Публикации: Стюгин Михаил Андреевич

  1. Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации : научное издание [статья из журнала]
    2019, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  2. Защита открытых информационных систем путем их непрерывного изменения : научное издание [статья из журнала]
    2019, Защита информации. Инсайд
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  3. Formalization of the problem of protection against reconnaissance in conflict systems : сборник научных трудов [статья из журнала]
    2018, JOURNAL OF DISCRETE MATHEMATICAL SCIENCES & CRYPTOGRAPHY
    присутствует в Web of Science Core Collection (1 цит.), Scopus (1 цит.), РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU)
  4. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСРЕДСТВОМ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ ИССЛЕДОВАНИЯ : научное издание [статья из журнала]
    2017, Методы и технические средства обеспечения безопасности информации
    присутствует в РИНЦ (eLIBRARY.RU)
  5. Indistinguishability of actions in manipulated information systems : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2017, Proceedings of the 12th International Conference on Cyber Warfare and Security, ICCWS 2017
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU)
  6. НЕРАЗЛИЧИМОСТЬ ДЕЙСТВИЙ В МАНИПУЛИРУЕМЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ : научное издание [статья из журнала]
    2017, Проблемы информационной безопасности. Компьютерные системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  7. Повышение защищенности информационных систем на основе технологий защиты от исследования : научное издание [статья из журнала]
    2017, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  8. Метод построения неразличимого исполняемого кода : научное издание [статья из журнала]
    2017, Информационные технологии
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  9. СПОСОБ ПОСТРОЕНИЯ ПРОГРАММНОГО КОДА С НЕРАЗЛИЧИМОЙ ФУНКЦИОНАЛЬНОСТЬЮ : научное издание [статья из журнала]
    2017, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  10. New approach to software code diversification in interpreted languages based on the moving target technology : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, Application of Information and Communication Technologies, AICT 2016 - Conference Proceedings
    присутствует в РИНЦ (eLIBRARY.RU) (6 цит.), Ядро РИНЦ (eLIBRARY.RU)
  11. Conditions for creating perfectly secure systems : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU)
  12. ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ ОТ ИССЛЕДОВАНИЯ СИСТЕМ НА ПРИМЕРЕ АЛГОРИТМОВ ШИФРОВАНИЯ : научное издание [статья из журнала]
    2016, Проблемы информационной безопасности. Компьютерные системы
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  13. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕРАЗЛИЧИМЫХ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ : научное издание [статья из журнала]
    2016, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  14. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА РАЗМЫВАНИИ СИСТЕМ : научное издание [статья из журнала]
    2016, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Список ВАК
  15. Условия существования абсолютно защищенных от исследования систем : научное издание [статья из журнала]
    2016, Вестник УрФО. Безопасность в информационной сфере
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  16. The internet based on presence system technology : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    Styugin M., Kaygorodov A.
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU)
  17. Development of a model representing systems protected against research : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2016, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU)
  18. СПОСОБ ПОСТРОЕНИЯ НЕРАЗЛИЧИМОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ КЛЮЧА : научное издание [статья из журнала]
    Стюгин М. А., Овсянников А. А., Кушко Е. А.
    2016, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  19. Метод аутентификации с использованием динамических ключей : научное издание [статья из журнала]
    2016, Прикладная информатика
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  20. Multilevel Decentralized Protection Scheme Based on Moving Targets [статья из журнала]
    Styugin M., Parotkin N.
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science Core Collection (5 цит.), Scopus (6 цит.), РИНЦ (eLIBRARY.RU) (6 цит.), Ядро РИНЦ (eLIBRARY.RU)
  21. Indistinguishable Executable Code Generation Method [статья из журнала]
    2016, INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS
    присутствует в Web of Science Core Collection, Scopus (2 цит.), РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU)
  22. Модуль обработки и безопасной передачи текстовых данных EML [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  23. Программа для управления серверной частью приложения SpecialWeb [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  24. SpecialWeb-Client [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  25. Программа для управления серверной частью приложения SpecialWeb [патент]
    2015
    присутствует в РИНЦ (eLIBRARY.RU)
  26. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ : научное издание [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  27. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЗЛА СОКРЫТИЕМ В ДИНАМИЧЕСКОЙ СЕТЕВОЙ ТОПОЛОГИИ : научное издание [статья из журнала]
    2015, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.)
  28. ТЕХНОЛОГИЯ СОЗДАНИЯ САМОУСЛОЖНЯЮЩИХСЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ : научное издание [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  29. ПОСТРОЕНИЕ МОДЕЛИ ФУНКЦИОНАЛЬНОГО ПРОСТРАНСТВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗАЩИТЫ СИСТЕМ ОТ ИССЛЕДОВАНИЯ : научное издание [статья из журнала]
    2015, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  30. Analysis of Awareness Structures in Information Security Systems : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Proceedings - 4th International Conference on Cyber Security, Cyber Warfare, and Digital Forensics, CyberSec 2015
