Krzysztof Szczypiorski

Professor, Warsaw University of Technology, Poland

  • Main
  • Research
  • Teaching
  • Contact

Contact

Research
 
Krzysztof Szczypiorski's research interests include:
   - New methods of phenomenon observation especially in communication and social networks, medicine, and stock exchange
   - New algorithms in cybersecurity: network steganography and steganalysis, anomaly detection, and fraud management
   - Exploring cyber crimes through digital forensics
   - Design of advanced intelligence systems: open-source based and cyber threat oriented

This page is divided in following six sections:
   - Grants and Projects
   - Research visits
   - Publications
   - Membership in organizations
   - Awards
   - Professional activities
   - Organization of events 

Grants and Projects

Since 1996 he has been participating in various scientific projects as a Principal Investigator (PI) and/or a senior researcher.

Active Grants

   - Launching financial services using tokens and smart contracts based on blockchain technology at PKO BP (2019-2021) funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to PKO BP and WUT - role: Security Advisor
   - The security system for industrial networks (2019-2021) - funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to Cryptomage S.A. - role: Security Advisor
  - NERW PW Nauka - Edukacja - Rozwój - Współpraca: Task #14: Modern education in the field of ICT security on the new Cybersecurity course at first level studies (2018-2022) funded by National Centre for Research (Poland) - POIR Programme - given to WUT, role: Task Manager and Principal Investigator

   - Advanced digital forensics lab (2017-2020) funded by National Centre for Research (Poland) - CyberSecIdent Programme - given to WUT together with NASK role: Project Coordinator and Principal Investigator
   - Network anomaly detection platform (2017-2020) funded by National Centre for Research (Poland) - CyberSecIdent Programme - given to WUT together with Cryptomage S.A. role: Principal Investigator
  - Statutory Grant of the Polish Ministry of Science and Higher Education, given to the Institute of Telecommunications, Warsaw University of Technology (2015-) - role: Principal Investigator at Cybersecurity Division

Active Projects
   
- "The Fresh Big Daisy" (2016-) - bigdaisy.net
  
- new methods of detecting anomalies (2009-) - anomalisa.net
  - advanced network steganographic systems - stegano.net (2002-)

Finished Grants and Projects
 
   - An Efficient Software Defined Network (SDN) - based Framework for Big Data Processing in Cloud Data Center (2017-2019) - funded by Department of Science & Technology (DST), Govt. of India and Polish Ministry of Science and Higher Education in Indo-Poland Joint Research Programme (call: 2016-2018) - WUT together with Thapar University Patiala
(Punjab, India) - role: Principal Investigator
   - Cryptomage Cyber Eye: The system for identification and monitoring of anomalies and risks in ICT networks (2015-2018) - funded by National Centre for Research (Poland) - POIR 2014-2020 programme - given to Cryptomage S.A. - role: Principal Investigator
   - MobiTraff: Cooperative Way to Mobility and Traffic Efficiency (2013-2015) - funded by National Centre for Research (Poland) and Development and Fonds National de la Recherche (Luxembourg) - POLLUX programme - role: Principal Investigator
- New Network Anomaly Detection Method (2011-2014) - funded by National Science Centre (role: senior researcher), PI: Dr. Wojciech Mazurczyk
  - Methods for Network Steganography Detection in IP Networks (2012-2014) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Dr. Wojciech Mazurczyk
   - Methods and Evaluation Environment of Network Steganography (2009-2011) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Prof. Józef Lubacz
 - Methods for Network Steganography Detection in IP Networks (2010-2011) - funded by Polish Ministry of Science and Higher Education (role: senior researcher), PI: Dr. Wojciech Mazurczyk
   - TrustMAS: Trusted Communication Platform for Multi-Agent Systems - a R&D project funded by US Army and US Air Force (2007-2008 - role: Principal Investigator)
  - travel grant R&D 1320-CE-06 funded by US Army (2008)
- Detecting Frauds in 2G/3G Networks (2008-2009) - funded by Polska Telefonia Cyfrowa - PTC (role: Principal Investigator)
- math modelling of wireless networks (2006-2009) including IEEE 802.11, 802.15.4
 - FP7: Euro-NF: Anticipating the Network of the Future - From Theory to Design (2008-2010) - funded by EU (role: senior researcher in 2008), PI at WUT: Prof. Michał Pióro
- FP7: EFIPSANS: Exposing the Features in IP version Six protocols that can be exploited/extended for the purposes of designing/building Autonomic Networks and Services (2008-2010) - funded by EU (role: senior researcher in 2008-9), PI at WUT: Dr. Sławomir Kukliński
- FP7: Prosense: Promote, Mobilize, Reinforce and Integrate Wireless Sensor Networking Research and Researchers: Towards Pervasive Networking of WBC and the EU (2008-2010) - funded by EU (role: Principal Investigator)
- wireless security including IEEE 802.11 (2005), 802.16 (2006), and sensor networks (2008-2010) - funded by Polish Government (role: Principal Investigator)

Research visits

Visiting researcher at:
   - George Mason University, Fairfax, Virginia, USA (2014),
   - Luxembourg Institute of Science & Technology, Belval Innovation Campus, Esch-sur-Alzette, Luxembourg (2015),
   - University of California, Berkeley, USA (2013).

50+ short-term scientific visits in Bulgaria, Canada, China, Czech Republic, France, Germany, Japan, Luxembourg, Macedonia, Serbia, Spain, Sweden, UK, and USA:
   -
Berkeley Lab: Molecular Foundry and Advanced Light Source, Berkeley, CA, USA (2013)
   - California Institute of Technology - Caltech, Pasadena, CA, USA (2013)
   - Constantine of Preslav University of Shumen, Shumen, Bulgaria (2016)
   - Czech Technical University in Prague, Prague, Czech Republic (2007)
   - Darmstadt University of Technology, Darmstadt, Germany (2009)
   - Lund University, Lund, Sweden (2011)
   - Luxembourg Institute of Science & Technology, Belval Innovation Campus, Esch-sur-Alzette (previously CRP Henri Tudor, Luxembourg City), Luxembourg - several times (2013-2015)
   - Nanjing University of Science and Technology, Nanjing, China (2010)
   - NASA Jet Propulsion Laboratory, Pasadena, CA, USA (2013)
   - Paul Sabatier University, Toulouse, France (2015)
   -
Rakovski Defence and Staff College, Sophia, Bulgaria (2016)
   -
Shanghai University, Shanghai, China (2009)
   - Ss. Cyril and Methodius University in Skopje, Skopje, Macedonia (2009)
   - Stanford University, Stanford, CA, USA (2013)
   - Technical University of Valencia, Spain (2006)
   - Toyama University, Toyama, Japan (2015)
   - Tsinghua University, Beijing, China (2009)
   - University of Belgrade, Belgarde, Serbia (2009)
   - University of Birmingham, Birmingham, UK (2010)
   - University of Luxembourg, two locations: Luxemburg City and Belval Innovation Campus, Esch-sur-Alzette, Luxembourg - several times (2008-2015)
   - University of Ottawa, Ottawa, Canada (2007)
   - University of Würzburg, Würzburg, Germany (2009)
   -
US Army RDECOM CERDEC, Fort Monmouth, NJ, USA (2007)
   - Virginia Polytechnic Institute and State University in Blacksburg - Virginia Tech, Blacksburg, VA, USA (2014)
   - Wuhan University of Technology, Wuhan, China (2009)
   - and the following companies (most of them are located in Silicon Valley, California):  Autodesk, San Francisco, CA, USA (2013), Cisco Systems, San Jose, CA, USA (2013), Ericsson AB, Kista, Sweden (2008), Google, Mountain View, CA, USA (2013), Institute of the Future, Palo Alto, CA, USA (2013), McKensson, San Francisco, CA, USA (2013), Piccaro, Santa Clara, CA, USA (2013), Plug and Play, Sunnyvale, CA, USA (2013), Splunk, USA, San Francisco, CA, (2013), UpWork (formerly oDesk), Mountain View, CA, USA (2013), YouTube, Mountain View, CA, USA (2013), and QB3, San Francisco, CA, USA (2013).

Publications

   - DBLP Computer Science Bibliography Server
   - Scholar Google Profile
   - ResearcherID Profile (Web of Science)
   - Scopus by Elsevier B.V.

Books and Conferece Proceedings

  1. Józef Woźniak, Andrzej Bęben, Jordi Mongay Batalla, Marek Natkaniec, Zbigniew Piotrowski, Krzysztof Szczypiorski, Krzysztof Wesołowski
    Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki
    w przygotowaniu, 2020
  2. Jacques Blanc-Talon and Krzysztof Szczypiorski (Editors)
    5th International Conference on Frontiers of Signal Processing (ICFSP 2019)
    Proceedings of 2019 5th International Conference on Frontiers of Signal Processing (ICFSP 2019), Marseille, France, 18-20 September 2019, IEEE
  3. Jacques Blanc-Talon and Krzysztof Szczypiorski (Editors)
    4th International Conference on Frontiers of Signal Processing (ICFSP 2018)
    Proceedings of 2018 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, 24-27 September 2018, IEEE
  4. Krzysztof Szczypiorski, Mounir Ghogho (Editors)
    3rd International Conference on Frontiers of Signal Processing (ICFSP 2017)
    Proceedings of 2017 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017, IEEE
  5. Jacek Rak, John Bay, Igor Kotenko, Leonard Popyack, Victor Skormin, and Krzysztof Szczypiorski (Editors)
    Computer Network Security
    Proceedings of 7th International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017
    Lecture Notes in Computer Science book series (LNCS, volume 10446), ISSN: 0302-9743
  6. Krzysztof Szczypiorski (Editor)
    2nd International Conference on Frontiers of Signal Processing (ICFSP 2016)
    Proceedings of 2016 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), October 15-17, 2016, Warsaw, Poland, ISBN: 978-1-5090-3814-5 (IEEE Catalog Number: CFP16J22-PRT), ISBN (electronic): 978-1-5090-3815-2 (IEEE Catalog Number: CFP16J22-ART), ISBN (CD-ROM): 978-1-5090-3813-8 (IEEE Catalog Number: CFP16J22-CDR), 159 pages, October 2016, IEEE
  7. Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, Amir Houmansadr, and Krzysztof Szczypiorski
    Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications
    ISBN: 978-1-118-86169-1, 296 pages, April 2016, Wiley-IEEE Press
  8. Michał Pióro, Krzysztof Szczypiorski, Jacek Rak, Oscar Gonzalez-Soto (Editors)
    Networks 2010
    Proc. of 2010 14th International Telecommunications Networks Strategy and Planning Symposium (NETWORKS), ISBN 978-1-4244-6703-7 (electronic version: ISBN: 978-1-4244-6705-1), 27-30 September 2010
    IEEExplore
  9. Jerzy Woźnicki (red.) i in.
    Obszar, cele i formuła instytucjonalnych badań nad szkolnictwem wyższym i nauką
    Warszawa, wrzesień 2000, Oficyna Wydawnicza Politechniki Warszawskiej, ISBN 83-7207-227-2

Chapters in books in English

  1. Jędrzej Bieniasz, Krzysztof Szczypiorski
    Steganography Techniques for Command and Control (C2) Channels
    In: Botnets. Architectures, Countermeasures, and Challenges / Georgios Kambourakis, Marios Anagnostopoulos, Weizhi Meng, Peng Zhou [Eds.], CRC Press, 2019, ISBN 978-042-932-991-3, pp. 189-216
  2. Krzysztof Cabaj, Krzysztof Szczypiorski, and Sheila Becker
    Towards Self-defending Mechanisms Using Data Mining in the EFIPSANS Framework
    In: Ngoc Thanh Nguyen, Aleksander Zgrzywa and Andrzej Czyzewski (Eds.): Advances in Soft Computing, 2010, Volume 80, Advances in Multimedia and Network Information System Technologies, pp. 143-151. Proc of: 7th International Conference on Multimedia & Network Information Systems, Wrocław, Poland, September 23-24, 2010
    Springer Link 
  3. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Steganography of VoIP Streams

    In: Robert Meersman and Zahir Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of OnTheMove Federated Conferences and Workshops: The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 9-14, 2008, pp. 1001-1018 [+ paper presentation]
    Springer Link 
  4. Krzysztof Szczypiorski, Igor Margasiński, Wojciech Mazurczyk, Krzysztof Cabaj, and Paweł Radziszewski
    TrustMAS - Trusted Communication Platform for Multi-Agent Systems
    In: Robert Meersman and Zahir Tari (Eds.): OTM 2008, Part II - Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. of OnTheMove Federated Conferences and Workshops: The 3rd International Symposium on Information Security (IS'08), Monterrey, Mexico, November 9-14, 2008, pp. 1019-1035 [+ paper presentation]
     Springer Link  
  5. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Covert Channels in SIP for VoIP signalling
    In: Hamid Jahankhani, Kenneth Revett, and Dominic Palmer-Brown (Eds.): ICGeS 2008 - Communications in Computer and Information Science (CCIS) 12, Springer Verlag Berlin Heidelberg, Proc. of 4th International Conference on Global E-security 2008, London, United Kingdom, 23-25 June 2008, ISBN: 978-3-540-69402-1, pp. 65-72 [+ paper presentation]
    Springer Link  
  6. Krzysztof Szczypiorski and Józef Lubacz
    Saturation Throughput Analysis of IEEE 802.11g (ERP-OFDM) Networks
    In: Robert Bestak, Boris Simak, Ewa Kozlowska (Eds.) - Personal Wireless Communications - IFIP Vol. 245/2007, Springer Boston, Proc. of 12th IFIP International Conference on Personal Wireless Communications - PWC'07, Prague, Czech Republic, September 12-14, 2007, pp. 196-205 [+ paper presentation] - also published as a journal paper in Telecommunication Systems: Modelling, Analysis, Design and Management - IFIP Best Paper Award
    Springer Link 
  7. Krzysztof Szczypiorski and Józef Lubacz
    Performance Evaluation of IEEE 802.11 DCF Networks
    In: Lorne Mason, Tadeusz Drwiega, and James Yan (Eds.) - Managing Traffic Performance in Converged Networks - Lecture Notes in Computer Science (LNCS) 4516, Springer-Verlag Berlin Heidelberg, Proc. of 20th International Teletraffic Congress - ITC-20, Ottawa, Canada, June 17-21, 2007, pp. 1084-1095 [+ paper presentation]
    Journal in Thomson Reuters Master Journal List (until 2007)
    Springer Link 
  8. Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
    Micropayments with Privacy - a New Proposal for E-commerce
    In: Khalid Saeed, Jerzy Pejaś (Eds.) - Information Processing and Security Systems - June 2005, Springer Science+Business Media Inc., ISBN 0-387-25091-3, pp. 175-186
    Springer Link
     
