SEMINARIUM Z KRYPTOLOGII I OCHRONY INFORMACJI

Home


Semestry:

Lato 2014 
12.03.2014 Bartłomiej Słota , Digital signature: introduction, classification, delegation
26.03.2014 Marcin Tunia , Attacks on 802.11 networks
09.04.2014 Bartłomiej Słota , Digital signature, part II
23.04.2014 Marcin Tunia , Attacks on 802.11 networks, part II
07.05.2014 Mariusz Sepczuk , Web Application Vulnerabilities
21.05.2014 Michele Orru, Browser Hacking in 2014
04.06.2014 Omar Reyad, Pseudo-random Number Generators Based on Elliptic Curves and Chaotic Systems
[Semestry]  [Home]

Lato 2013 
13.03.2013 Mariusz Sepczuk , Kryptografia wizualna
20.03.2013 Bartłomiej Słota , Smart cards in the e-prescription system
10.04.2013 Marcin Tunia , Reconnaissance - Google fu and others
24.04.2013 Maciej Olewiński , Broadcast encryption: introduction
08.05.2013 Dariusz Łysyszyn , Content Security Policy (CSP)
22.05.2013 Magdalena Pejas , Steganography and stegananalysis in criminology
[Semestry]  [Home]

Zima 2012 
10.10.2012 Paweł Szałachowski , Energy-aware Key Management in Mobile Wireless Sensor Networks
[Semestry]  [Home]

Lato 2012 
14.03.2012 Paweł Szałachowski , Szyfrowanie rozgłoszeniowe
21.03.2012 Piotr Ignał , Rozszerzenie protokołu XMPP zapewniające bezpieczeństwo w relacji end-to-end
28.03.2012 Wojciech Niewolski , OpenFlow
04.04.2012 Karol Górski, Wybrane aspekty odpowiedzialności Administratora Bezpieczeństwa Informacji, cz. I
11.04.2012 Karol Górski, Wybrane aspekty odpowiedzialności Administratora Bezpieczeństwa Informacji, cz. II
18.04.2012 Michał Łuczaj, Ach! Zdradź, skąd masz takiego klawego t-shirta? - czyli o lukach bezpieczeństwa na przykładzie CTF, cz. I
25.04.2012 Michał Trojnara, Biblioteka NaCl
09.05.2012 Mariusz Sepczuk,
16.05.2012 Maciej Olewiński, Bezpieczeństwo systemów mobilnych
23.05.2012 Krzysztof Zalewski ,
06.06.2012 Michał Łuczaj, Ach! Zdradź, skąd masz takiego klawego t-shirta? - czyli o lukach bezpieczeństwa na przykładzie CTF, cz. II
13.06.2012 Katarzyna Kalinowska, ePaszport: bezpieczeństwo
[Semestry]  [Home]

Zima 2011 
09.11.2011 Michał Trojnara, Ewolucja rodziny funkcji StreamHash
23.11.2011 Michele Orru', Ground BeEF: cutting, devouring and digesting the legs off a browser
30.11.2011 Jakub Pilimon, Implementacja centrum autoryzacji certyfikatów klucza publicznego
07.12.2011 Albert Sitek, Podatności interfejsu NFC na ataki
14.12.2011 Bartłomiej Słota, Mechanizmy kryptograficzne w systemie elektronicznej recepty
21.12.2011 Kamil Charkierwicz, Wprowadzenie do sieci bayesowskich. Zastosowania w dziedzinie wykrywania ataków sieciowych
04.01.2012 Michał Rajkowski, Elektroniczne głosowanie
11.01.2012 Mariusz Sepczuk, Bezpieczna semantyczna przeglądarka zabiegów medycznych
18.01.2012 Marcin Tunia, Rozproszony portal społeczonściowy - bezpieczeństwo danych użytkowników
25.01.2012 Magdalena Łyszczarz, Adam Gołota, Protokół SSL vs. Convergence i Perspectives
[Semestry]  [Home]