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU)
  31. Representation of the awareness reflexive structure with regard to the conflict involving signatures : доклад, тезисы доклада [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, IOP Conference Series: Materials Science and Engineering
    присутствует в РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU)
  32. АБСОЛЮТНО НЕРАЗЛИЧИМЫЙ КАНАЛ ПЕРЕДАЧИ ИНФОРМАЦИИ [статья из журнала]
    2015, Вестник компьютерных и информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  33. Защита интернет-ресурсов по технологии движущейся цели [статья из журнала]
    2015, Доклады Томского государственного университета систем управления и радиоэлектроники
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  34. Absolutely Indiscernible Data Transfer Channel [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, PROCEEDINGS OF THE 14TH EUROPEAN CONFERENCE ON CYBER WARFARE AND SECURITY (ECCWS-2015)
    присутствует в Web of Science Core Collection (3 цит.), Scopus (1 цит.), РИНЦ (eLIBRARY.RU) (3 цит.)
  35. The new method of security development for web services based on moving target defense (MTD) technologies [доклад, тезисы доклада, статья из сборника материалов конференций]
    2015, Network Security and Communication Engineering - Proceedings of the 2014 International Conference on Network Security and Communication Engineering, NSCE 2014
    присутствует в Scopus (2 цит.), РИНЦ (eLIBRARY.RU) (1 цит.), Ядро РИНЦ (eLIBRARY.RU)
  36. Mathematical modeling of user perception in information security systems [статья из журнала]
    2015, Journal of Siberian Federal University - Mathematics and Physics
    присутствует в Web of Science Core Collection (1 цит.), Scopus (1 цит.), РИНЦ (eLIBRARY.RU), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  37. ПОСТАНОВКА ЗАДАЧИ ДЕЗИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ : научное издание [статья из журнала]
    2014, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  38. ПРОТИВОДЕЙСТВИЕ НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ ПУТЕМ МОДИФИКАЦИИ СТРУКТУР ИНФОРМИРОВАННОСТИ СУБЪЕКТОВ [статья из журнала]
    2014, Безопасность информационных технологий
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  39. МАНИПУЛЯЦИЯ ПРОЦЕССОМ ИССЛЕДОВАНИЯ [статья из журнала]
    2014, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  40. АНАЛИЗ СТРУКТУР ИНФОРМИРОВАННОСТИ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2014, Решетневские чтения
    присутствует в РИНЦ (eLIBRARY.RU)
  41. PROTECTION AGAINST SYSTEM RESEARCH [статья из журнала]
    2014, CYBERNETICS AND SYSTEMS
    присутствует в Web of Science Core Collection (5 цит.), Scopus (9 цит.), РИНЦ (eLIBRARY.RU) (7 цит.), Ядро РИНЦ (eLIBRARY.RU)
  42. РОЛЬ «ИДЕАЛЬНЫХ МЕНЕДЖЕРОВ» В УПРАВЛЕНИИ : научное издание [статья из журнала]
    2013, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  43. МЕТОДИКА ДОСТИЖЕНИЯ ИНФОРМАЦИОННОГО ПРЕВОСХОДСТВА В КОНФЛИКТНЫХ СИСТЕМАХ : научное издание [статья из журнала]
    2013, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Список ВАК
  44. Функциональное сопоставление сложных систем информационной безопасности : научное издание [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  45. Способ построения защищенных от исследования систем информационной безопасности : научное издание [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  46. РАЗРАБОТКА НАДЕЖНОГО ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ БЕЗ УСТАНОВЛЕНИЯ ПОСТОЯННОГО СОЕДИНЕНИЯ В ПРИЛОЖЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, В мире научных открытий
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  47. ПРОБЛЕМА ЗАЩИТЫ ОТ ИССЛЕДОВАНИЯ В СИСТЕМАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ [статья из журнала]
    2013, Информационное противодействие угрозам терроризма
    присутствует в РИНЦ (eLIBRARY.RU)
  48. Инфраструктурная модель профессионального интернета (special web) [статья из журнала]
    2013, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU) (1 цит.), Список ВАК
  49. CRP Cloude SaaS [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  50. CRP Point [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  51. CRP Room-filter [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  52. CRP Security [патент]
    2012
    присутствует в РИНЦ (eLIBRARY.RU)
  53. Рефлексивно-сигнатурный анализ конфликта [статья из журнала]
    2012, Искусственный интеллект и принятие решений
    присутствует в РИНЦ (eLIBRARY.RU) (2 цит.), Ядро РИНЦ (eLIBRARY.RU), Список ВАК
  54. ИНФОРМАЦИОННОЕ РЕГУЛИРОВАНИЕ В ЗАМКНУТОЙ ЭКОНОМИЧЕСКОЙ СИСТЕМЕ : научное издание [статья из журнала]
    2011, Информационные войны
    присутствует в РИНЦ (eLIBRARY.RU), Список ВАК
  55. Методы и модели защиты от исследования при управлении конфликтом в активных системах : диссертация на соискание ученой степени кандидата технических наук [диссертация]
    2010
    присутствует в РИНЦ (eLIBRARY.RU)
  56. Методы и модели защиты от исследования при управлении конфликтом в активных системах : автореферат диссертации на соискание ученой степени кандидата технических наук [автореферат диссертации]
    2010
    присутствует в РИНЦ (eLIBRARY.RU)
  57. Повышение информационной безопасности веб-сервера методом защиты от исследования : научное издание [статья из журнала]
    2009, Программные продукты и системы
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.), Список ВАК
  58. ЗАЩИТА ОТ ИССЛЕДОВАНИЯ И ЕЕ ПРИМЕНЕНИЕ В СИСТЕМАХ БЕЗОПАСНОСТИ : научное издание [статья из журнала]
    2009, Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева
    присутствует в РИНЦ (eLIBRARY.RU) (3 цит.)

Информация о публикациях загружается с сайта службы поддержки публикационной активности СФУ. Там же сотрудники СФУ могут смотреть и редактировать списки своих публикаций. Сообщите, если заметили неточности.

Вы можете отметить интересные фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.