Contact
Research
Krzysztof Szczypiorski's research interests include:
- New methods of phenomenon observation especially in communication and social networks, medicine, and stock exchange
- New algorithms in cybersecurity: network steganography and steganalysis, anomaly detection, and fraud management
- Exploring cyber crimes through digital forensics
- Design of advanced intelligence systems: open-source based and cyber threat oriented
This page is divided in following six sections:
- Grants and Projects
- Research visits
- Publications
- Membership in organizations
- Awards
- Professional activities
- Organization of events
Active Grants - Launching financial services using tokens and smart contracts based on blockchain technology at PKO BP (2019-2021) funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to PKO BP and WUT - role: Security Advisor
- The security system for industrial networks (2019-2021) - funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to Cryptomage S.A. - role: Security Advisor
- NERW PW Nauka - Edukacja - Rozwój - Współpraca: Task #14: Modern education in the field of ICT security on the new Cybersecurity course at first level studies (2018-2022) funded by National Centre for Research (Poland) - POIR Programme - given to WUT, role: Task Manager and Principal Investigator
- Advanced digital forensics lab (2017-2020) funded by National Centre for Research (Poland) - CyberSecIdent Programme - given to WUT together with NASK role: Project Coordinator and Principal Investigator
- Network anomaly detection platform (2017-2020) funded by National Centre for Research (Poland) - CyberSecIdent Programme - given to WUT together with Cryptomage S.A. role: Principal Investigator
- Statutory Grant of the Polish Ministry of Science and Higher Education, given to the Institute of Telecommunications, Warsaw University of Technology (2015-) - role: Principal Investigator at Cybersecurity Division
Active Projects
- "The Fresh Big Daisy" (2016-) - bigdaisy.net
- new methods of detecting anomalies (2009-) - anomalisa.net
- advanced network steganographic systems - stegano.net (2002-)
Finished Grants and Projects
- An Efficient Software Defined Network (SDN) - based Framework for Big Data Processing in Cloud Data Center (2017-2019) - funded by Department of Science & Technology (DST), Govt. of India and Polish Ministry of Science and Higher Education in Indo-Poland Joint Research Programme (call: 2016-2018) - WUT together with Thapar University Patiala
(Punjab, India) - role: Principal Investigator
- Cryptomage Cyber Eye: The system for identification and monitoring of anomalies and risks in ICT networks (2015-2018) - funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to Cryptomage S.A. - role: Principal Investigator
- MobiTraff: Cooperative Way to Mobility and Traffic Efficiency (2013-2015) - funded by National Centre for Research (Poland) and Development and Fonds National de la Recherche (Luxembourg) - POLLUX programme - role: Principal Investigator
- New Network Anomaly Detection Method (2011-2014) - funded by National Science Centre (role: senior researcher), PI: Dr. Wojciech Mazurczyk
- Methods for Network Steganography Detection in IP Networks (2012-2014) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Dr. Wojciech Mazurczyk
- Methods and Evaluation Environment of Network Steganography (2009-2011) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Prof. Józef Lubacz
- Methods for Network Steganography Detection in IP Networks (2010-2011) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Dr. Wojciech Mazurczyk
- TrustMAS: Trusted Communication Platform for Multi-Agent Systems - a R&D project funded by US Army and US Air Force (2007-2008 - role: Principal Investigator)
- travel grant R&D 1320-CE-06 funded by US Army (2008)
- Detecting Frauds in 2G/3G Networks (2008-2009) - funded by Polska Telefonia Cyfrowa - PTC (role: Principal Investigator)
- math modelling of wireless networks (2006-2009) including IEEE 802.11, 802.15.4
- FP7: Euro-NF: Anticipating the Network of the Future - From Theory to Design (2008-2010) - funded by EU (role: senior researcher in 2008), PI at WUT: Prof. Michał Pióro
- FP7: EFIPSANS: Exposing the Features in IP version Six protocols that can be exploited/extended for the purposes of designing/building Autonomic Networks and Services (2008-2010) - funded by EU (role: senior researcher in 2008-9), PI at WUT: Dr. Sławomir Kukliński
- FP7: Prosense: Promote, Mobilize, Reinforce and Integrate Wireless Sensor Networking Research and Researchers: Towards Pervasive Networking of WBC and the EU (2008-2010) - funded by EU (role: Principal Investigator)
- wireless security including IEEE 802.11 (2005), 802.16 (2006), and sensor networks (2008-2010) - funded by Polish Government (role: Principal Investigator)
Visiting researcher at:
- George Mason University, Fairfax, Virginia, USA (2014),
- Luxembourg Institute of Science & Technology, Belval Innovation Campus, Esch-sur-Alzette, Luxembourg (2015),
- University of California, Berkeley, USA (2013).
50+ short-term scientific visits in Bulgaria, Canada, China, Czech Republic, France, Germany, Japan, Luxembourg, Macedonia, Serbia, Spain, Sweden, UK, and USA:
- Berkeley Lab: Molecular Foundry and Advanced Light Source, Berkeley, CA, USA (2013)
- California Institute of Technology - Caltech, Pasadena, CA, USA (2013)
- Constantine of Preslav University of Shumen, Shumen, Bulgaria (2016)
- Czech Technical University in Prague, Prague, Czech Republic (2007)
- Darmstadt University of Technology, Darmstadt, Germany (2009)
- Lund University, Lund, Sweden (2011)
- Luxembourg Institute of Science & Technology, Belval Innovation Campus, Esch-sur-Alzette (previously CRP Henri Tudor, Luxembourg City), Luxembourg - several times (2013-2015)
- Nanjing University of Science and Technology, Nanjing, China (2010)
- NASA Jet Propulsion Laboratory, Pasadena, CA, USA (2013)
- Paul Sabatier University, Toulouse, France (2015)
- Rakovski Defence and Staff College, Sophia, Bulgaria (2016)
- Shanghai University, Shanghai, China (2009)
- Ss. Cyril and Methodius University in Skopje, Skopje, Macedonia (2009)
- Stanford University, Stanford, CA, USA (2013)
- Technical University of Valencia, Spain (2006)
- Toyama University, Toyama, Japan (2015)
- Tsinghua University, Beijing, China (2009)
- University of Belgrade, Belgarde, Serbia (2009)
- University of Birmingham, Birmingham, UK (2010)
- University of Luxembourg, two locations: Luxemburg City and Belval Innovation Campus, Esch-sur-Alzette, Luxembourg - several times (2008-2015)
- University of Ottawa, Ottawa, Canada (2007)
- University of Würzburg, Würzburg, Germany (2009)
- US Army RDECOM CERDEC, Fort Monmouth, NJ, USA (2007)
- Virginia Polytechnic Institute and State University in Blacksburg - Virginia Tech, Blacksburg, VA, USA (2014)
- Wuhan University of Technology, Wuhan, China (2009)
- and the following companies (most of them are located in Silicon Valley, California): Autodesk, San Francisco, CA, USA (2013), Cisco Systems, San Jose, CA, USA (2013), Ericsson AB, Kista, Sweden (2008), Google, Mountain View, CA, USA (2013), Institute of the Future, Palo Alto, CA, USA (2013), McKensson, San Francisco, CA, USA (2013), Piccaro, Santa Clara, CA, USA (2013), Plug and Play, Sunnyvale, CA, USA (2013), Splunk, USA, San Francisco, CA, (2013), UpWork (formerly oDesk), Mountain View, CA, USA (2013), YouTube, Mountain View, CA, USA (2013), and QB3, San Francisco, CA, USA (2013).
- DBLP Computer Science Bibliography Server
- Scholar Google Profile
- ResearcherID Profile (Web of Science)
- Scopus by Elsevier B.V.
Books and Conferece Proceedings
- Józef Woźniak, Andrzej Bęben, Jordi Mongay Batalla, Marek Natkaniec, Zbigniew Piotrowski, Krzysztof Szczypiorski, Krzysztof Wesołowski
Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki
w przygotowaniu, 2020 - Jacques Blanc-Talon and Krzysztof Szczypiorski (Editors)
5th International Conference on Frontiers of Signal Processing (ICFSP 2019)
Proceedings of 2019 5th International Conference on Frontiers of Signal Processing (ICFSP 2019), Marseille, France, 18-20 September 2019, IEEE - Jacques Blanc-Talon and Krzysztof Szczypiorski (Editors)
4th International Conference on Frontiers of Signal Processing (ICFSP 2018)
Proceedings of 2018 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, 24-27 September 2018, IEEE - Krzysztof Szczypiorski, Mounir Ghogho (Editors)
3rd International Conference on Frontiers of Signal Processing (ICFSP 2017)
Proceedings of 2017 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017, IEEE - Jacek Rak, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin, and Krzysztof Szczypiorski (Editors)
Computer Network Security
Proceedings of 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017
Lecture Notes in Computer Science book series (LNCS, volume 10446), ISSN: 0302-9743
- Krzysztof Szczypiorski (Editor)
2nd International Conference on Frontiers of Signal Processing (ICFSP 2016)
Proceedings of 2016 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), October 15-17, 2016, Warsaw, Poland, ISBN: 978-1-5090-3814-5 (IEEE Catalog Number: CFP16J22-PRT), ISBN (electronic): 978-1-5090-3815-2 (IEEE Catalog Number: CFP16J22-ART), ISBN (CD-ROM): 978-1-5090-3813-8 (IEEE Catalog Number: CFP16J22-CDR), 159 pages, October 2016, IEEE
- Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, Amir Houmansadr, and Krzysztof Szczypiorski
Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications
ISBN: 978-1-118-86169-1, 296 pages, April 2016, Wiley-IEEE Press - Michał Pióro, Krzysztof Szczypiorski, Jacek Rak, Oscar Gonzalez-Soto (Editors)
Networks 2010
Proc. of 2010 14th International Telecommunications Networks Strategy and Planning Symposium (NETWORKS), ISBN 978-1-4244-6703-7 (electronic version: ISBN: 978-1-4244-6705-1), 27-30 September 2010
- Jerzy Woźnicki (red.) i in.