  9. Igor Margasiński and Krzysztof Szczypiorski
    VAST: Versatile Anonymous System for Web Users
    In: Jerzy Pejaś, Andrzej Piegat (Eds.) - Enhanced Methods in Computer Security, Biometric and Artificial Intelligence Systems - November 2004, Springer Science+Business Media Inc., ISBN: 1-4020-7776-9, pp. 71-82
    Springer Link

Chapters in books in Polish

  1. Krzysztof M. Brzeziński, Igor Margasiński i Krzysztof Szczypiorski
    Prywatne wojny w sieci: poddaj się, okop, negocjuj lub stań do walki
    W: Daniel Bem (red.) i in. - Internet 2005 - Wrocław 2005, Oficyna Wydawnicza Politechniki Wrocławskiej, ISBN 83-7085-915-1, str. 115-133 
  2. Krzysztof Szczypiorski
    System obiegu informacji w Instytucie Badawczym KRASP
    W: Jerzy Woźnicki (red.) i in. - Obszar, cele i formuła instytucjonalnych badań nad szkolnictwem wyższym i nauką - Warszawa, wrzesień 2000, Oficyna Wydawnicza Politechniki Warszawskiej, ISBN 83-7207-227-2, str. 109-122 oraz 185-188

Reviewed papers in English

Journal papers

  1. Jędrzej Bieniasz, Monika Stępkowska, Artur Janicki, and Krzysztof Szczypiorski
    Mobile Agents for Detecting Network Attacks Using Timing Covert Channels
    Networks
    Journal of Universal Computer Science, Vol. 25, Issue 9, 2019, pp. 1109-1130
  2. Jędrzej Bieniasz and Krzysztof Szczypiorski
    Methods for Information Hiding in Open Social
    Networks
    Journal of Universal Computer Science, Vol. 25, Issue 2, 2019, pp. 74-79
  3. Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, Waldemar Graniszewski, and Krasimir Kordov
    BentSign: keyed hash algorithm based on bent Boolean function and chaotic attractor
    In: Bulletin of the Polish Academy of Sciences: Technical Sciences, Vol. 67, No.3, 2019, pp. 557-569
  4. Grzegorz Blinowski, Piotr Januszewicz, Grzegorz Stępniak, and Krzysztof Szczypiorski
    LuxSteg: First practical implementation of steganography in VLC
    IEEE Access, Vol. 6, 2018, pp. 74366-74375
  5. Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, and Krasimir Kordov
    SHAH: Hash Function based on Irregularly Decimated Chaotic Map
    In: International Journal of Electronics and Telecommunications, 2018, Vol. 64, No. 4, pp. 457-465 (DOI: 10.24425/123546)
  6. Waldemar Graniszewski, Jacek Krupski, and Krzysztof Szczypiorski
    SOMSteg-Framework for Covert Channel, and its Detection, within HTTP
    Journal of Universal Computer Science, vol. 24, no. 7 (2018), 864-891
    Journal in Thomson Reuters Master Journal List
  7. Krzysztof Szczypiorski, Liqiang Wang, Xiangyang Luo, Dengpan Ye
    Big Data Analytics for Information Security
    In: Security and Communication Networks, Article ID 7657891, Volume 2018 (2018)
    Journal in Thomson Reuters Master Journal List
  8. Grzegorz Blinowski and Krzysztof Szczypiorski
    Steganography in VLC systems
    Journal of Universal Computer Science, Vol. 23, No. 5, pp. 454-478
    Journal in Thomson Reuters Master Journal List
  9. Borislav Stoyanov, Krzysztof Szczypiorski, and Krasimir Kordov
    Yet Another Pseudorandom Number Generator
    In: International Journal of Electronics and Telecommunications, 2017, Vol. 63, No. 2, pp. 195-199 (DOI: 10.1515/eletel-2017-0026)
  10. Krzysztof Szczypiorski
    StegHash: A Method of Information Hiding in Open Social Networks
    In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 347-352 (DOI: 10.1515/eletel-2016-0048)
  11. Michał Drzymała, Krzysztof Szczypiorski, and Marek Łukasz Urbański
    Network Steganography in the DNS Protocol
    In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 343-346 (DOI: 10.1515/eletel-2016-0047)
  12. Krzysztof Szczypiorski and Tomasz Tyl
    MoveSteg: A Method of Network Steganography Detection
    In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 4, pp. 335-341 (DOI: 10.1515/eletel-2016-0046)
  13. Stanimir Stanev, Krzysztof Szczypiorski
    Steganography training: a casy study from Shumen University in Bulgaria
    In: International Journal of Electronics and Telecommunications, 2016, Vol. 62, No. 3, pp. 315-318 (DOI: 10.1515/eletel-2016-0043)
  14. Wojciech Mazurczyk, Krzysztof Szczypiorski, Zoran Duric, Dengpan Ye
    Cyber Crime
    In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1603)
    Journal in Thomson Reuters Master Journal List
  15. Wojciech Frączek, Krzysztof Szczypiorski
    Perfect undetectability of network steganography
    In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1491)
    Journal in Thomson Reuters Master Journal List
  16. Wojciech Mazurczyk, Krzysztof Szczypiorski, Artur Janicki, Hui Tian
    Trends in modern Information Hiding: techniques, applications, and detection
    In: International Journal of Security and Communication Networks, John Wiley & Sons, 2016 (DOI: 10.1002/sec.1469)
    Journal in Thomson Reuters Master Journal List
  17. Wojciech Mazurczyk, Thomas Holt, and Krzysztof Szczypiorski
    Guest Editors’ Introduction: Special Issue
    on Cyber Crime

    In: IEEE Transactions on Dependable and Secure Computing, Vol. 13, No. 2, March/April 2016
    Journal in Thomson Reuters Master Journal List
  18. Artur Janicki, Krzysztof Szczypiorski
    Why Do Older Adults Prefer Some Radio Stations? Helping to Increase Speech Understanding
    In: Journal of Communications (JCM), ISSN: 1796-2021 (Online), ISSN: 2374-4367 (Print), Vol. 10, No. 11, November 2015, pp. 926-931, DOI: 10.12720/jcm.10.11.926-931
  19. Krzysztof Szczypiorski, Artur Janicki, and Steffan Wendzel
    “The Good, The Bad And The Ugly”: Evaluation of Wi-Fi Steganography

    In: Journal of Communications (JCM), ISSN: 1796-2021 (Online), ISSN: 2374-4367 (Print), Vol. 10, No. 10, October 2015, pp. 747-752, DOI: 10.12720/jcm.10.10.747-752
  20. Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski, Artur Janicki
    YouSkyde: Information Hiding for Skype Video Traffic In: Multimedia Tools and Applications, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042, 2005, DOI: 10.1007/s11042-015-2740-0
    Journal in Thomson Reuters Master Journal List
  21. Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    On the Undetectability of Transcoding Steganography In: International Journal of Security and Communication Networks, John Wiley & Sons, ISSN: 1939-0114, 2015, DOI: 10.1002/sec.1301
    Journal in Thomson Reuters Master Journal List
  22. Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Influence of Speech Codecs Selection on Transcoding Steganography

    In: Telecommunication Systems: Modelling, Analysis, Design and Management, to be published, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235, Volume 59, Issue 3, July 2015, pp. 305-315
    Journal in Thomson Reuters Master Journal List
  23. Bartosz Lipiński, Wojciech Mazurczyk, Krzysztof Szczypiorski, Piotr Smietanka
    Towards Effective Security Framework for Vehicular Ad-hoc Networks
    In: Journal of Advances in Computer Networks, Volume 3, Number 2, June 2015, pp. 134-140
  24. Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Evaluation of Efficiency of Transcoding Steganography
    In: Journal of Homeland Security and Emergency Management, DOI: 10.1515/jhsem-2014-0028, Volume 11, Issue 4, December 2014, pp. 555-578
    Journal in Thomson Reuters Master Journal List
  25. Wojciech Mazurczyk, Steffen Wendzel, Ignacio Azagra Villares, Krzysztof Szczypiorski
    On Importance of Steganographic Cost For Network Steganography
    In: International Journal of Security and Communication Networks, John Wiley & Sons, ISSN: 1939-0114, 2014, DOI: 10.1002/sec.1085
    Journal in Thomson Reuters Master Journal List
  26. Józef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Principles and Overview of Network Steganography
    In: IEEE Communications Magazine, Volume 52, Issue 5, May 2014, pp. 225-229
    Journal in Thomson Reuters Master Journal List
  27. Wojciech Mazurczyk, Krzysztof Szczypiorski, Hui Tian
    Network forensics and challenges for cybersecurity
    Annals of Telecommunications, Vol. 69, Iss. 7, 2014, pp. 345-346, DOI: 10.1007/s12243-014-0434-7
    Journal in Thomson Reuters Master Journal Lis
  28. Wojciech Mazurczyk, Krzysztof Szczypiorski
    Advances in digital media security and right management
    In: Multimedia Systems, March 2014, Volume 20, Issue 2, pp. 101-103
    Journal in Thomson Reuters Master Journal List
  29. Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Steganalysis of Transcoding Steganography
    In: Annals of Telecommunications, Vol. 69, Iss. 7, 2014, pp. 449-460, DOI: 10.1007/s12243-013-0385-4
    Journal in Thomson Reuters Master Journal List
  30. Elżbieta Zielińska, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Trends in steganography

    In: Communications of the ACM, Volume 57 Issue 3, March 2014, pp. 86-95 [also available in Chinese]
    Journal in Thomson Reuters Master Journal List
  31. Wojciech Mazurczyk, Krzysztof Szczypiorski, Józef Lubacz
    The Spy Who Skyped Me - Four New Ways to Smuggle Messages Across the Internet
    In: IEEE Spectrum, Volume 50, Issue 11, November 2013, pp. 40-43
    Journal in Thomson Reuters Master Journal List
  32. Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski
    Using Transcoding for Hidden Communication in IP Telephony

    In: Multimedia Tools and Applications, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042 (in press)
    Journal in Thomson Reuters Master Journal List
  33. Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski
    SkyDe: a Skype-based Steganographic Method
    International Journal of Computers, Communications & Control, Vol. 8, No. 3, 2013
    Journal in Thomson Reuters Master Journal List
  34. Michał Pióro, Jacek Rak, Krzysztof Szczypiorski
    Networks for the e-Society
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp 931-933, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List
    Springer Link
  35. Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski
    PadSteg: introducing inter-protocol steganography
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp. 1101-1111, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List
    Springer Link
  36. Wojciech Mazurczyk, Miłosz Smolarczyk and Krzysztof Szczypiorski
    On Information Hiding in Retransmissions

    In: Telecommunication Systems: Modelling, Analysis, Design and Management, February 2013, Volume 52, Issue 2, pp 1113-1121, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List
    Springer Link
  37. Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Multi-Level Steganography: Improving Hidden Communication in Networks

    In: Journal of Universal Computer Science (J. UCS), ISSN: 0948-695X, Graz Univ Technology, Inst. Information Systems Computer Media-IICM, Vol. 18, Issue 14, pp. 1967-1986, 2012
    Journal in Thomson Reuters Master Journal List
  38. Wojciech Mazurczyk, Krzysztof Szczypiorski
    Toward Effective and Reliable Digital Forensics
    In: Computer Journal, Vol. 55, Iss. 6, Oxford University Press, June 2012, pp. 651-652
    Journal in Thomson Reuters Master Journal List
  39. Krzysztof Szczypiorski and Wojciech Mazurczyk
    Toward network steganography detection
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List
    Springer Link
     
  40. Krzysztof Szczypiorski
    A Performance Analysis of HICCUPS - a Steganographic System for WLAN

    In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List 
    Springer Link
  41. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Evaluation of steganographic methods for oversized IP packets
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, Volume 49: 3-4 - March/April 2012, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List Springer Link
  42. Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Hiding Information in Stream Control Transmission Protocol
    In: Computer Communication Journal (ComCom), Elsevier, ISSN: 0140-3664, January 2012, 35 (2), pp. 159-169
    Journal in Thomson Reuters Master Journal List
  43. G.F. Marias, J. Barros, M. Fiedler, A. Fischer, H. Harald, R. Herkenhoener, A. Grillo, A. Lentini, L. Lima, C. Lorentzen, W. Mazurczyk, H. de Meer, P. Oliveira, G.C. Polyzos, E. Pujol, K. Szczypiorski, J.P. Vilela, T. Vinhoza
    Security and Privacy Issues for the Network of the Future
    In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
    Journal in Thomson Reuters Master Journal List
  44. Wojciech Mazurczyk, Józef Lubacz, and Krzysztof Szczypiorski
    On Steganography in Lost Audio Packets

    In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
    Journal in Thomson Reuters Master Journal List
  45. Krzysztof Szczypiorski and Wojciech Mazurczyk
    Steganography in IEEE 802.11 OFDM Symbols
    In: International Journal of Security and Communication Networks, John Wiley & Sons (Online ISSN: 1939-0122), 2011
    Journal in Thomson Reuters Master Journal List
  46. Wojciech Mazurczyk, Krzysztof Cabaj and Krzysztof Szczypiorski
    What are suspicious VoIP delays?
    In: Multimedia Tools and Applications, 2010, ISSN: 1380-7501 (print version), ISSN: 1573-7721 (electronic version), Springer US, Journal no. 11042
    Journal in Thomson Reuters Master Journal List
     Springer Link
  47. Józef Lubacz, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Vice over IP
    In: IEEE Spectrum, ISSN: 0018-9235, February 2010, pp. 42-47
    Journal in Thomson Reuters Master Journal List
    This article appears also in web as Vice Over IP: The VoIP Steganography Threat
    IEEExplore
  48. Krzysztof Szczypiorski
    Guest Editorial
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, Vol. 45, Numbers 2-3, 2010, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List Springer Link
  49. Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
    RSTEG: Retransmission Steganography and Its Detection
    In: Soft Computing, to be published in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer
    Journal in Thomson Reuters Master Journal List

