История: новости, год 2010



2009, программа



Более подробно:
Программа  
VIII Сибирской научной школы-семинара с международным участием
"Компьютерная безопасность и криптография" – SIBECRYPT’09
и
Международной конференции с элементами научной школы для молодёжи
"Компьютерная безопасность и криптография"


Вторник, 8 сентября

9.00 Открытие конференции

Лекции:
9.15 – 10.50 Черемушкин А.В. (Москва). Криптографические протоколы
11.05 – 12.40 Черемушкин А.В. (Москва). Криптографические протоколы (продолжение)
Доклад:
12.55 – 13.10 Федюкович В.Е. (Киев). Протокол аргумента знания слова кода Гоппы и ошибки ограниченного веса

13.15 – 14.00 Обед

Лекции:
14.00 – 15.35 Девянин П.Н. (Москва). Модели безопасности компьютерных систем
15.50 – 17.25 Девянин П.Н. (Москва). Модели безопасности компьютерных систем (продолжение 1)
17.40 – 19.15 Девянин П.Н. (Москва). Модели безопасности компьютерных систем (продолжение 2)

Среда, 9 сентября

Лекции:
8.45 – 10.20 Скобелев В.Г. (Донецк). Комбинаторно-алгебраические модели в криптографии
10.35 – 12.10 Скобелев В.Г. (Донецк). Комбинаторно-алгебраические модели в криптографии (продолжение 1)
12.25 – 14.00 Токарева Н.Н. (Новосибирск). Бент-функции и их обобщения

14.00 – 14.45 Обед

14.45 – 16.20 Токарева Н.Н. (Новосибирск). Бент-функции и их обобщения (продолжение)

16.35 – 17.45 Секция 1
Теоретические основы прикладной дискретной математики
Вычислительные методы в дискретной математике

Председатель: Шоломов Л.А.

1. Иванов А.В. (Москва). Близость к классу мономиальных аппроксимаций приведенного представления булевой функции в зависимости от выбора базиса, в котором оно задано
2. Коломеец Н.А., Павлов А.В., Левин А.А. (Новосибирск). Свойства бент-функций, находящихся на минимальном расстоянии друг от друга
3. Панкратова И.А. (Томск). Дискретное логарифмирование в подгруппах простого порядка
4. Тужилин М.Э. (Москва). Почти совершенные нелинейные функции
5. Файзуллин Р.Т. (Омск). Задачи линейной алгебры, соотнесённые с задачей ВЫПОЛНИМОСТЬ
6. Хныкин И.Г. (Омск). Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа с помощью правил резолюции

18.00 – 19.00 Секция 2
Математические методы криптографии

Председатель: Черемушкин А.В.

1. Игнатьев А.С., Семенов А.А., Беспалов Д.В., Заикин О.С. (Иркутск). Гибридный подход (SAT+ROBDD) в задачах криптоанализа поточных систем шифрования
2. Тренькаев В.Н. (Томск). Эксперименты по восстановлению переходов автомата с биективной функцией выходов
3. Фомичёв В.М. (Москва). Сложность метода формального кодирования при анализе генератора с полноцикловой функцией переходов
4. Чижов И.В. (Москва). Обобщённые автоморфизмы кода Рида-Маллера и криптосистема Мак-Элиса-Сидельникова

16.35 – 17.45 Секция 3
Вычислительные методы в дискретной математике
Математические основы информатики и программирования

Председатель: Товштейн М.Я.

1. Егорушкин О.И., Сафонов К.В. (Красноярск). Аналитический подход в теории контекстно-свободных языков в нормальной форме Грейбах
2. Зачёсов Ю.Л., Салихов Н.П. (Москва). Экспериментальная программная оценка размера списка простых чисел, необходимых для отсева полиномиальных уравнений без целых корней
3. Макаров А.Н. (Москва). Поиск программных ошибок в алгоритмах обработки сложно-структурированных данных
4. Никонов В.И. (Омск). Маршрутизируемый сервис передачи данных
5. Ниссенбаум О.В., Пахомов И.Б. (Тюмень). Аппроксимация сетевого трафика моделью альтернирующего потока событий
6. Стефанцов Д.А. (Томск). К определению степени интегрированности программных подсистем

18.00 – 18.50 Секция 4
Прикладная теория графов

Председатель: Гришин А.М.

