Impaktované časopisy          Konference          Celkem

Podklady pro hodnocení kateder na základě článků v impaktovaných časopisech ohodnocených podle pozice časopisu v oborovém žebříčku dle JCR, konferenčních příspěvků ohodnocených dle interních pravidel a „RIV“ bodů posledního Hodnocení 2016. Jde o výsledky vykázané za FI nebo s deklarovaným podílem FI (konkrétní výše podílu není nijak zohledněna).

Hodnoty výsledků dělím rovným dílem mezi domácí autory s vazbou k jedné z kateder. Základem pro rozřazení autorů ke katedrám je seznam zaměstnanců kateder. Doktorandi jsou řazeni na katedru svého školitele, ze zbylých domácích autorů jsou ti, kteří mají spoluautory pouze z jedné katedry, zařazeni na tuto katedru, z ostatních jsou ti s významnějším přínosem zařazeni ručně (např. magisterští studenti dle vedoucího DP), podíl těch s marginálním přínosem je rozdělen mezi jejich spoluautory.

Matyáš Václav (IS), katedra: KPSK, zdroj vazby: seznam

Články v impaktovaných časopisech dle IS MU 2014–2018 (celkem 1.088)

Hodnota se počítá jako (Nmax - N + 1) / N, kde Nmax je počet časopisů v kategorii a N pořadí časopisu dle IF. Při zařazení časopisu do více kategorií nebo shodě IF se bere průměr. Najetím myší na hodnotu se zobrazí pořadí v oborových žebříčcích daného ročníku JCR (pro 2018 JCR2017; JCR2018 ještě nevyšlo), odkaz vede na stránku časopisu v JCR (oborové žebříčky tam jsou pod odkazem Rank), funguje ale jen z IP adres MU a je potřeba kliknout alespoň dvakrát, první přístup pouze inicializuje session.

hodnotadíl autoraroktitlezapočítaníostatní
0.9310.312017Algorithm 970: Optimizing the NIST Statistical Test Suite and the Berlekamp-Massey Algorithm (DOI)Sýs, Říha, Matyáš
0.8970.2242018A large-scale comparative study of beta testers and regular users (DOI)Šťavová, Dědková, Ukrop, Matyáš
0.7090.1422018Experimental large-scale review of attractors for detection of potentially unwanted applications (DOI)Šťavová, Dědková, Matyáš, Šmahel, UkropJust
0.4640.2322018Investigating results and performance of search and construction algorithms for word-based LFSRs, \sigma-LFSRs (DOI)Bishoi, Matyáš
0.3280.1642014The TrueCrypt On-Disk Format—An Independent View (DOI)Brož, Matyáš
0.0460.0152015On the interpretation of results from the NIST statistical test suiteSýs, Říha, MatyášMárton, Suciu

