Impaktované časopisy          Konference          Celkem

Podklady pro hodnocení kateder na základě článků v impaktovaných časopisech ohodnocených podle pozice časopisu v oborovém žebříčku dle JCR, konferenčních příspěvků ohodnocených dle interních pravidel a „RIV“ bodů Hodnocení 2016. Jde o výsledky vykázané za FI nebo s deklarovaným podílem FI (konkrétní výše podílu není nijak zohledněna).

Hodnoty výsledků dělím rovným dílem mezi domácí autory s vazbou k jedné z kateder. Základem pro rozřazení autorů ke katedrám je seznam zaměstnanců kateder. Doktorandi jsou řazeni na katedru svého školitele, ze zbylých domácích autorů jsou ti, kteří mají spoluautory pouze z jedné katedry, zařazeni na tuto katedru, z ostatních jsou ti s významnějším přínosem zařazeni ručně (např. magisterští studenti dle vedoucího DP), podíl těch s marginálním přínosem je rozdělen mezi jejich spoluautory.

Matyáš Václav (IS), katedra: KPSK, zdroj vazby: seznam

Články v impaktovaných časopisech dle IS MU 2013–2017 (celkem 0.667)

Hodnota se počítá jako (Nmax - N + 1) / N, kde Nmax je počet časopisů v kategorii a N pořadí časopisu dle IF. Při zařazení časopisu do více kategorií nebo shodě IF se bere průměr. Najetím myší na hodnotu se zobrazí pořadí v oborových žebříčcích daného ročníku JCR (pro 2017 JCR2016; JCR2017 ještě nevyšlo), odkaz vede na stránku časopisu v JCR (oborové žebříčky tam jsou pod odkazem Rank), funguje ale jen z IP adres MU a je potřeba kliknout alespoň dvakrát, první přístup pouze inicializuje session.

hodnotadíl autoraroktitlezapočítaníostatní
0.9540.3182017Optimizing the NIST Statistical Test Suite and the Berlekamp-Massey Algorithm (DOI)Sýs, Říha, Matyáš
0.3380.1692013Conflicts between Intrusion Detection and Privacy Mechanisms for Wireless Sensor Networks (DOI)Matyáš, Kůr
0.3280.1642014The TrueCrypt On-Disk Format—An Independent View (DOI)Brož, Matyáš
0.0460.0152015On the interpretation of results from the NIST statistical test suiteSýs, Říha, MatyášMárton, Suciu

