Публикации: Стюгин Михаил Андреевич

Базы данных:eLIBRARY.RUScopusWeb of Science
Количество публикаций:5486
Количество цитирований:49138
Всего публикаций: 55
  1. Formalization of the problem of protection against reconnaissance in conflict systems [статья из журнала]
    Styugin M. A., Kytmanov A. A., Yamskikh T. N.
    2018, JOURNAL OF DISCRETE MATHEMATICAL SCIENCES & CRYPTOGRAPHY
    присутствует в Web of Science, Scopus, eLIBRARY.RU
  2. Establishing systems secure from research with implementation in encryption algorithms [статья из журнала]
    2018, International Journal of Network Security
    присутствует в Scopus
  3. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2017, Методы и технические средства обеспечения безопасности информации
    присутствует в eLIBRARY.RU
  4. Indistinguishability of actions in manipulated information systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2017, Proceedings of the 12th International Conference on Cyber Warfare and Security, ICCWS 2017
    присутствует в eLIBRARY.RU (1 цит.)
  5. НЕРАЗЛИЧИМОСТЬ ДЕЙСТВИЙ В МАНИПУЛИРУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2017, Проблемы информационной безопасности. Компьютерные системы
    присутствует в eLIBRARY.RU
  6. Повышение защищенности информационных систем на основе технологий защиты от исследования [статья из журнала]
    2017, Прикладная информатика
    присутствует в eLIBRARY.RU (2 цит.)
  7. Метод построения неразличимого исполняемого кода [статья из журнала]
    2017, Информационные технологии
    присутствует в eLIBRARY.RU (1 цит.)
  8. СПОСОБ ПОСТРОЕНИЯ ПРОГРАММНОГО КОДА С НЕРАЗЛИЧИМОЙ ФУНКЦИОНАЛЬНОСТЬЮ [статья из журнала]
    2017, Безопасность информационных технологий
    присутствует в eLIBRARY.RU
  9. New approach to software code diversification in interpreted languages based on the moving target technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings
    присутствует в eLIBRARY.RU (3 цит.)
  10. Conditions for creating perfectly secure systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  11. ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ [статья из журнала]
    2016, Проблемы информационной безопасности. Компьютерные системы
    присутствует в eLIBRARY.RU (1 цит.)
  12. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕРАЗЛИЧИМЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ [статья из журнала]
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  13. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА РАЗМЫВАНИИ СИСТЕМ [статья из журнала]
    2016, Безопасность информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  14. Условия существования абсолютно защищенных от исследования систем [статья из журнала]
    2016, Вестник УрФО. Безопасность в информационной сфере
    присутствует в eLIBRARY.RU (1 цит.)
  15. The internet based on presence system technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    Styugin M., Kaygorodov A.
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  16. Development of a model representing systems protected against research [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  17. СПОСОБ ПОСТРОЕНИЯ НЕРАЗЛИЧИМОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ КЛЮЧА [статья из журнала]
    Стюгин М. А., Овсянников А. А., Кушко Е. А.
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  18. Метод аутентификации с использованием динамических ключей [статья из журнала]
    2016, Прикладная информатика
    присутствует в eLIBRARY.RU (2 цит.)
  19. Multilevel Decentralized Protection Scheme Based on Moving Targets [статья из журнала]
    Styugin M., Parotkin N.
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science (3 цит.), Scopus (4 цит.), eLIBRARY.RU (5 цит.)
  20. Indistinguishable Executable Code Generation Method [статья из журнала]
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science, Scopus, eLIBRARY.RU (2 цит.)
  21. SpecialWeb-Client
    2015
    присутствует в eLIBRARY.RU
  22. Программа для управления серверной частью приложения SpecialWeb
    2015
    присутствует в eLIBRARY.RU
  23. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  24. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ СЕТЕВОЙ ТОПОЛОГИИ [статья из журнала]
    2015, Решетневские чтения
    присутствует в eLIBRARY.RU (3 цит.)
  25. ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU (1 цит.)
  26. ПОСТРОЕНИЕ МОДЕЛИ ФУНКЦИОНАЛЬНОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  27. Analysis of Awareness Structures in Information Security Systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Proceedings - 4th International Conference on Cyber Security, Cyber Warfare, and Digital Forensics, CyberSec 2015
