Публикации: Стюгин Михаил Андреевич

Базы данных:eLIBRARY.RUScopusWeb of Science
Количество публикаций:4374
Количество цитирований:37103
Всего публикаций: 44
  1. Establishing systems secure from research with implementation in encryption algorithms [статья из журнала]
    2018, International Journal of Network Security
    присутствует в Scopus
  2. Повышение защищенности информационных систем на основе технологий защиты от исследования [статья из журнала]
    2017, Прикладная информатика
    присутствует в eLIBRARY.RU
  3. Метод построения неразличимого исполняемого кода [статья из журнала]
    2017, Информационные технологии
    присутствует в eLIBRARY.RU (1 цит.)
  4. СПОСОБ ПОСТРОЕНИЯ ПРОГРАММНОГО КОДА С НЕРАЗЛИЧИМОЙ ФУНКЦИОНАЛЬНОСТЬЮ [статья из журнала]
    2017, Безопасность информационных технологий
    присутствует в eLIBRARY.RU
  5. Conditions for creating perfectly secure systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  6. ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ [статья из журнала]
    2016, Проблемы информационной безопасности. Компьютерные системы
    присутствует в eLIBRARY.RU (1 цит.)
  7. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕРАЗЛИЧИМЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ [статья из журнала]
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  8. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА РАЗМЫВАНИИ СИСТЕМ [статья из журнала]
    2016, Безопасность информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  9. Условия существования абсолютно защищенных от исследования систем [статья из журнала]
    2016, Вестник УрФО. Безопасность в информационной сфере
    присутствует в eLIBRARY.RU (1 цит.)
  10. The internet based on presence system technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    Styugin M., Kaygorodov A.
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  11. Development of a model representing systems protected against research [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  12. СПОСОБ ПОСТРОЕНИЯ НЕРАЗЛИЧИМОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ КЛЮЧА [статья из журнала]
    Стюгин М. А., Овсянников А. А., Кушко Е. А.
    2016, Решетневские чтения
    присутствует в eLIBRARY.RU
  13. Метод аутентификации с использованием динамических ключей [статья из журнала]
    2016, Прикладная информатика
    присутствует в eLIBRARY.RU (1 цит.)
  14. Multilevel Decentralized Protection Scheme Based on Moving Targets [статья из журнала]
    Styugin M., Parotkin N.
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science, Scopus (1 цит.), eLIBRARY.RU (1 цит.)
  15. Indistinguishable Executable Code Generation Method [статья из журнала]
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science, Scopus, eLIBRARY.RU (2 цит.)
  16. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ СЕТЕВОЙ ТОПОЛОГИИ [статья из журнала]
    2015, Решетневские чтения
    присутствует в eLIBRARY.RU (2 цит.)
  18. ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU (1 цит.)
  19. ПОСТРОЕНИЕ МОДЕЛИ ФУНКЦИОНАЛЬНОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2015, Информационные войны
    присутствует в eLIBRARY.RU
  20. Analysis of Awareness Structures in Information Security Systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Proceedings - 4th International Conference on Cyber Security, Cyber Warfare, and Digital Forensics, CyberSec 2015
    присутствует в eLIBRARY.RU (1 цит.)
  21. Representation of the awareness reflexive structure with regard to the conflict involving signatures [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, IOP Conference Series: Materials Science and Engineering
    присутствует в eLIBRARY.RU
  22. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Вестник компьютерных и информационных технологий
    присутствует в eLIBRARY.RU (1 цит.)
  23. Защита интернет-ресурсов по технологии движущейся цели [статья из журнала]
    2015, Доклады Томского государственного университета систем управления и радиоэлектроники