1. Абросимов М.Б. (Саратов). О вычислительной сложности расширений графов
2. Бадеха И.А., Ролдугин П.В. (Москва). Некоторые особенности реберных покрытий графа кликами
3. Кручинин В.В. (Томск). Алгоритмы генерации корневых деревьев на основе процедуры полного разбиения
4. Широков И.В., Пролубников А.В. (Омск). Алгоритмы проверки изоморфизма графов на основе их последовательной согласованной дерегуляризации

Четверг, 10 сентября

Лекция:
8.45 – 10.20 Агибалов Г.П. (Томск). Конечные автоматы в криптографии

Доклад:
10.35 – 11.20 Семенов А.А. (Иркутск). О преобразованиях Цейтина в логических уравнениях

11.30 – 13.20 Секция 5
Математические основы компьютерной безопасности

Председатель: Девянин П.Н.

1. Качанов М.А. (Томск). Замыкание базовой ролевой ДП-модели
2. Колегов Д.Н. (Томск). Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями
3. Паутов П.А. (Томск). Реализация метода защиты аутентификационных данных в многоуровневых приложениях
4. Поздеев А.Г., Кривопалов В.Н., Ромашкин Е.В., Радченко Е.Д. (Томск). Математические и программные средства обфускации программ
5. Смит И.В. (Томск). О программной реализации алгоритмов замыкания базовой ДП-модели компьютерной системы с дискреционным управлением доступом
6. Стефанцов Д.А. (Томск). Технология и инструментальная среда создания защищенных систем обработки информации
7. Стружков Р.С., Соловьев Т.М., Черняк Р.И. (Томск). Цифровые водяные знаки, устойчивые к атаке сговором
8. Цой М.И. (Томск). Исследование безопасности беспроводных сетей г. Томска
9. Щерба Е.В. (Омск). Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях

11.30 – 13.20 Секция 6
Математические основы надёжности вычислительных и управляющих систем
Математические основы интеллектуальных систем

Председатель: Фомичев В.М.

1. Буторина Н.Б., Лыхина С.А. (Томск). О представлении произвольного натурального числа суммой весов существенных поддеревьев
2. Николаева Е.А., Матросова А.Ю. (Томск). Построение проверяющих тестов для робастных неисправностей задержек путей в схемах, синтезированных по системе ROBDD-графов
3. Гришин А.М. (Москва). О некоторых соотношениях между графическими изображениями и цифровыми сигналами
4. Золотарев В.В. (Красноярск). Управление риском на основе качественных показателей
5. Колесникова С.И. (Томск). Метод корректного определения весовых коэффициентов альтернатив в процедуре анализа иерархий
6. Колесникова С.И., Букреев В.Г. (Томск). Подход к распознаванию состояний технической системы на основе мультимножеств
7. Товштейн М.Я. (Набережные Челны). О защите информации – будущим защитникам закона
8. Янковская А.Е., Петелин А.Е. (Томск). Логико-комбинаторный многокритериальный выбор оптимального подмножества диагностических тестов


13.30 – 14.30 Обед

14.30 – 19.00 Экскурсия по г. Омску, спортивная программа

20.00 Товарищеский ужин

Пятница, 11 сентября


Лекции:
8.45 – 10.20 Шоломов Л.А. (Москва). Элементы теории недоопределённой информации
10.35 – 12.10 Шоломов Л.А. (Москва). Элементы теории недоопределённой информации (продолжение)
12.25 – 14.00 Скобелев В.Г. (Донецк). Комбинаторно-алгебраические модели в криптографии (продолжение 2)

14.00 – 14.45 Обед

14.45 Закрытие конференции, подведение итогов работы, конкурса докладов

16.00 Экскурсия по г. Омску



Ирина Анатольевна, 2010-01-19 16:27:45

Вернуться назад
 

 

Добро пожаловать,
Гость