Відмінності між версіями «Соколов Володимир Юрійович»
| (не показано 34 проміжні версії 3 учасників) | |||
| Рядок 1: | Рядок 1: | ||
| − | + | ==Е-портфоліо== | |
| − | + | ||
| − | + | {{Е-Портфоліо\Шапка | |
| − | + | |Фото= | |
| − | + | https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg | |
| − | + | |ПІБ=Соколов Володимир Юрійович | |
| − | + | ||
| − | + | |Рейтинг= | |
| − | + | <div style="text-align:center;"><strong>2326</strong> балів (2-е місце) за 2024</div> | |
| + | |||
| + | <div class="wikitable mw-collapsible mw-collapsed"> | ||
| + | <div style="text-align:center;"><strong>2347</strong> балів (1-е місце) за 2023</div> | ||
| + | <div style="text-align:center;"><strong>1933</strong> бали (2-е місце) за 2022</div> | ||
| + | <div style="text-align:center;"><strong>982</strong> бали (9-е місце) за 2021</div> | ||
| + | <div style="text-align:center;"><strong>1351</strong> бал (3-е місце) за 2020</div> | ||
| + | <div style="text-align:center;"><strong>814</strong> балів (4-е місце) за 2019</div> | ||
| + | <div style="text-align:center;"><strong>103</strong> бали (172-е місце) за 2018</div> | ||
</div> | </div> | ||
| + | <br /> | ||
| + | |||
| + | |Підрозділ= | ||
| + | Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка<br> | ||
| + | |||
| + | |Посада= | ||
| + | Доцент кафедри | ||
| + | |Звання= | ||
| + | Кандидат технічних наук. Доцент. | ||
| + | |||
| + | |facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8 | ||
| + | |schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ | ||
| + | |email=v.sokolov@kubg.edu.ua}} | ||
| + | ===Освіта=== | ||
| + | <p>2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies</p> | ||
| + | <p>2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering</p> | ||
| + | ===Перелік місць роботи=== | ||
| + | <p>2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer</p> | ||
| + | <p>2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer</p> | ||
| + | ===Теми дисертацій (захищених)=== | ||
| + | <p>10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data | ||
| + | Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT</p> | ||
| + | ===Громадська активність=== | ||
| + | <p>European Microwave Association (EuMA): Louvain-la-Neuve, BE</p> | ||
| + | <p>Center for Internet Security (CIS): East Greenbush, NY, US</p> | ||
| + | <p>Malware Information Sharing Platform (MISP): Bethesda, MD, US</p> | ||
| + | <p>International Telecommunication Union (ITU): Geneva, CH</p> | ||
| + | <p>Internet Society (IS): Reston, VA, US</p> | ||
==Науково-дослідницька діяльність== | ==Науково-дослідницька діяльність== | ||
| Рядок 24: | Рядок 60: | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | <td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | ||
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">83</td> |
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">20</td> |
| − | <td> | + | <td>06.12.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td> | <td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td> | ||
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">17</td> |
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">4</td> |
| − | <td> | + | <td>06.12.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
| − | <td>[https://www.researchgate.net/profile/ | + | <td>[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]</td> |
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">113</td> |
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">13</td> |
| − | <td> | + | <td>06.12.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | <td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | ||
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">162</td> |
| − | <td style="text-align:center;"> | + | <td style="text-align:center;">23</td> |
| − | <td> | + | <td>06.12.2024</td> |
</tr> | </tr> | ||
</table> | </table> | ||
| Рядок 60: | Рядок 96: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| − | <div> | + | <div>80 ([http://elibrary.kubg.edu.ua/id/eprint/50189/ 50189])</div> |
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85210257051 2-s2.0-85210257051]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3829/short9.pdf Classical and Post-Quantum Encryption for GDPR]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>79 ([http://elibrary.kubg.edu.ua/id/eprint/50186/ 50186])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85210236161 2-s2.0-85210236161]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3829/short5.pdf Integration of Smart Contracts and Artificial Intelligence using Cryptographic Oracles]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>78 ([http://elibrary.kubg.edu.ua/id/eprint/50181/ 50181])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85210245160 2-s2.0-85210245160]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3826/short24.pdf Method for Managing IT Incidents in Critical Information Infrastructure Facilities]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>77 ([http://elibrary.kubg.edu.ua/id/eprint/50154/ 50154])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85210253375 2-s2.0-85210253375]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3826/short4.pdf Research of the Graphic Model of the Points of the Elliptic Curve in the Edward Form]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>76 ([http://elibrary.kubg.edu.ua/id/eprint/49910/ 49910])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85208811031 2-s2.0-85208811031]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>75 ([http://elibrary.kubg.edu.ua/id/eprint/49909/ 49909])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85208806879 2-s2.0-85208806879]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>74 ([http://elibrary.kubg.edu.ua/id/eprint/49911/ 49911])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>DOI: [https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]</div> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85207819325 2-s2.0-85207819325]</div> | ||