Obszar, cele i formuła instytucjonalnych badań nad szkolnictwem wyższym i nauką
Warszawa, wrzesień 2000, Oficyna Wydawnicza Politechniki Warszawskiej, ISBN 83-7207-227-2
Chapters in books in English
- Jędrzej Bieniasz, Krzysztof Szczypiorski
Steganography Techniques for Command and Control (C2) Channels
In: Botnets. Architectures, Countermeasures, and Challenges / Georgios Kambourakis, Marios Anagnostopoulos, Weizhi Meng, Peng Zhou [Eds.], CRC Press, 2019, ISBN 978-042-932-991-3, pp. 189-216 - Krzysztof Cabaj, Krzysztof Szczypiorski, and Sheila Becker
Towards Self-defending Mechanisms Using Data Mining in the EFIPSANS Framework
In: Ngoc Thanh Nguyen, Aleksander Zgrzywa and Andrzej Czyzewski (Eds.): Advances in Soft Computing, 2010, Volume 80, Advances in Multimedia and Network Information System Technologies, pp. 143-151. Proc of: 7th International Conference on Multimedia & Network Information Systems, Wrocław, Poland, September 23-24, 2010
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Steganography of VoIP Streams
In: Robert Meersman and Zahir Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of OnTheMove Federated Conferences and Workshops: The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 9-14, 2008, pp. 1001-1018 [+ paper presentation]
- Krzysztof Szczypiorski, Igor Margasiński, Wojciech Mazurczyk, Krzysztof Cabaj, and Paweł Radziszewski
TrustMAS - Trusted Communication Platform for Multi-Agent Systems
In: Robert Meersman and Zahir Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of OnTheMove Federated Conferences and Workshops: The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 9-14, 2008, pp. 1019-1035 [+ paper presentation]
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Covert Channels in SIP for VoIP signalling
In: Hamid Jahankhani, Kenneth Revett, and Dominic Palmer-Brown (Eds.): ICGeS 2008 - Communications in Computer and Information Science (CCIS) 12, Springer Verlag Berlin Heidelberg, Proc. of 4th International Conference on Global E-security 2008, London, United Kingdom, 23-25 June 2008, ISBN: 978-3-540-69402-1, pp. 65-72 [+ paper presentation]
- Krzysztof Szczypiorski and Józef Lubacz
Saturation Throughput Analysis of IEEE 802.11g (ERP-OFDM) Networks
In: Robert Bestak, Boris Simak, Ewa Kozlowska (Eds.) - Personal Wireless Communications - IFIP Vol. 245/2007, Springer Boston, Proc. of 12th IFIP International Conference on Personal Wireless Communications - PWC'07, Prague, Czech Republic, September 12-14, 2007, pp. 196-205 [+ paper presentation] - also published as a journal paper in Telecommunication Systems: Modelling, Analysis, Design and Management - IFIP Best Paper Award
- Krzysztof Szczypiorski and Józef Lubacz
Performance Evaluation of IEEE 802.11 DCF Networks
In: Lorne Mason, Tadeusz Drwiega, and James Yan (Eds.) - Managing Traffic Performance in Converged Networks - Lecture Notes in Computer Science (LNCS) 4516, Springer-Verlag Berlin Heidelberg, Proc. of 20th International Teletraffic Congress - ITC-20, Ottawa, Canada, June 17-21, 2007, pp. 1084-1095 [+ paper presentation]
Journal in Thomson Reuters Master Journal List (until 2007)
- Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
Micropayments with Privacy - a New Proposal for E-commerce
In: Khalid Saeed, Jerzy Pejaś (Eds.) - Information Processing and Security Systems - June 2005, Springer Science+Business Media Inc., ISBN 0-387-25091-3, pp. 175-186
- Igor Margasiński and Krzysztof Szczypiorski
VAST: Versatile Anonymous System for Web Users
In: Jerzy Pejaś, Andrzej Piegat (Eds.) - Enhanced Methods in Computer Security, Biometric and Artificial Intelligence Systems - November 2004, Springer Science+Business Media Inc., ISBN: 1-4020-7776-9, pp. 71-82
Chapters in books in Polish
- Krzysztof M. Brzeziński, Igor Margasiński i Krzysztof Szczypiorski
Prywatne wojny w sieci: poddaj się, okop, negocjuj lub stań do walki
W: Daniel Bem (red.) i in. - Internet 2005 - Wrocław 2005, Oficyna Wydawnicza Politechniki Wrocławskiej, ISBN 83-7085-915-1, str. 115-133 - Krzysztof Szczypiorski
System obiegu informacji w Instytucie Badawczym KRASP
W: Jerzy Woźnicki (red.) i in. - Obszar, cele i formuła instytucjonalnych badań nad szkolnictwem wyższym i nauką - Warszawa, wrzesień 2000, Oficyna Wydawnicza Politechniki Warszawskiej, ISBN 83-7207-227-2, str. 109-122 oraz 185-188
Reviewed papers in English
Journal papers
- Jędrzej Bieniasz, Monika Stępkowska, Artur Janicki, and Krzysztof Szczypiorski
Mobile Agents for Detecting Network Attacks Using Timing Covert Channels
Networks
Journal of Universal Computer Science, Vol. 25, Issue 9, 2019, pp. 1109-1130 - Jędrzej Bieniasz and Krzysztof Szczypiorski
Methods for Information Hiding in Open Social
Networks
Journal of Universal Computer Science, Vol. 25, Issue 2, 2019, pp. 74-79 - Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, Waldemar Graniszewski, and Krasimir Kordov
BentSign: keyed hash algorithm based on bent Boolean function and chaotic attractor
In: Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 67, No.3, 2019, pp. 557-569 - Grzegorz Blinowski, Piotr Januszewicz, Grzegorz Stępniak, and Krzysztof Szczypiorski
LuxSteg: First practical implementation of steganography in VLC
IEEE Access, Vol. 6, 2018, pp. 74366-74375 - Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, and Krasimir Kordov
SHAH: Hash Function based on Irregularly Decimated Chaotic Map
In: International Journal of Electronics and Telecommunications, 2018, Vol. 64, No. 4, pp. 457-465 (DOI: 10.24425/123546)
- Waldemar Graniszewski, Jacek Krupski, and Krzysztof Szczypiorski
SOMSteg-Framework for Covert Channel, and its Detection, within HTTP
Journal of Universal Computer Science, vol. 24, no. 7 (2018), 864-891
Journal in Thomson Reuters Master Journal List - Krzysztof Szczypiorski, Liqiang Wang, Xiangyang Luo, Dengpan Ye
Big Data Analytics for Information Security
In: Security and Communication Networks, Article ID 7657891, Volume 2018 (2018)
Journal in Thomson Reuters Master Journal List - Grzegorz Blinowski and Krzysztof Szczypiorski
Steganography in VLC systems
Journal of Universal Computer Science, Vol. 23, No. 5, pp. 454-478
Journal in Thomson Reuters Master Journal List
- Borislav Stoyanov, Krzysztof Szczypiorski, and Krasimir Kordov
Yet Another Pseudorandom Number Generator
In: International Journal of Electronics and Telecommunications, 2017, Vol. 63, No. 2, pp. 195-199 (DOI: 10.1515/eletel-2017-0026)
- Krzysztof Szczypiorski
StegHash: A Method of Information Hiding in Open Social Networks
In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 347-352 (DOI: 10.1515/eletel-2016-0048) - Michał Drzymała, Krzysztof Szczypiorski, and Marek Łukasz Urbański
Network Steganography in the DNS Protocol
In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 343-346 (DOI: 10.1515/eletel-2016-0047)
- Krzysztof Szczypiorski and Tomasz Tyl
MoveSteg: A Method of Network Steganography Detection
In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 335-341 (DOI: 10.1515/eletel-2016-0046) - Stanimir Stanev, Krzysztof Szczypiorski
Steganography training: a casy study from Shumen University in Bulgaria
In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 3, pp. 315-318 (DOI: 10.1515/eletel-2016-0043) - Wojciech Mazurczyk, Krzysztof Szczypiorski, Zoran Duric, Dengpan Ye
Cyber Crime
In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1603)
Journal in Thomson Reuters Master Journal List
- Wojciech Frączek, Krzysztof Szczypiorski
Perfect undetectability of network steganography
In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1491)
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Krzysztof Szczypiorski, Artur Janicki, Hui Tian
Trends in modern Information Hiding: techniques, applications, and detection
In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1469)
Journal in Thomson Reuters Master Journal List
- Wojciech Mazurczyk, Thomas Holt, and Krzysztof Szczypiorski
Guest Editors’ Introduction: Special Issue
on Cyber Crime
In: IEEE Transactions on Dependable and Secure Computing, Vol. 13, No. 2, March/April 2016
Journal in Thomson Reuters Master Journal List - Artur Janicki, Krzysztof Szczypiorski
Why Do Older Adults Prefer Some Radio Stations? Helping to Increase Speech Understanding
In: Journal of Communications (JCM), ISSN: 1796-2021 (Online), ISSN: 2374-4367 (Print), Vol. 10, No. 11, November 2015, pp. 926-931, DOI: 10.12720/jcm.10.11.926-931 - Krzysztof Szczypiorski, Artur Janicki, and Steffan Wendzel
“The Good, The Bad And The Ugly”: Evaluation of Wi-Fi Steganography
In: Journal of Communications (JCM), ISSN: 1796-2021 (Online), ISSN: 2374-4367 (Print), Vol. 10, No. 10, October 2015, pp. 747-752, DOI: 10.12720/jcm.10.10.747-752 - Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski, Artur Janicki
YouSkyde: Information Hiding for Skype Video Traffic In: Multimedia Tools and Applications, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042, 2005, DOI: 10.1007/s11042-015-2740-0
Journal in Thomson Reuters Master Journal List
- Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
On the Undetectability of Transcoding Steganography In: International Journal of Security and Communication Networks, John Wiley & Sons, ISSN: 1939-0114, 2015, DOI: 10.1002/sec.1301
Journal in Thomson Reuters Master Journal List - Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
Influence of Speech Codecs Selection on Transcoding Steganography
In: Telecommunication Systems: Modelling, Analysis, Design and Management, to be published, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235, Volume 59, Issue 3, July 2015, pp. 305-315
Journal in Thomson Reuters Master Journal List - Bartosz Lipiński, Wojciech Mazurczyk, Krzysztof Szczypiorski, Piotr Smietanka
Towards Effective Security Framework for Vehicular Ad-hoc Networks
In: Journal of Advances in Computer Networks, Volume 3, Number 2, June 2015, pp. 134-140 - Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
Evaluation of Efficiency of Transcoding Steganography
In: Journal of Homeland Security and Emergency Management, DOI: 10.1515/jhsem-2014-0028, Volume 11, Issue 4, December 2014, pp. 555-578
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Steffen Wendzel, Ignacio Azagra Villares, Krzysztof Szczypiorski
On Importance of Steganographic Cost For Network Steganography
In: International Journal of Security and Communication Networks, John Wiley & Sons, ISSN: 1939-0114, 2014, DOI: 10.1002/sec.1085
Journal in Thomson Reuters Master Journal List
- Józef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski
Principles and Overview of Network Steganography
In: IEEE Communications Magazine, Volume 52, Issue 5, May 2014, pp. 225-229
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Krzysztof Szczypiorski, Hui Tian
Network forensics and challenges for cybersecurity
Annals of Telecommunications, Vol. 69, Iss. 7, 2014, pp. 345-346, DOI: 10.1007/s12243-014-0434-7
Journal in Thomson Reuters Master Journal Lis - Wojciech Mazurczyk, Krzysztof Szczypiorski
Advances in digital media security and right management
In: Multimedia Systems, March 2014, Volume 20, Issue 2, pp. 101-103
Journal in Thomson Reuters Master Journal List - Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
Steganalysis of Transcoding Steganography
In: Annals of Telecommunications, Vol. 69, Iss. 7, 2014, pp. 449-460, DOI: 10.1007/s12243-013-0385-4
Journal in Thomson Reuters Master Journal List - Elżbieta Zielińska, Wojciech Mazurczyk, Krzysztof Szczypiorski
Trends in steganography
In: Communications of the ACM, Volume 57 Issue 3, March 2014, pp. 86-95 [also available in Chinese]
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Krzysztof Szczypiorski, Józef Lubacz
The Spy Who Skyped Me - Four New Ways to Smuggle Messages Across the Internet
In: IEEE Spectrum, Volume 50, Issue 11, November 2013, pp. 40-43
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski
Using Transcoding for Hidden Communication in IP Telephony
In: Multimedia Tools and Applications, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042 (in press)
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski
SkyDe: a Skype-based Steganographic Method
International Journal of Computers, Communications & Control, Vol. 8, No. 3, 2013
Journal in Thomson Reuters Master Journal List - Michał Pióro, Jacek Rak, Krzysztof Szczypiorski
Networks for the e-Society
In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp 931-933, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski
PadSteg: introducing inter-protocol steganography
In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp. 1101-1111, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Wojciech Mazurczyk, Miłosz Smolarczyk and Krzysztof Szczypiorski
On Information Hiding in Retransmissions
In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp 1113-1121, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Multi-Level Steganography: Improving Hidden Communication in Networks
In: Journal of Universal Computer Science (J. UCS), ISSN: 0948-695X, Graz Univ Technology, Inst. Information Systems Computer Media-IICM, Vol. 18, Issue 14, pp. 1967-1986, 2012
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Krzysztof Szczypiorski
Toward Effective and Reliable Digital Forensics
In: Computer Journal, Vol. 55, Iss. 6, Oxford University Press, June 2012, pp. 651-652
Journal in Thomson Reuters Master Journal List - Krzysztof Szczypiorski and Wojciech Mazurczyk
Toward network steganography detection
In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Krzysztof Szczypiorski
A Performance Analysis of HICCUPS - a Steganographic System for WLAN
In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Evaluation of steganographic methods for oversized IP packets
In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List - Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Hiding Information in Stream Control Transmission Protocol
In: Computer Communication Journal (ComCom), Elsevier, ISSN: 0140-3664, January 2012, 35 (2), pp. 159-169
Journal in Thomson Reuters Master Journal List - G.F. Marias, J. Barros, M. Fiedler, A. Fischer, H. Harald, R. Herkenhoener, A. Grillo, A. Lentini, L. Lima, C. Lorentzen, W. Mazurczyk, H. de Meer, P. Oliveira, G.C. Polyzos, E. Pujol, K. Szczypiorski, J.P. Vilela, T. Vinhoza
Security and Privacy Issues for the Network of the Future
In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Józef Lubacz, and Krzysztof Szczypiorski
On Steganography in Lost Audio Packets
In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
Journal in Thomson Reuters Master Journal List - Krzysztof Szczypiorski and Wojciech Mazurczyk
Steganography in IEEE 802.11 OFDM Symbols
In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Krzysztof Cabaj and Krzysztof Szczypiorski
What are suspicious VoIP delays?