Články ve sbornících dle IS MU 2013–2017 (celkem A*: 0.367, A: 0.2, B: 4.817, C: 5.833, D: 0.5) Popis rankingu viz zde.
rankroktitlezapočítaníostatnínakladatelsborník
A*2017The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli (DOI)Nemec, Sýs, Švenda, Klinec, MatyášACMProceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security
A*2016The Million-Key Question – Investigating the Origins of RSA Public KeysŠvenda, Nemec, Sekan, Kvašňovský, Komárek, MatyášFormánekUSENIX AssociationProceedings of 25th USENIX Security Symposium
A2017Measuring Popularity of Cryptographic Libraries in Internet-Wide Scans (DOI)Nemec, Klinec, Švenda, Sekan, MatyášACMProceedings of the 33rd Annual Computer Security Applications Conference
B2017Reconsidering Attacker Models in Ad-Hoc NetworksOšťádal, Švenda, MatyášSpringer International Publishing AGSecurity Protocols XXIV - 24th International Workshop
B2016Towards better selective forwarding and delay attacks detection in wireless sensor networks (DOI)Stehlík, Matyáš, SteckoIEEE Computer Society2016 IEEE 13th International Conference on Networking, Sensing, and Control (ICNSC)
B2016Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingInternational Conference on Cryptology and Network Security
B2015Service in denial – clouds going with the winds (DOI)Bukač, Šťavová, Němec, Říha, MatyášSpringer International PublishingNetwork and System Security, 9th International Conference, NSS 2015, New York, NY, USA, November 3-5, 2015, Proceedings
B2015Challenges of fiction in network security –perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, MatyášSpringer International PublishingSecurity Protocols XXIII - 23rd International Workshop, Revised Selected Papers
B2014Improving Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stecko, Smolka, Matyáš, StehlíkSpringerApplied Cryptography and Network Security
B2014A protocol for intrusion detection in location privacy-aware wireless sensor networks (DOI)Kůr, MatyášSpringerTrust, Privacy, and Security in Digital Business, 11th International Conference, TrustBus 2014
B2014Constructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, MatyášSCITEPRESS – Science and Technology PublicationsSECRYPT 2014 Proceedings of the 11th International Conference on Security and Cryptography
B2014Red Queen's Race: APT win-win game (DOI)Bukač, Lorenc, MatyášSpringerSecurity Protocols XXII - 22nd International Workshop, Revised Selected Papers
B2014On Node Capturing Attacker Strategies (DOI)Jurnečka, Stehlík, MatyášSpringerSecurity Protocols XXII - 22nd International Workshop, Revised Selected Papers
B2013Two Improvements of Random Key Predistribution for Wireless Sensor Networks (DOI)Kůr, Matyáš, ŠvendaSpringer Berlin HeidelbergSecurity and Privacy in Communication Networks, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Volume 106
B2013Evolutionary Design of Attack Strategies (DOI)Kůr, Matyáš, ŠvendaSpringer VerlagSecurity Protocols XVII - 17th International Workshop, Revised Selected Papers
B2013Towards cryptographic function distinguishers with evolutionary circuitsŠvenda, Ukrop, MatyášSCITEPRESSProceedings of SECRYPT 2013, 10th International Conference on Security and Cryptography
B2013Multi-Objective Optimization of Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stehlík, Saleh, Stecko, MatyášMIT PressAdvances in Artificial Life, ECAL 2013, Proceedings of the Twelfth European Conference on the Synthesis and Simulation of Living Systems
B2013On the Origin of Yet another Channel (DOI)Švenda, MatyášSpringerProceedings of Security Protocols XXI
C2016The Challenge of Increasing Safe Response of Antivirus Software Users (DOI)Šťavová, Matyáš, MalinkaSpringer International Publishing,Mathematical and Engineering Methods in Computer Science
C2016Randomness Testing: Result Interpretation and Speed (DOI)Sýs, MatyášSpringer-Verlag Berlin HeidelbergThe New Codebreakers - Essays Dedicated to David Kahn on the Occasion of His 85th Birthday
C2016Codes v. People: A Comparative Usability Study of Two Password Recovery Mechanisms (DOI)Šťavová, MatyášJustSpringerInformation Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26--27, 2016, Proceedings
C2015On Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingProceedings - Information Security Theory and Practice - 9th IFIP WG 11.2 International Conference, WISTP 2015
C2015Analyzing Traffic Features of Common Standalone DoS Attack Tools (DOI)Bukač, MatyášSpringerSecurity, Privacy, and Applied Cryptography Engineering - 5th International Conference, SPACE 2015, Proceedings
C2015Selecting a new key derivation function for disk encryption (DOI)Brož, MatyášSpringer International Publishing SwitzerlandSecurity and Trust Management, 11th International Workshop, STM 2015, LNCS 9331
C2014Evaluation of key management schemes in wireless sensor networks (DOI)Jurnečka, Stehlík, MatyášSpringer International PublishingSecurity and Trust Management
C2014A New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, MatyášOšťádalSpringerSecurity, Privacy, and Applied Cryptography Engineering - 4th International Conference
C2014Determining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, MatyášSpringer Berlin HeidelbergE-Business and Telecommunications
C2014Traversing Symmetric NAT with Predictable Port Allocation (DOI)Klinec, MatyášACMSIN '14 Proceedings of the 7th International Conference on Security of Information and Networks
C2013A Better Way towards Key Establishment and Authentication in Wireless Sensor Networks (DOI)Jurnečka, MatyášSpringerProceedings of the 8th international conference on Mathematical and Engineering Methods in Computer Science
C2013An Adaptive Security Architecture for Location Privacy Sensitive Sensor Network Applications (DOI)Kůr, MatyášSpringer Berlin HeidelbergLightweight Cryptography for Security and Privacy
C2013Using encryption for authentication: Wireless sensor network case (DOI)Jurnečka, MatyášIEEE2013 IEEE International Workshop on Security and Privacy of Mobile, Wireless, and Sensor Networks (MWSN)
D2016On the impact of warning interfaces for enabling the detection of Potentially Unwanted ApplicationsŠťavová, MatyášJustInternet SocietyEuro Usable Security (EuroUSEC) Workshop Programme

Body v RIVu dle Hodnocení 2016 (tedy 2011–2015; celkem 280.303)

Z Hodnocení jsou převzaty body za publikační výsledky z Pilíře I, body za aplikované výsledky (SW, druh R) z roku 2011 z Pilíře III a body za projekty aplikovaného výzkumu z Pilíře III, které jsou vždy přiděleny vedoucím těchto projektů (p.t. Horák, Matyáš, Pala, Přenosil a Zezula, z pohledu dělení na katedry postačující, z individuálního pohledu to pochopitelně čísla trochu zkresluje). Případné procentní podíly pracovišť v IS MU nejsou zohledněny (stran přerozdělení mezi fakultami jde o malé desítky bodů, ale bylo by obtížné to korektně dohledat, stran rozdělení mezi katedry jsou data neúplná a/nebo nespolehlivá).

