового распределения ключей — поляризаторов, фазовых модуляторов, интерферометров, полосовых фильтров и т.п. Идеи по оптимизации габаритных, стоимостных и функциональных характеристик. Технологии и алгоритмы квантовых вычислений, а также их симуляция и изучение свойств.

  • 3.4. Квантовые вычисления
  • Квантовые и гибридные квантово-классические алгоритмы для криптоанализа современных и перспективных шифров. Вариационные оптимизационные алгоритмы для решения задач машинного