Krzysztof Szczypiorski

Professor, Warsaw University of Technology, Poland

  • Main
  • Research
  • Teaching
  • Contact

Contact

Teaching
 
Prospective PhD candidates

Perhaps, Krzysztof Szczypiorski is looking for you. Take a quick quiz:
   1. Are you able to work hard?
   2. Do you want to study real issues rather than theoretical ones?
   3. Is your English command good enough to read scientific/industrial papers and standards?
   4. Are you a DIY (self-motivated) person?
   5. Have you got strong progamming skills (i.e. C/C++/C#/Java/Python)?
  

If you answered "yes" to four or more of these questions we could start talking about cooperation. The time to talk is right now, but prospective applicants prior to approaching Krzysztof need to prepare a short statement of proposed research, no more two sides of A4 (in addition to the CV) indicating the following:
1. Show a reasonable understanding of existing work in the field (what is the state of the art?)
2. Identify an area for new work (what is worth pursuing?)
3. Have concrete goals and deliverables for the first year (how do intend to start this and how can Krzysztof help as a supervisor?)
4. Indicate that you know how to achieve them (what are your specific skills and experiences that make you a suitable person to study for a PhD?)

Teaching duties

Krzysztof Szczypiorski is involved in the following activities at undergraduate studies at Warsaw University of Technology (WUT):
   - Introduction to Cybersecurity [in Polish: Wstęp do Cyberbezpieczeństwa, WCYB] - lectures, projects (2019-),
   - Security in Cyberspace [in Polish: Bezpieczeństwo w cyberprzestrzeni, BCYB.A] - lectures, projects (2018-),
   - Security of Software and Penetration Tests [in Polish: Bezpieczeństwo oprogramowania i testy penetracyjne, BOT.A] – lectures, projects (2016-),
   - BSc Seminar in Telecommunications [in Polish: Seminarium dyplomowe inżynierskie, SDI.F] (2015-),
   - MSc Seminar in Telecommunications 1 [in Polish: Seminarium dyplomowe magisterskie 1, SDM1.F] (2015-),
   - MSc Seminar in Telecommunications 2 [in Polish: Seminarium dyplomowe magisterskie 2, SDM2.F] (2015-),
   - Postgraduate Studies in Network Security (2015-).

Visiting teaching activities:
   - George Mason University, Fairfax, Virginia (USA): ECE 646 Cryptography and Computer Network Security – lectures, projects (Fall 2014),
   - Warsaw School of Computer Science, Warsaw, Poland – lectures in information security (2003-2004).

Previous teaching activities at WUT:
   - Local Area Networks [in Polish: Sieci lokalne, LAN.A] - lectures, laboratories, projects (1997-2016),
   - Fundamentals of Electronic Commerce [in Polish: Podstawy handlu elektronicznego, PHE] - lectures, projects (2004-2006),
   - Network Security [in Polish: Ochrona informacji w sieciach, OINS] - lectures (1997-2007 - OINS.A, 2010-2015 - OINS.B),
   - Cisco Academy courses: ITU Internet Training Centre at Warsaw University of Technology (2003-2011): CCNA, Wireless, and Network Security,
   - Postgraduate Studies in Telecommunications, Computer Science and Management - CITCOM-PW (1995-2008, 2012-2013).

Shortcuts

   - IT - Institute of Telecommunications (Polish: Instytut Telekomunikacji)
   - II - Institute of Computer Science (Polish: Instytut Informatyki)
   - IAiIS - Institute of Control and Computation Engineering (Polish: Instytut Automatyki i Informatyki Stosowanej)
   - PW - Warsaw University of Technology (Polish: Politechnika Warszawska)

Current PhD candidates

  1. Miłosz Smolarczyk* (since Feb 2015) - IT PW
  2. Daniel Waszkiewicz* (since Feb 2017) - IT PW (together with Dr Piotr Sapiecha)
  3. Aleksandra Horubała* (since Feb 2017) - IT PW (together with Dr Piotr Sapiecha)
  4. Jędrzej Bieniasz (since Oct 2017) - IT PW
  5. Jakub Pawluk* (since Oct 2017) - IT PW

  6. * industrial

Current BSc/MSc students

  1. Patryk Bąk (MSc, since Feb 2018) - IT PW

Since 1999, 89 (47/40/2) BSc/MSc/PhD theses were completed under Krzysztof Szczypiorski's supervision.

