Czerniszewski Ł., Secured ICT System at Home. Proceedings of the 43rd International Business Information Management Association Conference (IBIMA) (link is external)
Czerniszewski Ł., Blockchain Based Iot System to Monitor Indor Environment. Proceedings of the 44th International Business Information Management Association Conference (IBIMA) (link is external)
Dorobisz J., Review of Knowledge on the Graphs of Cyber-Attacks. Journal of Information Assurance & Cybersecurity (link is external)
Dorobisz J., Review of the graphs directed to 2024. Scientific and Practical Cyber Security Journal (SPCSJ) (link is external)
Dorobisz J., Analysis of trends and risks in the field of network security based on statistical data. GIS Odyssey Journal (link is external)
Dorobisz J., Summary of Stochastic Models 2024 Proceedings of the 44th International Business Information Management Association (IBIMA) (link is external)
Łeska S., The concept of building a Trusted IoT Environment System. Proceedings of the 44th International Business Information Management Association (IBIMA) (link is external)
Szajewski K., Szajewska A., Two-way Free-space Laser Communication Earth-UAV without UAV emission revealing its presence. Artificial Intelligence and Machine Learning (link is external)
Szajewski K., Kalinowski P., Szajewska A., Szczepaniak P., Laboratory Studies of Infrared Radiation Transmission of Camouflage Net Materials Used on the Battlefield Artificial Intelligence and Machine Learning (link is external)
Szajewski K., Szajewska A., Urbaś S., Olbrycht R., Więcek B., Imaging in nir spectral range with a single detector using hadamard matrix pattern-based slm Materiały konferencyjne QIRT 2024 (link is external)
Szajewski K., Pałys T., Szajewska A., Optical Digital Communication System in Open Space Without Own Electromagnetic Emission Proceedings of the 44th International Business Information Management Association (IBIMA) (link is external)
Jarosz M., Wrona K., Zieliński Z., Distributed Ledger-Based Authentication and Authorization of IoT Devices in Federated Environments Electronics (link is external)
Batalla J. M., Wrona K., Brown D., Wiącek F., Ruuto U., Wichary T., Threat Assessment of 5G Networks for Military Applications 2024 International Conference on Military Communication and Information Systems (ICMCIS) (link is external)
Pióro Ł., Sychowiec J., Kanciak K., Zieliński Z. Application of Attribute-Based Encryption in Military Internet of Things Environment, Sensors (link is external)
Arciuch A., Assessment of the Usability of Devices with BLE Interface In Automatic Access Control Systems. Proceedings of the 40th International Business Information Management Association (IBIMA) (link is external)
Szajewski K., Szajewska A., Kalinowski P., Szczepaniak P., Laboratory Studies of Infrared Radiation Transmission of CamouflageNet Materials Used on Battlefield Proceedings of the 41 International Business Information Management Association Conference. (link is external)
Szajewska A., Kalinowski P., Szajewski K., Testing the Effectiveness of Camouflage Nets Materials in Terms of Observation from the UAV Position. Pomiary Automatyka Robotyka (link is external)
Sychowiec J., Zieliński Z., An Experimental Framework for Secure and Reliable Data Streams Distribution in Federated IoT Environments. Annals of Computer Science and Information Systems (link is external)
Campioni L., Poltronieri F., Stefanelli C., Suri N., Tortonesi M., Wrona K., Enabling civil-military collaboration for disaster relief operations in smart city environments. Future Generation Computer Systems (link is external)
Rigolin R., Loevenich J., Wrona K., Rettore P., Falkcrona J., Mathews J., Nordbotten N., Vasilache B., Lampe T., Worthington O., Accelerating NATO Transformation with SnTEE: Experiments with Network Security Function Virtualization in Coalition Networks. 2023 International Conference on Military Communications and Information Systems (ICMCIS) (link is external)