Články ve sbornících dle IS MU 2014–2018 (celkem A*: 0.367, A: 0.95, B: 2.367, C: 6.283, D: 0.5) Popis rankingu viz zde.
rankroktitlezapočítaníostatnínakladatelsborník
A*
CCS
2017The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli (DOI)Nemec, Sýs, Švenda, Klinec, MatyášACMProceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security
A*
USENIX-Security
2016The Million-Key Question – Investigating the Origins of RSA Public KeysŠvenda, Nemec, Sekan, Kvašňovský, Komárek, MatyášFormánekUSENIX AssociationProceedings of 25th USENIX Security Symposium
A
GECCO
2018Evolving boolean functions for fast and efficient randomness testing (DOI)Sýs, MatyášMrázek, Vasicek, SekaninaACMProceedings of the Genetic and Evolutionary Computation Conference 2018
A
ACSAC
2017Measuring Popularity of Cryptographic Libraries in Internet-Wide Scans (DOI)Nemec, Klinec, Švenda, Sekan, MatyášACMProceedings of the 33rd Annual Computer Security Applications Conference
A
ACNS
2014Improving Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stecko, Smolka, Matyáš, StehlíkSpringerApplied Cryptography and Network Security
B
DCOSS
2018Adaptive Secrecy Amplification with Radio Channel Key Extraction (DOI)Němec, Ošťádal, Matyáš, ŠvendaIEEE2018 14th International Conference on Distributed Computing in Sensor Systems (DCOSS)
B
IFIP SEC
2018Practical Cryptographic Data Integrity Protection with Full Disk Encryption (DOI)Brož, MatyášPatočkaSpringer2018 IFIP International Conference on ICT Systems Security and Privacy Protection
B
ICNSC
2016Towards better selective forwarding and delay attacks detection in wireless sensor networks (DOI)Stehlík, Matyáš, SteckoIEEE Computer Society2016 IEEE 13th International Conference on Networking, Sensing, and Control (ICNSC)
B
CANS
2016Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingInternational Conference on Cryptology and Network Security
B
NSS
2015Service in denial – clouds going with the winds (DOI)Bukač, Šťavová, Němec, Říha, MatyášSpringer International PublishingNetwork and System Security, 9th International Conference, NSS 2015, New York, NY, USA, November 3-5, 2015, Proceedings
B
TrustBus
2014A protocol for intrusion detection in location privacy-aware wireless sensor networks (DOI)Kůr, MatyášSpringerTrust, Privacy, and Security in Digital Business, 11th International Conference, TrustBus 2014
B
SECRYPT
2014Constructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, MatyášSCITEPRESS – Science and Technology PublicationsSECRYPT 2014 Proceedings of the 11th International Conference on Security and Cryptography
C
CT-RSA
2018Why Johnny the Developer Can't Work with Public Key Certificates: An Experimental Study of OpenSSL Usability (DOI)Ukrop, MatyášSpringer International PublishingTopics in Cryptology – CT-RSA 2018: The Cryptographers' Track at the RSA Conference 2018
C
SPW
2018Entropy crowdsourcing - protocols for link key updates in wireless sensor networks (DOI)Němec, Ošťádal, Matyáš, ŠvendaSpringer International PublishingSecurity Protocols XXVI: 26th International Workshop
C
SPW
2017Reconsidering Attacker Models in Ad-Hoc Networks (DOI)Ošťádal, Švenda, MatyášSpringer International Publishing AGSecurity Protocols XXIV - 24th International Workshop
C
MEMICS
2016The Challenge of Increasing Safe Response of Antivirus Software Users (DOI)Šťavová, Matyáš, MalinkaSpringer International Publishing,Mathematical and Engineering Methods in Computer Science
C
2016Randomness Testing: Result Interpretation and Speed (DOI)Sýs, MatyášSpringer-Verlag Berlin HeidelbergThe New Codebreakers - Essays Dedicated to David Kahn on the Occasion of His 85th Birthday
C
WISTP
2016Codes v. People: A Comparative Usability Study of Two Password Recovery Mechanisms (DOI)Šťavová, MatyášJustSpringerInformation Security Theory and Practice: 10th IFIP WG 11.2 International Conference, WISTP 2016, Heraklion, Crete, Greece, September 26--27, 2016, Proceedings
C
WISTP
2015On Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, MatyášSpringer International PublishingProceedings - Information Security Theory and Practice - 9th IFIP WG 11.2 International Conference, WISTP 2015
C
SPACE
2015Analyzing Traffic Features of Common Standalone DoS Attack Tools (DOI)Bukač, MatyášSpringerSecurity, Privacy, and Applied Cryptography Engineering - 5th International Conference, SPACE 2015, Proceedings
C
STM
2015Selecting a new key derivation function for disk encryption (DOI)Brož, MatyášSpringer International Publishing SwitzerlandSecurity and Trust Management, 11th International Workshop, STM 2015, LNCS 9331
C
SPW
2015Challenges of fiction in network security –perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, MatyášSpringer International PublishingSecurity Protocols XXIII - 23rd International Workshop, Revised Selected Papers
C
STM
2014Evaluation of key management schemes in wireless sensor networks (DOI)Jurnečka, Stehlík, MatyášSpringer International PublishingSecurity and Trust Management
C
SPACE
2014A New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, MatyášOšťádalSpringerSecurity, Privacy, and Applied Cryptography Engineering - 4th International Conference
C
SPW
2014Red Queen's Race: APT win-win game (DOI)Bukač, Lorenc, MatyášSpringerSecurity Protocols XXII - 22nd International Workshop, Revised Selected Papers
C
SPW
2014On Node Capturing Attacker Strategies (DOI)Jurnečka, Stehlík, MatyášSpringerSecurity Protocols XXII - 22nd International Workshop, Revised Selected Papers
C
2014Determining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, MatyášSpringer Berlin HeidelbergE-Business and Telecommunications
C
SIN
2014Traversing Symmetric NAT with Predictable Port Allocation (DOI)Klinec, MatyášACMSIN '14 Proceedings of the 7th International Conference on Security of Information and Networks
D
EuroUSEC
2016On the impact of warning interfaces for enabling the detection of Potentially Unwanted ApplicationsŠťavová, MatyášJustInternet SocietyEuro Usable Security (EuroUSEC) Workshop Programme