     Springer Link
  50. Krzysztof Szczypiorski and Józef Lubacz
    Performance Analysis of IEEE 802.11 DCF Networks
    In: Journal of Zhejiang University - Science A, ISSN 1673-565X (print version) 1862-1775 (electronic version), Zhejiang University Press, co-published with Springer-Verlag GmbH, submitted on 17 December 2007, accepted on 22 May 2008, Vol. 9, No. 10, October 2008, pp. 1309-1317
    Journal in Thomson Reuters Master Journal List
     Springer Link
  51. Krzysztof Szczypiorski and Józef Lubacz
    Saturation Throughput Analysis of IEEE 802.11g (ERP-OFDM) Networks
    In: Telecommunication Systems: Modelling, Analysis, Design and Management, Vol. 38, Numbers 1-2, June, 2008, pp. 45-52, ISSN: 1018-4864 (print version), ISSN: 1572-9451 (electronic version), Springer US, Journal no. 11235
    Journal in Thomson Reuters Master Journal List
    Springer Link 
  52. Konrad Wrona and Krzysztof Szczypiorski
    Guest Editorial
    Special Issue "Secured Information Systems" of Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc., Atlanta, GA 30362, Volume 2, Issue 3, September 2007, pp. 153-154, ISSN 1554-1010
  53. Krzysztof Szczypiorski, Igor Margasiński, and Wojciech Mazurczyk
    Steganographic Routing in Multi Agent System Environment
    Special Issue "Secured Information Systems" of Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc., Atlanta, GA 30362, USA, Volume 2, Issue 3, September 2007, pp. 235-243, ISSN 1554-1010 

Conference papers

  1. Paweł Popławski and Krzysztof Szczypiorski
    Blockchain-Based Smart Contracts for Sustainable Power Investments
    In Proc. of World Conference on Smart Trends in Systems, Security and Sustainability (WS4 2018), London, United Kingdom, October 30-31, 2018
  2. Jędrzej Bieniasz and Krzysztof Szczypiorski
    Towards Empowering Cyber Attack Resiliency Using Steganography
    In Proc. of 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018
  3. Patryk Bąk, Jędrzej Bieniasz, Michał Krzemiński, and Krzysztof Szczypiorski
    Application of perfectly undetectable network steganography method for malware hidden communication
    In Proc. of 4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018
  4. Jędrzej Bieniasz, Krzysztof Szczypiorski
    New method for information hiding in open social networks
    In Proc. of SPIE: 42nd IEEE-SPIE Joint Symposium on Photonics, Web Engineering, Electronics for Astronomy and High Energy Physics Experiments, Wilga, Poland, 3-10 June 2018
  5. Jędrzej Bieniasz, Krzysztof Szczypiorski
    SocialStegDisc: Application of steganography in social networks to create a file system
    In Proc. of 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017
  6. Krzysztof Szczypiorski and Wojciech Żydecki
    StegIbiza: Steganography in Club Music Implemented in Python
    In Proc. of 3rd International Conference on Frontiers of Signal Processing (ICFSP 2017), Paris, France, 6-8 September 2017
  7. Krzysztof Szczypiorski
    StegIbiza: a New Method for Information Hiding in Club Music
    In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 20-24
    [The Best Presentation Award]
  8. Jędrzej Bieniasz, Piotr Sapiecha, Miłosz Smolarczyk, and Krzysztof Szczypiorski
    Towards model-based anomaly detection in network communication protocols
    In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 126-130
  9. Krzysztof Szczypiorski, Piotr Śmietanka, Djamel Khadraoui, Marcin Seredynski
    Security Framework with Active Defense System for Vehicular Ad-hoc Networks
    In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, 15-17 October 2016, pp. 121-125
  10. Waldemar Graniszewski, Jacek Krupski, and Krzysztof Szczypiorski
    The covert channel over HTTP protocol
    In Proc. of SPIE: 38th IEEE-SPIE Joint Symposium on Photonics, Web Engineering, Electronics for Astronomy and High Energy Physics Experiments, Wilga, Poland, 30 May - 6 June 2016
  11. Artur Janicki, Krzysztof Szczypiorski
    Why Do Older Adults Prefer Some Radio Stations? Helping to Increase Speech Understanding
    Proc. of ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015
  12. Krzysztof Szczypiorski, Artur Janicki, and Steffan Wendzel
    “The Good, The Bad And The Ugly”: Evaluation of Wi-Fi Steganography

    in Proc. of ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015
  13. Piotr Śmietanka, Krzysztof Szczypiorski, Francesco Viti, Marcin Seredyński
    Distributed Automated Vehicle Location (AVL) System Based on Connected Vehicle Technology
    In Proc. of 2015 IEEE 18th International Conference on Intelligent Transportation Systems, Las Palmas de Gran Canaria, Spain, September 15-18, 2015
  14. Tejas Dakve, Jason Hiney, Krzysztof Szczypiorski, Kris Gaj
    Using Facebook for Image Steganography
    In Proc. of Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015
  15. Wojciech Frączek, Krzysztof Szczypiorski
    StegBlocks: ensuring perfect undetectability of network steganography
    In Proc. of Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015
  16. Bartosz Lipiński, Wojciech Mazurczyk, Krzysztof Szczypiorski, Piotr Smietanka
    Towards Effective Security Framework for Vehicular Ad-hoc Networks
    In Proc. of 5th International Conference on Networking and Information Technology (ICNIT 2014), November 21-23, 2014, Singapore
  17. Piotr Smietanka, Bartosz Lipiński, Krzysztof Szczypiorski, Marcin Seredynski,
    Simulation Environment for Testing Transit Signal Priority
    In Proc: 3rd IEEE International Conference on Cloud Networking (Cloudnet 2014), Luxembourg, 8-10 October 2014
  18. Marcin Seredynski, Djamel Khadraoui, Krzysztof Szczypiorski
    Using Genetic Algorithms for ITS-based Advisory Systems

    The 5th International Conference on Metaheuristics and Nature Inspired Computing (META'14), October 27-31, 2014 in Marrakech, Morrocco
  19. Marcin Seredynski, Patricia Ruizy, Krzysztof Szczypiorski, and Djamel Khadraoui
    Improving Bus Ride Comfort Using GLOSA-based Dynamic Speed Optimisation
    IPDPSW '14 Proceedings of the 2014 IEEE International Parallel & Distributed Processing Symposium Workshops
    Pages 457-463, Phoenix (Arizona), USA
  20. Bartosz Lipinski, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Improving Hard Disk Contention-based Covert Channel in Cloud Computing Environment
    In Proc. of: The 3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Jose, USA, May 18, 2014
  21. Iwona Grabska, Krzysztof Szczypiorski
    Steganography in Long Term Evolution Systems In Proc. of: The 3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Jose, USA, May 18, 2014
  22. Marcin Seredynski, Riad Aggoune, Wojciech Mazurczyk, Krzysztof Szczypiorski, Djamel Khadraoui
    Vehicular Ad Hoc Networks for Join Traffic and
    Mobility Management

    In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan
  23. Szymon Grabski, Krzysztof Szczypiorski
    Network Steganalysis: Detection of Steganography in IEEE 802.11 Wireless Networks
    In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan - Best Paper Award
  24. Iwona Grabska, Krzysztof Szczypiorski
    Steganography in WiMAX networks
    In Proc. of 5th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2013), September 10-12, 2013, Almaty, Kazakhstan
  25. Marcin Seredynski, Riad Aggoune, Krzysztof Szczypiorski, Djamel Khadraoui
    Performance Evaluation of Trust-based Collaborative Sanctioning in MANETs
    In Proc. of: The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), 16-18 July 2013, Melbourne, Australia
  26. Piotr Kopiczko, Wojciech Mazurczyk, Krzysztof Szczypiorski
    StegTorrent: a Steganographic Method for the P2P File Sharing Service
    In Proc. of: The 2nd International Workshop on Cyber Crime (IWCC 2013) co-located with the 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, USA, May 24, 2013
  27. Szymon Grabski, Krzysztof Szczypiorski
    Steganography in OFDM Symbols of Fast IEEE 802.11n Networks
    In Proc. of: The 2nd International Workshop on Cyber Crime (IWCC 2013) co-located with the 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, USA, May 24, 2013
  28. Wojciech Mazurczyk, Krzysztof Szczypiorski, Bartosz Jankowski
    Towards Steganography Detection Through Network Traffic Visualisation
    In Proc. of First International Workshop on Cyber Crime (IWCC 2012) co-located with 4th International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2012), October 3-5, 2012, St. Petersburg, Russia
    IEEExplore
  29. Elżbieta Zielińska, Krzysztof Szczypiorski
    Steganographic channel management in the MAC sublayer of wireless networks
    XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 785-796
  30. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Is Cloud Computing Steganography-proof?
    In Proc. of: The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 441-442
    IEEExplore
  31. Elżbieta Zielińska and Krzysztof Szczypiorski
    Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4
    In Proc. of: First International Workshop on Digital Forensics (IWDF 2011) co-located with The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 586-590
    IEEExplore
  32. Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
    How Hidden Can Be Even More Hidden?
    In Proc. of:First International Workshop on Digital Forensics (IWDF 2011) co-located with The 3rd International Conference on Multimedia Information Networking and Security (MINES 2011), Shanghai, China, November 4-6, 2011, pp. 581-585
    IEEExplore
  33. Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Multi-Level Steganography Applied to Networks
    In Proc. of: Third International Workshop on Network Steganography (IWNS 2011) co-located with T2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), May 26-28, 2011, Prague, Czech Republic
  34. Piotr Białczak, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Sending Hidden Data via Google Suggest
    In Proc. of: Third International Workshop on Network Steganography (IWNS 2011) co-located with T2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), May 26-28, 2011, Prague, Czech Republic
  35. Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
    Retransmission Steganography Applied
    In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 846-850
    IEEExplore
  36. Krzysztof Szczypiorski and Wojciech Mazurczyk
    Hiding Data in OFDM Symbols of IEEE 802.11 Networks
    In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 835-840
    IEEExplore
  37. Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Stream Control Transmission Protocol Steganography
    In Proc. of: Second International Workshop on Network Steganography (IWNS 2010) co-located with The 2010 International Conference on Multimedia Information Networking and Security (MINES 2010), Nanjing, China, November 4-6, 2010, pp. 829-834
    IEEExplore
  38. Bartosz Jankowski, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Information Hiding Using Improper Frame Padding
    In Proc. of: 2010 14th International Telecommunications Networks Strategy and Planning Symposium (NETWORKS), ISBN 978-1-4244-6703-7, 27-30 September 2010, pp. 77-82
    IEEExplore
  39. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Steganography in Handling Oversized IP Packets
    In Proc. of: 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009) - First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009, Vol. I, pp. 559-564
    IEEExplore
  40. Krzysztof Szczypiorski
    A Performance Analysis of HICCUPS - a Steganographic System for WLAN

    In Proc. of: 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009) - First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009, Vol. I, pp. 569-572
    IEEExplore
  41. Krzysztof Szczypiorski, Józef Lubacz, and Wojciech Mazurczyk
    Hiding Data in Wireless LANs
    In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation]  
  42. Krzysztof Szczypiorski, Wojciech Mazurczyk, Krzysztof Cabaj, and Paweł Radziszewski
    Towards the Steganographic Routing
    In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation]
  43. Wojciech Mazurczyk, Józef Lubacz, and Krzysztof Szczypiorski
    Steganography for Real-time Services in IP Networks
    In Proc. of: 17th International Conference on Computing (CIC 2008), Mexico City, Mexico, December 3-5, 2008 [+ poster presentation]
  44. Wojciech Mazurczyk, Józef Lubacz and Krzysztof Szczypiorski
    Hiding Data in VoIP
    In Proc. of: The 26th Army Science Conference (ASC 2008), Orlando, Florida, USA, December 1-4, 2008 [+ poster presentation]
  45. Igor Margasiński, Krzysztof Szczypiorski, and Krzysztof M. Brzeziński
    Private Wars in Secret Life
    In Proc of: The First EuroNGI Conference - NGI 2005 - Traffic Engineering for the Next Generation Internet, 18-20 April 2005, Rome, Italy, IEEE Conference Proceeding, pp. 349-355, ISBN: 0-7803-8900-X [+ poster presentation]
    IEEExplore
  46. Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
    Micropayments with Privacy - a New Proposal for E-commerce
    In Proc. of: ACS-CISIM 2004, June 14-16, 2004 Ełk, Poland, pp. 201-211, ISBN-83-87256-67-6 [+ paper presentation] - extended version published as a book chapter by Springer
  47. Igor Margasiński and Krzysztof Szczypiorski
    VAST: Versatile Anonymous System for Web Users
    In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, October 22-24, 2003 Międzyzdroje, Poland [+ paper presentation] - also published as a book chapter by Springer
  48. Krzysztof Szczypiorski
    HICCUPS: Hidden Communication System for Corrupted Networks
    In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, October 22-24, 2003 Międzyzdroje, Poland, pp.31-40, ISBN 83-87362-61-1 [+ paper presentation]
  49. Igor Margasiński and Krzysztof Szczypiorski
    Web Privacy: an Essential Part of Electronic Commerce
    In Proc. of: 3rd International Interdisciplinary Conference on Electronic Commerce "ECOM-03", October 16-18, 2003, Gdańsk, Poland, pp. 65-72, ISBN 83-88617-75-3 [+ paper presentation]
  50. Krzysztof Szczypiorski, Aneta Zwierko, and Igor Margasiński
    MINX: Micropayments with Secure Network Exchange
    In Proc. of: 3rd International Interdisciplinary Conference on Electronic Commerce "ECOM-03", October 16-18, 2003, Gdańsk, Poland, pp. 167-172, ISBN 83-88617-75-3 [+ paper presentation]