Defended BSc theses (46 persons)*

  1. Robert Tomczykowski: Systemy weryfikacji tożsamości z zaufaną trzecią stroną - analiza oraz implementacja. IT PW, 1999
  2. Marcin Hanclik: Implementation of Electronic Payment System with the Use of Smart Cards. IT PW, 2000
  3. Igor Margasiński: Zapewnienie anonimowości przy przeglądaniu stron WWW. IT PW, 2002
  4. Piotr Chodorowski: Zastosowanie XML w handlu elektronicznym. IT PW, 2002
  5. Piotr Szełemej: Jednokrotne podpisy cyfrowe. IT PW, 2003
  6. Wojciech Mazurczyk: Bezpieczeństwo SIP jako protokołu sygnalizacyjnego VoIP. IT PW, 2003
  7. Bartosz Drzewiczak, Marcin Łukjaniuk: Bezpieczeństwo protokołu IEEE 802.11. IT PW, 2003
  8. Radosław Jóźwik: Ochrona sieci komputerowych: ściany przeciwogniowe i filtrowanie pakietów w systemie Linux. IT PW, 2004
  9. Andrzej Chuść: Steganografia w sieciach lokalnych. IT PW, 2004
  10. Marta Rybczyńska: Analiza anomalii w wybranych protokołach stosu TCP/IP pod kątem potencjalnych kanałów ukrywania informacji. IT PW, 2005
  11. Marek Słomnicki: Wyszukiwanie i odłączanie zawirusowanych stacji roboczych w sieciach lokalnych zbudowanych na bazie przełączników Cisco Catalyst. IT PW, 2005
  12. Przemysław Bolek: Bluetooth Security and Threats. IT PW, 2005
  13. Piotr Lewandowski: Bezpieczeństwo WLAN. Szkoła Wyższa Mila College (currently: Warszawska Wyższa Szkoła Informatyki), 2005
  14. Rafał Węglarz: Bezpieczeństwo warstwy drugiej sieci lokalnej. IAiIS PW, 2006
  15. Łukasz Gołygowski: IEEE 802.16 (WiMax) Network Security and Threats. IT PW, 2006
  16. Mateusz Podniesiński: Bezpieczeństwo protokołów routingowych BGP i OSPF. IT PW, 2006
  17. Elżbieta Zielińska: Modelling of Sensor Networks Compliant with IEEE 802.15.4 Standard. IT PW, 2009
  18. Dariusz Wawer, Tomasz Kabala: Symulator sieci WLAN. IT PW, 2010
  19. Miłosz Smolarczyk: Steganografia w protokołach komunikacyjnych wykorzystujących retransmisje. IT PW, 2010
  20. Marek Franciszkiewicz, Michał Kucharski, Bartosz Zaremba, Dawid Zgid: System kontroli strumienia sieciowego - SCBoX. IT PW, 2011
  21. Szymon Grabski: Wykrywanie steganografii w sieciach bezprzewodowych IEEE 802.11. IT PW, 2011
  22. Iwona Maruszewska: Ukrywanie informacji w symbolach OFDM - na przykładzie sieci WiMAX. IT PW, 2011
  23. Teresa Seremak, Albert Sitek: Model analityczny sieci bezprzewodowej w standardzie IEEE 802.11 w oparciu o łańcuch Markowa. IT PW, 2011
  24. Karol Abramczyk: Bezpieczeństwo platformy Android. IT PW, 2012
  25. Bartosz Cieślak: Steganografia w retransmisjach protokołu TCP. IT PW, 2013
  26. Mateusz Nalewajski: Podsłuch w sieci bezprzewodowej standardu 802.11. IT PW, 2013
  27. Piotr Śmietanka: Badanie cech protokołu BGP. IT PW, 2013
  28. Marcin Król: Monitorowanie oraz podsłuch ruchu webowego, implentacja proxy wykorzystującego SSL Stripping. IT PW, 2014
  29. Tomasz Tyl: Ataki typu DDoS: analiza, ochrona i przykładowa implementacja. IT PW, 2015
  30. Dominik Kożuch. Steganografia sieciowa: TranSteg. IT PW, 2015
  31. Jakub Radzikowski. Metody przeciwdziałania programom typu adware. IT PW, 2015
  32. Robert Antoniewicz: Bezpieczeństwo VoIP w domowych sieciach WLAN. IT PW, 2017
  33. Piotr Januszewski: Steganografia w VLC. IT PW, 2017
  34. Paweł Klimczuk: Programowe generatory ruchu. IT PW, 2017
  35. Monika Stępkowska: Wykorzystanie agentów mobilnych w celu wykrywania ataków. IT PW, 2017
  36. Justyna Trela: Cyberbezpieczeństwo w sektorze energetyki. IT PW, 2017
  37. Mirosław Wojciechowski: Zastosowania systemów blockchain. IT PW, 2017
  38. Mateusz Zieliński: Wykorzystanie i bezpieczeństwo Host Card Emulation. IT PW, 2017
  39. Piotr Kucharski: Cyberbezpieczeństwo systemów infrastruktury krytycznej. Audyt bezpieczeństwa sterownika PLC. IT PW, 2018
  40. Patryk Bąk: Ukrywanie wiadomości w Otwartych Sieciach Społecznosciowych z wykorzystaniem metody StegHash. IT PW, 2018
  41. Jakub Górka: System ekspercki wykrywający nadużycia w środowisku bankowym. IT PW, 2019

