Projekty finansowane przez NCN


Dane kierownika projektu i jednostki realizującej

Szczegółowe informacje o projekcie i konkursie

Słowa kluczowe

Aparatura

Wyczyść formularz

Nowa metoda wykrywania anomalii sieciowych

2011/01/D/ST7/05054

Słowa kluczowe:

bezpieczeństwo sieciowe detekcja anomalii

Deskryptory:

  • ST7_8: Sieci komunikacyjne

Panel:

ST7 - Inżynieria systemów i komunikacji: elektronika, komunikacja, optoelektronika

Jednostka realizująca:

Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych

woj. mazowieckie

Inne projekty tej jednostki 

Kierownik projektu (z jednostki realizującej):

dr hab. Wojciech Mazurczyk 

Liczba wykonawców projektu: 5

Konkurs: SONATA 1 - ogłoszony 2011-03-15

Przyznana kwota: 331 500 PLN

Rozpoczęcie projektu: 2011-12-07

Zakończenie projektu: 2014-12-06

Planowany czas trwania projektu: 36 miesięcy (z wniosku)

Status projektu: Projekt rozliczony

Dane z raportu końcowego/rocznego

  • Publikacje w czasopismach (13)
  • Teksty w publikacjach pokonferencyjnych (6)
  1. Evaluation of Efficiency of Transcoding Steganography
    Autorzy:
    Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Czasopismo:
    Homeland Security & Emergency Management (rok: 2014, tom: 45600, strony: 555-578), Wydawca: De Gruyter
    Status:
    Opublikowana
    Doi:
    10.1515/jhsem-2014-0028 - link do publikacji
  2. Multilevel Steganography: Improving Hidden Communication in Networks
    Autorzy:
    Wojciech Frączek, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Czasopismo:
    Journal of Universal Computer Science (rok: 2012, tom: Vol. 18, No. 14, strony: 1967-1986), Wydawca: Inst. Information Systems Computer Media-IICM
    Status:
    Opublikowana
    Doi:
    10.3217/jucs-018-14-1967 - link do publikacji
  3. Understanding BitTorrent Through Real Measurements
    Autorzy:
    Wojciech Mazurczyk, Paweł Kopiczko
    Czasopismo:
    China Communications (rok: 2013, tom: 45576, strony: 107-118), Wydawca: China Institute of Communications
    Status:
    Opublikowana
    Doi:
    10.1109/CC.2013.6674215 - link do publikacji
  4. Advances in digital media security and right management
    Autorzy:
    W. Mazurczyk, K. Szczypiorski
    Czasopismo:
    Multimedia Systems (rok: 2014, tom: 20/2, strony: 101-103), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s00530-013-0339-8 - link do publikacji
  5. On importance of steganographic cost for network steganography
    Autorzy:
    Wojciech Mazurczyk, Steffen Wendzel, Ignacio Azagra Villares,Krzysztof Szczypiorski
    Czasopismo:
    Security and Communication Networks (rok: 2014, tom: -, strony: -), Wydawca: Wiley
    Status:
    Przyjęta do publikacji
    Doi:
    10.1002/sec.1085 - link do publikacji
  6. Influence of speech codecs selection on transcoding steganography
    Autorzy:
    Artur Janicki, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Czasopismo:
    Telecommunication Systems Journal (rok: 2014, tom: Online first., strony: brak), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s11235-014-9937-9 - link do publikacji
  7. Steganography in Modern Smartphones and Mitigation Techniques
    Autorzy:
    Luca Caviglione, Wojciech Mazurczyk
    Czasopismo:
    IEEE Communications Surveys & Tutorials (rok: 2014, tom: -, strony: 2014), Wydawca: IEEE ComSoc
    Status:
    Opublikowana
    Doi:
    10.1109/COMST.2014.2350994 - link do publikacji
  8. SkyDe: a Skype-based Steganographic Method
    Autorzy:
    W. Mazurczyk, M. Karas, K. Szczypiorski
    Czasopismo:
    International Journal of Computers, Communications & Control (rok: 2013, tom: 8(3), strony: 432-443), Wydawca: Agora University
