Публикации: Стюгин Михаил Андреевич

  1. Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации [статья из журнала]
    2019, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU), Web of Science Russian Science Citation Index, Список ВАК
  2. Защита открытых информационных систем путем их непрерывного изменения [статья из журнала]
    2019, Защита информации. Инсайд
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  3. Formalization of the problem of protection against reconnaissance in conflict systems [статья из журнала]
    2018, JOURNAL OF DISCRETE MATHEMATICAL SCIENCES & CRYPTOGRAPHY
    присутствует в Web of Science Core Collection, Scopus (1 цит.), РИНЦ (eLIBRARY.RU)
  4. Establishing systems secure from research with implementation in encryption algorithms [статья из журнала]
    2018, International Journal of Network Security
    присутствует в Scopus
  5. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2017, Методы и технические средства обеспечения безопасности информации
    присутствует в РИНЦ (eLIBRARY.RU)
  6. Indistinguishability of actions in manipulated information systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2017, Proceedings of the 12th International Conference on Cyber Warfare and Security, ICCWS 2017
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.)
  7. НЕРАЗЛИЧИМОСТЬ ДЕЙСТВИЙ В МАНИПУЛИРУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2017, Проблемы информационной безопасности. Компьютерные системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  8. Повышение защищенности информационных систем на основе технологий защиты от исследования [статья из журнала]
    2017, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  9. Метод построения неразличимого исполняемого кода [статья из журнала]
    2017, Информационные технологии
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  10. СПОСОБ ПОСТРОЕНИЯ ПРОГРАММНОГО КОДА С НЕРАЗЛИЧИМОЙ ФУНКЦИОНАЛЬНОСТЬЮ [статья из журнала]
    2017, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  11. New approach to software code diversification in interpreted languages based on the moving target technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings
    присутствует в РИНЦ (eLIBRARY.RU) (6 цит.)
  12. Conditions for creating perfectly secure systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU)
  13. ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ [статья из журнала]
    2016, Проблемы информационной безопасности. Компьютерные системы
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  14. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕРАЗЛИЧИМЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ [статья из журнала]
    2016, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  15. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА РАЗМЫВАНИИ СИСТЕМ [статья из журнала]
    2016, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Список ВАК
  16. Условия существования абсолютно защищенных от исследования систем [статья из журнала]
    2016, Вестник УрФО. Безопасность в информационной сфере
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  17. The internet based on presence system technology [доклад, тезисы доклада, статья из сборника материалов конференций]
    Styugin M., Kaygorodov A.
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU)
  18. Development of a model representing systems protected against research [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU)
  19. СПОСОБ ПОСТРОЕНИЯ НЕРАЗЛИЧИМОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ КЛЮЧА [статья из журнала]
    Стюгин М. А., Овсянников А. А., Кушко Е. А.
    2016, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  20. Метод аутентификации с использованием динамических ключей [статья из журнала]
    2016, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  21. Multilevel Decentralized Protection Scheme Based on Moving Targets [статья из журнала]
    Styugin M., Parotkin N.
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science Core Collection (4 цит.), Scopus, РИНЦ (eLIBRARY.RU) (6 цит.), Ядро РИНЦ (eLIBRARY.RU)
  22. Indistinguishable Executable Code Generation Method [статья из журнала]
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science Core Collection, Scopus, РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU)
  23. Модуль обработки и безопасной передачи текстовых данных EML [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  24. Программа для управления серверной частью приложения SpecialWeb [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  25. SpecialWeb-Client [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  26. SpecialWeb-Client [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  27. Программа для управления серверной частью приложения SpecialWeb [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  28. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  29. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ СЕТЕВОЙ ТОПОЛОГИИ [статья из журнала]
    2015, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.)