Śliwa J., Wrona K., Quantum Computing Application Opportunities in Military Scenarios. 2023 International Conference on Military Communications and Information Systems (ICMCIS) (link is external)
Śliwa J., Wrona K., Shabanska T., Solmaz A., Lightweight quantum-safe cryptography in underwater scenarios. 2023 IEEE 48th Conference on Local Computer Networks (LCN) (link is external)
Śliwa J., Wrona K., Quantum in military applications – what should we pack for the journey? NATO IST-SET-198 Research Symposium on "Quantum Technology for Defence and Security (link is external)
Arciuch A., Ocena dokładności i powtarzalności pomiaru parametru RSSI w systemach BLE. Przegląd Teleinformatyczny (link is external)
Kwiatkowski W., Rekomendacje jako wynik oceny preferencji na podstawie wskazanych przykładów. Przegląd Teleinformatyczny (link is external)
Donigiewicz A., Recenzja książki Dariusza Jarugi „Komunikacja sieciowa: źródła informacji big data”. Przegląd Teleinformatyczny (link is external)
Arciuch A., Impact of adjacent BLE markers on the results of the measurements of the RSSI parameter. Proceedings of the 42st International Business Information Management Association Conference (IBIMA) (link is external)
Pałys T., The Concept Of Using The VR System In The Prototyping Process Of Unmanned Vehicle Control Systems. Proceedings of the 42st International Business Information Management Association Conference (IBIMA) (link is external)
Łeska S., Performance Tests Of Symmetric Key Distribution Systems For Iot Networks. Proceedings of the 42st International Business Information Management Association Conference (IBIMA) (link is external)
Łeska S., Bezpieczna i wydajna wymiana danych w sieciach Internetu Rzeczy – przegląd technologii. Przegląd Teleinformatyczny (link is external)
Buras W., Narzędzie do wspomagania migracji systemów informacyjnych organizacji do „Zero Trust Architecture”. Przegląd Teleinformatyczny (link is external)
Liderman K., Analiza ryzyka na potrzeby bezpieczeństwa informacyjnego według zaleceń normy PN-ISO/IEC 27005. Przegląd Teleinformatyczny (link is external)
Liderman K., Oszacowania ryzyka IT – studium przypadków. Przegląd Teleinformatyczny (link is external)
Cybulski P., Zieliński Z., A comprehensive framework for designing behavior of UAV swarms. Proceedings of the 17th Conference on Computer Science and Intelligence Systems. (link is external)
Furtak J., Data Exchange Protocol for Cryptographic Key Distribution System Using MQTT Service. Annals of Computer Science and Information Systems. (link is external)
Manso M., Guerra B., Furtak J., Johnsen F., Michaelis J., Ota D., Suri N, Wrona K., Connecting the Battlespace: C2 and IoT Technical Interoperability in Tactical Federated Environments. International Command and Control Research and Technology Symposium (link is external)
Brinka W., Vasilachea B., Wrona K., Suric N., Towards integration of Command and Control systems with Internet of Things. Procedia Computer Science (link is external)
Campioni L., Poltronieri F., Stefanelli C., Suri N., Tortonesi M., Wrona K., Enabling Civil-Military Collaboration for Disaster Relief Operations in Smart City Environments. Future Generation Computer Systems (link is external)
Zieliński Z., Wrona K., Furtak J, Chudzikiewicz J., Reliability and Fault Tolerance Solutions for MIoT. IEEE Communications Magazine. (link is external)
Wrona K, Scharf F. M., Jarosz M., Security Accreditation and Software Approval with Smart Contracts. IEEE Communications Magazine. (link is external)