    Status:
    Opublikowana
  9. Steganalysis of transcoding steganography
    Autorzy:
    A. Janicki, W. Mazurczyk, K. Szczypiorski
    Czasopismo:
    Annals of Telecommunications (rok: 2014, tom: 69, strony: 449–460), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s12243-013-0385-4 - link do publikacji
  10. VoIP Steganography and Its Detection - A Survey
    Autorzy:
    Wojciech Mazurczyk
    Czasopismo:
    ACM Computing Surveys (rok: 2014, tom: 46/2, strony: -), Wydawca: ACM
    Status:
    Opublikowana
    Doi:
    10.1145/2543581.2543587 - link do publikacji
  11. Principles and Overview of Network Steganography
    Autorzy:
    Józef Lubacz, Wojciech Mazurczyk, Krzysztof Szczypiorski
    Czasopismo:
    IEEE Communications Magazine (rok: 2014, tom: 52/5, strony: 225-229), Wydawca: IEEE ComSoc
    Status:
    Opublikowana
    Doi:
    10.1109/MCOM.2014.6815916 - link do publikacji
  12. Toward Effective and Reliable Digital Forensics
    Autorzy:
    Wojciech Mazurczyk, Krzysztof Szczypiorski
    Czasopismo:
    Computer Journal (rok: 2012, tom: Vol. 55, Iss. 6, strony: 651-652), Wydawca: Oxford University Press
    Status:
    Opublikowana
    Doi:
    10.1093/comjnl/bxs012 - link do publikacji
  13. Using transcoding for hidden communication in IP telephony
    Autorzy:
    Wojciech Mazurczyk, Paweł Szaga, Krzysztof Szczypiorski
    Czasopismo:
    Multimedia Tools and Applications (rok: 2014, tom: 70/3, strony: 2139-2165), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s11042-012-1224-8 - link do publikacji
  1. Improving Hard Disk Contention-based Covert Channel in Cloud Computing Environment
    Autorzy:
    Bartosz Lipiński, Wojciech Mazurczyk, Krzysztof Sczypiorski
    Konferencja:
    3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2014) (rok: 2014, ), Wydawca: IEEE ComSoc
    Data:
    konferencja 18 maja 2014
    Status:
    Opublikowana
  2. Network steganalysis: Detection of steganography in IEEE 802.11 wireless networks
    Autorzy:
    Szymon Grabski, Krzysztof Szczypiorski
    Konferencja:
    5th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT) (rok: 2013, ), Wydawca: IEEE ComSoc
    Data:
    konferencja 10-13.09.2013
    Status:
    Opublikowana
  3. Steganography in WiMAX networks
    Autorzy:
    Iwona Grabska, Krzysztof Szczypiorski
    Konferencja:
    5th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT) (rok: 2013, ), Wydawca: IEEE ComSoc
    Data:
    konferencja 10-13.09.2013
    Status:
    Opublikowana
  4. StegTorrent: a Steganographic Method for the P2P File Sharing Service
    Autorzy:
    P. Kopiczko, W. Mazurczyk, K. Szczypiorski
    Konferencja:
    2nd International Workshop on Cyber Crime (IWCC 2013) co-located with the 34th IEEE Symposium on Security and Privacy (IEEE S&P 2013) (rok: 2013, ), Wydawca: IEEE ComSoc
    Data:
    konferencja 24.05.2013
    Status:
    Opublikowana
  5. Steganography in Long Term Evolution Systems
    Autorzy:
    Iwona Grabska, Krzysztof Szczypiorski
    Konferencja:
    3rd International Workshop on Cyber Crime (IWCC 2014) co-located with the 35th IEEE Symposium on Security and Privacy (IEEE S&P 2014) (rok: 2014, ), Wydawca: IEEE ComSoc
    Data:
    konferencja 18 maja 2014
    Status:
    Opublikowana
  6. Towards Steganography Detection Through Network Traffic Visualisation
    Autorzy:
    W. Mazurczyk, K. Szczypiorski, B. Jankowski
    Konferencja:
    International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT 2012) (rok: 2012, ), Wydawca: IEEE Xplore
    Data:
    konferencja 3-5.10.2012
    Status:
    Opublikowana