Lato 2011 
02.03.2011 Michał Trojnara, Testy statystyczne funkcji StreamHash2
09.03.2011 Michał Łuczaj, Oprogramowanie kryptograficzne: podatności w implementacjach
16.03.2011 Paweł Koszut, Wizualizacja zmian stron internetowych
23.03.2011 Seminarium odwołane (spotkanie projektu)
30.03.2011 Paweł Szałachowski, Tryby pracy szyfrów blokowych
06.04.2011 Bartłomiej Słota, Elektroniczna recepta
13.04.2011 Mariusz Sepczuk, Badanie bezpieczeństwa tunelu 6to4
20.04.2011 Seminarium odwołane
27.04.2011 Marcin Tunia, Serwis społecznościowy oparty na rozproszonych danych
04.05.2011 Paweł Kaczorowski, Bezpieczny protokół pojedynczego logowania
11.05.2011 Piotr Duszyński, Implementacja pętli zwrotnej hop-by-hop w ramach propozycji nowego mechanizmu przeciwprzeciążeniowego dla IPv4
08.06.2011 Michał Sędek, Ataki na webaplikacje i sposoby zapobiegania
[Semestry]  [Home]

Zima 2010 
27.10.2010 Michał Domański, Platforma zarządzania zaufaniem
03.11.2010 Michał Korecki, Ataki typu Cross-Site Scripting
10.11.2010 Paweł Marszałek, Usługa notariatu
17.11.2010 Łukasz Polak, Bezpieczeństwo MPLS - VPN
24.11.2010 Michał Rajkowski, System głosowania elektronicznego
08.12.2010 Mariusz Sepczuk, Bezpieczeństwo IPv6
15.12.2010 Marcin Tunia, Bezpieczeństwo serwisów społecznościowych
12.01.2011 Krzysztof Zalewski, Sieci wirtualne i ich bezpieczeństwo
19.01.2011 Paweł Kaczorowski, Systemy pojedynczego logowania i ich bezpieczeństwo
25.01.2011 Damian Mironiuk, Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
[Semestry]  [Home]

Lato 2010 
03.03.2010 Krystian Baniak, Podpis grupowy w zastosowaniach systemów anonimowości
10.03.2010 Michał Zarychta, Mechanizmy profilowania użytkowników w sieci: wykorzystanie, analiza, zapobieganie
17.03.2010 Marcin Orkiszewski, Implementacja systemu obliczeń rozproszonych w strukturach reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych
24.03.2010 Michał Zarychta, Wykorzystanie PlayStation 3 do obliczeń
07.04.2010 Łukasz Chmielarski, Wykrywanie i zapobieganie atakom na protokół BGP
14.04.2010 Magdalena Łyszczarz, Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w e-health
21.04.2010 Paweł Marszałek, Prywatność i bezpieczeństwo danych w e-learningu
28.04.2010 Marcin Tunia, Kontrolowany dostęp do bazy danych
12.05.2010 Paweł Kaczorowski, Anonimowy egzamin internetowy
19.05.2010 Piotr Ciecierski, Implementacja mobilnego klienta banku
26.05.2010 Michał Trojnara, Funkcja skrótu StreamHash2
02.06.2010 Magdalena Pejas, Steganografia w dokumentach MS Office i stronach ASP
09.06.2010 Piotr Ignał, Bezpieczny komunikator w sieci heterogenicznej
[Semestry]  [Home]

Zima 2009 
Przerwa w pracach seminarium
[Semestry]  [Home]