In: Multimedia Tools and Applications, 2010, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042
Journal in Thomson Reuters Master Journal List
- Józef Lubacz, Wojciech Mazurczyk and Krzysztof Szczypiorski
Vice over IP
In: IEEE Spectrum, ISSN: 0018-9235, February 2010, pp. 42-47
Journal in Thomson Reuters Master Journal List
This article appears also in web as Vice Over IP: The VoIP Steganography Threat
- Krzysztof Szczypiorski
Guest Editorial
In: Telecommunication Systems: Modelling, Analysis, Design and Management, Vol. 45, Numbers 2-3, 2010, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List - Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
RSTEG: Retransmission Steganography and Its Detection
In: Soft Computing, to be published in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer
Journal in Thomson Reuters Master Journal List
- Krzysztof Szczypiorski and Józef Lubacz
Performance Analysis of IEEE 802.11 DCF Networks
In: Journal of Zhejiang University - Science A, ISSN 1673-565X (print version) 1862-1775 (electronic version), Zhejiang University Press, co-published with Springer-Verlag GmbH, submitted on 17 December 2007, accepted on 22 May 2008, Vol. 9, No. 10, October 2008, pp. 1309-1317
Journal in Thomson Reuters Master Journal List
- Krzysztof Szczypiorski and Józef Lubacz
Saturation Throughput Analysis of IEEE 802.11g (ERP-OFDM) Networks
In: Telecommunication Systems: Modelling, Analysis, Design and Management, Vol. 38, Numbers 1-2, June, 2008, pp. 45-52, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
Journal in Thomson Reuters Master Journal List
- Konrad Wrona and Krzysztof Szczypiorski
Guest Editorial
Special Issue "Secured Information Systems" of Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc., Atlanta, GA 30362, Volume 2, Issue 3, September 2007, pp. 153-154, ISSN 1554-1010 - Krzysztof Szczypiorski, Igor Margasiński, and Wojciech Mazurczyk
Steganographic Routing in Multi Agent System Environment
Special Issue "Secured Information Systems" of Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc., Atlanta, GA 30362, USA, Volume 2, Issue 3, September 2007, pp. 235-243, ISSN 1554-1010
Conference papers
- Paweł Popławski and Krzysztof Szczypiorski
Blockchain-Based Smart Contracts for Sustainable Power Investments
In Proc. of World Conference on Smart Trends in Systems, Security and Sustainability (WS4 2018), London, United Kingdom, October 30-31, 2018 - Jędrzej Bieniasz and Krzysztof Szczypiorski
Towards Empowering Cyber Attack Resiliency Using Steganography
In Proc. of 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018
- Patryk Bąk, Jędrzej Bieniasz, Michał Krzemiński, and Krzysztof Szczypiorski
Application of perfectly undetectable network steganography method for malware hidden communication
In Proc. of 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018 - Jędrzej Bieniasz, Krzysztof Szczypiorski
New method for information hiding in open social networks
In Proc. of SPIE: 42nd IEEE-SPIE Joint Symposium on Photonics, Web Engineering, Electronics for Astronomy and High Energy Physics Experiments, Wilga, Poland, 3-10 June 2018 - Jędrzej Bieniasz, Krzysztof Szczypiorski
SocialStegDisc: Application of steganography in social networks to create a file system
In Proc. of 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017 - Krzysztof Szczypiorski and Wojciech Żydecki
StegIbiza: Steganography in Club Music Implemented in Python
In Proc. of 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017 - Krzysztof Szczypiorski
StegIbiza: a New Method for Information Hiding in Club Music
In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 20-24
[The Best Presentation Award] - Jędrzej Bieniasz, Piotr Sapiecha, Miłosz Smolarczyk, and Krzysztof Szczypiorski
Towards model-based anomaly detection in network communication protocols
In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 126-130
- Krzysztof Szczypiorski, Piotr Śmietanka, Djamel Khadraoui, Marcin Seredynski
Security Framework with Active Defense System for Vehicular Ad-hoc Networks
In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 121-125
- Waldemar Graniszewski, Jacek Krupski, and Krzysztof Szczypiorski
The covert channel over HTTP protocol
In Proc. of SPIE: 38th IEEE-SPIE Joint Symposium on Photonics, Web Engineering, Electronics for Astronomy and High Energy Physics Experiments, Wilga, Poland, 30 May - 6 June 2016
- Artur Janicki, Krzysztof Szczypiorski
Why Do Older Adults Prefer Some Radio Stations? Helping to Increase Speech Understanding
Proc. of ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015 - Krzysztof Szczypiorski, Artur Janicki, and Steffan Wendzel
“The Good, The Bad And The Ugly”: Evaluation of Wi-Fi Steganography
in Proc. of ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015
- Piotr Śmietanka, Krzysztof Szczypiorski, Francesco Viti, Marcin Seredyński
Distributed Automated Vehicle Location (AVL) System Based on Connected Vehicle Technology
In Proc. of 2015 IEEE 18th International Conference on Intelligent Transportation Systems, Las Palmas de Gran Canaria, Spain, September 15-18, 2015 - Tejas Dakve, Jason Hiney, Krzysztof Szczypiorski, Kris Gaj
Using Facebook for Image Steganography
In Proc. of Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015 - Wojciech Frączek, Krzysztof Szczypiorski
StegBlocks: ensuring perfect undetectability of network steganography
In Proc. of Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015
- Bartosz Lipiński, Wojciech Mazurczyk, Krzysztof Szczypiorski, Piotr Smietanka
Towards Effective Security Framework for Vehicular Ad-hoc Networks
In Proc. of 5th International Conference on Networking and Information Technology (ICNIT 2014), November 21-23, 2014, Singapore - Piotr Smietanka, Bartosz Lipiński, Krzysztof Szczypiorski, Marcin Seredynski,
Simulation Environment for Testing Transit Signal Priority
In Proc: 3rd IEEE International Conference on Cloud Networking (Cloudnet 2014), Luxembourg, 8-10 October 2014 - Marcin Seredynski, Djamel Khadraoui, Krzysztof Szczypiorski
Using Genetic Algorithms for ITS-based Advisory Systems
The 5th International Conference on Metaheuristics and Nature Inspired Computing (META'14), October 27-31, 2014 in Marrakech, Morrocco
- Marcin Seredynski, Patricia Ruizy, Krzysztof Szczypiorski, and Djamel Khadraoui
Improving Bus Ride Comfort Using GLOSA-based Dynamic Speed Optimisation
IPDPSW '14 Proceedings of the 2014 IEEE International Parallel & Distributed Processing Symposium Workshops
Pages 457-463, Phoenix (Arizona), USA - Bartosz Lipinski, Wojciech Mazurczyk, Krzysztof Szczypiorski
Improving Hard Disk Contention-based Covert Channel in Cloud Computing Environment
In Proc. of: The 3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Jose, USA, May 18, 2014 - Iwona Grabska, Krzysztof Szczypiorski
Steganography in Long Term Evolution Systems In Proc. of: The 3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Jose, USA, May 18, 2014 - Marcin Seredynski, Riad Aggoune, Wojciech Mazurczyk, Krzysztof Szczypiorski, Djamel Khadraoui
Vehicular Ad Hoc Networks for Join Traffic and
Mobility Management
In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan - Szymon Grabski, Krzysztof Szczypiorski
Network Steganalysis: Detection of Steganography in IEEE 802.11 Wireless Networks
In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan - Best Paper Award - Iwona Grabska, Krzysztof Szczypiorski
Steganography in WiMAX networks
In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan - Marcin Seredynski, Riad Aggoune, Krzysztof Szczypiorski, Djamel Khadraoui
Performance Evaluation of Trust-based Collaborative Sanctioning in MANETs
In Proc. of: The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), 16-18 July 2013, Melbourne, Australia - Piotr Kopiczko, Wojciech Mazurczyk, Krzysztof Szczypiorski
StegTorrent: a Steganographic Method for the P2P File Sharing Service
In Proc. of: The 2nd International Workshop on Cyber Crime (IWCC 2013) co-located with the 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, USA, May 24, 2013 - Szymon Grabski, Krzysztof Szczypiorski
Steganography in OFDM Symbols of Fast IEEE 802.11n Networks
In Proc. of: The 2nd International Workshop on Cyber Crime (IWCC 2013) co-located with the 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, USA, May 24, 2013 - Wojciech Mazurczyk, Krzysztof Szczypiorski, Bartosz Jankowski
Towards Steganography Detection Through Network Traffic Visualisation
In Proc. of First International Workshop on Cyber Crime (IWCC 2012) co-located with 4th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2012), October 3-5, 2012, St. Petersburg, Russia
- Elżbieta Zielińska, Krzysztof Szczypiorski
Steganographic channel management in the MAC sublayer of wireless networks
XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 785-796 - Wojciech Mazurczyk and Krzysztof Szczypiorski
Is Cloud Computing Steganography-proof?
In Proc. of: The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 441-442
- Elżbieta Zielińska and Krzysztof Szczypiorski
Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4
In Proc. of: First International Workshop on Digital Forensics (IWDF 2011) co-located with The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 586-590
- Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
How Hidden Can Be Even More Hidden?
In Proc. of:First International Workshop on Digital Forensics (IWDF 2011) co-located with The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 581-585
- Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
Multi-Level Steganography Applied to Networks
In Proc. of: Third International Workshop on Network Steganography (IWNS 2011) co-located with T2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), May 26-28, 2011, Prague, Czech Republic
- Piotr Białczak, Wojciech Mazurczyk and Krzysztof Szczypiorski
Sending Hidden Data via Google Suggest
In Proc. of: Third International Workshop on Network Steganography (IWNS 2011) co-located with T2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), May 26-28, 2011, Prague, Czech Republic - Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
Retransmission Steganography Applied
In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 846-850
- Krzysztof Szczypiorski and Wojciech Mazurczyk
Hiding Data in OFDM Symbols of IEEE 802.11 Networks
In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 835-840
- Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
Stream Control Transmission Protocol Steganography
In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 829-834
- Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski
Information Hiding Using Improper Frame Padding
In Proc. of: 2010 14th International Telecommunications Networks Strategy and Planning Symposium (NETWORKS), ISBN 978-1-4244-6703-7, 27-30 September 2010, pp. 77-82
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Steganography in Handling Oversized IP Packets
In Proc. of: 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009) - First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009, Vol. I, pp. 559-564
- Krzysztof Szczypiorski
A Performance Analysis of HICCUPS - a Steganographic System for WLAN
In Proc. of: 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009) - First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009, Vol. I, pp. 569-572
- Krzysztof Szczypiorski, Józef Lubacz, and Wojciech Mazurczyk
Hiding Data in Wireless LANs
In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation] - Krzysztof Szczypiorski, Wojciech Mazurczyk, Krzysztof Cabaj, and Paweł Radziszewski
Towards the Steganographic Routing
In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation] - Wojciech Mazurczyk, Józef Lubacz, and Krzysztof Szczypiorski
Steganography for Real-time Services in IP Networks
In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation] - Wojciech Mazurczyk, Józef Lubacz and Krzysztof Szczypiorski
Hiding Data in VoIP
In Proc. of: The 26th Army Science Conference (ASC 2008), Orlando, Florida, USA, December 1-4, 2008 [+ poster presentation] - Igor Margasiński, Krzysztof Szczypiorski, and Krzysztof M. Brzeziński
Private Wars in Secret Life
In Proc of: The First EuroNGI Conference - NGI 2005 - Traffic Engineering for the Next Generation Internet, 18-20 April 2005, Rome, Italy, IEEE Conference Proceeding, pp. 349-355, ISBN: 0-7803-8900-X [+ poster presentation]
- Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
Micropayments with Privacy - a New Proposal for E-commerce
In Proc. of: ACS-CISIM 2004, June 14-16, 2004 Ełk, Poland, pp. 201-211, ISBN-83-87256-67-6 [+ paper presentation] - extended version published as a book chapter by Springer - Igor Margasiński and Krzysztof Szczypiorski
VAST: Versatile Anonymous System for Web Users
In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, October 22-24, 2003 Międzyzdroje, Poland [+ paper presentation] - also published as a book chapter by Springer - Krzysztof Szczypiorski
HICCUPS: Hidden Communication System for Corrupted Networks
In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, October 22-24, 2003 Międzyzdroje, Poland, pp.31-40, ISBN 83-87362-61-1 [+ paper presentation] - Igor Margasiński and Krzysztof Szczypiorski
Web Privacy: an Essential Part of Electronic Commerce
In Proc. of: 3rd International Interdisciplinary Conference on Electronic Commerce "ECOM-03", October 16-18, 2003, Gdańsk, Poland, pp. 65-72, ISBN 83-88617-75-3 [+ paper presentation] - Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
MINX: Micropayments with Secure Network Exchange
In Proc. of: 3rd International Interdisciplinary Conference on Electronic Commerce "ECOM-03", October 16-18, 2003, Gdańsk, Poland, pp. 167-172, ISBN 83-88617-75-3 [+ paper presentation]
Reviewed papers in Polish
- Jędrzej Bieniasz, Krzysztof Szczypiorski
Wykorzystanie syteganografii w sieciach społecznościowych do stworzenia systemu plików
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017 - Piotr Januszewski, Grzegorz Stępniak, Krzysztof Szczypiorski
Praktyczna implementacja steganografii w VLC
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017 - Krzysztof Szczypiorski, Wojciech Żydecki