| + | <div>pISSN: [https://portal.issn.org/resource/ISSN/2165-3585 2165-3585]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/2165-3593 2165-3593]</div> | ||
| + | </td> | ||
| + | <td>[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>73 ([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>DOI: [https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]</div> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)</div> | ||
| + | <div>ISI: [https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]</div> | ||
| + | </td> | ||
| + | <td>[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>72 ([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>71 ([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191421388 2-s2.0-85191421388]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>70 ([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189143222 2-s2.0-85189143222]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>69 ([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189144731 2-s2.0-85189144731]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]</td> | ||
| + | <td>2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>68 ([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>DOI: [https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]</div> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189553415 2-s2.0-85189553415]</div> | ||
| + | </td> | ||
| + | <td>[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]</td> | ||
| + | <td>2023</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>67 ([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>DOI: [https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]</div> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189527228 2-s2.0-85189527228]</div> | ||
| + | </td> | ||
| + | <td>[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]</td> | ||
| + | <td>2023</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>66 ([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>DOI: [https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]</div> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85183457098 2-s2.0-85183457098]</div> | ||
| + | </td> | ||
| + | <td>[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]</td> | ||
| + | <td>2023</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>65 ([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178338434 2-s2.0-85178338434]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]</td> | ||
| + | <td>2023</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>64 ([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])</div> | ||
| + | </td> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178378792 2-s2.0-85178378792]</div> | ||
| + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
| + | </td> | ||
| + | <td>[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]</td> | ||
| + | <td>2023</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td style="white-space: nowrap;"> | ||
| + | <div>63 ([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])</div> | ||
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]</div> | <div>DOI: [https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]</div> | ||
| − | < | + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179844674 2-s2.0-85179844674]</div> |
</td> | </td> | ||
<td>[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]</td> | <td>[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]</td> | ||
| Рядок 71: | Рядок 298: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| − | <div>62 | + | <div>62 ([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]</div> | <div>DOI: [https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]</div> | ||
| − | < | + | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179520418 2-s2.0-85179520418]</div> |
</td> | </td> | ||
<td>[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]</td> | <td>[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]</td> | ||
| Рядок 189: | Рядок 416: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| − | <div>52</div> | + | <div>52 ([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| Рядок 201: | Рядок 428: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| − | <div>51</div> | + | <div>51 ([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| Рядок 224: | Рядок 451: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| − | <div>49</div> | + | <div>49 ([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
| Рядок 231: | Рядок 458: | ||
<div>eISSN: [https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div> | <div>eISSN: [https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div> | ||
</td> | </td> | ||
| − | <td>[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]</td> | + | <td>[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]</td> |
<td>2022</td> | <td>2022</td> | ||
</tr> | </tr> | ||
| Рядок 798: | Рядок 1025: | ||
<td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td> | <td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td> | ||
<td>2013</td> | <td>2013</td> | ||
| + | </tr> | ||
| + | </table> | ||
| + | |||
| + | ==Спеціалізовані вчені ради== | ||
| + | |||
| + | <table class="wikitable collapsible"> | ||
| + | <tr> | ||
| + | <th colspan="7" style="text-align:left">Спеціалізовані вчені ради</th> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <th>Код</th> | ||
| + | <th>Роль</th> | ||
| + | <th>Наукова спеціальність</th> | ||
| + | <th>Здобувач</th> | ||
| + | <th>Тема дисертації</th> | ||
| + | <th>Місце</th> | ||
| + | <th>Дата</th> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/5936 132]</td> | ||
| + | <td>Офіційний опонент</td> | ||
| + | <td>125 Кібербезпека</td> | ||
| + | <td>Журавчак Д. Ю.</td> | ||
| + | <td>[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]</td> | ||
| + | <td>Національний університет «Львівська політехніка»</td> | ||
| + | <td>13.08.2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/5943 133]</td> | ||
| + | <td>Офіційний опонент</td> | ||
| + | <td>125 Кібербезпека</td> | ||
| + | <td>Курій Є. О.</td> | ||
| + | <td>[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]</td> | ||