Kanciak K., Jarosz M., Głębocki P., Wrona K., Enabling civil-military information sharing in federated smart environments. 2021 IEEE 7th World Forum on Internet of Things (WF-IoT) (link is external)
Arciuch A., Donigiewicz A., Badanie jakości działania użytkownika wykorzystującego urządzenie mobilne. Gesty pinch and stretch oraz wskazywanie w teście jednokierunkowym. Przegląd Teleinformatyczny. (link is external)
Grad L., Wybrane metody rozpoznawania osób na podstawie odcisków palców. Przegląd Teleinformatyczny. (link is external)
Liderman K., Ochrona informacji sterującej w sieciach i systemach przemysłowych – propozycja podstaw edukacyjnych. Przegląd Teleinformatyczny. (link is external)
Dziuda Ł., Baran P., Zieliński P., Murawski K., Dziwosz M., Krej M., Piotrowski M., Stablewski R., Wojdas A., Strus W., Gasiul H., Kosobudzki M., Bortkiewicz A., Evaluation of a Fatigue Detector Using Eye Closure‐Associated Indicators Acquired from Truck Drivers in a Simulator Study. Sensors (link is external)
Cybulski P., Zieliński Z., Design and Verification of Multi-Agent Systems with the Use of Bigraphs. Applied Sciences. (link is external)
Zieliński Z., Cybulski P., UAV Swarms Behavior Modeling Using Tracking Bigraphical Reactive Systems. Sensors. (link is external)
Hodoń M., Furtak J., Fahrnberger G., Awad A.I. , Editorial on Innovative Network Systems and Applications together with the Conference on Information Systems Innovations for Community Services. Concurrency and Computation: Practice and Experience. (link is external)
Furtak J., Cryptographic Keys Generating and Renewing System for IoT Network Nodes—A Concept. Sensors. (link is external)
Furtak J., Zieliński Z., Chudzikiewicz J., The Procedure of Key Distribution in Military IoT Networks. Computer Networks, 26th International Conference. (link is external)
Furtak J., Zieliński Z., Chudzikiewicz J., Security Domain for the Sensor Nodes with Strong Authentication. International Conference on Military Communications and Information Systems (ICMCIS) (link is external)
Zielinski Z., Liderman K., Projektowanie systemów teleinformatycznych odpornych na działania przestępcze – możliwości zastosowania metodyki LZ-P. Rocznik Bezpieczeństwa Morskiego (link is external)
Laszko Ł., Eksperymentalne badanie wpływu wyboru funkcji podobieństwa na jakość wykrywania słów w sygnale mowy. Przegląd Teleinformatyczny (link is external)
Liderman K., Ryzyko niepożądanej zmiany istotnych kryteriów jakości informacji. Przegląd Teleinformatyczny (link is external)
Jarosz M., Sposoby uwierzytelniania urządzeń w sieciach Internetu Rzeczy. Przegląd Teleinformatyczny. (link is external)
Kwiatkowski W., Metoda regularyzacji w zadaniu klasyfikacji według zadanych przykładów. Przegląd Teleinformatyczny. (link is external)
Arciuch A., Donigiewicz A., Qualitystudy of user activity using mobile devicePan and touch & hold gestures. Przegląd Teleinformatyczny. (link is external)
Kwiatkowski W., Recommendations as a result of decision evaluations based on reference examples. Przegląd Teleinformatyczny. (link is external)
Lipski K., Kubiszyn Ł., Michalczewski K., Murawski K., Martyniuk P., Growth and preliminary characterization of InAsSb photodiodes for mid-wave infrared detection. Proceedings of SPIE. (link is external)
Buler P., Murawski K., Study on feature analysis used for designing hand-held retina vessels extraction sensor. Proceedings of SPIE. (link is external)
Arciuch A., Pałys T., Simulation tool to check correctness of optical signatures detection. Proceedings of SPIE. (link is external)
Pałys T., Arciuch A., Identification of optical signatures for the augmented reality system. Proceedings of SPIE. (link is external)
Grad L., Malinowski T., Determination of gas pressure with use of a digital camera and neural networks. Proceedings of SPIE. (link is external)