Reviewed papers in Polish

  1. Jędrzej Bieniasz, Krzysztof Szczypiorski
    Wykorzystanie syteganografii w sieciach społecznościowych do stworzenia systemu plików
    XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017
  2. Piotr Januszewski, Grzegorz Stępniak, Krzysztof Szczypiorski
    Praktyczna implementacja steganografii w VLC
    XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017
  3. Krzysztof Szczypiorski, Wojciech Żydecki
    Implementacja systemu steganograficznego StegIbiza w języku Python
    XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, 13-15.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2017
  4. Tomasz Tyl, Krzysztof Szczypiorski
    Metoda wykrywania steganografii sieciowej wykorzystującej relacje czasowe
    XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2016, Gliwice, 26-28.09.2016. Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2016
  5. Wojciech Frączek, Krzysztof Szczypiorski
    StegBlocks: metoda konstrukcji algorytmów steganografii sieciowej odpornych na wykrywanie
    XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2015, Kraków, 16-18 September 2015, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2015
  6. Wojciech Mazurczyk, Krzysztof Szczypiorski, Józef Lubacz, Artur Janicki, Elżbieta Rzeszutko
    Ukrywanie informacji w ruchu telefonii IP
    Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 2-3/2015
  7. Iwona Grabska, Szymon Grabski, Krzysztof Szczypiorski
    Steganografia - kiedyś i dziś
    XXX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2014, Poznań, 3-5 September 2014, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2014
  8. Iwona Grabska, Krzysztof Szczypiorski
    Steganografia w LTE
    Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne, tom 21, Wydanie na temat: Architektura Internetu Przyszłości, Gdańsk 2013, str. 139-152
  9. Iwona Grabska, Krzysztof Szczypiorski
    Steganografia w LTE
    XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013
  10. Szymon Grabski, Krzysztof Szczypiorski
    Steganografia w symbolach OFDM w szybkich sieciach IEEE 802.11n
    XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013
  11. Bartosz Lipiński, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Steganografia w środowisku chmury obliczeniowej
    XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdansk, 4-6 September 2013, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2013
  12. Marcin Gregorczyk, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Wpływ steganografii sieciowej na opóźnienia w telefonii IP

    XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 797-808
  13. Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Zastosowania sposobów głębokiego ukrywania w steganografii sieciowej

    XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 797-808
  14. Szymon Grabski, Krzysztof Szczypiorski
    Wykrywanie steganografii w sieciach IEEE 802.11

    XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, vol. LXXXV, nr 8-9/2012, 2012, ss. 809-820
  15. Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Zastosowania steganografii wielopoziomowej
    XXVII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2011, Łódź, 14-16 września 2011, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2011, str. 783-788 [+ prezentacja artykułu]
  16. Piotr Białczak, Wojciech Mazurczyk and Krzysztof Szczypiorski
    Ukrywanie informacji w Google Suggest
    XXVII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2011, Łódź, 14-16 września 2011, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2011, str. 789-794 [+ prezentacja artykułu]
  17. Krzysztof Szczypiorski i Wojciech Mazurczyk
    Ukrywanie danych w symbolach OFDM w sieciach IEEE 802.11
    XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1055-1064 [+ prezentacja artykułu]
  18. Bartosz Jankowski, Wojciech Mazurczyk i Krzysztof Szczypiorski
    System steganograficzny oparty na niepoprawnym dopełnianiu ramek
    XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1035-1044 [+ prezentacja artykułu]
  19. Wojciech Fraczek, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Ukrywanie informacji w protokole SCTP
    XXVI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2010, Wrocław, 8-10 września 2010, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2010, str. 1045-1054 [+ prezentacja artykułu]
  20. Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Steganografia sieciowa
    Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 4/2010, str. 134-135
  21. Krzysztof Szczypiorski
    Analiza wybranych właściwości systemu steganograficznego HICCUPS
    XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, 16-18 września 2009, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2009, str. 1775-1784 [+ prezentacja artykułu]
  22. Krzysztof Cabaj, Paweł Radziszewski i Krzysztof Szczypiorski
    Zastosowanie w dydaktyce zdalnego dostępu do sprzętu sieciowego

    XXV Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2009, 16-18 września 2009, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomuniacyjne, nr 8-9/2009, str. 960-965 [+ prezentacja artykułu]
  23. Igor Margasiński i Krzysztof Szczypiorski
    Prywatność w sieciach bezprzewodowych WiFi, Bluetooth, ZigBee oraz RFID
    Materiały: IX Krajowa Konferencja Zastosowań Kryptografii Enigma'2005, 30 maja-2 czerwca 2005 [+ prezentacja artykułu]
  24. Igor Margasiński i Krzysztof Szczypiorski
    Prywatność z protokołem P3P w transakcjach online
    Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 269-279, ISBN 83-918247-3-X [+ prezentacja artykułu]
  25. Krzysztof Szczypiorski
    System steganograficzny dla sieci o współdzielonym medium
    Materiały: Krajowe Sympozjum Telekomunikacji KST 2003, 10-12 września 2003, Bydgoszcz, Tom B, str. 199-205, ISSN 1234-4699 [+ prezentacja artykułu]
  26. Igor Margasiński i Krzysztof Szczypiorski
    Wszechstronna anonimowość klienta HTTP
    Materiały: Krajowe Sympozjum Telekomunikacji KST 2003, 10-12 września 2003, Bydgoszcz, Tom B, str. 228-239, ISSN 1234-4699
  27. Krzysztof Szczypiorski
    HICCUPS - system ukrytej komunikacji dla "zepsutych" sieci
    Materiały: VII Krajowa Konferencja Zastosowań Kryptografii Enigma'2003, 12-14 maja 2003, Warszawa, str. 247-253, ISBN 83-918247-0-5 [+ prezentacja artykułu]
  28. Igor Margasiński i Krzysztof Szczypiorski
    VAST - metoda zapewnienia wszechstronnej anonimowości dla użytkowników systemu WWW
    Materiały: VII Krajowa Konferencja Zastosowań Kryptografii Enigma'2003, 12-14 maja 2003, Warszawa, str. 313-325, ISBN 83-918247-0-5 [+ prezentacja artykułu]
  29. Piotr Kijewski i Krzysztof Szczypiorski
    Ograniczenia systemów wykrywania włamań
    Materiały: Krajowe Sympozjum Telekomunikacji KST'2002, 11-13 września 2002, Bydgoszcz, Tom B, str. 427-432, ISSN 1234-4699
  30. Krzysztof Szczypiorski i Ryszard Kossowski
    Trendy w ochronie informacji
    W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Rocznik LXXV, nr 5/2002, str. 309-314, ISSN 1230-3496
  31. Piotr Kijewski i Krzysztof Szczypiorski
    Bezpieczeństwo w sieciach TCP/IP
    W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, Rocznik LXXIV, nr 5-6/2001, str. 367-373, ISSN 1230-3496
  32. Piotr Kijewski i Krzysztof Szczypiorski
    Kierunki rozwoju zabezpieczeń w sieciach TCP/IP
    Materiały: Krajowe Sympozjum Telekomunikacji KST'99, 8-10 września 1999, Bydgoszcz, Tom C, str. 168-177, ISSN 1234-4699 [+ prezentacja artykułu]
  33. Krzysztof Szczypiorski
    Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
    Materiały: Krajowe Sympozjum Telekomunikacji KST'98, 9-11 września 1998, Bydgoszcz, Tom B, str. 380-389, ISSN 1234-4699
  34. Krzysztof Szczypiorski i Konrad Wrona
    Ochrona informacji w sieciach ATM
    Materiały: Krajowe Sympozjum Telekomunikacji KST'96, 11-13 września 1996, Bydgoszcz, Tom C, str. 128-137, ISSN 1234-4699 [+ prezentacja artykułu]

Other papers in English

  1. Mihaela Todorova, Borislav Stoyanov, Krzysztof Szczypiorski, Krasimir Kordov
    SHAH: Hash Function based on Irregularly Decimated Chaotic Map
    In: Computing Research Repository (CoRR), abs/1808.01956, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 29 July 2018
  2. Jędrzej Bieniasz, Krzysztof Szczypiorski
    SocialStegDisc: Application of steganography in social networks to create a file system
    In: Computing Research Repository (CoRR), abs/1706.09641, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 29 June 2017
  3. Krzysztof Szczypiorski and Wojciech Żydecki
    StegIbiza: Steganography in Club Music Implemented in Python
    In: Computing Research Repository (CoRR), abs/1705.07788, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 23 May 2017
  4. Borislav Stoyanov, Krzysztof Szczypiorski, Krasimir Kordov
    Yet Another Pseudorandom Number Generator
    In: Computing Research Repository (CoRR), abs/1702.07502, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 24 February 2017
  5. Krzysztof Szczypiorski
    StegHash: A Method of Information Hiding in Open Social Networks
    In: Computing Research Repository (CoRR), abs/1611.00306, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 2 November 2016
  6. Krzysztof Szczypiorski and Tomasz Tyl
    MoveSteg: A Method of Network Steganography Detection
    In: Computing Research Repository (CoRR), abs/1610.01955, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 6 October 2016
  7. Wojciech Mazurczyk, Maciej Karas, Krzysztof Szczypiorski, Artur Janicki
    YouSkyde: Information Hiding for Skype Video Traffic
    In: Computing Research Repository (CoRR), abs/1608.07337, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 25 August 2016
  8. Krzysztof Szczypiorski
    StegIbiza: a New Method for Information Hiding in Club Music
    In: Computing Research Repository (CoRR), abs/1608.02988, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 11 August 2016
  9. Krzysztof Szczypiorski, Artur Janicki, Steffen Wendzel
    "The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography
    In: Computing Research Repository (CoRR), abs/1508.04978, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 September 2015
  10. Wojciech Frączek, Krzysztof Szczypiorski
    StegBlocks: ensuring perfect undetectability of network steganography
    In: Computing Research Repository (CoRR), abs/1506.02071, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 June 2015
  11. Jason Hiney, Tejas Dakve, Krzysztof Szczypiorski, Kris Gaj
    Using Facebook for Image Steganography
    In: Computing Research Repository (CoRR), abs/1506.02311, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 9 June 2015
  12. Wojciech Mazurczyk, Steffen Wendzel, Ignacio Azagra Villares, Krzysztof Szczypiorski
    On Importance of Steganographic Cost For Network Steganography
    In: Computing Research Repository (CoRR), abs/1406.2519, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 10 June 2014
  13. Bartosz Lipinski, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Improving Hard Disk Contention-based Covert Channel in Cloud Computing Environment

    In: Computing Research Repository (CoRR), abs/1402.0239, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 2 February 2014
  14. Pawel Kopiczko, Wojciech Mazurczyk, Krzysztof Szczypiorski
    StegTorrent: a Steganographic Method for the P2P File Sharing Service
    In: Computing Research Repository (CoRR), abs/1303.4264, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 18 March 2013
  15. Wojciech Mazurczyk, Maciej Karaś, Krzysztof Szczypiorski
    SkyDe: a Skype-based Steganographic Method
    In: Computing Research Repository (CoRR), abs/1301.3632, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 16 January 2013
  16. Artur, Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Steganalysis of Transcoding Steganography
    In: Computing Research Repository (CoRR), abs/1210.5888: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  17. Wojciech Mazurczyk, Krzysztof Szczypiorski, Bartosz Jankowski
    Towards Steganography Detection Through Network Traffic Visualisation
    In: Computing Research Repository (CoRR), abs/1208.2861, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 5 July 2012
  18. Jozef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski Principles and Overview of Network Steganography
    In: Computing Research Repository (CoRR), abs/1207.0917, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 5 July 2012
  19. Elżbieta Zielińska, Wojciech Mazurczyk and Krzysztof Szczypiorski
    The Advent of Steganography in Computing Environment
    In: Computing Research Repository (CoRR), abs/1202.5289: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  20. Artur, Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Influence of Speech Codecs Selection on Transcoding Steganography
    In: Computing Research Repository (CoRR), abs/1201.6218: (2012), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  21. Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski
    Using Transcoding for Hidden Communication in IP Telephony
    In: Computing Research Repository (CoRR), abs/1111.1250: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  22. Elżbieta Zielińska and Krzysztof Szczypiorski
    Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4
    In: Computing Research Repository (CoRR), abs/1107.4230: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  23. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Is Cloud Computing Steganography-proof?
    In: Computing Research Repository (CoRR), abs/1107.4077: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  24. Wojciech Fraczek, Wojciech Mazurczyk and Krzysztof Szczypiorski
    How Hidden Can Be Even More Hidden?
    In: Computing Research Repository (CoRR),abs/1107.4065: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  25. Michał Pióro, Jacek Rak, and Krzysztof Szczypiorski
    Networks 2010 Conference in Warsaw, Poland
    In: IEEE Communications Magazine, May 2011, Volume: 49, Issue: 5
    IEEExplore
  26. Wojciech Frączek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Hiding Information in a Stream Control Transmission Protocol
    In: Computing Research Repository (CoRR), abs/1104.3333: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  27. Bartosz Jankowski, Wojciech Mazurczyk, Krzysztof Szczypiorski PadSteg: Introducing Inter-Protocol Steganography
    In: Computing Research Repository (CoRR), abs/1104.0422: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  28. Wojciech Mazurczyk, Jozef Lubacz, Krzysztof Szczypiorski
    On Steganography in Lost Audio Packets
    In: Computing Research Repository (CoRR), abs/1102.0023: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  29. Wojciech Frączek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Multi-Level Steganography: Improving Hidden Communication in Networks
    In: Computing Research Repository (CoRR), abs/1101.4789: (2011), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  30. Bartosz Jankowski, Wojciech Mazurczyk, Krzysztof Szczypiorski Information Hiding Using Improper Frame Padding
    In: Computing Research Repository (CoRR), abs/1005.1925: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  31. Wojciech Fraczek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Stream Control Transmission Protocol Steganography
    In: Computing Research Repository (CoRR), abs/1006.0247: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  32. Krzysztof Szczypiorski, Wojciech Mazurczyk
    Hiding Data in OFDM Symbols of IEEE 802.11 Networks
    In: Computing Research Repository (CoRR), abs/1006.0495: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  33. Wojciech Mazurczyk, Milosz Smolarczyk, Krzysztof Szczypiorski Retransmission Steganography Applied
    In: Computing Research Repository (CoRR), abs/1007.0767: (2010), arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA)
  34. Wojciech Mazurczyk, Krzysztof Cabaj and Krzysztof Szczypiorski
    What are suspicious VoIP delays?
    In: Computing Research Repository (CoRR), abs/1002.4304, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 23 February 2010, published on 24 February 2010
  35. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Steganography in Handling Oversized IP Packets
    In: Computing Research Repository (CoRR), abs/0907.0313, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 2 June 2009, published on 3 June 2009
  36. Krzysztof Szczypiorski
    A Performance Analysis of HICCUPS - a Steganographic System for WLAN
    In: Computing Research Repository (CoRR), abs/0906.4217, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 23 June 2009, published on 24 June 2009
  37. Wojciech Mazurczyk, Miłosz Smolarczyk, and Krzysztof Szczypiorski
    Hiding Information in Retransmissions
    In: Computing Research Repository (CoRR), abs/0905.0363, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 4 May 2009, published on 5 May 2009
  38. Krzysztof Szczypiorski, Wojciech Mazurczyk, Krzysztof Cabaj, Paweł Radziszewski, and et al.
    TrustMAS - Trusted Communication Platform for Multi-Agent Systems
    In: Computing Research Repository (CoRR), abs/0808.4060, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 29 August 2008, published on 1 September 2008
  39. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Steganography Harnesses VoIP Networks [direct link]
    SC Magazine - http://www.scmagazineuk.com/, Haymarket Media, UK, 4 July 2008
  40. Krzysztof Szczypiorski, Igor Margasiński, and Wojciech Mazurczyk
    Steganographic Routing in Multi Agent System Environment
    In: Computing Research Repository (CoRR), abs/0806.0576, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 3 June 2008, published on 4 June 2008
  41. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Covert Channels in SIP for VoIP signalling
    In: Computing Research Repository (CoRR), abs/0805.3538, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 22 May 2008, published on 26 May 2008
  42. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Steganography of VoIP streams
    In: Computing Research Repository (CoRR), abs/0805.2938, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), submitted on 19 May 2008, published on 21 May 2008

