Puede visitar el sitio de educación y las clases en vivo para todas las necesidades de su proyecto. Proporcionan proyectos de B.Tech/MCA, informes del último año, capacitación, tutoría, sugieren temas y todo esto es totalmente gratuito.
Creo que cualquier tecnología de tendencia en evolución es un buen tema sobre seguridad cibernética.
Algunos de mis temas favoritos son
- Si escribo un programa simple, eso solo me enviaría cada golpe de tecla del usuario a través de algún protocolo, ¿el software antivirus lo reconocerá fácilmente como virus?
- ¿Desde dónde puedo aprender ciberseguridad?
- ¿Es estresante la seguridad cibernética de nivel de entrada?
- ¿Es seguro Pushbullet?
- ¿Cuál es exactamente la razón por la que es posible un DDoS?
- Seguridad de Internet de las cosas
- Seguridad vehicular
- Seguridad de realidad virtual / aumentada
- Seguridad de dispositivos médicos
- Drone / UAV Security
- Infraestructuras de autorización (David Chadwick, Informática)
Sistemas de gestión de privilegios basados en roles, como el sistema de código abierto PERMIS. - Seguridad autónoma (Rogerio de Lemos y Chris Bailey y David Chadwick, Computación). Marco de autorización autoadaptativo
- Biometría (Farzin Deravi, Mike Fairhurst, Richard Guest y Gareth Howells, EDA).
- Interacción biométrica con dominios cibernéticos (Richard Guest, EDA). En el proyecto superIdentity.
- Seguridad en la nube (David Chadwick, Computación y Gareth Howells, EDA).
- Informática forense (Julio Hernández-Castro, Computación y (Stuart Gibson, Ciencias Físicas)
- Criptografía y métodos formales (Eerke Boiten, Computación)
Los métodos formales proporcionan formas de ganar confianza en la corrección de los sistemas a través de las matemáticas y las técnicas basadas en la lógica. Esta investigación investiga la aplicación de tales métodos a primitivas y protocolos criptográficos, reuniendo a las comunidades de investigación del Reino Unido en estas áreas. - Legislación de protección de datos y seguridad (Lisa Dickson, Ley)
- Aplicaciones forenses del procesamiento de imágenes digitales (Stuart Gibson, Ciencias Físicas)
- Ingeniería inversa y análisis de vulnerabilidad (Andy King, Computación).
- Seguridad RFID (Julio Hernández-Castro, Computación)
- Procesamiento seguro de eventos (Matteo Migliavacca, Computación)
- Influencia social en las redes sociales (Jim Ang y Farzin Deravi, EDA, y Karen Douglas, Psicología)
- Esteganografía y esteganálisis (Julio Hernández-Castro, Computación)
- Cifrado sin plantilla (Gareth Howells, EDA).
- Gestión de confianza e identidad federada (David Chadwick y Richard Guest)
- Comercio de vida silvestre y actividades delictivas relacionadas a través de Internet (David Roberts, Antropología y Conservación).