Implementacja systemu steganograficznego StegIbiza w języku Python
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017 - Tomasz Tyl, Krzysztof Szczypiorski
Metoda wykrywania steganografii sieciowej wykorzystującej relacje czasowe
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2016, Gliwice, 26-28.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2016 - Wojciech Frączek, Krzysztof Szczypiorski
StegBlocks: metoda konstrukcji algorytmów steganografii sieciowej odpornych na wykrywanie
XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2015, Kraków, 16-18 September 2015, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2015 - Wojciech Mazurczyk, Krzysztof Szczypiorski, Józef Lubacz, Artur Janicki, Elżbieta Rzeszutko
Ukrywanie informacji w ruchu telefonii IP
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 2-3/2015
- Iwona Grabska, Szymon Grabski, Krzysztof Szczypiorski
Steganografia - kiedyś i dziś
XXX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2014, Poznań, 3-5 September 2014, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2014 - Iwona Grabska, Krzysztof Szczypiorski
Steganografia w LTE
Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne, tom 21, Wydanie na temat: Architektura Internetu Przyszłości, Gdańsk 2013, str. 139-152 - Iwona Grabska, Krzysztof Szczypiorski
Steganografia w LTE
XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013 - Szymon Grabski, Krzysztof Szczypiorski
Steganografia w symbolach OFDM w szybkich sieciach IEEE 802.11n
XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013 - Bartosz Lipiński, Wojciech Mazurczyk i Krzysztof Szczypiorski
Steganografia w środowisku chmury obliczeniowej
XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013 - Marcin Gregorczyk, Wojciech Mazurczyk, Krzysztof Szczypiorski
Wpływ steganografii sieciowej na opóźnienia w telefonii IP
XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 797-808
- Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Zastosowania sposobów głębokiego ukrywania w steganografii sieciowej
XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 797-808 - Szymon Grabski, Krzysztof Szczypiorski
Wykrywanie steganografii w sieciach IEEE 802.11
XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 809-820 - Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
Zastosowania steganografii wielopoziomowej
XXVII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2011, Łódź, 14-16 września 2011, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2011, str. 783-788 [+ prezentacja artykułu]
- Piotr Białczak, Wojciech Mazurczyk and Krzysztof Szczypiorski
Ukrywanie informacji w Google Suggest
XXVII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2011, Łódź, 14-16 września 2011, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2011, str. 789-794 [+ prezentacja artykułu] - Krzysztof Szczypiorski i Wojciech Mazurczyk
Ukrywanie danych w symbolach OFDM w sieciach IEEE 802.11
XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1055-1064 [+ prezentacja artykułu] - Bartosz Jankowski, Wojciech Mazurczyk i Krzysztof Szczypiorski
System steganograficzny oparty na niepoprawnym dopełnianiu ramek
XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1035-1044 [+ prezentacja artykułu] - Wojciech Fraczek, Wojciech Mazurczyk i Krzysztof Szczypiorski
Ukrywanie informacji w protokole SCTP
XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1045-1054 [+ prezentacja artykułu] - Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
Steganografia sieciowa
Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 4/2010, str. 134-135 - Krzysztof Szczypiorski
Analiza wybranych właściwości systemu steganograficznego HICCUPS
XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, 16-18 września 2009, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2009, str. 1775-1784 [+ prezentacja artykułu]
- Krzysztof Cabaj, Paweł Radziszewski i Krzysztof Szczypiorski
Zastosowanie w dydaktyce zdalnego dostępu do sprzętu sieciowego
XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, 16-18 września 2009, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2009, str. 960-965 [+ prezentacja artykułu]
- Igor Margasiński i Krzysztof Szczypiorski
Prywatność w sieciach bezprzewodowych WiFi, Bluetooth, ZigBee oraz RFID
Materiały: IX Krajowa Konferencja Zastosowań Kryptografii Enigma'2005, 30 maja-2 czerwca 2005 [+ prezentacja artykułu]
- Igor Margasiński i Krzysztof Szczypiorski
Prywatność z protokołem P3P w transakcjach online
Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 269-279, ISBN 83-918247-3-X [+ prezentacja artykułu]
- Krzysztof Szczypiorski
System steganograficzny dla sieci o współdzielonym medium
Materiały: Krajowe Sympozjum Telekomunikacji KST 2003, 10-12 września 2003, Bydgoszcz, Tom B, str. 199-205, ISSN 1234-4699 [+ prezentacja artykułu]
- Igor Margasiński i Krzysztof Szczypiorski
Wszechstronna anonimowość klienta HTTP
Materiały: Krajowe Sympozjum Telekomunikacji KST 2003, 10-12 września 2003, Bydgoszcz, Tom B, str. 228-239, ISSN 1234-4699
- Krzysztof Szczypiorski
HICCUPS - system ukrytej komunikacji dla "zepsutych" sieci
Materiały: VII Krajowa Konferencja Zastosowań Kryptografii Enigma'2003, 12-14 maja 2003, Warszawa, str. 247-253, ISBN 83-918247-0-5 [+ prezentacja artykułu]
- Igor Margasiński i Krzysztof Szczypiorski
VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW
Materiały: VII Krajowa Konferencja Zastosowań Kryptografii Enigma'2003, 12-14 maja 2003, Warszawa, str. 313-325, ISBN 83-918247-0-5 [+ prezentacja artykułu]
- Piotr Kijewski i Krzysztof Szczypiorski
Ograniczenia systemów wykrywania włamań
Materiały: Krajowe Sympozjum Telekomunikacji KST'2002, 11-13 września 2002, Bydgoszcz, Tom B, str. 427-432, ISSN 1234-4699
- Krzysztof Szczypiorski i Ryszard Kossowski
Trendy w ochronie informacji
W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Rocznik LXXV, nr 5/2002, str. 309-314, ISSN 1230-3496
- Piotr Kijewski i Krzysztof Szczypiorski
Bezpieczeństwo w sieciach TCP/IP
W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Rocznik LXXIV, nr 5-6/2001, str. 367-373, ISSN 1230-3496
- Piotr Kijewski i Krzysztof Szczypiorski
Kierunki rozwoju zabezpieczeń w sieciach TCP/IP
Materiały: Krajowe Sympozjum Telekomunikacji KST'99, 8-10 września 1999, Bydgoszcz, Tom C, str. 168-177, ISSN 1234-4699 [+ prezentacja artykułu]
- Krzysztof Szczypiorski
Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
Materiały: Krajowe Sympozjum Telekomunikacji KST'98, 9-11 września 1998, Bydgoszcz, Tom B, str. 380-389, ISSN 1234-4699
- Krzysztof Szczypiorski i Konrad Wrona
Ochrona informacji w sieciach ATM
Materiały: Krajowe Sympozjum Telekomunikacji KST'96, 11-13 września 1996, Bydgoszcz, Tom C, str. 128-137, ISSN 1234-4699 [+ prezentacja artykułu]
Other papers in English
- Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, Krasimir Kordov
SHAH: Hash Function based on Irregularly Decimated Chaotic Map
In: Computing Research Repository (CoRR), abs/1808.01956, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 29 July 2018 - Jędrzej Bieniasz, Krzysztof Szczypiorski
SocialStegDisc: Application of steganography in social networks to create a file system
In: Computing Research Repository (CoRR), abs/1706.09641, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 29 June 2017 - Krzysztof Szczypiorski and Wojciech Żydecki
StegIbiza: Steganography in Club Music Implemented in Python
In: Computing Research Repository (CoRR), abs/1705.07788, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 23 May 2017 - Borislav Stoyanov, Krzysztof Szczypiorski, Krasimir Kordov
Yet Another Pseudorandom Number Generator
In: Computing Research Repository (CoRR), abs/1702.07502, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 24 February 2017
- Krzysztof Szczypiorski
StegHash: A Method of Information Hiding in Open Social Networks
In: Computing Research Repository (CoRR), abs/1611.00306, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 2 November 2016
- Krzysztof Szczypiorski and Tomasz Tyl
MoveSteg: A Method of Network Steganography Detection
In: Computing Research Repository (CoRR), abs/1610.01955, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 6 October 2016 - Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski, Artur Janicki
YouSkyde: Information Hiding for Skype Video Traffic
In: Computing Research Repository (CoRR), abs/1608.07337, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 25 August 2016 - Krzysztof Szczypiorski
StegIbiza: a New Method for Information Hiding in Club Music
In: Computing Research Repository (CoRR), abs/1608.02988, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 11 August 2016 - Krzysztof Szczypiorski, Artur Janicki, Steffen Wendzel
"The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography
In: Computing Research Repository (CoRR), abs/1508.04978, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 September 2015
- Wojciech Frączek, Krzysztof Szczypiorski
StegBlocks: ensuring perfect undetectability of network steganography
In: Computing Research Repository (CoRR), abs/1506.02071, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 June 2015 - Jason Hiney, Tejas Dakve, Krzysztof Szczypiorski, Kris Gaj
Using Facebook for Image Steganography
In: Computing Research Repository (CoRR), abs/1506.02311, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 June 2015
- Wojciech Mazurczyk, Steffen Wendzel, Ignacio Azagra Villares, Krzysztof Szczypiorski
On Importance of Steganographic Cost For Network Steganography
In: Computing Research Repository (CoRR), abs/1406.2519, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 10 June 2014 - Bartosz Lipinski, Wojciech Mazurczyk, Krzysztof Szczypiorski
Improving Hard Disk Contention-based Covert Channel in Cloud Computing Environment
In: Computing Research Repository (CoRR), abs/1402.0239, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 2 February 2014 - Pawel Kopiczko, Wojciech Mazurczyk, Krzysztof Szczypiorski
StegTorrent: a Steganographic Method for the P2P File Sharing Service
In: Computing Research Repository (CoRR), abs/1303.4264, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 18 March 2013 - Wojciech Mazurczyk, Maciej Karaś, Krzysztof Szczypiorski
SkyDe: a Skype-based Steganographic Method
In: Computing Research Repository (CoRR), abs/1301.3632, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 16 January 2013 - Artur, Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
Steganalysis of Transcoding Steganography
In: Computing Research Repository (CoRR), abs/1210.5888: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk, Krzysztof Szczypiorski, Bartosz Jankowski
Towards Steganography Detection Through Network Traffic Visualisation
In: Computing Research Repository (CoRR), abs/1208.2861, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 5 July 2012 - Jozef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski Principles and Overview of Network Steganography
In: Computing Research Repository (CoRR), abs/1207.0917, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 5 July 2012
- Elżbieta Zielińska, Wojciech Mazurczyk and Krzysztof Szczypiorski
The Advent of Steganography in Computing Environment
In: Computing Research Repository (CoRR), abs/1202.5289: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Artur, Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
Influence of Speech Codecs Selection on Transcoding Steganography
In: Computing Research Repository (CoRR), abs/1201.6218: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski
Using Transcoding for Hidden Communication in IP Telephony
In: Computing Research Repository (CoRR), abs/1111.1250: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Elżbieta Zielińska and Krzysztof Szczypiorski
Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4
In: Computing Research Repository (CoRR), abs/1107.4230: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk and Krzysztof Szczypiorski
Is Cloud Computing Steganography-proof?
In: Computing Research Repository (CoRR), abs/1107.4077: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
How Hidden Can Be Even More Hidden?
In: Computing Research Repository (CoRR),abs/1107.4065: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Michał Pióro, Jacek Rak, and Krzysztof Szczypiorski
Networks 2010 Conference in Warsaw, Poland
In: IEEE Communications Magazine, May 2011, Volume: 49, Issue: 5
- Wojciech Frączek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Hiding Information in a Stream Control Transmission Protocol
In: Computing Research Repository (CoRR), abs/1104.3333: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Bartosz Jankowski, Wojciech Mazurczyk, Krzysztof Szczypiorski PadSteg: Introducing Inter-Protocol Steganography
In: Computing Research Repository (CoRR), abs/1104.0422: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk, Jozef Lubacz, Krzysztof Szczypiorski
On Steganography in Lost Audio Packets
In: Computing Research Repository (CoRR), abs/1102.0023: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Frączek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Multi-Level Steganography: Improving Hidden Communication in Networks
In: Computing Research Repository (CoRR), abs/1101.4789: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Bartosz Jankowski, Wojciech Mazurczyk, Krzysztof Szczypiorski Information Hiding Using Improper Frame Padding
In: Computing Research Repository (CoRR), abs/1005.1925: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
Stream Control Transmission Protocol Steganography
In: Computing Research Repository (CoRR), abs/1006.0247: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Krzysztof Szczypiorski, Wojciech Mazurczyk
Hiding Data in OFDM Symbols of IEEE 802.11 Networks
In: Computing Research Repository (CoRR), abs/1006.0495: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski Retransmission Steganography Applied
In: Computing Research Repository (CoRR), abs/1007.0767: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA) - Wojciech Mazurczyk, Krzysztof Cabaj and Krzysztof Szczypiorski
What are suspicious VoIP delays?