Defended MSc theses (39 persons)*

  1. Przemysław Maszenda: Zarządzanie kluczami w komunikacji grupowej. IT PW, 2000
  2. Arkadiusz Królak: Internetowa aukcja z zastosowaniem komunikacji grupowej. IT PW, 2000
  3. Robert Tomczykowski: Analiza systemów weryfikacji tożsamości z zastosowaniem logiki BAN. IT PW, 2001
  4. Jarosław Lipski: Usługa bezpiecznej konferencji wykorzystująca multicast w sieci Internet. IT PW, 2001
  5. Robert Borowski, Tomasz Górski: Systemy płatności elektronicznych. IT PW, 2002
  6. Igor Margasiński: Wszechstronna anonimowość użytkowników końcowych w systemie WWW. IT PW, 2003
  7. Iwona Kucińska: Bezpieczeństwo GSM, GPRS i UMTS. IT PW, 2003
  8. Krzysztof Cabaj: Uniwersalna platforma umożliwiająca testowanie oprogramowania zapewniającego bezpieczeństwo sieci komputerowych. II PW, 2004
  9. Piotr Szafran: Steganografia w lokalnych sieciach bezprzewodowych. IT PW, 2004
  10. Tomasz Kochanek: Uniwersalna platforma płatności elektronicznych na bazie Infrastruktury Klucza Publicznego. IT PW, 2004
  11. Wojciech Mazurczyk: Bezpieczeństwo i współpraca protokołów sygnalizacyjnych VoIP. IT PW, 2004
  12. Marta Rybczyńska: Eliminacja anomalii w TCP/IP. IT PW, 2006
  13. Radosław Jóźwik: Bezpieczeństwo komunikatorów internetowych. IT PW, 2006
  14. Kamil Olszewski: Sieci korporacyjne w oparciu o protokół IPv6. IT PW, 2006
  15. Marek Słomnicki: Wykrywanie i przeciwdziałanie atakom z wykorzystaniem protokołów ARP i DHCP w warstwie drugiej sieci lokalnych Ethernet. IT PW, 2007
  16. Adam Kruszyński: Przełączanie pomiędzy punktami dostępowymi w sieciach IEEE 802.11. IT PW, 2008
  17. Karolina Kocko: Zarządzanie IT w sytuacjach klęski żywiołowej lub katastrofy. IT PW, 2009
  18. Tomasz Piotrowski, Szczepan Wójcik: Bezprzewodowy system honeypot. IT PW, 2009
  19. Mateusz Podniesiński: Bezpieczeństwo protokołów routingowych. IT PW, 2009
  20. Marcin Zinkiewicz: Routing w sieciach samochodowych. Rumor Location Service. IT PW, 2010
  21. Sławomir Kołowiecki: Wykrywanie zachowań niekooperatywnych (tj. egoistycznych) w sieciach bezprzewodowych. IT PW, 2010
  22. Elżbieta Zielińska: Steganographic System for Networks Compliant with IEEE 802.15.4 Standard. IT PW, 2011