    присутствует в eLIBRARY.RU (1 цит.)
  28. Representation of the awareness reflexive structure with regard to the conflict involving signatures [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  29. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Вестник компьютерных и информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  30. Защита интернет-ресурсов по технологии движущейся цели [статья из журнала]
    2015, Доклады Томского государственного университета систем управления и радиоэлектроники
    присутствует в eLIBRARY.RU (1 цит.)
  31. Absolutely Indiscernible Data Transfer Channel [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, PROCEEDINGS OF THE 14TH EUROPEAN CONFERENCE ON CYBER WARFARE AND SECURITY (ECCWS-2015)
    присутствует в Web of Science (1 цит.), Scopus, eLIBRARY.RU (3 цит.)
  32. The new method of security development for web services based on moving target defense (MTD) technologies [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Network Security and Communication Engineering - Proceedings of the 2014 International Conference on Network Security and Communication Engineering, NSCE 2014
    присутствует в Scopus (2 цит.), eLIBRARY.RU (1 цит.)
  33. Mathematical modeling of user perception in information security systems [статья из журнала]
    2015, Journal of Siberian Federal University - Mathematics and Physics
    присутствует в Web of Science, Scopus, eLIBRARY.RU
  34. ПОСТАНОВКА ЗАДАЧИ ДЕЗИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU (1 цит.)
  35. ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ ПУТЕМ МОДИФИКАЦИИ СТРУКТУР ИНФОРМИРОВАННОСТИ СУБЪЕКТОВ [статья из журнала]
    2014, Безопасность информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  36. МАНИПУЛЯЦИЯ ПРОЦЕССОМ ИССЛЕДОВАНИЯ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU
  37. АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2014, Решетневские чтения
    присутствует в eLIBRARY.RU
  38. PROTECTION AGAINST SYSTEM RESEARCH [статья из журнала]
    2014, CYBERNETICS AND SYSTEMS
    присутствует в Web of Science (4 цит.), Scopus (7 цит.), eLIBRARY.RU (7 цит.)
  39. РОЛЬ «ИДЕАЛЬНЫХ МЕНЕДЖЕРОВ» В УПРАВЛЕНИИ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU
  40. МЕТОДИКА ДОСТИЖЕНИЯ ИНФОРМАЦИОННОГО ПРЕВОСХОДСТВА В КОНФЛИКТНЫХ СИСТЕМАХ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU (2 цит.)
  41. Функциональное сопоставление сложных систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  42. Способ построения защищенных от исследования систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  43. РАЗРАБОТКА НАДЕЖНОГО ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ БЕЗ УСТАНОВЛЕНИЯ ПОСТОЯННОГО СОЕДИНЕНИЯ В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, В мире научных открытий
    присутствует в eLIBRARY.RU
  44. ПРОБЛЕМА ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, Информационное противодействие угрозам терроризма
    присутствует в eLIBRARY.RU
  45. Инфраструктурная модель профессионального интернета (special web) [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  46. CRP Cloude SaaS
    2012
    присутствует в eLIBRARY.RU
  47. CRP Point
    2012
    присутствует в eLIBRARY.RU
  48. CRP Room-filter
    2012
    присутствует в eLIBRARY.RU
  49. CRP Security
    2012
    присутствует в eLIBRARY.RU
  50. Рефлексивно-сигнатурный анализ конфликта [статья из журнала]
    2012, Искусственный интеллект и принятие решений
    присутствует в eLIBRARY.RU (2 цит.)
  51. ИНФОРМАЦИОННОЕ РЕГУЛИРОВАНИЕ В ЗАМКНУТОЙ ЭКОНОМИЧЕСКОЙ СИСТЕМЕ [статья из журнала]
    2011, Информационные войны
    присутствует в eLIBRARY.RU
  52. Методы и модели защиты от исследования при управлении конфликтом в активных системах [диссертация]
    2010
    присутствует в eLIBRARY.RU
  53. Методы и модели защиты от исследования при управлении конфликтом в активных системах [автореферат диссертации]
    2010
    присутствует в eLIBRARY.RU
  54. Повышение информационной безопасности веб-сервера методом защиты от исследования [статья из журнала]
    2009, Программные продукты и системы
    присутствует в eLIBRARY.RU (3 цит.)
  55. ЗАЩИТА ОТ ИССЛЕДОВАНИЯ И ЕЕ ПРИМЕНЕНИЕ В СИСТЕМАХ БЕЗОПАСНОСТИ [статья из журнала]
    2009, Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева
    присутствует в eLIBRARY.RU (3 цит.)

Список публикаций автора сформирован в автоматическом режиме. Сообщите, если заметили неточности. Если это ваши публикации, то вы можете войти на сайт под своей учётной записью с помощью формы вверху страницу и отредактировать список публикаций самостоятельно.

Справка для редакторов сайтов и программистов об экспорте списка публикаций на сторонние сайты.