    присутствует в eLIBRARY.RU (1 цит.)
  24. Absolutely Indiscernible Data Transfer Channel [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, PROCEEDINGS OF THE 14TH EUROPEAN CONFERENCE ON CYBER WARFARE AND SECURITY (ECCWS-2015)
    присутствует в Web of Science (1 цит.), Scopus, eLIBRARY.RU (2 цит.)
  25. The new method of security development for web services based on moving target defense (MTD) technologies [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Network Security and Communication Engineering - Proceedings of the 2014 International Conference on Network Security and Communication Engineering, NSCE 2014
    присутствует в Scopus (2 цит.), eLIBRARY.RU (1 цит.)
  26. Mathematical modeling of user perception in information security systems [статья из журнала]
    2015, Journal of Siberian Federal University - Mathematics and Physics
    присутствует в Scopus, eLIBRARY.RU
  27. ПОСТАНОВКА ЗАДАЧИ ДЕЗИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU (2 цит.)
  28. ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ ПУТЕМ МОДИФИКАЦИИ СТРУКТУР ИНФОРМИРОВАННОСТИ СУБЪЕКТОВ [статья из журнала]
    2014, Безопасность информационных технологий
    присутствует в eLIBRARY.RU
  29. МАНИПУЛЯЦИЯ ПРОЦЕССОМ ИССЛЕДОВАНИЯ [статья из журнала]
    2014, Информационные войны
    присутствует в eLIBRARY.RU
  30. АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2014, Решетневские чтения
    присутствует в eLIBRARY.RU
  31. PROTECTION AGAINST SYSTEM RESEARCH [статья из журнала]
    2014, CYBERNETICS AND SYSTEMS
    присутствует в Web of Science (2 цит.), Scopus (7 цит.), eLIBRARY.RU (6 цит.)
  32. РОЛЬ «ИДЕАЛЬНЫХ МЕНЕДЖЕРОВ» В УПРАВЛЕНИИ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU
  33. МЕТОДИКА ДОСТИЖЕНИЯ ИНФОРМАЦИОННОГО ПРЕВОСХОДСТВА В КОНФЛИКТНЫХ СИСТЕМАХ [статья из журнала]
    2013, Информационные войны
    присутствует в eLIBRARY.RU (3 цит.)
  34. Функциональное сопоставление сложных систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  35. Способ построения защищенных от исследования систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  36. РАЗРАБОТКА НАДЕЖНОГО ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ БЕЗ УСТАНОВЛЕНИЯ ПОСТОЯННОГО СОЕДИНЕНИЯ В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, В мире научных открытий
    присутствует в eLIBRARY.RU
  37. ПРОБЛЕМА ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, Информационное противодействие угрозам терроризма
    присутствует в eLIBRARY.RU
  38. Инфраструктурная модель профессионального интернета (special web) [статья из журнала]
    2013, Программные продукты и системы
    присутствует в eLIBRARY.RU
  39. Рефлексивно-сигнатурный анализ конфликта [статья из журнала]
    2012, Искусственный интеллект и принятие решений
    присутствует в eLIBRARY.RU (3 цит.)
  40. ИНФОРМАЦИОННОЕ РЕГУЛИРОВАНИЕ В ЗАМКНУТОЙ ЭКОНОМИЧЕСКОЙ СИСТЕМЕ [статья из журнала]
    2011, Информационные войны
    присутствует в eLIBRARY.RU
  41. Методы и модели защиты от исследования при управлении конфликтом в активных системах [диссертация]
    2010
    присутствует в eLIBRARY.RU
  42. Методы и модели защиты от исследования при управлении конфликтом в активных системах [автореферат диссертации]
    2010
    присутствует в eLIBRARY.RU
  43. Повышение информационной безопасности веб-сервера методом защиты от исследования [статья из журнала]
    2009, Программные продукты и системы
    присутствует в eLIBRARY.RU (3 цит.)
  44. ЗАЩИТА ОТ ИССЛЕДОВАНИЯ И ЕЕ ПРИМЕНЕНИЕ В СИСТЕМАХ БЕЗОПАСНОСТИ [статья из журнала]
    2009, Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева
    присутствует в eLIBRARY.RU (3 цит.)

Список публикаций автора сформирован в автоматическом режиме. Сообщите, если заметили неточности. Если это ваши публикации, то вы можете войти на сайт под своей учётной записью с помощью формы вверху страницу и отредактировать список публикаций самостоятельно.

Справка для редакторов сайтов и программистов об экспорте списка публикаций на сторонние сайты.