Other papers in Polish

  1. Krzysztof Szczypiorski
    Cyber(nie)bezpieczeństwo
    w druku
  2. Krzysztof Szczypiorski
    StegIbiza: metoda ukrywania informacji w muzyce klubowej
    W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 1/2017, str. 9-13, DOI: 10.15199/59.2017.1.2, ISSN 1230-3496 
  3. Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Mechanizmy zabezpieczeń w sieciach WiMAX
    W: dwumiesięcznik Zabezpieczenia, Nr 4(56)/2007, str. 54-58, ISSN: 1505-2419
  4. Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Bezpieczeństwo bezprzewodowych sieci WiMAX
    Materiały: XI Krajowa Konferencja Zastosowań Kryptografii Enigma'2007, 23-25 maja 2007, Warszawa [+ prezentacja artykułu]
  5. Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Zarządzanie kluczami w sieciach WiMAX
    Materiały: XI Krajowa Konferencja Zastosowań Kryptografii Enigma'2007, 23-25 maja 2007, Warszawa [+ prezentacja artykułu]
  6. Krzysztof Cabaj, Marek Słomnicki i Krzysztof Szczypiorski
    ECLIPSE: zautomatyzowany system reakcji na nowe zagrożenia sieciowe
    Materiały: Secure 2005 - VIII Konferencja IT, 25-26 października 2005, Warszawa, str, 129-136 [+ prezentacja artykułu]
  7. Krzysztof Cabaj i Krzysztof Szczypiorski
    Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi
    Materiały: Secure 2004 - VII Konferencja IT, 20-21 października 2004, Warszawa, [+ prezentacja artykułu]
  8. Wojciech Mazurczyk i Krzysztof Szczypiorski
    Bezpieczeństwo VoIP opartego na SIP (+ streszczenie)
    Materiały: IV Sympozjum AFCEA (Armed Forces Communications and Electronics Association)- Bezpieczeństwo systemów informacyjnych "BSI 2003", 22-23 maja 2003, Warszawa, [+ prezentacja artykułu]
  9. Krzysztof Szczypiorski i Piotr Kijewski
    Handel elektroniczny - elektroniczne płatności poprzez WWW
    Materiały: Internet'99, Wrocław, grudzień 1999 [+ prezentacja artykułu]
  10. Krzysztof Szczypiorski
    Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
    W: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 10/1998, ISSN 1230-3496 

Patent applications (in Polish)

  1. Wojciech Mazurczyk i Krzysztof Szczypiorski
    Sposób steganograficznego ukrywania i przesyłania danych w sieci telekomunikacyjnej dla usług multimedialnych
    Zgłoszenie wynalazku nr P-396615 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 12 października 2011
  2. Wojciech Mazurczyk i Krzysztof Szczypiorski
    Sposób steganograficznego ukrywania i przesyłania danych sieci telekomunikacyjnych
    Zgłoszenie wynalazku nr P-384940 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 15 kwietnia 2008
  3. Krzysztof Szczypiorski i Piotr Szafran
    Układ formowania ramek warstwy sterowania dostępem do medium
    Data przyznania prawa wyłącznego: 22 grudnia 2009. Numer prawa wyłącznego: 205408
    Zgłoszenie wynalazku nr P-359660 na rzecz Politechniki Warszawskiej. Data zgłoszenia: 11 kwietnia 2003

Invited talks

  1. Krzysztof Szczypiorski
    Cyber(nie)bezpieczeństwo
    Inauguracja roku akademickim 2019/20 na WEiTI PW, 1 października 2019
  2. Krzysztof Szczypiorski
    Wykorzystanie muzyki klubowej do prowadzenia ukrytej komunikacji w sieciach
    Sympozjum pt. "Przekraczanie granic struktur sieciowych", Sandomierz, 28-30 czerwca 2019
  3. Krzysztof Szczypiorski, Jędrzej Bieniasz
    Science of Cybersecurity and the future. Research advances in cybersecurity
    5th International Conference on Frontiers of Signal Processing (ICFSP 2019), Marseille, France, September 18-20, 2019
  4. Krzysztof Szczypiorski, Jędrzej Bieniasz
    Towards Empowering Security of Cyberspace - Insight from the Field
    4th International Conference on Frontiers of Signal Processing (ICFSP 2018), Poitiers, France, September 24-27, 2018
  5. Krzysztof Szczypiorski, Jędrzej Bieniasz
    Two novel applications of steganography in Open Social Networks: StegHash and SocialStegDisc
    SHUSTEG'17, Seminar on steganography, Constantine of Preslav University of Shumen, Shumen, Bulgaria, 21 September 2017
  6. Krzysztof Szczypiorski, Jędrzej Bieniasz
    Czy Twój profil w sieci społecznościowej może być częścią największego wycieku danych w historii?
    Security Case Study 2017, Warsaw, Poland, 13-15 September 2017
  7. Krzysztof Szczypiorski, Jędrzej Bieniasz
    Can your OSN profile be a part of the biggest data leakage in history?
    Keynote Talk at ICWIP 2017 - International Conference on Watermarking and Image Processing (ICWIP 2017), Paris, France, September 6-8, 2017
  8. Krzysztof Szczypiorski
    Network steganography: smuggling secrets through the net
    Keynote at 17th Central European Conference on Cryptology (CECC'17), Warsaw, Poland, June 28-30, 2017
  9. Krzysztof Szczypiorski
    Pocztówki z Cyberprzestrzeni
    Inauguracja semestru letniego w roku akademickim 2016/17 na WEiTI PW, 18 lutego 2017
  10. Krzysztof Szczypiorski
    Praktyczne aspekty użycia technik ukrywania informacji w gospodarce cyfrowej
    Digital Economy – Management, Innovation, Society & Technology DEMIST 2016, 24 November 2016, Warsaw, Poland
  11. Krzysztof Szczypiorski
    What Do Network Steganography, Anomaly detection, And Artificial Pancreas Have in Common?
    Materiały: The 8th Annual WUT-KNU Joint Workshop on ICT Programme, 16-17 November 2016, Warsaw, Poland
  12. Krzysztof Szczypiorski
    Cyberbezpieczeństwo w sieciach przemysłowych
    Wykład plenarny na IX Ogólnopolskiej Konferencji Naukowej na temat Bezpieczeństwa - 18.10.2016, Narodowe Centrum Badań Jądrowych, Otwock-Świerk
  13. Krzysztof Szczypiorski
    From design of new attacks through anomaly detection to the design of artificial pancreas
    Keynote Talk at ICNIT 2016 - 7th International Conference on Networking and Information Technology, Warsaw, Poland, October 15-17, 2016
  14. Krzysztof Szczypiorski
    Zagadnienia cyberbezpieczeństwa w sieciach przemysłowych z uwzględnieniem infrastruktury krytycznej
    IV Konferencja użytkowników GE Digital, 6-7 October 2016, Trojanów, Poland
  15. Krzysztof Szczypiorski
    Nowe ataki sieciowe i ich wykrywanie a sztuczna trzustka na potrzeby walki z cukrzycą
    Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN), 26 September 2016, Gliwice
  16. Krzysztof Szczypiorski
    Od konstrukcji nowych ataków przez wykrywanie anomalii do sztucznej trzustki
    Security Case Study 2016, Warsaw, Poland, 14-15 September 2016
  17. Krzysztof Szczypiorski
    Art of Information Hiding in Data Networks

    SHUSTEG'16, Seminar on steganography, Constantine of Preslav University of Shumen, Shumen, Bulgaria, 19 May 2016
  18. Krzysztof Szczypiorski
    Wykrywanie źródeł ataków wykorzystujących steganografię sieciową

    Przeciwdziałanie i zwalczanie cyberprzestępczości Warszawa-Rembertów, 31 marca 2016
  19. Krzysztof Szczypiorski
    The Art of Information Hiding in Data Networks
    First Joint-Workshop on Robotics, Vision, Sensing and Control (JW-RVCS2015). Toyama University (Japan), 9 November 2015
  20. Krzysztof Szczypiorski
    The Good, The Bad And The Ugly: Algorithms of Network Steganography

    Keynote Talk at ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015
  21. Krzysztof Szczypiorski
    Użycie serwisu Facebook do ukrywania informacji w obrazach
    XI Warsztaty Naukowe CSZ - wiosna 2015, Długosiodło, 19-21 czerwca 2015 (w ramach rozliczenia stypendium do USA)
  22. Krzysztof Szczypiorski
    Ukrywanie informacji w sieciach
    Spotkanie Krajowego Stowarzyszenia Inspektorów Bezpieczeństwa Teleinformatycznego, Warszawa, 28 maja 2015
  23. Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Rzeszutko
    Hiding information in Skype
    Materiały: The 5th Annual WUT-KNU Joint Workshop on ICT Programme, 13-14 November 2013, Warsaw, Poland
  24. Wojciech Mazurczyk, Krzysztof Szczypiorski, Elżbieta Zielińska
    Studia realistycznych przypadków steganografii sieciowej
    Materiały: Secure 2012, XVI Konferencja na temat bezpieczeństwa teleinformatycznego, 22-24 października 2012, Warszawa
  25. Krzysztof Szczypiorski
    Trends in Network Steganography
    Keynote Talk at ICUMT 2012 - IV International Congress on Ultra Modern Telecommunications and Control Systems 2012, October 3-5, 2012, St. Petersburg, Russia
  26. Krzysztof Szczypiorski
    Ukrywanie informacji
    Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN), 15 marca 2012, Warszawa
  27. Wojciech Mazurczyk i Krzysztof Szczypiorski
    O ukrywaniu informacji w sieciach
    XXVII Jesienne Spotkania PTI, Jachranka, 17-20 października 2011 r.
  28. Krzysztof Szczypiorski
    Network Steganography Revealed

    The 2nd Polish-Korean Workshop on Information and Communication Technologies, 30 September, 2010, Warsaw, Poland
  29. Wojciech Mazurczyk and Krzysztof Szczypiorski
    Information Hiding in Communication Protocols: Network Steganography
    1st Luxembourg-Polish Workshop on Security & Trust (LPWST 2010), May 6-7, 2010, Castle of Bourglinster, Luxembourg
  30. Wojciech Mazurczyk, Miłosz Smolarczyk i Krzysztof Szczypiorski
    Ukrywanie informacji w retransmisjach
    Materiały: Secure 2009, XIII Konferencja na temat bezpieczeństwa teleinformatycznego, 20-21 października 2009, Warszawa
  31. Krzysztof Cabaj, Michał Jarociński, Paweł Radziszewski, Krzysztof Szczypiorski, Michał "rysiek" Woźniak
    Zastosowanie zdalnego dostępu do sprzętu sieciowego firmy Cisco Systems w zajęciach dydaktycznych prowadzonych na Politechnice Warszawskiej