| + | <td>Національний університет «Львівська політехніка»</td> | ||
| + | <td>13.08.2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]</td> | ||
| + | <td>Офіційний опонент</td> | ||
| + | <td>126 Інформаційні системи та технології</td> | ||
| + | <td>Нікітін В. А.</td> | ||
| + | <td>[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]</td> | ||
| + | <td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td> | ||
| + | <td>27.06.2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]</td> | ||
| + | <td>Рецензент</td> | ||
| + | <td>125 Кібербезпека</td> | ||
| + | <td>Черненко Р. М.</td> | ||
| + | <td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]</td> | ||
| + | <td>Київський столичний університет імені Бориса Грінченка</td> | ||
| + | <td>12.06.2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]</td> | ||
| + | <td>Офіційний опонент</td> | ||
| + | <td>126 Інформаційні системи та технології</td> | ||
| + | <td>Головатенко І. А.</td> | ||
| + | <td>[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]</td> | ||
| + | <td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td> | ||
| + | <td>06.06.2024</td> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]</td> | ||
| + | <td>Рецензент</td> | ||
| + | <td>125 Кібербезпека</td> | ||
| + | <td>Ворохоб М. В.</td> | ||
| + | <td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]</td> | ||
| + | <td>Київський столичний університет імені Бориса Грінченка</td> | ||
| + | <td>13.02.2024</td> | ||
</tr> | </tr> | ||
</table> | </table> | ||
| Рядок 880: | Рядок 1178: | ||
<th>Оцінка студентів</th> | <th>Оцінка студентів</th> | ||
<th>Дата</th> | <th>Дата</th> | ||
| + | </tr> | ||
| + | <tr> | ||
| + | <td>6339</td> | ||
| + | <td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td> | ||
| + | <td style="text-align:center;">4,76</td> | ||
| + | <td>30.12.2023</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
| Рядок 912: | Рядок 1216: | ||
</tr> | </tr> | ||
</table> | </table> | ||
| + | |||
| + | |||
| + | [[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]] | ||
| + | [[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]] | ||
Поточна версія на 20:01, 30 січня 2025
Зміст
Е-портфоліо

Освіта
2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies
2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering
Перелік місць роботи
2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer
2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer
Теми дисертацій (захищених)
10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT
Громадська активність
European Microwave Association (EuMA): Louvain-la-Neuve, BE
Center for Internet Security (CIS): East Greenbush, NY, US
Malware Information Sharing Platform (MISP): Bethesda, MD, US
International Telecommunication Union (ITU): Geneva, CH
Internet Society (IS): Reston, VA, US
Науково-дослідницька діяльність
| Індекси цитування | |||
|---|---|---|---|
| Джерело | Бібліографічні посилання | h-індекс | Дата |
| Scopus | 83 | 20 | 06.12.2024 |
| WoS | 17 | 4 | 06.12.2024 |
| Research Gate | 113 | 13 | 06.12.2024 |
| Google Scholar | 162 | 23 | 06.12.2024 |
Спеціалізовані вчені ради
| Спеціалізовані вчені ради | ||||||
|---|---|---|---|---|---|---|
| Код | Роль | Наукова спеціальність | Здобувач | Тема дисертації | Місце | Дата |
| 132 | Офіційний опонент | 125 Кібербезпека | Журавчак Д. Ю. | Удосконалення методів виявлення програм-вимагачів в режимі реального часу | Національний університет «Львівська політехніка» | 13.08.2024 |
| 133 | Офіційний опонент | 125 Кібербезпека | Курій Є. О. | Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки | Національний університет «Львівська політехніка» | 13.08.2024 |
| ДФ 26.002.160 | Офіційний опонент | 126 Інформаційні системи та технології | Нікітін В. А. | Методи підвищення ефективності узгодженості даних в інформаційних системах | Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» | 27.06.2024 |
| ДФ 26.133.062 | Рецензент | 125 Кібербезпека | Черненко Р. М. | Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей | Київський столичний університет імені Бориса Грінченка | 12.06.2024 |
| ДФ 26.002.132 | Офіційний опонент | 126 Інформаційні системи та технології | Головатенко І. А. | Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту | Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» | 06.06.2024 |
| ДФ 26.133.056 | Рецензент | 125 Кібербезпека | Ворохоб М. В. | Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust | Київський столичний університет імені Бориса Грінченка | 13.02.2024 |
Професійний розвиток
| Захист кандидатської дисертації | ||||||
|---|---|---|---|---|---|---|
| ID | Науковий керівник | Тема дисертації | Наукова спеціальність, місце захисту | Наукова спеціальність, місце, форма, роки навчання в аспірантурі | Копія диплому | Рік захисту |
| 63 | Бурячок Володимир Леонідович, д.т.н., професор | Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних | 05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) | 05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008 | ![]() |
2019 |
Викладацька діяльність
| Підручники, навчальні посібники (колективні) | ||
|---|---|---|
| ID | Назва | Рік |
| 27294 | Безпека безпровідних і мобільних мереж | 2019 |
| 27191 | Технології забезпечення безпеки мережевої інфраструктури | 2019 |
| Навчальні та методичні матеріали | ||
|---|---|---|
| ID | Назва | Рік |
| 27053 | Ініціатива CDIO | 2019 |
| 29432 | Керівництво по eduScrum. Правила гри | 2019 |
| Рейтинг викладачів серед студентів | |||
|---|---|---|---|
| ID | Підрозділ | Оцінка студентів | Дата |
| 6339 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,76 | 30.12.2023 |
| 5455 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,92 | 30.12.2022 |
| 4759 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,96 | 28.12.2021 |
| 4053 | Кафедра інформаційної та кібернетичної безпеки | 4,82 | 28.12.2020 |
| 2982 | Кафедра інформаційної та кібернетичної безпеки | 4,74 | 28.12.2019 |
| 2290 | Кафедра інформаційної та кібернетичної безпеки | 4,88 | 27.12.2018 |