Lato 2009 
24.02.2009 Bartosz Dzirba, Gabriel Kujawski, Biblioteka PARI/GP w zastosowaniu do systemu ćwiczeń laboratoryjnych
03.03.2009 Bartosz Dzirba, Gabriel Kujawski, HCI - Human Computer Interaction
10.03.2009 Przemysław Górski, Rootkity w bazach danych - możliwości ataków i obrony
17.03.2009 Adam Kubiaczyk, Prywatność w sieciach DHT
24.03.2009 Michał Łuczaj, Błędy implementacji w językach niskiego poziomu oraz współczesne sposoby ich wykorzystywania
31.03.2009 Michał Łuczaj, Błędy implementacji w językach niskiego poziomu oraz współczesne sposoby ich wykorzystywania
07.04.2009 Marta Rybczyńska, Ruch nadmiarowy w systemach anonimowości
21.04.2009 Paweł Koszut, Implementacja ukrytych funkcji w sposób utrudniający ich wykrycie
28.04.2009 Paweł Koszut, Wykorzystanie błędów implementacji w przeglądarkach internetowych do przeprowadzania ataków hakerskich
05.05.2009 Łukasz Kucharzewski, Sieci GSM - działanie i systemy zabezpieczeń
12.05.2009 Krystian Baniak, Zagadnienie odwoływalnej anonimowości w schematach popisu grupowego
26.05.2009 konkurs prac magisterskich Enigma 2009, (g.16-18, ul. Jutrzenki)
[Semestry]  [Home]

Zima 2008 
07.10.2008 Krystian Baniak, Identyfikacja użytkowników sieci - przegląd metod i problemów
14.10.2008 Paweł Koszut, Pokonywanie zabezpieczeń fizycznych
21.10.2008 Paweł Koszut, Wolność oprogramowania - dlaczego ważniejsza od ekonomii
28.10.2008 Paweł Koszut, Wolność oprogramowania - dlaczego ważniejsza od ekonomii, kontynuacja
04.11.2008 Łukasz Polak, Steganografia w HTML
18.11.2008 Daniel Kiper, Numbers stations
25.11.2008 Michał Zarychta, Monitorowanie Sieci - "nonblocking content packet filtering"
02.12.2008 Jakub Wierzgała, Ajax a bezpieczeństwo aplikacji webowych
09.12.2008 Miłosz Smolarczyk, PKI - standardy i praktyka
16.12.2008 Łukasz Chmielarski, Systemy uwierzytelnienia w serwisach internetowych
06.01.2009 Krzysztof Lasota, Anonimowa sieć nakładkowa niskich opóźnień oparta na protokole P2PRIV
13.01.2009 Michał Wiśniewski, Zabezpieczenia stosowane w sieciach Bluetooth
20.01.2009 Michał Trojnara, Konkurs SHA-3. Algorytm StreamHash
27.01.2009 Łukasz Kucharzewski, Sieci WiMax - architektura i bezpieczeństwo
[Semestry]  [Home]

Lato 2008 
04.03.2008 Daniel Kiper,
11.03.2008 Przemysław Rytka, Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych
18.03.2008 Pawel Sawicki, Identity Management: evolution of the idea
01.04.2008 Leszek Tomaszewski, Bezpieczny system telefonii VoIP opartej na protokole SIP
08.04.2008 Paweł Koszut, Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych
08.04.2008 Tadeusz Andrzejewski, Ukryte funkcjonalności w układach scalonych
15.04.2008 Paweł Grajewski, Bezpieczeństwo web services
22.04.2008 Grzegorz Wojtenko, Zastosowanie kryptosystemów opartych na krzywych eliptycznych nad ciałami skończonymi w zabezpieczaniu transakcji z wykorzystaniem kart inteligentnych
29.04.2008 Łukasz Wolański, Cyfrowe znakowanie obrazów kolorowych
06.05.2008 Tomasz Winiarski, Ocena i testowanie firewalli
13.05.2008 Marta Rybczyńska, Problemy z systemami anonimowości
20.05.2008 Przemysław Kukiełka, Wykorzystanie danych z programu KDD99 do oceny i projektowania systemów IDS
27.05.2008 Aneta Zwierko, Systemy DRM
03.06.2008 Łukasz Kucharzewski,
10.06.2008 Michał Trojnara,
[Semestry]  [Home]