body FIbody autorarokzařazení :druhtitlezapočítaníostatní
53.95717.9862011D:DGenerating Random Numbers in Hostile Environments (DOI)Krhovják, Stecko, Matyáš
47472012-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
44.79911.22011D:DAttack Detection vs. Privacy - How to Find the Link or How to Hide it?Kůr, Matyáš, Stecko, Švenda
35.47635.4762013-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
34.4211.4732012D:DFour Authorization Protocols for an Electronic Payment System (DOI)Žilka, Matyáš, Kyncl
25.8158.6052012D:DEvolutionary Design of Message Efficient Secrecy Amplification Protocols (DOI)Smolka, Švenda, Matyáš
23.14111.5712013D:DA Better Way towards Key Establishment and Authentication in Wireless Sensor Networks (DOI)Jurnečka, Matyáš
23.14111.5712013D:DAn Adaptive Security Architecture for Location Privacy Sensitive Sensor Network Applications (DOI)Kůr, Matyáš
23.1417.7142013D:DEvolutionary Design of Attack Strategies (DOI)Kůr, Matyáš, Švenda
23.14111.5712013D:DOn the Origin of Yet another Channel (DOI)Švenda, Matyáš
21.510.752014D:DA protocol for intrusion detection in location privacy-aware wireless sensor networks (DOI)Kůr, Matyáš
21.55.3752014D:DImproving Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stecko, Smolka, Matyáš, Stehlík
21.57.1672014D:DRed Queen's Race: APT win-win game (DOI)Bukač, Lorenc, Matyáš
17.9685.9892013D:DTwo Improvements of Random Key Predistribution for Wireless Sensor Networks (DOI)Kůr, Matyáš, Švenda
17.28.62014D:DA New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, Matyáš
15.7367.8682015D:DAnalyzing Traffic Features of Common Standalone DoS Attack Tools (DOI)Bukač, Matyáš
15.7363.1472015D:DChallenges of fiction in network security ?perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, Matyáš
15.7365.2452015D:DOn Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, Matyáš
15.7367.8682015D:DSelecting a new key derivation function for disk encryption (DOI)Brož, Matyáš
15.7363.1472015D:DService in denial ? clouds going with the winds (DOI)Bukač, Šťavová, Němec, Říha, Matyáš
15.2577.6282013Jimp:JConflicts between Intrusion Detection and Privacy Mechanisms for Wireless Sensor Networks (DOI)Matyáš, Kůr
14.1857.0932014Jimp:JThe TrueCrypt On-Disk Format?An Independent View (DOI)Brož, Matyáš
10.18610.1862014-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
9.743.2472012Jsc:JTwo Improvements of Random Key Predistribution for Wireless Sensor Networks - Revised VersionKůr, Matyáš, Švenda
8.0742.6912011D:DCalibrating and Comparing Simulators for Wireless Sensor NetworksStecko, Stehlík, Matyáš
5.5081.8362015Jimp:JOn the interpretation of results from the NIST statistical test suiteSýs, Říha, Matyáš
4.0372.0192011Jrec:JLoterie přes webové rozhraníJurnečka, Matyáš
4.0091.3362013D:DTowards cryptographic function distinguishers with evolutionary circuitsŠvenda, Ukrop, Matyáš
4.0092.0042013D:DUsing encryption for authentication: Wireless sensor network caseJurnečka, Matyáš
2.9840.7462014D:DConstructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, Matyáš
2.9841.4922014D:DTraversing Symmetric NAT with Predictable Port Allocation (DOI)Klinec, Matyáš
1.4030.7012014BC:CHost?Based Intrusion Detection Systems: Architectures, Solutions, and Challenges (DOI)Bukač, Matyáš
002015x:CWSNProtectLayer ? security middleware for wireless sensor networksMatyáš, Švenda, Stecko, Klinec, Jurnečka, Stehlík
002014Jrec:JAutentizace 2022Matyáš
002014neu:DDetermining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, Matyáš
002014neu:DEvaluation of key management schemes in wireless sensor networks (DOI)Jurnečka, Stehlík, Matyáš
002014neu:DOn Node Capturing Attacker Strategies (DOI)Jurnečka, Stehlík, Matyáš
002013neu:DMulti-Objective Optimization of Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stehlík, Saleh, Stecko, Matyáš
002012neu:DMulti-level Privacy Protection Framework for Wireless Sensor NetworksKůr, Matyáš
002012neu:JOchrana soukromí v bezdrátových senzorových sítíchMatyáš, Kůr
002012neu:DOn the Credibility of Wireless Sensor Network Simulations: Evaluation of Intrusion Detection SystemStecko, Smolka, Jurnečka, Matyáš
002012neu:JThe Real Value of Private Information - Two Experimental StudiesKumpošt, Matyáš
002011D:DGenerating Random Numbers in Hostile EnvironmentsKrhovják, Stecko, Matyáš
002011neu:JPrivacy issues of electronic passportŘíha, Matyáš
002011neu:JSecurity of Biometric Authentication SystemsMatyáš, Říha
002011neu:DSpráva revokovaných certifikátů v elektronickém platebním systémuBukač, Žilka, Stecko, Matyáš