Application of perfectly undetectable network steganography method for malware hidden communication P Bąk, J Bieniasz, M Krzemiński, K Szczypiorski 2018 4th International Conference on Frontiers of Signal Processing (ICFSP …, 2018 | 17 | 2018 |
SocialStegDisc: Application of steganography in social networks to create a file system J Bieniasz, K Szczypiorski 2017 3rd International Conference on Frontiers of Signal Processing (ICFSP …, 2017 | 10 | 2017 |
Mobile Agents for Detecting Network Attacks Using Timing Covert Channels. J Bieniasz, M Stepkowska, A Janicki, K Szczypiorski Journal of Universal Computer Science, 1109-1131, 2019 | 7 | 2019 |
Methods for Information Hiding in Open Social Networks. J Bieniasz, K Szczypiorski Journal of Universal Computer Science, 74-98, 2019 | 6 | 2019 |
Towards empowering cyber attack resiliency using steganography J Bieniasz, K Szczypiorski 2018 4th International Conference on Frontiers of Signal Processing (ICFSP …, 2018 | 4 | 2018 |
Towards model-based anomaly detection in network communication protocols J Bieniasz, P Sapiecha, M Smolarczyk, K Szczypiorski 2016 2nd International Conference on Frontiers of Signal Processing (ICFSP …, 2016 | 4 | 2016 |
5g-enabled defence-in-depth for multi-domain operations S Kukliński, K Szczypiorski, K Wrona, J Bieniasz MILCOM 2022-2022 IEEE Military Communications Conference (MILCOM), 1024-1029, 2022 | 3 | 2022 |
Dataset generation for development of multi-node cyber threat detection systems J Bieniasz, K Szczypiorski Electronics 10 (21), 2711, 2021 | 3 | 2021 |
Evaluation of Privacy and Security of GSM Using Low-Cost Methods S Kukliński, M Czerwiński, J Bieniasz, KH Kaminska, D Paczesny, ... 2020 World Conference on Computing and Communication Technologies (WCCCT …, 2020 | 3 | 2020 |
Yet another network steganography technique basedon TCP retransmissions AM Brodzki, J Bieniasz 2019 5th International Conference on Frontiers of Signal Processing (ICFSP …, 2019 | 3 | 2019 |
StegFog: Distributed Steganography Applied to Cyber Resiliency in Multi Node Environments J Bieniasz, P Bąk, K Szczypiorski IEEE Access 10, 88354-88370, 2022 | 1 | 2022 |
Evaluation of multilayer perceptron algorithms for an analysis of network flow data J Bieniasz, M Rawski, K Skowron, M Trzepiński Photonics Applications in Astronomy, Communications, Industry, and High …, 2016 | 1 | 2016 |
Hardware implementation of rainbow tables generation for hash function cryptanalysis J Bieniasz, K Skowron, M Trzepiński, M Rawski, P Sapiecha, ... Information Systems Architecture and Technology: Proceedings of 36th …, 2016 | 1 | 2016 |
Realizacja sprzętowej jednostki akceleratora do generowania tęczowych tablic dla funkcji skrótu J Bieniasz, K Skowron, M Trzepiński, M Rawski, P Sapiecha, ... Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne 88 (8-9/2015), 2015 | 1 | 2015 |
Dataset Generation for Development of Multi-Node Cyber Threat Detection Systems. Electronics 2021, 10, 2711 J Bieniasz, K Szczypiorski Cybersecurity and Data Science, 163, 2023 | | 2023 |
Distributed methods of hiding information in networks J Bieniasz The Institute of Telecommunications, 2023 | | 2023 |
Rozproszone metody ukrywania informacji w sieciach J Bieniasz, K Szczypiorski Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne 1 (4), 2023 | | 2023 |
Modyfikacja oprogramowania urządzeń Internetu Rzeczy: analiza możliwości i wpływu na bezpieczeństwo K Zdulski, D Topyła, K Murat, D Paczesny, J Bieniasz Przegląd Telekomunikacyjny+ Wiadomości Telekomunikacyjne, 2022 | | 2022 |
Analiza bezpieczeństwa komunikacji urządzeń Internetu Rzeczy wykorzystujących protokół ZIGBEE: narzędzia i scenariusze testowania D Topyła, K Murat, K Zdulski, D Paczesny, J Bieniasz Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne, 2022 | | 2022 |
Analiza bezpieczeństwa protokołów komunikacyjnych urządzeń inteligentnego domu opartych na mikrokontrolerze ESP K Murat, K Zdulski, D Topyła, M Marzęcki, J Bieniasz Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne, 2022 | | 2022 |