Публикации: Стюгин Михаил Андреевич

Базы данных:eLIBRARY.RUScopusWeb of Science
Количество публикаций:5074
Количество цитирований:37104
Всего публикаций: 51
  1. Establishing systems secure from research with implementation in encryption algorithms [статья из журнала]
    2018, International Journal of Network Security
    присутствует в Scopus
  2. НЕРАЗЛИЧИМОСТЬ ДЕЙСТВИЙ В МАНИПУЛИРУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2017, Проблемы информационной безопасности. Компьютерные системы
    присутствует в eLIBRARY.RU
  3. Повышение защищенности информационных систем на основе технологий защиты от исследования [статья из журнала]
    2017, Прикладная информатика
    присутствует в eLIBRARY.RU
  4. Метод построения неразличимого исполняемого кода [статья из журнала]
    2017, Информационные технологии
    присутствует в eLIBRARY.RU (1 цит.)
  5. СПОСОБ ПОСТРОЕНИЯ ПРОГРАММНОГО КОДА С НЕРАЗЛИЧИМОЙ ФУНКЦИОНАЛЬНОСТЬЮ [статья из журнала]
    2017, Безопасность информационных технологий
    присутствует в eLIBRARY.RU
  6. Conditions for creating perfectly secure systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  7. ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ [статья из журнала]
    2016, Проблемы информационной безопасности. Компьютерные системы
    присутствует в eLIBRARY.RU (1 цит.)
  8. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕРАЗЛИЧИМЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ [статья из журнала]
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  9. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА РАЗМЫВАНИИ СИСТЕМ [статья из журнала]
    2016, Безопасность информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  10. Условия существования абсолютно защищенных от исследования систем [статья из журнала]
    2016, Вестник УрФО. Безопасность в информационной сфере
    присутствует в eLIBRARY.RU (1 цит.)
  11. The internet based on presence system technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    Styugin M., Kaygorodov A.
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  12. Development of a model representing systems protected against research [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  13. СПОСОБ ПОСТРОЕНИЯ НЕРАЗЛИЧИМОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ КЛЮЧА [статья из журнала]
    Стюгин М. А., Овсянников А. А., Кушко Е. А.
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  14. Метод аутентификации с использованием динамических ключей [статья из журнала]
    2016, Прикладная информатика
    присутствует в eLIBRARY.RU (1 цит.)
  15. Multilevel Decentralized Protection Scheme Based on Moving Targets [статья из журнала]
    Styugin M., Parotkin N.
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science (1 цит.), Scopus (2 цит.), eLIBRARY.RU (1 цит.)
  16. Indistinguishable Executable Code Generation Method [статья из журнала]
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science, Scopus, eLIBRARY.RU (2 цит.)
  17. SpecialWeb-Client
    2015
    присутствует в eLIBRARY.RU
  18. Программа для управления серверной частью приложения SpecialWeb
    2015
    присутствует в eLIBRARY.RU
  19. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  20. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ СЕТЕВОЙ ТОПОЛОГИИ [статья из журнала]
    2015, Решетневские чтения
    присутствует в eLIBRARY.RU (2 цит.)
  21. ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU (1 цит.)
  22. ПОСТРОЕНИЕ МОДЕЛИ ФУНКЦИОНАЛЬНОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  23. Analysis of Awareness Structures in Information Security Systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Proceedings - 4th International Conference on Cyber Security, Cyber Warfare, and Digital Forensics, CyberSec 2015
    присутствует в eLIBRARY.RU (1 цит.)
  24. Representation of the awareness reflexive structure with regard to the conflict involving signatures [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  25. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Вестник компьютерных и информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  26. Защита интернет-ресурсов по технологии движущейся цели [статья из журнала]