Zima 2007 
02.10.2007 Rafał Tuwalski, Bezpieczeństwo systemów mobilnych agentów
09.10.2007 Karol Jastrzębski, Kryptoanaliza chaotycznego algorytmu szyfrowania obrazu
16.10.2007 Michał Łazicki, Kryptosystem z generacją skrzynek podstawieniowych w czasie rzeczywistym wykorzystujący dyskretne, chaotyczne układy dynamiczne
23.10.2007 Arkadiusz Płoski, Aspekty bezpieczeństwa w Instant Messaging
30.10.2007 Marcin Wójcik, Efektywna implementacja algorytmu Serpent w układach programowalnych
06.11.2007 Marta Rybczyńska, Analiza ruchu w systemach anonimowości: Tor i JAP
13.11.2007 Krystian Baniak, Systemy inteligentnych agentów we wspomaganiu bezpieczeństwa sieci
20.11.2007 Piotr Majkowski, Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych
27.11.2007 Tadeusz Andrzejewski, Użycie złącza JTAG w systemach mikroprocesorowych do testowania integralności połączeń systemu oraz oprogramowania zainstalowanego w pamięciach stałych
04.12.2007 Michał Trojnara, Kompresja tablic obliczeń wstępnych - zastosowania
11.12.2007 Quang Anh Tran, TETRA - system łączności radiowej przeznaczonego do koordynacji działań służb publicznych i zapewnienia bezpieczeństwa w sytuacjach kryzysowych
18.12.2007 Piotr Nazimek, Wstrzykiwanie błędów i niektóre metody i zastosowania tej techniki
08.01.2008 Jakub Grabowski, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition
15.01.2008 Paweł Koszut, Internet Censorship Detection and Data Recovery
22.01.2008 Łukasz Wolański, Ochrona własności intelektualnej. Cyfrowe znakowanie obrazów kolorowych
29.01.2008 Marcin Skierucha,
[Semestry]  [Home]

Lato 2007 
27.02.2007 Michał Trojnara, Kompresja tablic obliczeń wstępnych - alternatywa dla tęczowych tablic
06.03.2007 Jakub Piotrowski, System poufnej i anonimowej poczty elektronicznej
13.03.2007 Borys Uchański, Zarządzanie sieciowymi systemami wykrywania włamań
20.03.2007 Ryszard Kossowski, Omówienie projektu nowej normy ISO dotyczącej zarządzania kluczami
27.03.2007 Paweł Koszut, Przechwytywanie i analiza transmisji radiowych
17.04.2007 Dominik Zasiewski, Zarządzanie tożsamością
24.04.2007 Robert Borzęcki, Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego
08.05.2007 Artur Skrajnowski, Architektura bezpieczeństwa dla systemu ROVERS
09.05.2007 Piotr Kotlarz, Wykorzystanie sieci neuronowych w kryptologii
15.05.2007 Piotr Majkowski, Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych
22.05.2007 Tomasz Ciszkowski, Reputacja, bezpieczeństwo i anonimowość w mobilnych sieciach ad hoc
29.05.2007 Kamil Zarychta, Authenticated Encryption
05.06.2007 Marta Rybczyńska, Nowy atak na systemy anonimowości
12.06.2007 Andrzej Piasecki, Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
[Semestry]  [Home]

