Obronione prace magisterskie:
1. Automated Threat Intelligence Data Gathering and Reporting
2. Analiza działania wybranego oprogramowania złośliwego typu ransomware
1. Analiza i ocena metod obfuskacji kodu źródłowego
2. A Cryptographic Algorithm Based on the Feistel Network and AES Functions
3. Security and Efficiency Analysis of Tree Parity Machines Using for Error Correction
1. Analiza porównawcza wybranych algorytmów detekcji ataków
2. Opracowanie algorytmu detekcji ataków sieciowych w środowisku Snort
3. Cybersecurity Challenges and Opportunities of Artificial Intelligence
4. An Asynchronous AAA Blockchain-based Protocol for Configuring Information Systems
5. Security Analysis of Artificial Neural Networks Based Error Correction for Quantum Cryptography
1. Ochrona prywatności polityki bezpieczeństwa platformy typu SIEM
2. Preserving Privacy of Selected Security Services in SecaaS Model
3. Development and Verification of a Heuristic Algorithm Designed to Detect Threats in Network Traffic
4. Opracowanie systemu wykrywania złośliwych stron internetowych związanych z pandemią COVID-19
1. Analiza wydajności i bezpieczeństwa protokołu HTTP/3
2. Analiza wpływu kwantowego algorytmu Grovera na bezpieczeństwo współczesnych szyfrów symetrycznych
3. Analiza porównawcza wybranych platform służących do identyfikacji i reakcji na incydenty bezpieczeństwa
1. Analiza skuteczności wielopoziomowej metody uwierzytelniania
2. Analiza bezpieczeństwa algorytmu kryptograficznego opartego na kodowaniu ANS
3. Opracowanie i weryfikacja bezpiecznego interfejsu komunikacji operatorów z siecią SDN
4. Analiza działania wybranego oprogramowania szantażującego i propozycja jego zwalczania
5. Analiza porównawcza wybranych protokołów warstwy aplikacji stosowanych w systemie kontroli wersji Git
Rok 2018
1. Ochrona przed atakami typu DDoS w sieciach SDN
2. Performance analysis of selected quantum communication techniques
3. Performance analysis of the selected firewall depending on the offered level of security
4. Opracowanie i weryfikacja efektywnego sposobu określania podobieństwa użytkowników sieci społecznościowej
Rok 2017
1. Analiza wydajności protokołu HTTP/2
2. Analiza bezpieczeństwa aplikacji mobilnych
3. Analiza bezpieczeństwa wybranych protokołów IoT
4. Analiza wydajności i bezpieczeństwa sprzętowych zapór sieciowych
5. System głosowania na urządzenia mobilne bazujący na protokole ślepych podpisów
6. Analiza ustalania klucza kryptograficznego metodą TPM opartą na sztucznych sieciach neuronowych
Rok 2016
1. Cryptanalysis and security assessment of block cryptographic algorithms
Rok 2015
1. Internal vulnerabilities in corporate networks
2. Zarządzanie dostępem do sieci z wykorzystaniem Cisco ISE
3. Reprezentacja polityki bezpieczeństwa w formie grafu dla systemów wykrywania włamań
Rok 2014
1. Security analysis and risk assessment of selected IT system
2. Scenarios and solutions for establishing federated identity
3. Sposoby walki z atakami typu DoS
4. System wykrywania zagrożeń sieciowych
5. Analiza i korelacja logów z urządzeń sieciowych na przykładzie FortiGate
Rok 2013
1. Design and implementation of a vulnerability advisory tool
2. Secure corporate network
3. Błędy transmisji w kwantowej dystrybucji kluczy kryptograficznych
4. Implementacja sprzętowa wybranych algorytmów ochrony danych
Rok 2011
1. Stworzenie i ocena bezpieczeństwa symetrycznego algorytmu szyfrującego bazującego na nieliniowych skrzynkach podstawieniowych