In: Computing Research Repository (CoRR), abs/1002.4304, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 23 February 2010, published on 24 February 2010 - Wojciech Mazurczyk and Krzysztof Szczypiorski
Steganography in Handling Oversized IP Packets
In: Computing Research Repository (CoRR), abs/0907.0313, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 2 June 2009, published on 3 June 2009 - Krzysztof Szczypiorski
A Performance Analysis of HICCUPS - a Steganographic System for WLAN
In: Computing Research Repository (CoRR), abs/0906.4217, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 23 June 2009, published on 24 June 2009 - Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
Hiding Information in Retransmissions
In: Computing Research Repository (CoRR), abs/0905.0363, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 4 May 2009, published on 5 May 2009
- Krzysztof Szczypiorski, Wojciech Mazurczyk, Krzysztof Cabaj, Paweł Radziszewski, and et al.
TrustMAS - Trusted Communication Platform for Multi-Agent Systems
In: Computing Research Repository (CoRR), abs/0808.4060, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 29 August 2008, published on 1 September 2008
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Steganography Harnesses VoIP Networks [direct link]
SC Magazine - http://www.scmagazineuk.com/, Haymarket Media, UK, 4 July 2008
- Krzysztof Szczypiorski, Igor Margasiński, and Wojciech Mazurczyk
Steganographic Routing in Multi Agent System Environment
In: Computing Research Repository (CoRR), abs/0806.0576, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 3 June 2008, published on 4 June 2008
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Covert Channels in SIP for VoIP signalling
In: Computing Research Repository (CoRR), abs/0805.3538, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 22 May 2008, published on 26 May 2008
- Wojciech Mazurczyk and Krzysztof Szczypiorski
Steganography of VoIP streams
In: Computing Research Repository (CoRR), abs/0805.2938, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 19 May 2008, published on 21 May 2008
Other papers in Polish
- Krzysztof Szczypiorski
Cyber(nie)bezpieczeństwo
w druku
- Krzysztof Szczypiorski
StegIbiza: metoda ukrywania informacji w muzyce klubowej
W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 1/2017, str. 9-13, DOI: 10.15199/59.2017.1.2, ISSN 1230-3496
- Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
Mechanizmy zabezpieczeń w sieciach WiMAX
W: dwumiesięcznik Zabezpieczenia, Nr 4(56)/2007, str. 54-58, ISSN: 1505-2419
- Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
Bezpieczeństwo bezprzewodowych sieci WiMAX
Materiały: XI Krajowa Konferencja Zastosowań Kryptografii Enigma'2007, 23-25 maja 2007, Warszawa [+ prezentacja artykułu]
- Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
Zarządzanie kluczami w sieciach WiMAX
Materiały: XI Krajowa Konferencja Zastosowań Kryptografii Enigma'2007, 23-25 maja 2007, Warszawa [+ prezentacja artykułu]
- Krzysztof Cabaj, Marek Słomnicki i Krzysztof Szczypiorski
ECLIPSE: zautomatyzowany system reakcji na nowe zagrożenia sieciowe
Materiały: Secure 2005 - VIII Konferencja IT, 25-26 października 2005, Warszawa, str, 129-136 [+ prezentacja artykułu]
- Krzysztof Cabaj i Krzysztof Szczypiorski
Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi
Materiały: Secure 2004 - VII Konferencja IT, 20-21 października 2004, Warszawa, [+ prezentacja artykułu]
- Wojciech Mazurczyk i Krzysztof Szczypiorski
Bezpieczeństwo VoIP opartego na SIP (+ streszczenie)
Materiały: IV Sympozjum AFCEA (Armed Forces Communications and Electronics Association)- Bezpieczeństwo systemów informacyjnych "BSI 2003", 22-23 maja 2003, Warszawa, [+ prezentacja artykułu]
- Krzysztof Szczypiorski i Piotr Kijewski
Handel elektroniczny - elektroniczne płatności poprzez WWW
Materiały: Internet'99, Wrocław, grudzień 1999 [+ prezentacja artykułu]
- Krzysztof Szczypiorski
Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 10/1998, ISSN 1230-3496
Patent applications (in Polish)
- Wojciech Mazurczyk i Krzysztof Szczypiorski
Sposób steganograficznego ukrywania i przesyłania danych w sieci telekomunikacyjnej dla usług multimedialnych
Zgłoszenie wynalazku nr P-396615 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 12 października 2011 - Wojciech Mazurczyk i Krzysztof Szczypiorski
Sposób steganograficznego ukrywania i przesyłania danych sieci telekomunikacyjnych
Zgłoszenie wynalazku nr P-384940 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 15 kwietnia 2008
- Krzysztof Szczypiorski i Piotr Szafran
Układ formowania ramek warstwy sterowania dostępem do medium
Data przyznania prawa wyłącznego: 22 grudnia 2009. Numer prawa wyłącznego: 205408
Zgłoszenie wynalazku nr P-359660 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 11 kwietnia 2003
Invited talks
- Krzysztof Szczypiorski
Cyber(nie)bezpieczeństwo
Inauguracja roku akademickim 2019/20 na WEiTI PW, 1 października 2019
- Krzysztof Szczypiorski
Wykorzystanie muzyki klubowej do prowadzenia ukrytej komunikacji w sieciach
Sympozjum pt. "Przekraczanie granic struktur sieciowych", Sandomierz, 28-30 czerwca 2019
- Krzysztof Szczypiorski, Jędrzej Bieniasz
Science of Cybersecurity and the future. Research advances in cybersecurity
5th International Conference on Frontiers of Signal Processing (ICFSP 2019), Marseille, France, September 18-20, 2019 - Krzysztof Szczypiorski, Jędrzej Bieniasz
Towards Empowering Security of Cyberspace - Insight from the Field
4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018
- Krzysztof Szczypiorski, Jędrzej Bieniasz
Two novel applications of steganography in Open Social Networks: StegHash and SocialStegDisc
SHUSTEG'17, Seminar on steganography, Constantine of Preslav University of Shumen, Shumen, Bulgaria, 21 September 2017 - Krzysztof Szczypiorski, Jędrzej Bieniasz
Czy Twój profil w sieci społecznościowej może być częścią największego wycieku danych w historii?
Security Case Study 2017, Warsaw, Poland, 13-15 September 2017 - Krzysztof Szczypiorski, Jędrzej Bieniasz
Can your OSN profile be a part of the biggest data leakage in history?
Keynote Talk at ICWIP 2017 - International Conference on Watermarking and Image Processing (ICWIP 2017), Paris, France, September 6-8, 2017 - Krzysztof Szczypiorski
Network steganography: smuggling secrets through the net
Keynote at 17th Central European Conference on Cryptology (CECC'17), Warsaw, Poland, June 28-30, 2017 - Krzysztof Szczypiorski
Pocztówki z Cyberprzestrzeni
Inauguracja semestru letniego w roku akademickim 2016/17 na WEiTI PW, 18 lutego 2017
- Krzysztof Szczypiorski
Praktyczne aspekty użycia technik ukrywania informacji w gospodarce cyfrowej
Digital Economy – Management, Innovation, Society & Technology DEMIST 2016, 24 November 2016, Warsaw, Poland - Krzysztof Szczypiorski
What Do Network Steganography, Anomaly detection, And Artificial Pancreas Have in Common?
Materiały: The 8th Annual WUT-KNU Joint Workshop on ICT Programme, 16-17 November 2016, Warsaw, Poland - Krzysztof Szczypiorski
Cyberbezpieczeństwo w sieciach przemysłowych
Wykład plenarny na IX Ogólnopolskiej Konferencji Naukowej na temat Bezpieczeństwa - 18.10.2016, Narodowe Centrum Badań Jądrowych, Otwock-Świerk - Krzysztof Szczypiorski
From design of new attacks through anomaly detection to the design of artificial pancreas
Keynote Talk at ICNIT 2016 - 7th International Conference on Networking and Information Technology, Warsaw, Poland, October 15-17, 2016 - Krzysztof Szczypiorski
Zagadnienia cyberbezpieczeństwa w sieciach przemysłowych z uwzględnieniem infrastruktury krytycznej
IV Konferencja użytkowników GE Digital, 6-7 October 2016, Trojanów, Poland
- Krzysztof Szczypiorski
Nowe ataki sieciowe i ich wykrywanie a sztuczna trzustka na potrzeby walki z cukrzycą
Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN), 26 September 2016, Gliwice - Krzysztof Szczypiorski
Od konstrukcji nowych ataków przez wykrywanie anomalii do sztucznej trzustki
Security Case Study 2016, Warsaw, Poland, 14-15 September 2016 - Krzysztof Szczypiorski
Art of Information Hiding in Data Networks
SHUSTEG'16, Seminar on steganography, Constantine of Preslav University of Shumen, Shumen, Bulgaria, 19 May 2016 - Krzysztof Szczypiorski
Wykrywanie źródeł ataków wykorzystujących steganografię sieciową
Przeciwdziałanie i zwalczanie cyberprzestępczości Warszawa-Rembertów, 31 marca 2016 - Krzysztof Szczypiorski
The Art of Information Hiding in Data Networks
First Joint-Workshop on Robotics, Vision, Sensing and Control (JW-RVCS2015). Toyama University (Japan), 9 November 2015 - Krzysztof Szczypiorski
The Good, The Bad And The Ugly: Algorithms of Network Steganography
Keynote Talk at ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015 - Krzysztof Szczypiorski
Użycie serwisu Facebook do ukrywania informacji w obrazach
XI Warsztaty Naukowe CSZ - wiosna 2015, Długosiodło, 19-21 czerwca 2015 (w ramach rozliczenia stypendium do USA)
- Krzysztof Szczypiorski
Ukrywanie informacji w sieciach
Spotkanie Krajowego Stowarzyszenia Inspektorów Bezpieczeństwa Teleinformatycznego, Warszawa, 28 maja 2015
- Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Rzeszutko
Hiding information in Skype
Materiały: The 5th Annual WUT-KNU Joint Workshop on ICT Programme, 13-14 November 2013, Warsaw, Poland - Wojciech Mazurczyk, Krzysztof Szczypiorski, Elżbieta Zielińska
Studia realistycznych przypadków steganografii sieciowej
Materiały: Secure 2012, XVI Konferencja na temat bezpieczeństwa teleinformatycznego, 22-24 października 2012, Warszawa - Krzysztof Szczypiorski
Trends in Network Steganography
Keynote Talk at ICUMT 2012 - IV International Congress on Ultra Modern Telecommunications and Control Systems 2012, October 3-5, 2012, St. Petersburg, Russia - Krzysztof Szczypiorski
Ukrywanie informacji
Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN), 15 marca 2012, Warszawa - Wojciech Mazurczyk i Krzysztof Szczypiorski
O ukrywaniu informacji w sieciach
XXVII Jesienne Spotkania PTI, Jachranka, 17-20 października 2011 r. - Krzysztof Szczypiorski
Network Steganography Revealed
The 2nd Polish-Korean Workshop on Information and Communication Technologies, 30 September, 2010, Warsaw, Poland - Wojciech Mazurczyk and Krzysztof Szczypiorski
Information Hiding in Communication Protocols: Network Steganography
1st Luxembourg-Polish Workshop on Security & Trust (LPWST 2010), May 6-7, 2010, Castle of Bourglinster, Luxembourg - Wojciech Mazurczyk, Miłosz Smolarczyk i Krzysztof Szczypiorski
Ukrywanie informacji w retransmisjach
Materiały: Secure 2009, XIII Konferencja na temat bezpieczeństwa teleinformatycznego, 20-21 października 2009, Warszawa
- Krzysztof Cabaj, Michał Jarociński, Paweł Radziszewski, Krzysztof Szczypiorski, Michał "rysiek" Woźniak
Zastosowanie zdalnego dostępu do sprzętu sieciowego firmy Cisco Systems w zajęciach dydaktycznych prowadzonych na Politechnice Warszawskiej
Materiały: Spotkanie instruktorów Akademii Cisco, 13-14 maja 2009, Warszawa
- Piotr Lewandowski i Krzysztof Szczypiorski
Wpływ wdrożenia IPv6 na bezpieczeństwo sieci
Materiały: Debata publiczna na temat przyśpieszenia wdrażania w Polsce nowego protokołu internetowego IPv6, Urząd Komunikacji Elektronicznej, 24 marca 2009, Warszawa
- Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
Steganofonia: ukrywanie informacji w telefonii internetowej
Materiały: Secure 2008, XII Konferencja na temat bezpieczeństwa teleinformatycznego, 2-3 października 2008, Warszawa
- Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
Nowe metody steganografii w sieciach
Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN) podczas XXIII Krajowego Sympozjum Telekomunikacji i Teleinformatyki 2008, 11 września 2008, Bydgoszcz
- Igor Margasiński i Krzysztof Szczypiorski
Kryptograficzna ochrona danych osobowych
Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
- Igor Margasiński i Krzysztof Szczypiorski
Cechy funkcjonalne aplikacji przetwarzających dane osobowe
Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
- Igor Margasiński i Krzysztof Szczypiorski
Opracowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym przetwarzającym dane osobowe
Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
- Krzysztof Szczypiorski, Gaweł Mikołajczyk i Igor Margasiński
Fundamentals of Network Security - warsztaty VPN
Materiały: CNAP Wireless and Security, 3 oraz 15 lutego 2005, Akademia Regionalna Cisco ITU-ITC, Warszawa
- Krzysztof Szczypiorski i Igor Margasiński
Fundamentals of Network Security - prezentacja programu
Materiały: CNAP Wireless and Security, 3 oraz 15 lutego 2005, Akademia Regionalna Cisco ITU-ITC, Warszawa
- Krzysztof M. Brzeziński i Igor Margasiński, Krzysztof Szczypiorski
Prywatne wojny w sieci: poddaj się, okop, negocjuj lub stań do walki
Materiały: VI Ogólnopolska Konferencja "Internet 2004", 2-3 grudnia 2004, Wrocław - artykuł został opublikowany jako rozdział w monografii "Internet 2005" pod redakcją Daniela J. Bema i in.