Body v RIVu dle Hodnocení 2016 (tedy 2011–2015; celkem 280.303)

Z Hodnocení jsou převzaty body za publikační výsledky z Pilíře I, body za aplikované výsledky (SW, druh R) z roku 2011 z Pilíře III a body za projekty aplikovaného výzkumu z Pilíře III, které jsou vždy přiděleny vedoucím těchto projektů (p.t. Horák, Matyáš, Pala, Přenosil a Zezula, z pohledu dělení na katedry postačující, z individuálního pohledu to pochopitelně čísla trochu zkresluje). Případné procentní podíly pracovišť v IS MU nejsou zohledněny (stran přerozdělení mezi fakultami jde o malé desítky bodů, ale bylo by obtížné to korektně dohledat, stran rozdělení mezi katedry jsou data neúplná a/nebo nespolehlivá). Pozor: je třeba mít na paměti, že časové „okno“ Hodnocení je o tři roky starší (2011–15) oproti pětiletce započítaných článků (2014–18); novější data tohoto druhu už nebudou, zatím se podle toho ovšem v podstatě stále dělí >97 % peněz mezi VŠ, tak je na zvážení, nakolik tato data používat.

body FIbody autorarokzařazení :druhtitlezapočítaníostatní
53.95717.9862011D:DGenerating Random Numbers in Hostile Environments (DOI)Krhovják, Stecko, Matyáš
47472012-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
44.79911.22011D:DAttack Detection vs. Privacy - How to Find the Link or How to Hide it?Kůr, Matyáš, Stecko, Švenda
35.47635.4762013-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
34.4211.4732012D:DFour Authorization Protocols for an Electronic Payment System (DOI)Žilka, Matyáš, Kyncl
25.8158.6052012D:DEvolutionary Design of Message Efficient Secrecy Amplification Protocols (DOI)Smolka, Švenda, Matyáš
23.14111.5712013D:DA Better Way towards Key Establishment and Authentication in Wireless Sensor Networks (DOI)Jurnečka, Matyáš
23.14111.5712013D:DAn Adaptive Security Architecture for Location Privacy Sensitive Sensor Network Applications (DOI)Kůr, Matyáš
23.1417.7142013D:DEvolutionary Design of Attack Strategies (DOI)Kůr, Matyáš, Švenda
23.14111.5712013D:DOn the Origin of Yet another Channel (DOI)Švenda, Matyáš
21.510.752014D:DA protocol for intrusion detection in location privacy-aware wireless sensor networks (DOI)Kůr, Matyáš
21.55.3752014D:DImproving Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stecko, Smolka, Matyáš, Stehlík
21.57.1672014D:DRed Queen's Race: APT win-win game (DOI)Bukač, Lorenc, Matyáš
17.9685.9892013D:DTwo Improvements of Random Key Predistribution for Wireless Sensor Networks (DOI)Kůr, Matyáš, Švenda
17.28.62014D:DA New Approach to Secrecy Amplification in Partially Compromised Networks (DOI)Švenda, Matyáš
15.7367.8682015D:DAnalyzing Traffic Features of Common Standalone DoS Attack Tools (DOI)Bukač, Matyáš
15.7363.1472015D:DChallenges of fiction in network security ?perspective of virtualized environments (DOI)Bukač, Ošťádal, Švenda, Baghdasaryan, Matyáš