Murawski K., Murawska M., Vision sensor for measuring liquid volume. Proceedings of SPIE. (link is external)
Malinowski T., Grad L., Evaluation of the impact of evolution strategy parameters on the optimization of the markers distribution on the VAD membrane. Proceedings of SPIE. (link is external)
Furtak J., Zieliński Z., Chudzikiewicz J., A Framework for Constructing a Secure Domain of Sensor Nodes. Sensors. (link is external)
Patkowski A., Narzędzia OSINT do działań operacyjnych - wybrane problemy.. Rocznik Bezpieczeństwa Morskiego. (link is external)
Sulej W., Murawski K., Reconstruction of membrane shape of a heart assist pump based on spatial interpolation. PROCEEDINGS OF SPIE. (link is external)
Murawski K., Sulej W., Vision sensor for precise control of the pneumatic heart assist pump . PROCEEDINGS OF SPIE. (link is external)
Furtak J., Zieliński Z., Chudzikiewicz J., Procedures for sensor nodes operation in the secured domain. CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE. (link is external)
Sulej W., Murawski K., Visual measurement of any shape of the flaccid membrane of the extracorporeal pneumatic heart assist pump. PROCEEDINGS OF SPIE 10679. (link is external)
Sulej W., Murawski K., Application of 3D printed models to visual measurement in the new innovative Depth from Defocus method. PROCEEDINGS OF SPIE 10675. (link is external)
Murawski K., Data analysis of information system TURAWA in the aspect of data mining methods . Computer Science and Mathematical Modelling. (link is external)
Kwiatkowski W., Wykrywanie anomalii bazujace na wskazanych przykładach. Przegląd Teleinformatyczny. (link is external)
Strzelecki Ł., Ludew A., Koncepcja zwiększania bezpieczeństwa transakcyjnych aplikacji internetowych. Przegląd Teleinformatyczny. (link is external)
Liderman K., Patkowski A., Zintegrowane badanie i ocena stanu ochrony zasobów informacji. Przegląd Teleinformatyczny. (link is external)
Marczyk M., Cyberprzestrzeń jako nowy wymiar aktywności człowieka – analiza pojęciowa obszaru. Przegląd Teleinformatyczny. (link is external)
Pałys T., Arciuch A., Study of the impact of the object's location on the image on the results of distance measurement by the DFD technique. PROCEEDINGS OF SPIE. (link is external)
Donigiewicz A., Informacje dla autorów – procedura recenzowania artykułu i sposób przygotowania tekstu dla redakcji Przeglądu Teleinformatycznego. Przegląd Teleinformatyczny. (link is external)
Grad L., Sulej W., Murawski K., Investigating the possibility of using a neural network to determine the stroke volume of a new pneumatic heart prosthesis model. PROCEEDINGS OF SPIE. (link is external)
Murawski K., Sulej W., Malinowski T., Optimizing arrangement of markers on a flaccid membrane surface based on evolution strategy. PROCEEDINGS OF SPIE. (link is external)
Murawski K., Sulej W., Study of the Influence of a Light Source on the Result of the Reconstruction of the Flaccid Membrane of an Artificial Heart. Annals of Computer Science and Information Systems. (link is external)
Sulej W., Murawski K., Model-based measurement of the stroke volume of a VAD in close-to-real conditions. PROCEEDINGS OF SPIE. (link is external)
Sulej W., Studying the influence of markers arrangement on accuracy of the membrane shape mapping in the new DFD method . PROCEEDINGS OF SPIE. (link is external)
Sulej W., Vision sensor for a filament positioning in the optical fiber tapering system. PROCEEDINGS OF SPIE. (link is external)
Murawski K., Optimizing the light source design for a sensor to measure the stroke volume of the artificial heart. PROCEEDINGS OF SPIE. (link is external)
Murawski K., Żentara T., ECG signal coding methods in digital systems. Annals of Computer Science and Information Systems - Polskie Towarzystwo Informatyczne. (link is external)