- Krzysztof Szczypiorski
Steganografia sieciowa: ukryte kanały czy anomalie?
Materiały: III Krajowa Konferencja Bezpieczeństwa Biznesu, 22-23 listopada 2004, Warszawa
- Krzysztof Szczypiorski
Sieci bezprzewodowe oczami hackera
Materiały: VII Krajowa Konferencja Bezpieczeństwa Sieciowego, 16 listopada 2004, Warszawa
- Krzysztof Szczypiorski
Fundamentals of Network Security
Materiały: Cisco Expo 2004, 6-7 października 2004, Warszawa
- Krzysztof Szczypiorski i Igor Margasiński
Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych
Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 245-257, ISBN 83-918247-3-X
- Krzysztof Szczypiorski i Igor Margasiński
Hedy Lamarr - ekstaza tajnej komunikacji
Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 85-95, ISBN 83-918247-3-X
- Krzysztof Szczypiorski
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa
Materiały: II Krajowa Konferencja Bezpieczeństwa Biznesu - 10-11 maja 2004, Warszawa
- Krzysztof Szczypiorski
Portale korporacyjne - geneza, ewolucja, trendy
Materiały: Portale korporacyjne - zarządzanie treścią, informacją i wiedzą, 27 stycznia 2004, Warszawa
- Krzysztof Szczypiorski
Ochrona informacji w systemach obiegu dokumentów i systemach zarządzania wiedzą - Czy możemy się obyć bez podpisu elektronicznego?
Materiały: Obieg dokumentów i zarządzanie wiedzą, 25 listopada 2003, Warszawa
- Krzysztof Szczypiorski
Bezpieczeństwo korzystania z sieci bezprzewodowych WLAN
Materiały: Wi-Fi. Technologie, regulacje, nowy model biznesu, 19 listopada 2003, Warszawa
- Krzysztof Szczypiorski
Bezpieczeństwo lokalnych sieci bezprzewodowych: od teorii do praktyki
Materiały: Mobilne biuro - mobilny pracownik, 19 listopada 2003, Warszawa
- Krzysztof Szczypiorski
Steganografia w sieciach TCP/IP
Materiały: VI Krajowa Konferencja Bezpieczeństwa Sieciowego, 15-16 października 2003, Warszawa, str. 8-13
- Krzysztof Szczypiorski
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
Materiały: IT Forum - Secure 2002, 6-7 listopada 2002, Warszawa
- Krzysztof Szczypiorski
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 802.11
Materiały: VI Krajowa Konferencja Zastosowań Kryptografii Enigma'2002, 15-17 maja 2002, Warszawa, str. 173-181, ISBN 83-911317-8-5
- Krzysztof Szczypiorski
Ochrona informacji w Internecie
Materiały: IT Week, 3-4 grudnia 2001, Warszawa
- Piotr
Kijewski i Krzysztof Szczypiorski
Systemy wykrywania włamań w praktyce
Materiały: IT Forum - Secure 2001, 7-8 listopada 2001, Warszawa
- Piotr
Kijewski i Krzysztof Szczypiorski
Zagadnienia bezpieczeństwa w Internecie
Materiały: Konferencja Forum 2001 - "Bezpieczne komunikowanie się w gospodarce cyfrowej", 18 maja 2001, Warszawa
- Piotr
Kijewski i Krzysztof Szczypiorski
Ewolucja zabezpieczeń w sieciach TCP/IP
Materiały: NETSEC'99, 20-21 maja 1999, Katowice
- Krzysztof Szczypiorski
Ochrona informacji i sieci telekomunikacyjne - symbioza z konieczności
Materiały: II Krajowa Konferencja Zastosowań Kryptografii Enigma'98, 26-28 maja 1998, Warszawa
- Krzysztof Szczypiorski
Elektroniczne płatności z wykorzystaniem WWW
Materiały: II Krajowa Konferencja Zastosowań Kryptografii Enigma'98, 26-28 maja 1998, Warszawa
- Krzysztof Szczypiorski i Piotr Kijewski
Bezpieczeństwo Microsoft Windows NT
Materiały: Seminarium SafeComputing - "Ochrona informacji w komputerach osobistych", maj 1998, Warszawa
- Piotr
Kijewski i Krzysztof Szczypiorski
Ataki na systemy Unix w sieciach TCP/IP
Materiały: CERT NASK Secure'98, 2-3 kwietnia 1998, Zegrze, str. 9-19
- Krzysztof Szczypiorski i Piotr Kijewski
Bezpieczeństwo World Wide Web (WWW)
Materiały: CERT NASK Secure'98, 2-3 kwietnia 1998, Zegrze, str. 79-87
- Krzysztof Szczypiorski i Piotr Kijewski
Bezpieczna sieć lokalna z dostępem do Internetu - czyli `ściany przeciwogniowe' i okolice
Materiały: I Krajowa Konferencja Zastosowań Kryptografii Enigma'97, 19-21 maja 1997, Warszawa
- Krzysztof Szczypiorski
Wprowadzenie do bezpieczeństwa sieci TCP/IP
Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 95-113
- Piotr
Kijewski i Krzysztof Szczypiorski
Słabe punkty protokołu TCP/IP i wybranych sieciowych aplikacji
Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 143-158
- Piotr
Kijewski i Krzysztof Szczypiorski
Metody i standardy zabezpieczeń w sieciach TCP/IP
Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 159-179
Selected Technical Reports (source: Grants and Other Research Projects)
- Krzysztof Szczypiorski (Principal Investigator), Wojciech Mazurczyk, Krzysztof Cabaj, Paweł Radziszewski, and et al.
Trusted Communication Platform for Multi-Agent Systems (TrustMAS)
Final Report and four Interim Reports. Contract No. N62558-07-P-0042 funded by European Research Office of US Army (also supported by European Office of Aerospace Research and Development of US Air Force), 1 January 2007-31 December 2007
- Krzysztof Szczypiorski (kier.), Krzysztof Cabaj, Wojciech Mazurczyk i Sebastian Strzelak
Ochrona danych w WiMAX
Sprawozdanie. Warszawa, październik 2006, Instytut Telekomunikacji PW na zlecenie Instytutu Łączności w ramach Programu Wieloletniego - "Rozwój Telekomunikacji i Poczty w Dobie Społeczeństwa Informacyjnego"
- Krzysztof Szczypiorski (kier.), Krzysztof Cabaj i in.
Analiza zagrożeń i ochrona danych w sieciach bezprzewodowych
Sprawozdanie. Warszawa, listopad 2005, Instytut Telekomunikacji PW na zlecenie Instytutu Łączności w ramach Programu Wieloletniego - "Rozwój Telekomunikacji i Poczty w Dobie Społeczeństwa Informacyjnego"
- Krzysztof Szczypiorski (kier.) i Piotr Kijewski
Opracowanie koncepcji modernizacji sieci lokalnej Instytutu Telekomunikacji PW
Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 2003
- Krzysztof Szczypiorski (kier.), Piotr Kijewski i Przemysław Maszenda
Bezpieczeństwo komunikacji grupowej w sieciach teleinformatycznych
Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 2001
- Krzysztof Szczypiorski (kier.), Piotr Kijewski i Przemysław Maszenda
Ochrona informacji w sieci lokalnej Instytutu Telekomunikacji PW
Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 1999
Theses
- Krzysztof Szczypiorski
Steganografia sieciowa
[Network Steganography]
rozprawa habilitacyjna [DSc thesis], kwiecień 2011 (data otwarcia przewodu habilitacyjnego: 28 czerwca 2011, data kolokwium habilitacyjnego oraz data uzyskania stopnia naukowego doktora habilitowanego nauk technicznych w zakresie telekomunikacji: 17 kwietnia 2012), Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska - Krzysztof Szczypiorski
Steganografia w bezprzewodowych sieciach lokalnych [Steganography in Wireless LANs]
rozprawa doktorska [PhD thesis] pod kierunkiem prof. dr. hab. Józefa Lubacza, Warszawa, wrzesień 2006 (data otwarcia przewodu doktorskiego: 26 marca 2002, data obrony: 16 stycznia 2007; data uzyskania stopnia naukowego doktora nauk technicznych w zakresie telekomunikacji: 23 stycznia 2007), praca wyróżniona, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
- Krzysztof Szczypiorski
Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
[Information Security in Management of Telecomunication Networks]
praca magisterska [MSc thesis] pod kierunkiem dr. Ryszarda Kossowskiego, Warszawa, maj 1997 (data obrony i uzyskania tytułu zawodowego magistra inżyniera telekomunikacji: 20 czerwca 1997), ukończenie studiów z wyróżnieniem (wynik: celujący), Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
Other Publications and Talks
- Krzysztof Szczypiorski
Fundamentals of Network Steganography
Constantine of Preslav University of Shumen, Shumen, Bulgaria, 19 May 2016 - Krzysztof Szczypiorski
Information Hiding in Communication Networks
An invited lecture. Virginia Polytechnic Institute and State University (Virginia Tech) Blacksburg, VA (USA), 8 October 2014 - Krzysztof Szczypiorski
Trends in Network Steganography
An invited lecture. George Mason University, Fairfax, VA, (USA), 6 October 2014 - Krzysztof Szczypiorski
Network Steganography: From Design to Detection
An invited lecture. Tsinghua University, Beijing (China), 25 November 2009 - Krzysztof Szczypiorski
Trends in Network Steganography
An invited lecture. School of Communication and Information Engineering, Shanghai University (China), 16 November 2009 - Krzysztof Szczypiorski, Wojciech Mazurczyk and Józef Lubacz
Steganographic Methods to Secretly Transmit Data
in Communication Networks
A seminar presentation. Telekomunikacja Polska R&D (Orange Group), 16 October 2009 - Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
Demonstracja działania wybranych narzędzi steganograficznych
A seminar presentation. Telekomunikacja Polska R&D (Orange Group), 16 October 2009 - Krzysztof Szczypiorski
Fundamentals of Network Steganography
An invited lecture. Ss. Cyril and Methodius University in Skopje, Skopje (Macedonia), 26 June 2009 - Krzysztof Szczypiorski, Wojciech Mazurczyk i Józef Lubacz
Steganografia sieciowa - czyli o wyrafinowanych sposobach ukrytego przekazywania informacji
A seminar presentation. Polish Information Processing Society, 12 May 2009 - Krzysztof Szczypiorski, Wojciech Mazurczyk i Józef Lubacz
Metody steganografii sieciowej
A seminar presentation. Research and Academic Computer Network (NASK), Warsaw, 18 March 2009 - Krzysztof Szczypiorski
Ukrywanie informacji w sieciach teleinformatycznych
A seminar presentation. Military University of Technology, Warsaw, 10 October 2008 - Krzysztof Szczypiorski i Józef Lubacz
HICCUPS - system steganograficzny dla WLAN
A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 6 November 2007 - Krzysztof Szczypiorski, Krysztof Cabaj, Paweł Radziszewski, Wojciech Mazurczyk, and et al.