Zima 2006 
03.10.2006 Arkadiusz Płoski, Szyfry strumieniowe. Zastosowanie wybranych rozwiązań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet
10.10.2006 Michał Głuchowski, Emulacja karty elektronicznej EMV
17.10.2006 Magdalena Pejas, Analiza metod wykrywania przekazów steganograficznych
24.10.2006 Krystian Baniak, Bezpieczeństwo w sieciach bezprzewodowych WiFi
07.11.2006 Piotr Piotrowski, Zastosowanie kompresji w kryptografii
14.11.2006 Przemysław Kukiełka, Michał Kowalczyk, Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP
21.11.2006 Adam Wierzbicki, Zaufanie, reputacja i sprawiedliwość w aukcjach Internetowych
28.11.2006 Tomasz Wnuk, Udoskonalenia bezzałogowego samolotu zwiadowczego MIKRO BSP
05.12.2006 Wojciech Mazurczyk, Architektura i bezpieczeństwo Skype
12.12.2006 Ryszard Kossowski, Plan bezpieczeństwa informacji
19.12.2006 Aneta Zwierko, Bezpieczeństwo agentów mobilnych
09.01.2007 Leszek Wawrzonkowski, Bezpieczenstwo technologii Bluetooth
16.01.2007 Michał Szymański, Data Recovery Systems
23.01.2007 Daniel Kiper, Business Continuity Disaster Recovery w kontroli ruchu lotniczego w świetle nowopowstającego standardu ISO, cz. II
[Semestry]  [Home]

Lato 2006 
21.02.2006 Piotr Pisarczyk, Atak na koprocesor kryptograficzny IBM 4758
28.02.2006 Michał Kowalczyk, Zastosowanie znakowania wodnego w ochronie treści multimedialnych
07.03.2006 Wojciech Mazurczyk, Bezpieczeństwo VoIP
14.03.2006 Karol Jastrzębski, Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji
21.03.2006 Piotr Redosz, System DRM dla książek elektronicznych
28.03.2006 Lukasz Wolański, Systemy ochrony własności intelektualnej. Zastosowanie DWT do cyfrowego znakowania obrazów
04.04.2006 Piotr Piotrowski, Architektura oraz testowanie systemu DIADEM Firewall
11.04.2006 Dominik Derela, Zaawansowane filtrowanie ruchu w sieciach LAN na przykładzie filtrów stanowych Iptables / Ebtables
25.04.2006 Olga Kobylańska, Ochrona poczty elektronicznej przed spamem
09.05.2006 Ryszard Kossowski, Zagadnienia certyfikacji wg. Normy ISO 9000
16.05.2006 Wiktor Barcicki, Pharming: opis problemu i metody ochrony
30.05.2006 Paweł Grajewski, Bezpieczeństwo VoIP: protokoły SIP i MIKEY
06.06.2006 Michał Łazicki, Szyfry blokowe z wykorzystaniem chaosu dyskretnego
13.06.2006 Daniel Kiper, Business Continuity Disaster Recovery w kontroli ruchu lotniczego w świetle nowopowstającego standardu ISO
[Semestry]  [Home]

Zima 2005 
04.10.2005 Olga Kobylańska, Kryptografia kwantowa
11.10.2005 Leszek Tomaszewski, Bezpieczeństwo VoIP. SIP & ASTERISK
18.10.2005 Borys Uchański, Ataki na systemy IDS/IPS
25.10.2005 Jakub Grabowski, Projekt i implementacja filtra pakietów dla urządzeń Pocket PC
08.11.2005 Ryszard Kossowski, Problemy zabezpieczania informacji elektronicznej
15.11.2005 Magdalena Pejas, Zastosowanie testowania wielu hipotez do steganalizy
22.11.2005 Ryszard Kossowski, Singapore standard for Business Continuity/Disaster Recovery (BC/DR) service providers
29.11.2005 Paweł Sawicki, SELinux Security Enhanced Linux. Introduction and brief overview
06.12.2005 Zhang Bin, NETWORK TRAP
13.12.2005 Jacek Gawrych, Ataki na serwery Domain Name System (DNS Cache Poisoning)
20.12.2005 Piotr Majkowski, GRIDy obliczeniowe
03.01.2006 Przemysław Kukiełka, Wybrane metody obrony przed atakami Denial of Service Synflood
10.01.2006 Leszek Wawrzonkowski, Zagrożenia urządzeń mobilnych typu Smartphone i PDA
17.01.2006 Daniel Kiper, Infrastruktura Klucza Publiczbego (PKI)
24.01.2006 Zbigniew Kotulski, Projekty Europejskie z zakresu elektronicznego społeczeństwa
[Semestry]  [Home]