Woch M., A mathematical model to optimize the pilot training process. Journal of Polish Safety and Reliability Association, Summer Safety and Reliability Seminars. (link is external)
Mielniczuk Ł., Strzelecki Ł., Method of determining the longest simple chain in a graph with the use of a genetic algorithm. Przegląd Teleinformatyczny. (link is external)
Melaniuk M., Badanie możliwości wykorzystania metody porównawczej do zapobiegania skutkom ataków typu DNS Injection. Przegląd Teleinformatyczny. (link is external)
Arciuch A., Donigiewicz A., Quality study of user activity using mobile device. Tap, double tap, flick gestures. Przegląd Teleinformatyczny. (link is external)
Dorobisz J., Przegląd grafów skierowanych do 2024. Monografia Naukowa Tygiel (link is external)
Arciuch A., User Behavior Analytics (UBA) - ostrzeganie o nietypowych zachowaniach pracowników. CyberEXPERT 2022: Zagrożenia wewnętrzne bezpieczeństwa zasobów informacyjnych w organizacji (link is external)
Arciuch A., Assessment of the Usability of Devices with BLE Interface In Automatic Access Control Systems . Proceedings of the 40th International Business Information Management Association (IBIMA). (link is external)
Łeska S., Furtak J., System for Generating and Renewing Symmetric Cryptographic Keys For Sensor Net-work Nodes Using LoRa Communication. Proceedings of the 38th International Business Information Management Association (IBIMA). (link is external)
Pałys T., Grad L., Selected Methods of Identification of Persons Based on Fingerprints. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Pałys T., Locating Subjects in the Mixed Reality Scene Based on Encoded Optical Signatures. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Zieliński Z., Chudzikiewicz J., Analysis of diagnostic properties of some regular sensor networks. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Arciuch A., Testing the Ability of Smartphones to Locate Devices with a Bluetooth Interface. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Arciuch A., Malinowski T., Experimental selection of functions and operators of genetic algorithms of Matlab environment. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Liderman K., On the Essence of Cyberspace. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Murawski K., Murawska M., Outsourcing How to Implement It Successfully. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Walczak M., Methodology for Automated Hardening of GNU/Linux System Configurations based on Results of Security Scans: A Conceptual Review. Proceedings of the 37th International Business Information Management Association (IBIMA). (link is external)
Liderman K., Tożsamość, tożsamość cyfrowa i zaufanie. Rocznik Bezpieczeństwa Morskiego PRZESTĘPCZOŚĆ TELEINFORMATYCZNA 2019. (link is external)
Patkowski A., Wykrywanie anomalii a zagrożenie prywatności. Rocznik Bezpieczeństwa Morskiego PRZESTĘPCZOŚĆ TELEINFORMATYCZNA 2019. (link is external)
Arciuch A., Pałys T., Identification of Commands Encoded Optically. Proceedings of the 36th International Business Information Management Association (IBIMA). (link is external)
Murawski K., Extracting knowledge from an image:an example of VAD stroke volume calculation. Proceedings of the 36th International Business Information Management Association (IBIMA). (link is external)
Jarosz M., Zieliński Z., Authentication and Authorization of IoT Devices in Federated Environments Using a Distributed Ledger. Proceedings of the 36th International Business Information Management Association (IBIMA). (link is external)
Wrona K., Jarosz M., Use of blockchains for secure binding of metadata in military applications of IoT. 2019 IEEE 5th World Forum on Internet of Things (WF-IoT). (link is external)
Chudzikiewicz J., Malinowski T., Furtak J., Zieliński Z., The Procedure of Key Distribution in Military IoT Networks. Computer Networks. (link is external)