Overview of Trusted Communication Platform for Multi-Agent Systems (TrustMAS)
Project Review, US Army RDECOM CERDEC, Ft. Monmouth, NJ (USA), 26 June 2007 - Igor Margasiński and Krzysztof Szczypiorski
VAST: Versatile Anonymous System for Web Users
A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 26 April 2005 - Krzysztof Szczypiorski
Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System - HICCUPS
A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 4 November 2003 - Sławomir Górniak, Piotr Kijewski i Krzysztof Szczypiorski
Budowa bezpiecznej podsieci w Internecie
Warszawa, czerwiec 1996, Instytut Telekomunikacji PW - Krzysztof Szczypiorski i Konrad Wrona
Vivaldi - system ochrony informacji
Warszawa 1995-1996, Instytut Telekomunikacji PW - Krzysztof Szczypiorski i Konrad Wrona
PGP - ogólnodostępna metoda ochrony informacji
Warszawa 1995-1996, Instytut Telekomunikacji PW
Membership in organizations
- member of Polish Information Processing Society (2016-)
- member of ISSA Poland (2016-)
- Director of Cybersecurity Bureau at Polish Chamber of Digital Economy (2016-)
- Expert-member and Vice-chairman (2016-) of Telecommunication Section, Electronics and Telecommunications Commitee, Polish Academy of Sciences (PAS)
- senior member of The American Society for Research (ASR) (2015-)
- senior member of The Institute of Electrical and Electronics Engineers (IEEE) (2013-)
- member of IEEE MMTC (Multimedia Communications Technical Committee) (2009-)
- member of Polish Association of Telecommunication Engineers (2005-)
1. The prize of Professor Tomasz Hofmokl in the 'Cybersecurity' category, NASK's 25th anniversary, December 2018
2. The Best Presentation for "StegIbiza: a New Method for Information Hiding in Club Music" at 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, October 2016
3. Winner for a team scientific project of the first edition of the MIT Enterprise Forum Poland acceleration program, February 2016
4. Warsaw University of Technology Rector's Award (5 times)
- First degree award for Scientific Achievements for Research Teams in 2014-2015, October 2016
- First degree award for Scientific Achievements for Research Teams in 2012-2013, October 2014
- Second degree award for Scientific Achievements for Individuals in 2012, October 2013
- First degree award for Scientific Achievements for Research Teams in 2009-2010, October 2011
- First degree award for Scientific Achievements for Research Teams in 2007-2008, October 2009
5. Travel Grant CAS/34/POKL – Warsaw University of Technology, December 2013 (2 month stay at George Mason University, Fairfax, VA, USA)
6. Best Paper Award - 5th International Congress on Ultra Modern Telecommunications and Control Systems, Almaty (Kazakhstan), September 2013
7. Travel Grant – New America Foundation, April 2013 (visit to Hong Kong)
8. Winner of Third Edition of Top 500 Innovators Program, Ministry of Science and Higher Education, Poland, March 2013 (scholar at University of California, Berkeley, USA)
9. Travel Grant (R&D 1320-CE-06) – US Army, December 2008 (visit to the USA)
10. Best Paper Award - 12th IFIP International Conference on Personal Wireless Communications - PWC’07, Prague (Czech Republic), September 2007
11. Defended PhD thesis with honours, Warsaw University of Technology, January 2007
Professional activities (after completing the PhD degree)
Member of Editorial Board:
- Journal of Advances in Computer Networks (JACN), IACSIT Press (2015-)
- International Journal of Human and Smart Device Interaction (IJHSDI), SERSC (2015-)
- International Journal of Wireless Networks and Broadband Technologies (IJWNBT), IGI Global (2011-)
Associate Editor of Transactions on Emerging Telecommunications Technologies (formerly known as European Transactions on Telecommunications), John Wiley & Sons (2011-2013).
Guest editor for the 10+ special issues of:
- IEEE Transactions on Dependable and Secure Computing (IEEE TDSC), IEEE ComSoc (one issue: 2015)
- Security and Communication Networks (SCN) John Wiley & Sons, ISSN: 1939-0114 (two issues: 2014, 2016) + 2018 (Hindawi)
- Annals of Telecommunications, Springer-Verlag GmbH (one issue: 2014)
- EURASIP Journal on Information Security, Springer-Verlag GmbH, ISSN: 1687-417X (three issues: 2013, 2014, 2016)
- Multimedia Systems, Springer (one issue: 2013),
- Computer Journal, Oxford University Press (one issue: 2012),
- Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc. (one issue: 2008)
- Telecommunication Systems: Modelling, Analysis, Design and Management, Springer-Verlag GmbH (three issues: 2008, 2009, 2011)
Reviewer for several scientific journals, among others:
- ACM/Springer Multimedia Systems
- Annals of Telecommunications, Springer-Verlag GmbH
- Computer Communications, Elsevier
- Computer Journal, Oxford University Press
- Engineering Science and Technology, an International Journal (JESTECH), Elsevier
- EURASIP Journal on Advances in Signal Processing
- EURASIP Journal on Information Security, Springer-Verlag GmbH
- Fundamenta Informaticae, Polish Mathematical Society
- IEEE/ACM Transactions on Audio, Speech and Language Processing
- IEEE/ACM Transactions on Networking
- IEEE Communication Magazine
- IEEE Journal on Selected Areas in Communications
- IEEE Transactions on Dependable and Secure Computing
- IEEE Transactions on Network and Service Management
- IEEE Transactions on Information Forensics & Security
- Informatica: International Journal of Computing and Informatics
- IET Information Security
- Information Science, Elsevier
- International Journal of Electronics and Telecommunications (JET)
- International Journal of Sensor Networks, Inderscience Publishers
- International Journal of Wireless Networks and Broadcasting Technologies (IJWNBT), IGI-Global
- Journal of Network and Computer Applications, Elsevier
- Polish Maritime Research, Gdańsk University of Technology
- Journal of Computer and System Sciences, Elsevier
- Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc.
- Journal of Information Security and Applications, Elsevier
- Journal of Telecommunications and Information Technology (JTIT)
- Journal of Zhejiang University, Zhejiang University Press, co-published with Springer-Verlag GmbH
- Mobile Information Systems, Hindawi
- Multimedia Systems, Springer
- Neurocomputing, Elsevier
- Przegląd Elektrotechniczny, Wydawnictwo SIGMA-NOT
- Security and Communication Networks, John Wiley & Sons
- Symmetry, MDPI AG
- Telecommunication Systems: Modelling, Analysis, Design and Management, Springer-Verlag GmbH
- Transactions on Emerging Telecommunications Technologies, John Wiley & Sons
- Wireless Personal Communications, Springer-Verlag GmbH
Reviewer of grants and awards:
- Slovak Research and Development Agency, Slovakia (2017-)
- Innovators Under 35, MIT Technology Review (2016-) - Editions: Poland (2016), Spain (2016), Europe (2017), Latin America (2017)
- member of Golden Cyborg competition jury (2016-)
- National Information Processing Institute (Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy), Poland (2016-)
- The National Science Centre (Narodowe Centrum Nauki), Poland (2014-)
- The National Centre for Research and Development (Narodowe Centrum Badań i Rozwoju), Poland (2013-)
- Ministry of Science and Higher Education, Poland (Ministerstwo Nauki i Szkolnictwa Wyższego), Poland (2007-)
Reviewer of the following PhD and DSc theses:
- Marcin Niemiec: Cryptographic methods of digital data protection (Kryptograficzne metody ochrony danych cyfrowych), DSc thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, 2019
- Tytus Kurek: Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments (Metody zapewnienia poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej), PhD thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, 2018
- Hasan Kareem Abdulrahman: Oriented Filters for Feature Extraction in Digital Images: Application to Corners Detection, Contours Evaluation and Color Steganalysis, PhD thesis, Universite de Montpellier, Ecole des Mines d’Ales, France, November 2017 (member of jury)
- Sebastian Piotr Szlósarczyk: Towards mobile security - Voice based authentication protocol to biometrically harden secure encryption and data communication schemes, PhD thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, January 2017
- G. Kirubavathi: Analysis and detection of botnets using machine learning techniques, PhD thesis, Anna University, Chennai (India), October 2016
- Katarzyna Kosek-Szott: Functional and Performance Analysis of Data Link Layer Mechanisms in IEEE 802.11 Networks (Analiza funkcjonalna i wydajnościowa mechanizmów warstwy łącza danych w sieciach IEEE 802.11), DSc thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, June 2016
- Marcin Andrychowicz: Multiparty Computation Protocols Based on Cryptocurrencies (Protokoły do obliczeń wielopodmiotowych bazujące na kryptowalutach), PhD thesis, Warsaw University (Uniwersytet Warszawski), Warsaw, Poland, December 2015
- Agata Grzybek: Community-based vehicular networks for traffic information systems, PhD thesis, University of Luxembourg (Luxembourg), July 2015
- V. Natarajan: Forensic Steganalysis Approaches to Detect Stegobot in Social Networks, PhD thesis, Anna University, Chennai (India), April 2015
- Przemysław Błaśkiewicz: Security Mechanisms for Tiny Devices (Mechanizmy bezpieczeństwa dla małych systemów komputerowych), PhD thesis, Wroclaw University of Technology (Politechnika Wrocławska), Wrocław, Poland, March 2014 [resume at nauka-polska.pl]
Organization of events (after completing the PhD degree)
2017
General chair of:
- ICFSP 2016 - 3nd International Conference on Frontiers of Signal Processing, Paris, France, September 6-8, 2017
- ICWIP 2017 - International Conference on Watermarking and Image Processing (ICWIP 2017), Paris, France, September 6-8, 2017
- Sixth International Workshop on Cyber Crime (IWCC 2017), co-located with 12th International Conference on Availability, Reliability and Security (ARES 2016), August 29 – September 1, 2017, Reggio Calabria, Italy
Publicity Co-chair:
- ITST 2017 - 15th edition of International Conference on Intelligent Transport Systems (ITS) Telecommunications, Warsaw, Poland on May 29-31, 2017
Publicatiom chair:
- MMM-ACNS-2017: 7th International Conference on Mathematical Methods, Models and Architectures for Computer Networks Security, Aug 28, 2017 - Aug 30, 2017, Warsaw, Poland
Co-organizer:
- Number Theory Methods in Cryptology (NuTMiC), Warsaw, Poland September 11-13, 2017
- 17th Central European Conference on Cryptology (CECC'17), Warsaw, Poland, June 28-30, 2017
PC member of:
- CoNeSec2017: Complex Networks Monitoring and Security and Fraud Detection for Enterprises Conference Track @ 26th IEEE WETICE Conference Poznan, Poland, June 21-23, 2017
- ICACCI-2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI), 13-16 September, 2017, Karnataka, India
- SAI-2017 Symposium on Advances in Applied Informatics, 13-16 September, 2017, Karnataka, India
- The 13th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2017), 17-19 October, Rome, Italy
- 8th International Conference on Data Communication Networking (DCNET 2017), Madrid, Spain, 24-26 July, 2016
- IWDW2017 - 16th International Workshop on Digital-forensics and Watermarking (IWDW), Magdeburg, Germany
- Twenty-second European Symposium on Research in Computer Security (ESORICS 2017), Oslo, Norway, September 11-15, 2017
- ICDF2C 2017 - 9th EAI International Conference on Digital Forensics & Cyber Crime, Prague, Czech Republic, 9-11 October, 2017
- RIBA Forum 2017: RODO, Innowacje, Bezpieczeństwo, Audyt, Warsaw, Poland 6-7 April 2017
- XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, Poland, 13-15 September 2016
- 2nd International Conference on Information and Network Technologies (ICINT 2017), May-24-26, 2017, Jakarta, Indonesia
- XX Scientific Conference Technical Aspects of ICT Crime, Szczytno, 12 – 14 June 2017
- 2017 8th International Conference on Networking and Information Technology, November 24-26, 2017, Penang, Malaysia
2016
General chair of:
- ICFSP 2016 - 2nd International Conference on Frontiers of Signal Processing, Warsaw, Poland, October 15-17, 2016
- ICNIT 2016 - 7th International Conference on Networking and Information Technology, Warsaw, Poland, October 15-17, 2016
- ICEOE 2016 - International Conference on Electronics and Optoelectronics, Warsaw, Poland, October 15-17, 2016
- Fifth International Workshop on Cyber Crime (IWCC 2016), co-located with 11th International Conference on Availability, Reliability and Security (ARES 2016), Salzburg, Austria, August 31 - September 2, 2016
Member of (International) Advisory Committee:
- The 9th International Symposium on Digital Forensics and Information Security (DFIS 2016), April, 20-22, 2016, Beijing, China
- Digital Economy – Management, Innovation, Society & Technology DEMIST 2016, 24 November 2016, Warsaw, Poland
PC member of:
- The 2nd Conference on Number Theory and Cryptography (NTC 2016) January 14-16, 2016, Bangkok, Thailand
- XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2016, Gliwice, Poland, 26-29 September 2016
- 17th International Network Strategy and Planning Symposium (NETWORKS 2016), Montreal, Canada, 26-29 September 2016
- The 12th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2016), 17-19 October, NYC, USA
- International Conferences on Information Technology, Information Systems and Electrical Engineering (ICITISEE 2016) Yogyakarta, Indonesia, 23-24 August 2016
- 7th International Conference on Data Communication Networking (DCNET 2016), Lisbon, Portugal, 26-28 July, 2016
- 13th International Conference on Wireless Networks and Mobile Systems, Lisbon, Portugal, 26-28 July, 2016
- The Tenth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2016) July 24 - 28, 2016 - Nice, France
- 21th European Symposium on Research in Computer Security (ESORICS 2016), Heraklion, Crete, Greece, September 26-30 2016