    Materiały: Spotkanie instruktorów Akademii Cisco, 13-14 maja 2009, Warszawa
  32. Piotr Lewandowski i Krzysztof Szczypiorski
    Wpływ wdrożenia IPv6 na bezpieczeństwo sieci
    Materiały: Debata publiczna na temat przyśpieszenia wdrażania w Polsce nowego protokołu internetowego IPv6, Urząd Komunikacji Elektronicznej, 24 marca 2009, Warszawa
  33. Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Steganofonia: ukrywanie informacji w telefonii internetowej
    Materiały: Secure 2008, XII Konferencja na temat bezpieczeństwa teleinformatycznego, 2-3 października 2008, Warszawa
  34. Józef Lubacz, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Nowe metody steganografii w sieciach
    Posiedzenie Sekcji Telekomunikacji Polskiej Akademii Nauki (PAN) podczas XXIII Krajowego Sympozjum Telekomunikacji i Teleinformatyki 2008, 11 września 2008, Bydgoszcz
  35. Igor Margasiński i Krzysztof Szczypiorski
    Kryptograficzna ochrona danych osobowych
    Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
  36. Igor Margasiński i Krzysztof Szczypiorski
    Cechy funkcjonalne aplikacji przetwarzających dane osobowe
    Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
  37. Igor Margasiński i Krzysztof Szczypiorski
    Opracowanie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym przetwarzającym dane osobowe
    Materiały: Problematyka ochrony danych osobowych w jednostkach organizacyjnych w kontekście najnowszych zmian uregulowań prawnych - Warsztat: Systemy IT przy przetwarzaniu danych osobowych - 14-16 marca 2005, Warszawa
  38. Krzysztof Szczypiorski, Gaweł Mikołajczyk i Igor Margasiński
    Fundamentals of Network Security - warsztaty VPN
    Materiały: CNAP Wireless and Security, 3 oraz 15 lutego 2005, Akademia Regionalna Cisco ITU-ITC, Warszawa
  39. Krzysztof Szczypiorski i Igor Margasiński
    Fundamentals of Network Security - prezentacja programu
    Materiały: CNAP Wireless and Security, 3 oraz 15 lutego 2005, Akademia Regionalna Cisco ITU-ITC, Warszawa
  40. Krzysztof M. Brzeziński i Igor Margasiński, Krzysztof Szczypiorski
    Prywatne wojny w sieci: poddaj się, okop, negocjuj lub stań do walki
    Materiały: VI Ogólnopolska Konferencja "Internet 2004", 2-3 grudnia 2004, Wrocław - artykuł został opublikowany jako rozdział w monografii "Internet 2005" pod redakcją Daniela J. Bema i in.
  41. Krzysztof Szczypiorski
    Steganografia sieciowa: ukryte kanały czy anomalie?
    Materiały: III Krajowa Konferencja Bezpieczeństwa Biznesu, 22-23 listopada 2004, Warszawa
  42. Krzysztof Szczypiorski
    Sieci bezprzewodowe oczami hackera
    Materiały: VII Krajowa Konferencja Bezpieczeństwa Sieciowego, 16 listopada 2004, Warszawa
  43. Krzysztof Szczypiorski
    Fundamentals of Network Security
    Materiały: Cisco Expo 2004, 6-7 października 2004, Warszawa
  44. Krzysztof Szczypiorski i Igor Margasiński
    Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych
    Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 245-257, ISBN 83-918247-3-X
  45. Krzysztof Szczypiorski i Igor Margasiński
    Hedy Lamarr - ekstaza tajnej komunikacji
    Materiały: VIII Krajowa Konferencja Zastosowań Kryptografii Enigma'2004, 10-13 maja 2004, Warszawa, str. 85-95, ISBN 83-918247-3-X
  46. Krzysztof Szczypiorski
    Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa
    Materiały: II Krajowa Konferencja Bezpieczeństwa Biznesu - 10-11 maja 2004, Warszawa
  47. Krzysztof Szczypiorski
    Portale korporacyjne - geneza, ewolucja, trendy
    Materiały: Portale korporacyjne - zarządzanie treścią, informacją i wiedzą, 27 stycznia 2004, Warszawa
  48. Krzysztof Szczypiorski
    Ochrona informacji w systemach obiegu dokumentów i systemach zarządzania wiedzą - Czy możemy się obyć bez podpisu elektronicznego?
    Materiały: Obieg dokumentów i zarządzanie wiedzą, 25 listopada 2003, Warszawa
  49. Krzysztof Szczypiorski
    Bezpieczeństwo korzystania z sieci bezprzewodowych WLAN
    Materiały: Wi-Fi. Technologie, regulacje, nowy model biznesu, 19 listopada 2003, Warszawa
  50. Krzysztof Szczypiorski
    Bezpieczeństwo lokalnych sieci bezprzewodowych: od teorii do praktyki
    Materiały: Mobilne biuro - mobilny pracownik, 19 listopada 2003, Warszawa
  51. Krzysztof Szczypiorski
    Steganografia w sieciach TCP/IP
    Materiały: VI Krajowa Konferencja Bezpieczeństwa Sieciowego, 15-16 października 2003, Warszawa, str. 8-13
  52. Krzysztof Szczypiorski
    (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
    Materiały: IT Forum - Secure 2002, 6-7 listopada 2002, Warszawa
  53. Krzysztof Szczypiorski
    Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 802.11
    Materiały: VI Krajowa Konferencja Zastosowań Kryptografii Enigma'2002, 15-17 maja 2002, Warszawa, str. 173-181, ISBN 83-911317-8-5
  54. Krzysztof Szczypiorski
    Ochrona informacji w Internecie
    Materiały: IT Week, 3-4 grudnia 2001, Warszawa
  55. Piotr Kijewski i Krzysztof Szczypiorski
    Systemy wykrywania włamań w praktyce
    Materiały: IT Forum - Secure 2001, 7-8 listopada 2001, Warszawa
  56. Piotr Kijewski i Krzysztof Szczypiorski
    Zagadnienia bezpieczeństwa w Internecie
    Materiały: Konferencja Forum 2001 - "Bezpieczne komunikowanie się w gospodarce cyfrowej", 18 maja 2001, Warszawa
  57. Piotr Kijewski i Krzysztof Szczypiorski
    Ewolucja zabezpieczeń w sieciach TCP/IP
    Materiały: NETSEC'99, 20-21 maja 1999, Katowice
  58. Krzysztof Szczypiorski
    Ochrona informacji i sieci telekomunikacyjne - symbioza z konieczności
    Materiały: II Krajowa Konferencja Zastosowań Kryptografii Enigma'98, 26-28 maja 1998, Warszawa
  59. Krzysztof Szczypiorski
    Elektroniczne płatności z wykorzystaniem WWW
    Materiały: II Krajowa Konferencja Zastosowań Kryptografii Enigma'98, 26-28 maja 1998, Warszawa
  60. Krzysztof Szczypiorski i Piotr Kijewski
    Bezpieczeństwo Microsoft Windows NT
    Materiały: Seminarium SafeComputing - "Ochrona informacji w komputerach osobistych", maj 1998, Warszawa
  61. Piotr Kijewski i Krzysztof Szczypiorski
    Ataki na systemy Unix w sieciach TCP/IP
    Materiały: CERT NASK Secure'98, 2-3 kwietnia 1998, Zegrze, str. 9-19
  62. Krzysztof Szczypiorski i Piotr Kijewski
    Bezpieczeństwo World Wide Web (WWW)
    Materiały: CERT NASK Secure'98, 2-3 kwietnia 1998, Zegrze, str. 79-87
  63. Krzysztof Szczypiorski i Piotr Kijewski
    Bezpieczna sieć lokalna z dostępem do Internetu - czyli `ściany przeciwogniowe' i okolice
    Materiały: I Krajowa Konferencja Zastosowań Kryptografii Enigma'97, 19-21 maja 1997, Warszawa
  64. Krzysztof Szczypiorski
    Wprowadzenie do bezpieczeństwa sieci TCP/IP
    Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 95-113
  65. Piotr Kijewski i Krzysztof Szczypiorski
    Słabe punkty protokołu TCP/IP i wybranych sieciowych aplikacji
    Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 143-158
  66. Piotr Kijewski i Krzysztof Szczypiorski
    Metody i standardy zabezpieczeń w sieciach TCP/IP
    Materiały: CERT NASK Secure'97, 5-6 marca 1997, Zegrze, str. 159-179

Selected Technical Reports (source: Grants and Other Research Projects)

  1. Krzysztof Szczypiorski (Principal Investigator), Wojciech Mazurczyk, Krzysztof Cabaj, Paweł Radziszewski, and et al.
    Trusted Communication Platform for Multi-Agent Systems (TrustMAS)
    Final Report and four Interim Reports. Contract No. N62558-07-P-0042 funded by European Research Office of US Army (also supported by European Office of Aerospace Research and Development of US Air Force), 1 January 2007-31 December 2007
  2. Krzysztof Szczypiorski (kier.), Krzysztof Cabaj, Wojciech Mazurczyk i Sebastian Strzelak
    Ochrona danych w WiMAX
    Sprawozdanie. Warszawa, październik 2006, Instytut Telekomunikacji PW na zlecenie Instytutu Łączności w ramach Programu Wieloletniego - "Rozwój Telekomunikacji i Poczty w Dobie Społeczeństwa Informacyjnego"
  3. Krzysztof Szczypiorski (kier.), Krzysztof Cabaj i in.
    Analiza zagrożeń i ochrona danych w sieciach bezprzewodowych
    Sprawozdanie. Warszawa, listopad 2005, Instytut Telekomunikacji PW na zlecenie Instytutu Łączności w ramach Programu Wieloletniego - "Rozwój Telekomunikacji i Poczty w Dobie Społeczeństwa Informacyjnego"
  4. Krzysztof Szczypiorski (kier.) i Piotr Kijewski
    Opracowanie koncepcji modernizacji sieci lokalnej Instytutu Telekomunikacji PW
    Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 2003
  5. Krzysztof Szczypiorski (kier.), Piotr Kijewski i Przemysław Maszenda
    Bezpieczeństwo komunikacji grupowej w sieciach teleinformatycznych
    Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 2001
  6. Krzysztof Szczypiorski (kier.), Piotr Kijewski i Przemysław Maszenda
    Ochrona informacji w sieci lokalnej Instytutu Telekomunikacji PW
    Sprawozdanie. Grant dziekański, Wydział Elektroniki i Technik Informacyjnych PW, 1999 

Theses

  1. Krzysztof Szczypiorski
    Steganografia sieciowa
    [Network Steganography]
    rozprawa habilitacyjna [DSc thesis], kwiecień 2011 (data otwarcia przewodu habilitacyjnego: 28 czerwca 2011, data kolokwium habilitacyjnego oraz data uzyskania stopnia naukowego doktora habilitowanego nauk technicznych w zakresie telekomunikacji: 17 kwietnia 2012), Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
  2. Krzysztof Szczypiorski
    Steganografia w bezprzewodowych sieciach lokalnych [Steganography in Wireless LANs]
    rozprawa doktorska [PhD thesis] pod kierunkiem prof. dr. hab. Józefa Lubacza, Warszawa, wrzesień 2006 (data otwarcia przewodu doktorskiego: 26 marca 2002, data obrony: 16 stycznia 2007; data uzyskania stopnia naukowego doktora nauk technicznych w zakresie telekomunikacji: 23 stycznia 2007), praca wyróżniona, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
  3. Krzysztof Szczypiorski
    Ochrona informacji w zarządzaniu sieciami telekomunikacyjnymi
    [Information Security in Management of Telecomunication Networks]
    praca magisterska [MSc thesis] pod kierunkiem dr. Ryszarda Kossowskiego, Warszawa, maj 1997 (data obrony i uzyskania tytułu zawodowego magistra inżyniera telekomunikacji: 20 czerwca 1997), ukończenie studiów z wyróżnieniem (wynik: celujący), Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska

Other Publications and Talks

  1. Krzysztof Szczypiorski
    Fundamentals of Network Steganography

    Constantine of Preslav University of Shumen, Shumen, Bulgaria, 19 May 2016
  2. Krzysztof Szczypiorski
    Information Hiding in Communication Networks
    An invited lecture. Virginia Polytechnic Institute and State University (Virginia Tech) Blacksburg, VA (USA), 8 October 2014
  3. Krzysztof Szczypiorski
    Trends in Network Steganography
    An invited lecture. George Mason University, Fairfax, VA, (USA), 6 October 2014
  4. Krzysztof Szczypiorski
    Network Steganography: From Design to Detection
    An invited lecture. Tsinghua University, Beijing (China), 25 November 2009
  5. Krzysztof Szczypiorski
    Trends in Network Steganography
    An invited lecture. School of Communication and Information Engineering, Shanghai University (China), 16 November 2009
  6. Krzysztof Szczypiorski, Wojciech Mazurczyk and Józef Lubacz
    Steganographic Methods to Secretly Transmit Data
    in Communication Networks

    A seminar presentation. Telekomunikacja Polska R&D (Orange Group), 16 October 2009
  7. Krzysztof Cabaj, Wojciech Mazurczyk i Krzysztof Szczypiorski
    Demonstracja działania wybranych narzędzi steganograficznych
    A seminar presentation. Telekomunikacja Polska R&D (Orange Group), 16 October 2009
  8. Krzysztof Szczypiorski
    Fundamentals of Network Steganography
    An invited lecture. Ss. Cyril and Methodius University in Skopje, Skopje (Macedonia), 26 June 2009
  9. Krzysztof Szczypiorski, Wojciech Mazurczyk i Józef Lubacz
    Steganografia sieciowa - czyli o wyrafinowanych sposobach ukrytego przekazywania informacji
    A seminar presentation. Polish Information Processing Society, 12 May 2009
  10. Krzysztof Szczypiorski, Wojciech Mazurczyk i Józef Lubacz
    Metody steganografii sieciowej
    A seminar presentation. Research and Academic Computer Network (NASK), Warsaw, 18 March 2009
  11. Krzysztof Szczypiorski
    Ukrywanie informacji w sieciach teleinformatycznych
    A seminar presentation. Military University of Technology, Warsaw, 10 October 2008
  12. Krzysztof Szczypiorski i Józef Lubacz
    HICCUPS - system steganograficzny dla WLAN
    A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 6 November 2007
  13. Krzysztof Szczypiorski, Krysztof Cabaj, Paweł Radziszewski, Wojciech Mazurczyk, and et al.
    Overview of Trusted Communication Platform for Multi-Agent Systems (TrustMAS)
    Project Review, US Army RDECOM CERDEC, Ft. Monmouth, NJ (USA), 26 June 2007
  14. Igor Margasiński and Krzysztof Szczypiorski
    VAST: Versatile Anonymous System for Web Users
    A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 26 April 2005
  15. Krzysztof Szczypiorski
    Steganography in TCP/IP Networks. State of the Art and a Proposal of a New System - HICCUPS
    A seminar presentation. Institute of Telecommunications, Warsaw University of Technology, 4 November 2003
  16. Sławomir Górniak, Piotr Kijewski i Krzysztof Szczypiorski
    Budowa bezpiecznej podsieci w Internecie
    Warszawa, czerwiec 1996, Instytut Telekomunikacji PW
  17. Krzysztof Szczypiorski i Konrad Wrona
    Vivaldi - system ochrony informacji
    Warszawa 1995-1996, Instytut Telekomunikacji PW
  18. Krzysztof Szczypiorski i Konrad Wrona
    PGP - ogólnodostępna metoda ochrony informacji
    Warszawa 1995-1996, Instytut Telekomunikacji PW