Zieliński Z., Chudzikiewicz J., Furtak J., An Approach to Integrating Security and Fault Tolerance Mechanisms into the Military IoT. Security and Fault Tolerance in Internet of Things. (link is external)
Chudzikiewicz J., Malinowski T., The Method of Determining the Optimal Communication Structure . Computer Networks, Communications in Computer and Information Science. (link is external)
Chudzikiewicz J., Malinowski T., On improving communication system performance in some Virtual Private Networks. Computer Networks, Communications in Computer and Information Science. (link is external)
Mazur D., A Validation Method of a Real Network Device Model in the Riverbed Modeler Simulator. Computer Networks, Communications in Computer and Information Science. (link is external)
Zieliński Z., Furtak J., Chudzikiewicz J., Bezpieczna domena sensorów. Komplementarność informatyki i Nauk Społecznych Postępy badań i zastosowanie. (link is external)
Zieliński Z., Liderman K., Metodyka projektowanie bezpiecznych systemów teleinformatycznych. Komplementarność informatyki i Nauk Społecznych Postępy badań i zastosowanie. (link is external)
Żorski W., Zastosowanie technologi CUDA w widzeniu komputerowym. Komplementarność informatyki i Nauk Społecznych Postępy badań i zastosowanie. (link is external)
Stasiak A., Zieliński Z., Multi-level Security System Verification Based on the Model. Engineering Software Systems: Research and Praxis. (link is external)
Żorski W., Drogosiewicz B., Real-Time Comparable Phrases Searching Via the Levenshtein Distance with the Use of CUDA Technology. Engineering Software Systems: Research and Praxis. (link is external)
Stasiak A., Chudzikiewicz J., Zieliński Z., Software Metrics for Similarity Determination of Complex Software Systems . Engineering Software Systems: Research and Praxis. (link is external)
Furtak J., Chudzikiewicz J., Zieliński Z., Secured Domain of Sensor Nodes a New Concept. Inovations for Community Services. (link is external)
Furtak J., Zieliński Z., Exploiting smart city IoT for disaster recovery operations. 2018 IEEE 4th World Forum on Internet of Things (WF-IoT). (link is external)
Furtak J., Zieliński Z., Wrona K., Application of IoT in military operations in a smart city. 2018 International Conference on Military Communications and Information Systems. (link is external)
Wrona K., Jarosz M., Does NATO need a blockchain? Proceedings of MILCOM 2018. (link is external)
Sulej W., Murawski K., New Approach to Accuracy Measurement of the Membrane Shape Mapping of the Heart Assist Pump. 23rd International Conference on Methods and Models in Automation and Robotics (MMAR). (link is external)
Liderman K., Dziesięć definicji. PRZESTĘPCZOŚĆ TELEINFORMATYCZNA . (link is external)
Patkowski A., Big Data w służbie służb – sięganie po owoc zakazany(?). PRZESTĘPCZOŚĆ TELEINFORMATYCZNA 2017 . (link is external)
Laszko Ł., Developing keyword spotting method for the Polish language. Communication Papers of the 2018 Federated Conference on Computer Science and Information Systems. (link is external)
Woch M., Multi-criteria mathematical model of the pilot training process. MATEC Web of Conferences . (link is external)
Krzysztof Liderman, Cyber Kill Chain, model diamentu i MITRE ATT&CK – zarys metodyki ochrony zasobów informacyjnych przed atakami (link is external)
Krzysztof Liderman, Tożsamość, tożsamość cyfrowa i zaufanie (link is external)
Krzysztof Liderman, Komentarz do Artykułu 269 Kodeksu Karnego (link is external)
A. E. Patkowski, Prezentacja z Seminarium ITA 14.12.2018 pt.: Wybrane problemy bezpieczeństwa teleinformatycznego: OSINT (link is external)
Krzysztof Liderman, Dziesięć definicji (link is external)
