Elżbieta Rzeszutko

 

Journal papers (Thomson Reuters Master Journal List)

  1. Wojciech Mazurczyk, Elzbieta Rzeszutko, Security - a Perpetual War: Lessons from Nature, IEEE IT Professional, January/February 2015, pp. 16-22.
  2. Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, Trends in steganography, Communications of the ACM 57.3 (2014): 86-95.

Other journal papers

  1. Anna Borowska, Elzbieta Rzeszutko, The Cryptanalysis of the Enigma Cipher. The Plugboard and the Cryptologic Bomb., Computer Science Vol. 15 No. 4 (2014), pp. 365-388, Online access: http://dx.doi.org/10.7494/csci.2014.15.4.365

Work in progress or submitted papers

  1. Elzbieta Rzeszutko, Wojciech Mazurczyk, Insights from the Nature for Cybersecurity (submitted)
  2. Wojciech Mazurczyk, Krzysztof Szczypiorski, Józef Lubacz, Artur Janicki, Elżbieta Rzeszutko, Ukrywanie informacji w ruchu telefonii IP, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne (submitted)

Conference papers

  1. Elżbieta Rzeszutko, Fernando Solano, Mariusz Mycek, FP7 Project Goldfish - Practical Application Of Sensor Networks For Watercourse Pollution Monitoring, XXX Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2014, Poznań, 3-5 września 2014, Materiały: Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, nr 8-9/2014, str. 1210-1212
  2. Elżbieta Zielińska, Krzysztof Szczypiorski, Steganographic channel management in the MAC sublayer of wireless networks, XXVIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2012, Warszawa, 12-14 września 2012, Materiały: Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, str. 785-784
  3. Elżbieta Zielińska, Krzysztof Szczypiorski, Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4, Proceedings of the Third International Conference on Multimedia Information Networking and Security (IEEE MINES’11), Shanghai, China, November 4-6, 2011, pp. 586-590
  4. Elżbieta Zielińska, Performance Study of IEEE 802.15.4 Networks under Saturation Conditions, XXVII Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2011, Łódź, 14-16 września 2011, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2011, str. 755-757

Conference presentations and invited talks

  1. Security Case Study 2014, Elżbieta Rzeszutko - Referat: O analogiach pomiędzy bezpieczeństwem sieciowym a światem przyrody, Warszawa, 26-27 listopada 2014
  2. The 5th Annual WUT-KNU Joint Workshop on ICT Programme - Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Rzeszutko - Hiding information in Skype Warsaw, Poland, 13-14 November 2014
  3. SECURE 2012, XVI Konferencja na temat bezpieczeństwa teleinformatycznego – Krzysztof Szczypiorski, Wojciech Mazurczyk, Elżbieta Zielińska – Referat: Studia realistycznych przypadków steganografii sieciowej, Warszawa, 22-24 października 2012
  4. SECURE 2010, XIV Konferencja na temat bezpieczeństwa teleinformatycznego – Elżbieta Zielińska (NASK) – Referat: Złośliwe pliki Flash – podstawy działania oraz sposoby detekcji, Warszawa, 25-27 października 2010

E-prints

  1. Wojciech Mazurczyk, Elzbieta Rzeszutko, Security - a perpetual war: lessons from nature, Computing Research Repository (CoRR), abs/1410.4795, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 17 October 2014
  2. Elzbieta Zielinska, Wojciech Mazurczyk, Krzysztof Szczypiorski, The Advent of Steganography in Computing Environments, Computing Research Repository (CoRR), abs/1202.5289, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 23 February 2012
  3. Elzbieta Zielinska, Krzysztof Szczypiorski, Direct Sequence Spread Spectrum Steganographic Scheme for IEEE 802.15.4, Computing Research Repository (CoRR), abs/1107.4230, arXiv.org E-print Archive, Cornell University, Ithaca, NY (USA), published on 21 July 2011

Theses

  1. Elżbieta Zielińska, Steganographic System for Networks Compliant with IEEE 802.15.4 Standard - praca dyplomowa magisterska pod kierunkiem dr inż. Krzysztofa Szczypiorskiego, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Styczeń 2011
  2. Elżbieta Zielińska, Modelling of Sensor Networks Compliant with IEEE 802.15.4 Standard - praca dyplomowa inżynierska pod kierunkiem dr inż. Krzysztofa Szczypiorskiego, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Wrzesień 2009

Awards and scholarships

  1. Elżbieta Rzeszutko - Bio-inspirowane cyberbezpieczeństwo, Stypendium dziekańskie dla uczestników studiów doktoranckich, maj-październik 2014, Warszawa
  2. Stypendium Rektora za wybitne osiągnięcia w nauce dla doktorantów Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, październik 2011, Warszawa
  3. Wyróżnienie za pracę dyplomową magisterską pt.: „Steganographic System for Networks Compliant with IEEE 802.15.4 Standard” w konkursie: „Enigma 2011: Krypto-Absolwent Nie Do Złamania”, 13.06.2011, Warszawa

Grants and projects

  1. Elżbieta Rzeszutko - Własności steganograficznych metod ukrywania informacji w sieciach telekomunikacyjnych (Properties of steganographic information hiding techniques in telecommunication networks) - grant dziekański (2014) funded by Warsaw University of Technology (role:PI)
  2. F. Solano (coord.), M.Mycek, M.Pióro, E. Rzeszutko - GOLDFISH: Detection of Watercourse Contamination in Developing Countries using Sensor Networks (2011-2015) funded by EU - FP7 (role: researcher)
  3. Advanced Network Steganography Methods and Anomaly Detection - stegano.net
  4. Bio-inspired Cybersecurity - cybersecurity.bio