Membership in organizations

  - member of Polish Information Processing Society (2016-)
  - member of ISSA Poland (2016-)
  - Director of Cybersecurity Bureau at Polish Chamber of Digital Economy (2016-)
  - Expert-member and Vice-chairman (2016-) of Telecommunication Section, Electronics and Telecommunications Commitee, Polish Academy of Sciences (PAS)
  - senior member of The American Society for Research (ASR) (2015-)
  - senior member of The Institute of Electrical and Electronics Engineers (IEEE) (2013-)
   - member of IEEE MMTC (Multimedia Communications Technical Committee) (2009-)
   - member of Polish Association of Telecommunication Engineers (2005-) 

Awards

   1. The prize of Professor Tomasz Hofmokl in the 'Cybersecurity' category, NASK's 25th anniversary, December 2018
   2. The Best Presentation for "StegIbiza: a New Method for Information Hiding in Club Music" at 2nd International Conference on Frontiers of Signal Processing (ICFSP 2016), Warsaw, Poland, October 2016
   3.
Winner for a team scientific project of the first edition of the MIT Enterprise Forum Poland acceleration program, February 2016
   4. Warsaw University of Technology Rector's Award (5 times)
     - First degree award for Scientific Achievements for Research Teams in 2014-2015, October 2016
     - First degree award for Scientific Achievements for Research Teams in 2012-2013, October 2014
     - Second degree award for Scientific Achievements for Individuals in 2012, October 2013
     - First degree award for Scientific Achievements for Research Teams in 2009-2010, October 2011
     - First degree award for Scientific Achievements for Research Teams in 2007-2008, October 2009
   5. Travel Grant CAS/34/POKL – Warsaw University of Technology, December 2013 (2 month stay at George Mason University, Fairfax, VA, USA)
   6. Best Paper Award - 5th International Congress on Ultra Modern Telecommunications and Control Systems, Almaty (Kazakhstan), September 2013
   7. Travel Grant – New America Foundation, April 2013 (visit to Hong Kong)
   8. Winner of Third Edition of Top 500 Innovators Program, Ministry of Science and Higher Education, Poland, March 2013 (scholar at University of California, Berkeley, USA)
   9. Travel Grant (R&D 1320-CE-06) – US Army, December 2008 (visit to the USA)
   10. Best Paper Award - 12th IFIP International Conference on Personal Wireless Communications - PWC’07, Prague (Czech Republic), September 2007
   11. Defended PhD thesis with honours, Warsaw University of Technology, January 2007

Professional activities (after completing the PhD degree)

Member of Editorial Board:
   - Journal of Advances in Computer Networks (JACN), IACSIT Press (2015-)
   - International Journal of Human and Smart Device Interaction (IJHSDI), SERSC (2015-)
   - International Journal of Wireless Networks and Broadband Technologies (IJWNBT), IGI Global (2011-)

Associate Editor of Transactions on Emerging Telecommunications Technologies (formerly known as European Transactions on Telecommunications), John Wiley & Sons (2011-2013).

Guest editor for the 10+ special issues of:
   - IEEE Transactions on Dependable and Secure Computing (IEEE TDSC), IEEE ComSoc (one issue: 2015)
   - Security and Communication Networks (SCN) John Wiley & Sons, ISSN: 1939-0114 (two issues: 2014, 2016) + 2018 (Hindawi)
   - Annals of Telecommunications, Springer-Verlag GmbH (one issue: 2014)
 
  - EURASIP Journal on Information Security, Springer-Verlag GmbH, ISSN: 1687-417X (three issues: 2013, 2014, 2016)
   - Multimedia Systems, Springer (one issue: 2013),
   - Computer Journal, Oxford University Press (one issue: 2012),
   - Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc. (one issue: 2008)
   - Telecommunication Systems: Modelling, Analysis, Design and Management, Springer-Verlag GmbH (three issues: 2008, 2009, 2011)

Reviewer for several scientific journals, among others:
   - ACM/Springer Multimedia Systems
 
  - Annals of Telecommunications, Springer-Verlag GmbH
 
  - Computer Communications, Elsevier
   - Computer Journal, Oxford University Press
   - Engineering Science and Technology, an International Journal (JESTECH), Elsevier
   - EURASIP Journal on Advances in Signal Processing
 
  - EURASIP Journal on Information Security, Springer-Verlag GmbH
   - Fundamenta Informaticae, Polish Mathematical Society
  
 - IEEE/ACM Transactions on Audio, Speech and Language Processing
  
 - IEEE/ACM Transactions on Networking
   - IEEE Communication Magazine
  
 - IEEE Journal on Selected Areas in Communications
   - IEEE Transactions on Dependable and Secure Computing
  
 - IEEE Transactions on Network and Service Management
   - IEEE Transactions on Information Forensics & Security
   - Informatica: International Journal of Computing and Informatics
   - IET Information Security
   - Information Science, Elsevier
   - International Journal of Electronics and Telecommunications (JET)
  
 - International Journal of Sensor Networks, Inderscience Publishers
   - International Journal of Wireless Networks and Broadcasting Technologies (IJWNBT), IGI-Global
   - Journal of Network and Computer Applications, Elsevier
   - Polish Maritime Research, Gdańsk University of Technology
   - Journal of Computer and System Sciences, Elsevier
   - Journal of Information Assurance and Security (JIAS), Dynamic Publishers Inc.
   - Journal of Information Security and Applications, Elsevier
   - Journal of Telecommunications and Information Technology (JTIT)
   - Journal of Zhejiang University, Zhejiang University Press, co-published with Springer-Verlag GmbH
   - Mobile Information Systems, Hindawi
   - Multimedia Systems, Springer
   - Neurocomputing, Elsevier
   - Przegląd Elektrotechniczny, Wydawnictwo SIGMA-NOT
   - Security and Communication Networks, John Wiley & Sons
   - Symmetry, MDPI AG
   - Telecommunication Systems: Modelling, Analysis, Design and Management, Springer-Verlag GmbH
   - Transactions on Emerging Telecommunications Technologies, John Wiley & Sons
   - Wireless Personal Communications, Springer-Verlag GmbH

Reviewer of grants and awards:

   - Slovak Research and Development Agency, Slovakia (2017-)
   - Innovators Under 35, MIT Technology Review (2016-) - Editions: Poland (2016), Spain (2016), Europe (2017), Latin America (2017)
   - member of Golden Cyborg competition jury (2016-)
   - National Information Processing Institute (Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy), Poland (2016-)
   - The National Science Centre (Narodowe Centrum Nauki), Poland (2014-)
   - The National Centre for Research and Development (Narodowe Centrum Badań i Rozwoju), Poland (2013-)
   - Ministry of Science and Higher Education, Poland (Ministerstwo Nauki i Szkolnictwa Wyższego), Poland (2007-)

Reviewer of the following PhD and DSc theses:

  1. Marcin Niemiec: Cryptographic methods of digital data protection (Kryptograficzne metody ochrony danych cyfrowych), DSc thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, 2019
  2. Tytus Kurek: Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments (Metody zapewnienia poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej), PhD thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, 2018
  3. Hasan Kareem Abdulrahman: Oriented Filters for Feature Extraction in Digital Images: Application to Corners Detection, Contours Evaluation and Color Steganalysis, PhD thesis, Universite de Montpellier, Ecole des Mines d’Ales, France, November 2017 (member of jury)
  4. Sebastian Piotr Szlósarczyk: Towards mobile security - Voice based authentication protocol to biometrically harden secure encryption and data communication schemes, PhD thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, January 2017
  5. G. Kirubavathi: Analysis and detection of botnets using machine learning techniques, PhD thesis, Anna University, Chennai (India), October 2016
  6. Katarzyna Kosek-Szott: Functional and Performance Analysis of Data Link Layer Mechanisms in IEEE 802.11 Networks (Analiza funkcjonalna i wydajnościowa mechanizmów warstwy łącza danych w sieciach IEEE 802.11), DSc thesis, AGH University of Science and Technology (Akademia Górniczo Hutnicza), Kraków, Poland, June 2016
  7. Marcin Andrychowicz: Multiparty Computation Protocols Based on Cryptocurrencies (Protokoły do obliczeń wielopodmiotowych bazujące na kryptowalutach), PhD thesis, Warsaw University (Uniwersytet Warszawski), Warsaw, Poland, December 2015
  8. Agata Grzybek: Community-based vehicular networks for traffic information systems, PhD thesis, University of Luxembourg (Luxembourg), July 2015
  9. V. Natarajan: Forensic Steganalysis Approaches to Detect Stegobot in Social Networks, PhD thesis, Anna University, Chennai (India), April 2015
  10. Przemysław Błaśkiewicz: Security Mechanisms for Tiny Devices (Mechanizmy bezpieczeństwa dla małych systemów komputerowych), PhD thesis, Wroclaw University of Technology (Politechnika Wrocławska), Wrocław, Poland, March 2014 [resume at nauka-polska.pl]

Organization of events (after completing the PhD degree)

2017

General chair of:
  - ICFSP 2016 - 3nd International Conference on Frontiers of Signal Processing, Paris, France, September 6-8, 2017
  - ICWIP 2017 - International Conference on Watermarking and Image Processing (ICWIP 2017), Paris, France, September 6-8, 2017
   - Sixth International Workshop on Cyber Crime (IWCC 2017), co-located with 12th International Conference on Availability, Reliability and Security (ARES 2016), August 29 – September 1, 2017, Reggio Calabria, Italy

Publicity Co-chair:
  - ITST 2017 - 15th edition of International Conference on Intelligent Transport Systems (ITS) Telecommunications, Warsaw, Poland on May 29-31, 2017

Publicatiom chair:
  - MMM-ACNS-2017: 7th International Conference on Mathematical Methods, Models and Architectures for Computer Networks Security, Aug 28, 2017 - Aug 30, 2017, Warsaw, Poland

Co-organizer:
  - Number Theory Methods in Cryptology (NuTMiC), Warsaw, Poland September 11-13, 2017
  - 17th Central European Conference on Cryptology (CECC'17), Warsaw, Poland, June 28-30, 2017

PC member of:
  - CoNeSec2017: Complex Networks Monitoring and Security and Fraud Detection for Enterprises Conference Track @ 26th IEEE WETICE Conference Poznan, Poland, June 21-23, 2017
  - ICACCI-2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI), 13-16 September, 2017, Karnataka, India
  - SAI-2017 Symposium on Advances in Applied Informatics, 13-16 September, 2017, Karnataka, India
  - The 13th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2017), 17-19 October, Rome, Italy
  - 8th International Conference on Data Communication Networking (DCNET 2017), Madrid, Spain, 24-26 July, 2016
  - IWDW2017 - 16th International Workshop on Digital-forensics and Watermarking (IWDW), Magdeburg, Germany
  - Twenty-second European Symposium on Research in Computer Security (ESORICS 2017), Oslo, Norway, September 11-15, 2017
  - ICDF2C 2017 - 9th EAI International Conference on Digital Forensics & Cyber Crime, Prague, Czech Republic, 9-11 October, 2017
  - RIBA Forum 2017: RODO, Innowacje, Bezpieczeństwo, Audyt, Warsaw, Poland 6-7 April 2017
   - XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2017, Warszawa, Poland, 13-15 September 2016
   - 2nd International Conference on Information and Network Technologies (ICINT 2017), May-24-26, 2017, Jakarta, Indonesia
   - XX Scientific Conference Technical Aspects of ICT Crime, Szczytno, 12 – 14 June 2017
   - 2017 8th International Conference on Networking and Information Technology, November 24-26, 2017, Penang, Malaysia

2016

General chair of:
  - ICFSP 2016 - 2nd International Conference on Frontiers of Signal Processing, Warsaw, Poland, October 15-17, 2016
   - ICNIT 2016 - 7th International Conference on Networking and Information Technology, Warsaw, Poland, October 15-17, 2016
   - ICEOE 2016 - International Conference on Electronics and Optoelectronics, Warsaw, Poland, October 15-17, 2016
   - Fifth International Workshop on Cyber Crime (IWCC 2016), co-located with 11th International Conference on Availability, Reliability and Security (ARES 2016), Salzburg, Austria, August 31 - September 2, 2016

Member of (International) Advisory Committee:
   - The 9th International Symposium on Digital Forensics and Information Security (DFIS 2016), April, 20-22, 2016, Beijing, China
   - Digital Economy – Management, Innovation, Society & Technology DEMIST 2016, 24 November 2016, Warsaw, Poland

PC member of:
   - The 2nd Conference on Number Theory and Cryptography (NTC 2016) January 14-16, 2016, Bangkok, Thailand
   - XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2016, Gliwice, Poland, 26-29 September 2016
  - 17th International Network Strategy and Planning Symposium (NETWORKS 2016), Montreal, Canada, 26-29 September 2016
  - The 12th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2016), 17-19 October, NYC, USA
  - International Conferences on Information Technology, Information Systems and Electrical Engineering (ICITISEE 2016) Yogyakarta, Indonesia, 23-24 August 2016
  - 7th International Conference on Data Communication Networking (DCNET 2016), Lisbon, Portugal, 26-28 July, 2016
  - 13th International Conference on Wireless Networks and Mobile Systems, Lisbon, Portugal, 26-28 July, 2016
   - The Tenth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2016) July 24 - 28, 2016 - Nice, France
   - 21th European Symposium on Research in Computer Security (ESORICS 2016), Heraklion, Crete, Greece, September 26-30 2016
   - The 2nd International Workshop on Human and Smart Device Interaction (HSDI 2016), Hobart, Australia, June 23-25, 2016
   - Fourth International Workshop on Security and Forensics in Cyber Space (SFCS 2016), Singapore, January 4-6, 2016
   - International Conference on Signal Image Processing Communication & Automation (ICSIPCA 2016), Bengaluru, India, December 8-10, 2016