15.7365.2452015D:DOn Secrecy Amplification Protocols (DOI)Ošťádal, Švenda, Matyáš
15.7367.8682015D:DSelecting a new key derivation function for disk encryption (DOI)Brož, Matyáš
15.7363.1472015D:DService in denial ? clouds going with the winds (DOI)Bukač, Šťavová, Němec, Říha, Matyáš
15.2577.6282013Jimp:JConflicts between Intrusion Detection and Privacy Mechanisms for Wireless Sensor Networks (DOI)Matyáš, Kůr
14.1857.0932014Jimp:JThe TrueCrypt On-Disk Format?An Independent View (DOI)Brož, Matyáš
10.18610.1862014-:-Body za projekty aplikovaného VaVaI (III. pilíř)Matyáš
9.743.2472012Jsc:JTwo Improvements of Random Key Predistribution for Wireless Sensor Networks - Revised VersionKůr, Matyáš, Švenda
8.0742.6912011D:DCalibrating and Comparing Simulators for Wireless Sensor NetworksStecko, Stehlík, Matyáš
5.5081.8362015Jimp:JOn the interpretation of results from the NIST statistical test suiteSýs, Říha, Matyáš
4.0372.0192011Jrec:JLoterie přes webové rozhraníJurnečka, Matyáš
4.0091.3362013D:DTowards cryptographic function distinguishers with evolutionary circuitsŠvenda, Ukrop, Matyáš
4.0092.0042013D:DUsing encryption for authentication: Wireless sensor network caseJurnečka, Matyáš
2.9840.7462014D:DConstructing empirical tests of randomness (DOI)Sýs, Švenda, Ukrop, Matyáš
2.9841.4922014D:DTraversing Symmetric NAT with Predictable Port Allocation (DOI)Klinec, Matyáš
1.4030.7012014BC:CHost?Based Intrusion Detection Systems: Architectures, Solutions, and Challenges (DOI)Bukač, Matyáš
002015x:CWSNProtectLayer ? security middleware for wireless sensor networksMatyáš, Švenda, Stecko, Klinec, Jurnečka, Stehlík
002014Jrec:JAutentizace 2022Matyáš
002014neu:DDetermining Cryptographic Distinguishers for eStream and SHA-3 Candidate Functions with Evolutionary Circuits (DOI)Švenda, Ukrop, Matyáš
002014neu:DEvaluation of key management schemes in wireless sensor networks (DOI)Jurnečka, Stehlík, Matyáš
002014neu:DOn Node Capturing Attacker Strategies (DOI)Jurnečka, Stehlík, Matyáš
002013neu:DMulti-Objective Optimization of Intrusion Detection Systems for Wireless Sensor Networks (DOI)Stehlík, Saleh, Stecko, Matyáš
002012neu:DMulti-level Privacy Protection Framework for Wireless Sensor NetworksKůr, Matyáš
002012neu:JOchrana soukromí v bezdrátových senzorových sítíchMatyáš, Kůr
002012neu:DOn the Credibility of Wireless Sensor Network Simulations: Evaluation of Intrusion Detection SystemStecko, Smolka, Jurnečka, Matyáš
002012neu:JThe Real Value of Private Information - Two Experimental StudiesKumpošt, Matyáš
002011D:DGenerating Random Numbers in Hostile EnvironmentsKrhovják, Stecko, Matyáš
002011neu:JPrivacy issues of electronic passportŘíha, Matyáš
002011neu:JSecurity of Biometric Authentication SystemsMatyáš, Říha
002011neu:DSpráva revokovaných certifikátů v elektronickém platebním systémuBukač, Žilka, Stecko, Matyáš