  23. Miłosz Smolarczyk: Steganografia w protokole TCP. IT PW, 2012
  24. Szymon Grabski: Steganografia w szybkich sieciach bezprzewodowych 802.11n. IT PW, 2012
  25. Iwona Maruszewska: Steganografia w LTE. IT PW, 2012
  26. Piotr Szwajkowski: System IDS wykorzystujacy koncepcje entropii nieekstensywnych. IT PW, 2013
  27. Piotr Śmietanka (together with Bartosz Lipiński supervised by Wojciech Mazurczyk): SkyDe+ - ukrywanie informacji w ruchu sieciowym Skype - optymalizacja metody steganograficznej SkyDe wraz z implementacją na platformie mobilnej Android. IT PW, 2015
  28. Krzysztof Matusiewicz: Steganografia sieciowa w środowisku maszyn wirtualnych. IT PW, 2016
  29. Tomasz Tyl: Zaawansowana metoda wykrywania źródła steganografii sieciowej. IT PW, 2016
  30. Jakub Michał Drynkowski: Analiza standardu Bluetooth pod względem bezpieczeństwa. IT PW, 2017
  31. Izabela Fryń: Badanie i analiza metod steganografii obrazu – opracowanie przebiegu laboratorium. IT PW, 2017
  32. Jędrzej Bieniasz: Zastosowanie Otwartych Sieci Społecznościowych do stworzenia systemu plików wykorzystującego steganografię. IT PW, 2017
  33. Wojciech Żukowski: Analiza możliwości białego wywiadu przy pozyskiwaniu danych osobowych w Polsce. IT PW, 2017
  34. Karol Pucyński: Botnet detection and analysis: a tool for improving IoT security. IT PW, 2017
  35. Mateusz Zieliński: Wykrywanie wybranych ataków na Systemy Zarządzania Zaufaniem i Reputacją w e-commerce. IT PW, 2018
  36. Piotr Januszewski, Monika Stępkowska: Wykorzystanie agentów mobilnych w celu wykrywania źródeł ataków sieciowych. IT PW, 2018
  37. Wojciech Żydecki: Stegibiza: Steganography in Club Music Implemented in Python - II PW, 2019

Defended PhD thesis*

  1. Wojciech Frączek: Niewykrywalność metod steganografii sieciowej na przykładzie konstrukcji StegBlocks. IT PW, 2015
  2. Mihaela Todorova: Investigation of hash function for information security - Shumen University, Bulgaria, 2019 (together with Prof. Borislav Stoyanov)

* The original titles of the theses are presented mostly in Polish

Copyright (c) 2008-19 Krzysztof Szczypiorski. All rights reserved.