A. E. Patkowski, Prezentacja z Seminarium ITA 27.10.2017 pt.: Wybrane problemy bezpieczeństwa teleinformatycznego: system zabezpieczeń zorientowany na dezinformację (deception). (link is external)
Krzysztof Liderman, Zarządzanie incydentami (link is external)
Krzysztof Liderman, Bezpieczeństwo informacyjne w świecie sieci (link is external)
Krzysztof Liderman, Informacyjna ciągłość działania i ataki na sieci różnych typów (link is external)
Krzysztof Liderman, Andrzej Malik, Komunikacja Strategiczna jako nowa zdolność operacyjna - uwagi o wdrożeniu (link is external)
Krzysztof Liderman, Analiza wybranych pojęć z dokumentu Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej (zaktualizowano 01.07.2014) (link is external)
A. E. Patkowski, Prezentacja z Seminarium ITA 01.03.2013 pt.: Rozproszona obrona w cyberprzestrzeni - wstęp do badań laboratoryjnych (link is external)
Krzysztof Liderman, Analia wybranych pojęć z dokumentu Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej (link is external)
Adam E. Patkowski, Ataki wielu tożsamości na serwisy społecznościowe (link is external)
Fryderyk Darnowski, Problemy w analizie dysków SSD (link is external)
Krzysztof Liderman, Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie (link is external)
Dorothy E. Denning (materiał szkoleniowy dla studentów studiów II stopnia), The Limits of Formal Security Models (link is external)
K. Liderman (materiał uzupełniający dla studentów studiów II stopnia), Model Biby (link is external)
Krzysztof Liderman, Wyciek uprawnień (link is external)
Krzysztof Liderman, Podstawowe Twierdzenie Bezpieczeństwa (link is external)
Krzysztof Liderman, Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji (link is external)
Adam E. Patkowski, Metodyka identyfikacji zagrożeń kryzysogennych w państwie (link is external)
Krzysztof Liderman, "Chiński mur" - model zapewniania poufności informacji (link is external)
Adam E. Patkowski, Wykrywanie anomalii jako element systemu bezpieczeństwa (link is external)
Krzysztof Liderman, O zagrożeniach dla skutecznej ochrony informacji, przetwarzanej w sieciach i systemach teleinformatycznych, powodowanych nowomową (link is external)
Krzysztof Liderman, O organizacji i implementacji mechanizmów dostępu do informacji wrażliwych przetwarzanych w systemach teleinformatycznych (link is external)
Adam E. Patkowski, Robert Piotrowski, Bezprzewodowe klawiatury - czy to bezpieczne? (link is external)
Dariusz Wojtczuk, Krzysztof Wilkos, Marcin Wilkos, Badanie odporności bezpiecznych kanałów wymiany informacji w środowisku hybrydowym na ataki zdalne (link is external)
Adam E. Patkowski, Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych (link is external)
Krzysztof Liderman, Wykorzystanie drzewa zagrożeń w analizie ryzyka (link is external)
Adam Patkowski, Dokumentowanie systemu bezpieczeństwa teleinformatycznego - plan bezpieczeństwa teleinformatycznego organizacji (link is external)
Krzysztof Liderman, Dokumentowanie systemu bezpieczeństwa teleinformatycznego - plan zapewniania ciągłości działania (link is external)
Krzysztof Liderman, Dokumentowanie systemu bezpieczeństwa teleinformatycznego - polityka bezpieczeństwa (link is external)
Zbigniew Suski, Techniki skanowania (link is external)
Janusz Furtak, Mechanizmy zabezpieczeń transmisji danych w środowisku IPSec (link is external)
Janusz Furtak, Konfigurowanie tunelu IPSec z predefiniowanym kluczem na ruterach Cisco (link is external)
Tomasz Malinowski, Sterowanie dostępnością tras w środowisku sieciowym urządzeń Cisco (link is external)
Zbigniew Świerczyński, System ochrony sieci lokalnej zbudowany na bazie routerów Cisco (link is external)
Zbigniew Świerczyński, Wybrane metody uwierzytelnienia użytkowników sieci komputerowej (link is external)
Krzysztof Liderman, O pomiarach bezpieczeństwa teleinformatycznego (link is external)