Email or username:

Password:

Forgot your password?
mnnwvn [21+] [eepy]

о великий всемогущий федивёрс помоги мне с дипломом @rf

у меня тема 'современные методы сокрытия информации' и у меня кончилось вдохновение, что туда можно впихнуть, чтобы это не выглядело как конспект Васи с первого курса, но с надписью ДИПЛОМ

у меня там будут:
•Стеганография
•ВПН
•Алгоритмы шифрования
•Хэш-функции

но у меня ощущение, что этого как-то маловато :blobcatsnapped:

подскажите, что ещё можно написать, в голову совсем идеи не приходят :blobcatnotlikethis:

3 comments
Шуро
@rf @mnnwvn Обфускация, вероятно :)
Кот Мисимы

@mnnwvn согласен, что для диплома тем многовато.
Предвкушаю спич в стиле: "У вас очень обширная тематика, на диссертацию тянет, выводы будут такие же фундаментальные?".
Лучше сократить тематики и сделай углубленно. Диплом как любая научная работа должна принести что-либо новое у науку.
А с таким обширным понятийным аппаратом, слишком много будет требований.
Тема уже, найти что-то интересное проще, вопросов меньше (если угадаешь и в комиссии не будет знатоков твоей темы) @rf

Vlad Merk ☭ ✅

@mnnwvn @rf
Анонимные коммуникационные сети
– Сети Tor и I2P
– Технология даркнета
– Методы анонимизации трафика

Криптовалюты и анонимные платежи
– Принципы работы криптовалют
– Анонимные криптовалюты (Monero, Zcash)
– Технологии конфиденциальных транзакций

Защита оконечных устройств
– Технологии шифрования данных на устройствах
– Безопасность мобильных приложений
– Использование доверенной загрузки и ОС

Методы обфускации кода
– Техники обфускации исходного кода
– Защита программного обеспечения от обратной разработки
– Применение технологий виртуальных машин

Технологии цифровых отпечатков и биометрии
– Защита личных данных
– Применение биометрических систем
– Алгоритмы распознавания и идентификации

@mnnwvn @rf
Анонимные коммуникационные сети
– Сети Tor и I2P
– Технология даркнета
– Методы анонимизации трафика

Криптовалюты и анонимные платежи
– Принципы работы криптовалют
– Анонимные криптовалюты (Monero, Zcash)
– Технологии конфиденциальных транзакций

Защита оконечных устройств
– Технологии шифрования данных на устройствах
– Безопасность мобильных приложений
– Использование доверенной загрузки и ОС

Go Up