- The 2nd International Workshop on Human and Smart Device Interaction (HSDI 2016), Hobart, Australia, June 23-25, 2016
- Fourth International Workshop on Security and Forensics in Cyber Space (SFCS 2016), Singapore, January 4-6, 2016
- International Conference on Signal Image Processing Communication & Automation (ICSIPCA 2016), Bengaluru, India, December 8-10, 2016
2015
TPC chair of:
- Security Case Study 2015, Warsaw, Poland, September 2015
General chair of:
- Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015
Member of International Advisory Committee:
- ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015
PC member of:
- The First International Workshop on Human and Smart Device Interaction, Jeju Island, Korea, December 16-19, 2015
- XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2015, Kraków, 16-18 września 2015
- The 11th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2015), Abu-Dhabi, United Arab Emirates (UAE), October 19-21, 2015
- The 2015 International Conference on Computing and Network Communications (CoCoNet'15), Trivandrum, Kerala, India, December 16-19, 2015
- International Conference on Signal Processing & Data Mining (ICSPDM' 2015), Istanbul, Turkey 26-28 July, 2015
- Third International Workshop on Security and Forensics in Communication Systems (SFCS 2015), Larnaca, Cyprus, July 6-9, 2015
- International Conference on Applied and Theoretical Computing and Communication Technology (iCATccT - 2015), Davangere, India, 29-31 October 2015
- The 2015 IEEE International Conference on Multimedia and Expo (ICME 2015) Torino, Italy, June 29-July 3, 2015
- The Ninth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2015) August 23 - 28, 2015 - Venice, Italy
2014
TPC chair of:
- Security Case Study 2014, Warsaw, Poland, 26-27 November 2014
Session chair:
- SS2: Intelligent Transportation Systems for
Traffic and Mobility Management, The 2014 3rd IEEE International Conference on Cloud Networking (IEEE CloudNet'14), Luxembourg, 8-10 October 2014
General chair of:
- Third International Workshop on Cyber Crime (IWCC 2014), co-located with The 35th IEEE Symposium on Security and Privacy (IEEE S&P 2014), San Jose, CA, USA May 18, 2014
Co-chair of:
- First Workshop on Software-Defined Networking (SDN'14), Warsaw, Poland, 7-10 September, 2014
PC member of:
- XXX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2014, Poznań, 3-4 września 2014
- The Eigth International Conference on Emerging Security Information, Systems and Technologies (Securware 2014), November 16-20, 2014, Lisbon, Portugal
- The 6th FTRA International Symposium on Advances in Computing, Communications, Security, and Applications (ACSA-14), April 23-25, 2014, Busan, Korea
- 11th International Conference on Wireless Information Networks and Systems (WINSYS 2014), Vienna, Austria, 28-30 August 2014
- 5th International Conference on Data Communication Networking (DCNET 2014), Vienna, Austria, 28-30 August 2014
- 19th European Symposium on Research in Computer Security (ESORICS 2014), Wroclaw, Poland, September 7-11 2014
- 12th International Conference on Practical Applications of Agents and Multi-Agent Systems, Salamanca (Spain) 4-6 June, 2014
- The 10th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2014), Larnaca, Cyprus, October 8-10, 2014
- 2014 IEEE Symposium on Computer Applications & Industrial Electronics (ISCAIE 2014), Penang, Malaysia, 7-8 April 2014
2013
General chair of:
- Second International Workshop on Cyber Crime (IWCC 2013), co-located with The 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, CA, USA, 19-24 May, 2013
General co-chair of:
- The 7th International Symposium on Digital Forensics and Information Security (DFIS-13), co-located with The 8th FTRA International Conference on Future Information Technology (FutureTech 2013), Gwangju, Korea, September 4-6, 2013
Track chair of:
- Social Networking Applications Track at Eigth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC-2013), Compiegne, France, October 28-30, 2013
Publicity chair of The 5th International Conference on Multimedia Information NEtworking and Security (MINES 2013), Beijing, China, 1–3 November, 2013
PC member of:
- The Second International Conference on Advances in Computing, Communications and Informatics (ICACCI-2013), Mysore, India, 22-25 August 2013
- The 9th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2013), Lyon, France, October 7-9, 2013
- 10th International Conference on Wireless Information Networks and Systems (WINSYS 2013), Reykjavik, Iceland, July 29-31, 2013
- The Seventh International Conference on Emerging Security Information, Systems and Technologies (Securware 2013), Barcelona, Spain, August 25-31, 2013
- DCPerf 2013 - The 3rd international workshop on Data Center Performance, Philadelphia, USA, 8-11 June 2013
- 6th Joint IFIP Wireless and Mobile Networking Conference (WMNC'2013), Dubai, UAE, April 23-25, 2013
- XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdańsk, 4-6 września 2013
2012
Publicity chair of The 4th International Conference on Multimedia Information NEtworking and Security (MINES 2012), Nanjing, China, 2–4 November, 2012
General chair of:
- First International Workshop on Cyber Crime - IWCC 2012 - October 3-5, 2012, St. Petersburg, Russia,
co-located with
International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2012)
PC member of:
- The Sixth International Conference on Emerging Security Information, Systems and Technologies (Securware 2012), August 19 - 24, 2012 - Rome, Italy
- The 8th International Conference on Wireless and Mobile Computing, Networking and Communications - WiMob 2012, Barcelona, Spain, October 8-10, 2012.
- The 2012 Summer FTRA International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-Summer)) in conjunction with FutureTech 2012, Vancouver, Canada, June 26-28, 2012
- Networks 2012 - 15th International Telecommunications Network Strategy and Planning Symposium, Rome, Italy, 15-18 October, 2012
- First International Workshop on Security and Forensics in Communication Systems (SFCS 2012) in conjunction with IEEE ICC 2012, Ottawa, Canada, July 10-12 2012
- DCPerf 2012 - The 2nd international workshop on Data Center Performance in conjuction with The 32nd International Conference on Distributed Computing Systems, Macau, China, 21 June 2012
- International Workshop on Optimization Issues in Energy Efficient Distributed Systems (OPTIM 2012) in conjuction with The International Conference on High Performance Computing & Simulation (HPCS 2012), July 2 – July 6, 2012 Madrid, Spain
2011
Publicity chair of The 3rd International Conference on Multimedia Information NEtworking and Security (MINES 2011), Shanghai, China, 4–6 November, 2011
General chair of:
- First International Workshop on Digital Forensics (IWDF'11), Shanghai, China, 4–6 November, 2011 - co-located with The 3rd International Conference on Multimedia Information NEtworking and Security (MINES 2011)
- Third International Workshop on Network Steganography (IWNS'11), Prague, Czech Republic, May 26-28, 2011, co-located with 2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011)
PC member of:
- The 3rd International Workshop on Security in Cloud Computing (CloudSec 2011) In Conjunction with 40th International Conference on Parallel Processing (ICPP 2011), Taipei, Taiwan, September 13–16, 2011
- The 2011 International Conference on High Performance Computing & Simulation (HPCS 2011), In Conjunction with The International Wireless Communications and Mobile Computing Conference (IWCMC 2011), July 4 – 8, 2011, Istanbul, Turkey
- 3rd International ICST Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2011), May 17-19, 2011 - Aalborg, Denmark
- The 2011 International Conference on Multimedia Information NEtworking and Security (MINES 2011), Shanghai, China, 4–6 November, 2011
- 2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), Prague, Czech Republic, May 26-28, 2011
- WINSYS 2011, the International Conference on Wireless Information Networks and Systems, July 18-21, 2011, Seville, Spain
- The 2011 FTRA International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-11), Jeju, Korea, December 12-15, 2011
- Secure Multimedia Communication and Services (SECMCS 2011), Shanghai, China, 4–6 November, 2011 - co-located with The 2011 International Conference on Multimedia Information NEtworking and Security (MINES 2011)
- 2011 International Conference on Cloud and Service Computing (CSC2011), December 12-14, 2011, Hong Kong, China
2010
Program Committee Chair of Networks 2010 - 14th International Telecommunications Network Strategy and Planning Symposium, Warsaw, Poland, 27-30 September, 2010
Publicity chair of The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010), Nanjing, China, 4–6 November, 2010
General chair of:
- Second International Workshop on Network Steganography (IWNS'10), Nanjing, China, 4–6 November, 2010 - co-located with The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010)
- 4th International Workshop on Secure Information Systems (SIS'10), Wisla, Poland, October 18-20, 2010
Member of Advisory Board:
- 7th International ISC Conference on Information Security and Cryptology (ISCISC'10) - Tehran, Iran, September 15-16, 2010
PC member of:
- WONS 2010 special session: Wireless Body Area Networks (WBAN), Kranjska Gora, Slovenia, 3-5 February, 2010
- 2010 International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS 2010) - Ottawa, Canada, 11-14 July 2010
- The Second International ICST Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2010) - Catania, Sicily, Italy, 26-28 May 2010
- FTRG 2010 International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-10), Seoul, Korea, December 9-11, 2010
- International Conference on Data Communication Networking (DCNET 2010), July 26-28 2010, Athens, Greece
- Secure Multimedia Communication and Services (SECMCS2010), Nanjing, China, 4–6 November, 2010 - co-located with The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010)
- The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010), Nanjing, China, 4–6 November, 2010
- Third Joint IFIP Wireless and Mobile Networking Conference (WMNC 2010), Budapest, Hungary, October 13-15 2010
- The 6th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2010) Niagara Falls, Canada, October 11-13, 2010
Reviewer of:
- IEEE Wireless Communications and Networking Confrenece 2010 (WCNC 2010), Sydney, Australia, 18-21 April 2010
- The Scottish Informatics and Computer Science Alliance (SICSA) PhD Conference 2010 (SICSA 2010), Edinburgh, 9-11 June 2010
- 9th International Conference on Ad Hoc Networks and Wireless (ADHOC-NOW 2010), Edmonton, Canada, August 20-22 2010
2009
Co-chair of:
- First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009 - co-located with 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009)
- Special Session of FP7 ProSense Workshop on Wireless Sensor Networks (ProSene 2009), Warsaw, Poland, 17 September, 2009 - co-located with 25th National Symposium of Telecommunications and Computer Networks
PC member of:
- The 2009 FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-09) , Jeju, Korea, December 11-12, 2009
- 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009), Wuhan, Hubei, China, 18-20 November, 2009
- 2009 International Workshop on Secure Multimedia Communication and Services (SECMCS'09), Wuhan, Hubei, China, 18-20 November, 2009
- 6th International ISC Conference on Information Security and Cryptology (ISCISC'09) - Ishafan, Iran, October 7-8, 2009
- 2nd Joint IFIP Wireless and Mobile Networking Conference (WMNC 2009), Gdansk, Poland, September 9-11, 2009
- The First International Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2009), Piedmont Region, Italy, June 3-5, 2009
Member of Honorary Comitee of Cyberspace 2009 - Warsaw, Poland, 15 October 2009
Reviewer of:
- 70th IEEE Vehicular Technology Conference, Anchorage, Alaska, USA, 20-23 September 2009
- The 2nd International Multi-Conference on Engineering and Technological Innovation (IMETI 2009) - Orlando, Florida, USA, July 10-13, 2009
- 2009 International Symposium on Performance Evaluation of Computer and Telecommunication Systems - Istanbul, Turkey, July 13-16, 2009
2008
Co-chair of 3rd International Workshop on Secure Information Systems (SIS'08), Wisla, Poland, October 20-22, 2008
Co-organizer of The First Euro-NF Summer School (Ad Hoc, Sensor, and Meshed Networks, Self-organization, Topology, Routing, Performance Analysis), Warsaw, Poland, September 15-19, 2008
PC member of:
- 2008 International Workshop on Multimedia Security in Communication (MUSIC'08), Hangzhou, China, August 25-27, 2008
- PhD-NOW - PhD Workshop at 7th International Conference on AdHOC Networks and Wireless ADHOC-NOW 08, Nice, France, September 10-12, 2008
- First International Conference on Security and Cryptography (ISCISC2008), and the Fifth Iranian Conference on Security and Cryptography, Tehran, Iran, October 6-7, 2008
- Workshop on Wireless and Unstructured Networking: Taming the Stray (WAHOC'08), Wisla, Poland, October 20-22, 2008
Reviewer of:
- International Multi-Conference on Engineering and Technological Innovation (IMETI 2008), Orlando, Florida, USA, June 29-July 2, 2008
2007
Co-chair of 2nd International Workshop on Secure Information Systems (SIS'07), Wisla, Poland, October 15-17, 2007
Co-organizer of Summer School on Applications of Wireless Sensor Networks, Warsaw, Poland, September 10-14, 2007
PC member of SenseID: Convergence of RFID and Wireless Sensor Networks and their Applications at ACM SenSys 2007 The 5th ACM Conference on Embedded Networked Sensor Systems, Sydney, Australia, November 6-9, 2007
Reviewer of:
- International Conference on Adaptive and Natural Computing Algorithms (ICANNGA'07), Warsaw, Poland, April 11-14, 2007
- IEEE Symposium on Computers and Communications (ISCC'07), Aveiro, Portugal, July 1-4, 2007
- 18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMIRC'07), Athens, Greece, September 3-7, 2007