    2015, Доклады Томского государственного университета систем управления и радиоэлектроники
    присутствует в eLIBRARY.RU (1 цит.)
  27. Absolutely Indiscernible Data Transfer Channel [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, PROCEEDINGS OF THE 14TH EUROPEAN CONFERENCE ON CYBER WARFARE AND SECURITY (ECCWS-2015)
    присутствует в Web of Science (1 цит.), Scopus, eLIBRARY.RU (2 цит.)
  28. The new method of security development for web services based on moving target defense (MTD) technologies [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Network Security and Communication Engineering - Proceedings of the 2014 International Conference on Network Security and Communication Engineering, NSCE 2014
    присутствует в Scopus (2 цит.), eLIBRARY.RU (1 цит.)
  29. Mathematical modeling of user perception in information security systems [статья из журнала]
    2015, Journal of Siberian Federal University - Mathematics and Physics
    присутствует в Scopus, eLIBRARY.RU
  30. ПОСТАНОВКА ЗАДАЧИ ДЕЗИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU (2 цит.)
  31. ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ ПУТЕМ МОДИФИКАЦИИ СТРУКТУР ИНФОРМИРОВАННОСТИ СУБЪЕКТОВ [статья из журнала]
    2014, Безопасность информационных технологий
    присутствует в eLIBRARY.RU
  32. МАНИПУЛЯЦИЯ ПРОЦЕССОМ ИССЛЕДОВАНИЯ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU
  33. АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2014, Решетневские чтения
    присутствует в eLIBRARY.RU
  34. PROTECTION AGAINST SYSTEM RESEARCH [статья из журнала]
    2014, CYBERNETICS AND SYSTEMS
    присутствует в Web of Science (2 цит.), Scopus (6 цит.), eLIBRARY.RU (6 цит.)
  35. РОЛЬ «ИДЕАЛЬНЫХ МЕНЕДЖЕРОВ» В УПРАВЛЕНИИ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU
  36. МЕТОДИКА ДОСТИЖЕНИЯ ИНФОРМАЦИОННОГО ПРЕВОСХОДСТВА В КОНФЛИКТНЫХ СИСТЕМАХ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU (3 цит.)
  37. Функциональное сопоставление сложных систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  38. Способ построения защищенных от исследования систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  39. РАЗРАБОТКА НАДЕЖНОГО ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ БЕЗ УСТАНОВЛЕНИЯ ПОСТОЯННОГО СОЕДИНЕНИЯ В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, В мире научных открытий
    присутствует в eLIBRARY.RU
  40. ПРОБЛЕМА ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, Информационное противодействие угрозам терроризма
    присутствует в eLIBRARY.RU
  41. Инфраструктурная модель профессионального интернета (special web) [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  42. CRP Cloude SaaS
    2012
    присутствует в eLIBRARY.RU
  43. CRP Point
    2012
    присутствует в eLIBRARY.RU
  44. CRP Room-filter
    2012
    присутствует в eLIBRARY.RU
  45. CRP Security
    2012
    присутствует в eLIBRARY.RU
  46. Рефлексивно-сигнатурный анализ конфликта [статья из журнала]
    2012, Искусственный интеллект и принятие решений
    присутствует в eLIBRARY.RU (3 цит.)
  47. ИНФОРМАЦИОННОЕ РЕГУЛИРОВАНИЕ В ЗАМКНУТОЙ ЭКОНОМИЧЕСКОЙ СИСТЕМЕ [статья из журнала]
    2011, Информационные войны
    присутствует в eLIBRARY.RU
  48. Методы и модели защиты от исследования при управлении конфликтом в активных системах [диссертация]
    2010
    присутствует в eLIBRARY.RU
  49. Методы и модели защиты от исследования при управлении конфликтом в активных системах [автореферат диссертации]
    2010
    присутствует в eLIBRARY.RU
  50. Повышение информационной безопасности веб-сервера методом защиты от исследования [статья из журнала]
    2009, Программные продукты и системы
    присутствует в eLIBRARY.RU (3 цит.)
  51. ЗАЩИТА ОТ ИССЛЕДОВАНИЯ И ЕЕ ПРИМЕНЕНИЕ В СИСТЕМАХ БЕЗОПАСНОСТИ [статья из журнала]
    2009, Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева
    присутствует в eLIBRARY.RU (3 цит.)

Список публикаций автора сформирован в автоматическом режиме. Сообщите, если заметили неточности. Если это ваши публикации, то вы можете войти на сайт под своей учётной записью с помощью формы вверху страницу и отредактировать список публикаций самостоятельно.

Справка для редакторов сайтов и программистов об экспорте списка публикаций на сторонние сайты.