  30. ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  31. ПОСТРОЕНИЕ МОДЕЛИ ФУНКЦИОНАЛЬНОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ СИСТЕМ ОТ ИССЛЕДОВАНИЯ [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  32. Analysis of Awareness Structures in Information Security Systems [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Proceedings - 4th International Conference on Cyber Security, Cyber Warfare, and Digital Forensics, CyberSec 2015
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.)
  33. Representation of the awareness reflexive structure with regard to the conflict involving signatures [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU)
  34. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Вестник компьютерных и информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  35. Защита интернет-ресурсов по технологии движущейся цели [статья из журнала]
    2015, Доклады Томского государственного университета систем управления и радиоэлектроники
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  36. Absolutely Indiscernible Data Transfer Channel [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, PROCEEDINGS OF THE 14TH EUROPEAN CONFERENCE ON CYBER WARFARE AND SECURITY (ECCWS-2015)
    присутствует в Web of Science Core Collection (3 цит.), РИНЦ (eLIBRARY.RU) (3 цит.)
  37. The new method of security development for web services based on moving target defense (MTD) technologies [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Network Security and Communication Engineering - Proceedings of the 2014 International Conference on Network Security and Communication Engineering, NSCE 2014
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.)
  38. Mathematical modeling of user perception in information security systems [статья из журнала]
    2015, Journal of Siberian Federal University - Mathematics and Physics
    присутствует в Scopus (1 цит.), РИНЦ (eLIBRARY.RU)
  39. ПОСТАНОВКА ЗАДАЧИ ДЕЗИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ [статья из журнала]
    2014, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  40. ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ ПУТЕМ МОДИФИКАЦИИ СТРУКТУР ИНФОРМИРОВАННОСТИ СУБЪЕКТОВ [статья из журнала]
    2014, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  41. МАНИПУЛЯЦИЯ ПРОЦЕССОМ ИССЛЕДОВАНИЯ [статья из журнала]
    2014, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  42. АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2014, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  43. PROTECTION AGAINST SYSTEM RESEARCH [статья из журнала]
    2014, CYBERNETICS AND SYSTEMS
    присутствует в Web of Science Core Collection (5 цит.), Scopus, РИНЦ (eLIBRARY.RU) (7 цит.), Ядро РИНЦ (eLIBRARY.RU)
  44. РОЛЬ «ИДЕАЛЬНЫХ МЕНЕДЖЕРОВ» В УПРАВЛЕНИИ [статья из журнала]
    2013, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  45. МЕТОДИКА ДОСТИЖЕНИЯ ИНФОРМАЦИОННОГО ПРЕВОСХОДСТВА В КОНФЛИКТНЫХ СИСТЕМАХ [статья из журнала]
    2013, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Список ВАК
  46. Функциональное сопоставление сложных систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  47. Способ построения защищенных от исследования систем информационной безопасности [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  48. РАЗРАБОТКА НАДЕЖНОГО ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ БЕЗ УСТАНОВЛЕНИЯ ПОСТОЯННОГО СОЕДИНЕНИЯ В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, В мире научных открытий
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  49. ПРОБЛЕМА ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, Информационное противодействие угрозам терроризма
    присутствует в РИНЦ (eLIBRARY.RU)
  50. Инфраструктурная модель профессионального интернета (special web) [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  51. CRP Cloude SaaS [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  52. CRP Point [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  53. CRP Room-filter [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  54. CRP Security [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  55. Рефлексивно-сигнатурный анализ конфликта [статья из журнала]
    2012, Искусственный интеллект и принятие решений
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  56. ИНФОРМАЦИОННОЕ РЕГУЛИРОВАНИЕ В ЗАМКНУТОЙ ЭКОНОМИЧЕСКОЙ СИСТЕМЕ [статья из журнала]
    2011, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  57. Методы и модели защиты от исследования при управлении конфликтом в активных системах [диссертация]
    2010
    присутствует в РИНЦ (eLIBRARY.RU)
  58. Методы и модели защиты от исследования при управлении конфликтом в активных системах [автореферат диссертации]
    2010
    присутствует в РИНЦ (eLIBRARY.RU)
  59. Повышение информационной безопасности веб-сервера методом защиты от исследования [статья из журнала]
    2009, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.), Список ВАК
  60. ЗАЩИТА ОТ ИССЛЕДОВАНИЯ И ЕЕ ПРИМЕНЕНИЕ В СИСТЕМАХ БЕЗОПАСНОСТИ [статья из журнала]
    2009, Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.), Список ВАК

Информация о публикациях загружается с сайта службы поддержки публикационной активности СФУ. Там же сотрудники СФУ могут смотреть и редактировать списки своих публикаций. Сообщите, если заметили неточности.

Вы можете отметить интересные фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.