2015
TPC chair of:
   - Security Case Study 2015, Warsaw, Poland, September 2015

General chair of:
   - Fourth International Workshop on Cyber Crime (IWCC 2015), co-located with 10th International Conference on Availability, Reliability and Security (ARES 2015), Toulouse, France, 24-25 August 2015

Member of International Advisory Committee:
   - ICNIT 2015 - 6th International Conference on Networking and Information Technology, Tokyo, Japan, November 5-6, 2015

PC member of:
   - The First International Workshop on Human and Smart Device Interaction, Jeju Island, Korea, December 16-19, 2015
   - XXXI Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2015, Kraków, 16-18 września 2015
   - The 11th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2015), Abu-Dhabi, United Arab Emirates (UAE), October 19-21, 2015
   - The 2015 International Conference on Computing and Network Communications (CoCoNet'15), Trivandrum, Kerala, India, December 16-19, 2015
   - International Conference on Signal Processing & Data Mining (ICSPDM' 2015), Istanbul, Turkey 26-28 July, 2015
   - Third International Workshop on Security and Forensics in Communication Systems (SFCS 2015), Larnaca, Cyprus, July 6-9, 2015
   - International Conference on Applied and Theoretical Computing and Communication Technology (iCATccT - 2015), Davangere, India, 29-31 October 2015
   - The 2015 IEEE International Conference on Multimedia and Expo (ICME 2015) Torino, Italy, June 29-July 3, 2015
   - The Ninth International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2015) August 23 - 28, 2015 - Venice, Italy

2014
TPC chair of:
   - Security Case Study 2014, Warsaw, Poland, 26-27 November 2014

Session chair:
   - SS2: Intelligent Transportation Systems for Traffic and Mobility Management, The 2014 3rd IEEE International Conference on Cloud Networking (IEEE CloudNet'14), Luxembourg, 8-10 October 2014

General chair of:
   - Third International Workshop on Cyber Crime (IWCC 2014), co-located with The 35th IEEE Symposium on Security and Privacy (IEEE S&P 2014), San Jose, CA, USA May 18, 2014

Co-chair of:
   - First Workshop on Software-Defined Networking (SDN'14), Warsaw, Poland, 7-10 September, 2014

PC member of:
   - XXX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2014, Poznań, 3-4 września 2014
   - The Eigth International Conference on Emerging Security Information, Systems and Technologies (Securware 2014), November 16-20, 2014, Lisbon, Portugal
   - The 6th FTRA International Symposium on Advances in Computing, Communications, Security, and Applications (ACSA-14), April 23-25, 2014, Busan, Korea
   - 11th International Conference on Wireless Information Networks and Systems (WINSYS 2014), Vienna, Austria, 28-30 August 2014
   - 5th International Conference on Data Communication Networking (DCNET 2014), Vienna, Austria, 28-30 August 2014
   - 19th European Symposium on Research in Computer Security (ESORICS 2014), Wroclaw, Poland, September 7-11 2014
   - 12th International Conference on Practical Applications of Agents and Multi-Agent Systems, Salamanca (Spain) 4-6 June, 2014
   - The 10th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2014), Larnaca, Cyprus, October 8-10, 2014
   - 2014 IEEE Symposium on Computer Applications & Industrial Electronics (ISCAIE 2014), Penang, Malaysia, 7-8 April 2014

2013
General chair of:
   - Second International Workshop on Cyber Crime (IWCC 2013), co-located with The 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013), San Francisco, CA, USA, 19-24 May, 2013

General co-chair of:
   - The 7th International Symposium on Digital Forensics and Information Security (DFIS-13), co-located with The 8th FTRA International Conference on Future Information Technology (FutureTech 2013), Gwangju, Korea, September 4-6, 2013

Track chair of:
   - Social Networking Applications Track at Eigth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC-2013), Compiegne, France, October 28-30, 2013

Publicity chair of The 5th International Conference on Multimedia Information NEtworking and Security (MINES 2013), Beijing, China, 1–3 November, 2013

PC member of:
   - The Second International Conference on Advances in Computing, Communications and Informatics (ICACCI-2013), Mysore, India, 22-25 August 2013
   - The 9th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2013), Lyon, France, October 7-9, 2013
   -
10th International Conference on Wireless Information Networks and Systems (WINSYS 2013), Reykjavik, Iceland, July 29-31, 2013
   - The Seventh International Conference on Emerging Security Information, Systems and Technologies (Securware 2013), Barcelona, Spain, August 25-31, 2013
   - DCPerf 2013 - The 3rd international workshop on Data Center Performance, Philadelphia, USA, 8-11 June 2013
   - 6th Joint IFIP Wireless and Mobile Networking Conference (WMNC'2013), Dubai, UAE, April 23-25, 2013
   - XXIX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2013, Gdańsk, 4-6 września 2013

2012
Publicity chair of The 4th International Conference on Multimedia Information NEtworking and Security (MINES 2012), Nanjing, China, 2–4 November, 2012

General chair of:
   - First International Workshop on Cyber Crime - IWCC 2012 - October 3-5, 2012, St. Petersburg, Russia, co-located with International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2012)

PC member of:

   - The Sixth International Conference on Emerging Security Information, Systems and Technologies (Securware 2012), August 19 - 24, 2012 - Rome, Italy
   - The 8th International Conference on Wireless and Mobile Computing, Networking and Communications - WiMob 2012, Barcelona, Spain, October 8-10, 2012.
   - The 2012 Summer FTRA International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-Summer)) in conjunction with FutureTech 2012, Vancouver, Canada, June 26-28, 2012
   - Networks 2012 - 15th International Telecommunications Network Strategy and Planning Symposium, Rome, Italy, 15-18 October, 2012
   - First International Workshop on Security and Forensics in Communication Systems (SFCS 2012) in conjunction with IEEE ICC 2012, Ottawa, Canada, July 10-12 2012
   - DCPerf 2012 - The 2nd international workshop on Data Center Performance in conjuction with The 32nd International Conference on Distributed Computing Systems, Macau, China, 21 June 2012
   - International Workshop on Optimization Issues in Energy Efficient Distributed Systems (OPTIM 2012) in conjuction with The International Conference on High Performance Computing & Simulation (HPCS 2012), July 2 – July 6, 2012 Madrid, Spain

2011
Publicity chair of The 3rd International Conference on Multimedia Information NEtworking and Security (MINES 2011), Shanghai, China, 4–6 November, 2011

General chair of:
   - First International Workshop on Digital Forensics (IWDF'11), Shanghai, China, 4–6 November, 2011 - co-located with The 3rd International Conference on Multimedia Information NEtworking and Security (MINES 2011)
   - Third International Workshop on Network Steganography (IWNS'11), Prague, Czech Republic, May 26-28, 2011, co-located with 2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011)

PC member of:
   - The 3rd International Workshop on Security in Cloud Computing (CloudSec 2011) In Conjunction with 40th International Conference on Parallel Processing (ICPP 2011), Taipei, Taiwan, September 13–16, 2011
   - The 2011 International Conference on High Performance Computing & Simulation (HPCS 2011), In Conjunction with The International Wireless Communications and Mobile Computing Conference (IWCMC 2011), July 4 – 8, 2011, Istanbul, Turkey
  - 3rd International ICST Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2011), May 17-19, 2011 - Aalborg, Denmark
  - The 2011 International Conference on Multimedia Information NEtworking and Security (MINES 2011), Shanghai, China, 4–6 November, 2011
  - 2011 International Conference on Telecommunication Systems, Modeling and Analysis (ICTSM2011), Prague, Czech Republic, May 26-28, 2011
   - WINSYS 2011, the International Conference on Wireless Information Networks and Systems, July 18-21, 2011, Seville, Spain
   - The 2011 FTRA International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-11), Jeju, Korea, December 12-15, 2011
  
 -
Secure Multimedia Communication and Services (SECMCS 2011), Shanghai, China, 4–6 November, 2011 - co-located with The 2011 International Conference on Multimedia Information NEtworking and Security (MINES 2011)
   - 2011 International Conference on Cloud and Service Computing (CSC2011), December 12-14, 2011, Hong Kong, China

2010
Program Committee Chair of Networks 2010 - 14th International Telecommunications Network Strategy and Planning Symposium, Warsaw, Poland, 27-30 September, 2010

Publicity chair of The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010), Nanjing, China, 4–6 November, 2010

General chair of:
   - Second International Workshop on Network Steganography (IWNS'10), Nanjing, China, 4–6 November, 2010 - co-located with The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010)
    - 4th International Workshop on Secure Information Systems (SIS'10), Wisla, Poland, October 18-20, 2010

Member of Advisory Board:
   - 7th International ISC Conference on Information Security and Cryptology (ISCISC'10) - Tehran, Iran, September 15-16, 2010

PC member of:
   - WONS 2010 special session: Wireless Body Area Networks (WBAN), Kranjska Gora, Slovenia, 3-5 February, 2010
   - 2010 International Symposium on Performance Evaluation of Computer and Telecommunication Systems (SPECTS 2010) - Ottawa, Canada, 11-14 July 2010
    - The Second International ICST Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2010) - Catania, Sicily, Italy, 26-28 May 2010
    - FTRG 2010 International Symposium on Advances in Cryptography, Security and Applications for Future Computing (ACSA-10), Seoul, Korea, December 9-11, 2010
    - International Conference on Data Communication Networking (DCNET 2010), July 26-28 2010, Athens, Greece
   - Secure Multimedia Communication and Services (SECMCS2010), Nanjing, China, 4–6 November, 2010 - co-located with The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010)
   - The 2010 International Conference on Multimedia Information NEtworking and Security (MINES 2010), Nanjing, China, 4–6 November, 2010
   - Third Joint IFIP Wireless and Mobile Networking Conference (WMNC 2010), Budapest, Hungary, October 13-15 2010
   - The 6th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2010) Niagara Falls, Canada, October 11-13, 2010

Reviewer of: 
  - IEEE Wireless Communications and Networking Confrenece 2010 (WCNC 2010), Sydney, Australia, 18-21 April 2010
  - The Scottish Informatics and Computer Science Alliance (SICSA) PhD Conference 2010 (SICSA 2010), Edinburgh, 9-11 June 2010
  - 9th International Conference on Ad Hoc Networks and Wireless (ADHOC-NOW 2010), Edmonton, Canada, August 20-22 2010

2009
Co-chair of:
   - First International Workshop on Network Steganography (IWNS'09), Wuhan, Hubei, China, 18-20 November, 2009 - co-located with 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009)
   - Special Session of FP7 ProSense Workshop on Wireless Sensor Networks (ProSene 2009), Warsaw, Poland, 17 September, 2009 - co-located with 25th National Symposium of Telecommunications and Computer Networks

PC member of:
  - The 2009 FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-09) , Jeju, Korea, December 11-12, 2009
  - 2009 International Conference on Multimedia Information NEtworking and Security (MINES 2009), Wuhan, Hubei, China, 18-20 November, 2009
  - 2009 International Workshop on Secure Multimedia Communication and Services (SECMCS'09), Wuhan, Hubei, China, 18-20 November, 2009
   - 6th International ISC Conference on Information Security and Cryptology (ISCISC'09) - Ishafan, Iran, October 7-8, 2009
    - 2nd Joint IFIP Wireless and Mobile Networking Conference (WMNC 2009), Gdansk, Poland, September 9-11, 2009
    - The First International Conference on Security and Privacy in Mobile Information and Communication Systems (MobiSec 2009), Piedmont Region, Italy, June 3-5, 2009

Member of Honorary Comitee of Cyberspace 2009 - Warsaw, Poland, 15 October 2009

Reviewer of: 
  - 70th IEEE Vehicular Technology Conference, Anchorage, Alaska, USA, 20-23 September 2009
   - The 2nd International Multi-Conference on Engineering and Technological Innovation (IMETI 2009) - Orlando, Florida, USA, July 10-13, 2009
   - 2009 International Symposium on Performance Evaluation of Computer and Telecommunication Systems - Istanbul, Turkey, July 13-16, 2009

2008
Co-chair of 3rd International Workshop on Secure Information Systems (SIS'08), Wisla, Poland, October 20-22, 2008

Co-organizer of The First Euro-NF Summer School (Ad Hoc, Sensor, and Meshed Networks, Self-organization, Topology, Routing, Performance Analysis), Warsaw, Poland, September 15-19, 2008

PC member of:
   - 2008 International Workshop on Multimedia Security in Communication (MUSIC'08), Hangzhou, China, August 25-27, 2008
   - PhD-NOW - PhD Workshop at 7th International Conference on AdHOC Networks and Wireless ADHOC-NOW 08, Nice, France, September 10-12, 2008
   - First International Conference on Security and Cryptography (ISCISC2008), and the Fifth Iranian Conference on Security and Cryptography, Tehran, Iran, October 6-7, 2008
   - Workshop on Wireless and Unstructured Networking: Taming the Stray (WAHOC'08), Wisla, Poland, October 20-22, 2008

Reviewer of:
    - International Multi-Conference on Engineering and Technological Innovation (IMETI 2008), Orlando, Florida, USA, June 29-July 2, 2008

2007
Co-chair of 2nd International Workshop on Secure Information Systems (SIS'07), Wisla, Poland, October 15-17, 2007
Co-organizer of Summer School on Applications of Wireless Sensor Networks, Warsaw, Poland, September 10-14, 2007
PC member of SenseID: Convergence of RFID and Wireless Sensor Networks and their Applications at ACM SenSys 2007 The 5th ACM Conference on Embedded Networked Sensor Systems, Sydney, Australia, November 6-9, 2007

Reviewer of: 
   - International Conference on Adaptive and Natural Computing Algorithms (ICANNGA'07), Warsaw, Poland, April 11-14, 2007
   - IEEE Symposium on Computers and Communications (ISCC'07), Aveiro, Portugal, July 1-4, 2007
   - 18th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMIRC'07), Athens, Greece, September 3-7, 2007


Copyright (c) 2008-17 Krzysztof Szczypiorski. All rights reserved.