Technologiczno-społeczne aspekty cyberbezpieczeństwa

Systemy cyberbezpieczeństwa

Cyberbezpieczeństwo jest kluczowym obszarem naszych badań naukowych i prac badawczo-rozwojowych. Tutaj znajdują zastosowanie wyniki naszych badań podstawowych. Tutaj rodzą się nowe technologie podnoszące bezpieczeństwo infrastruktury sieciowej oraz usług cyfrowych.

 

W jaki sposób budować wiarygodny i dokładny obraz zagrożeń na podstawie próbek ruchu sieciowego, rozproszonych informacji o incydentach bezpieczeństwa, podatnościach urządzeń i usług sieciowych? Jak bezpiecznie i szybko ograniczać wpływ wykrytych zagrożeń na usługi cyfrowe lub infrastrukturę sieciową? Jak zabezpieczać komunikację w sieci? Rozwijamy nasze technologie odpowiadające na te pytania, i na wiele innych.

 

 

Pracownik Zakladu Metod Systemow Bezpieczenstwa Informacji

Wykrywanie, modelowanie propagacji i tłumienie zagrożeń cyberbezpieczeństwa wymagają zaawansowanych technologii przetwarzania wielkich zbiorów (różnorodnych) danych, a także technologii sterowania urządzeniami sieciowymi i serwerami usług.

#AI oraz tłumienie ataków DDoS

 

Bezpieczeństwo systemów mobilnych wymaga lekkich i adaptacyjnych metody detekcji ataków cybernetycznych, narzędzi profilowania behawioralnego użytkowników, oraz mechanizmów ostrzegania o zagrożeniach serwisów sieciowych. Owocem naszych prac w tym obszarze jest technologia #BotSense.

 

Bezpieczeństwo sieci i aplikacji sieciowych dostarcza wielkich wyzwań technologicznych. Podejmujemy te wyzwania rozwijając systemy cyberbezpieczeństwa i sterowania siecią, systemy przetwarzania danych teleinformatycznych, systemy wczesnego wykrywania i tłumienia incydentów bezpieczeństwa w sieciach IT/OT, oraz systemy monitorowania ruchu sieciowego: #FLDX oraz #ARAKIS.

 

Bezpieczeństwo informacji: ochrona systemów informatycznych i przechowywanych w nich informacji, ochrona IoT, badania efektywności i wiarygodności systemów zarządzania zaufaniem i reputacją oraz ich odporności na ataki różnego typu.

 

Stworzyliśmy technologię grupowania i przeszukiwania danych o podatnościach systemów teleinformatycznych i urządzeń IoT oraz metodach ich wykorzystywania. Tworzymy narzędzia do analizy ruchu sieciowego oraz ataków cybernetycznych, wykonujemy testy i analizy bezpieczeństwa oprogramowania, w szczególności urządzeń IoT: #VariotDB: baza podatności i eksploitów IoT

 

Pracujemy nad tymi zagadnieniami:

  • Matematyczne podstawy detekcji, propagacji i tłumienia zagrożeń
  • Badania interdyscyplinarne związane z aspektem ludzkim w  cyberbezpieczeństwie, bada aspekty społeczne, psychologiczne i techniczne w kontekście cyberbezpieczeństwa oraz prowadzi badania luki kompetencyjnej i skuteczności metod edukacyjnych w zakresie cyberbezpieczeństwa.
  • Technologie monitorowania sieci, systemów i usług cyfrowych
  • Rozproszone systemy cyberbezpieczeństwa
  • Detekcja niebezpiecznych treści

 

Wybrane publikacje

Artykuły

Anna Felkner, Jan Adamski, Jakub Koman, Marcin Rytel, Marek Janiszewski, Piotr Lewandowski, Rafał Pachnia, Wojciech Nowakowski, "Vulnerability and Attack Repository for IoT: Addressing Challenges and Opportunities in Internet of Things Vulnerability Databases", Applied Sciences, 14(22), 2024, 10513.
Andrzej Karbowski, Przemysław Jaskóła, "A Markovian Model of Dynamic Cyber Risk Assessment Based on Questionnaires", 16th International Conference on Signal Processing and Communication System (ICSPCS), Bydgoszcz, Poland, 2023, 1-6.
Mateusz Krzysztoń, Bartosz Bok, Marcin Lew, Andrzej Sikora, "Lightweight On-Device Detection of Android Malware Based on the Koodous Platform and Machine Learning", Sensors, 22(17), 2022, 6562.
Yufeng Xiao, Yingzi Huo, Cai Jiahong, Yinyan Gong, Wei Liang, Joanna Kołodziej, "ERF-XGB: An Edge-IoT-Based Explainable Model for Predictive Maintenance", IEEE Transactions on Consumer Electronics, vol. 70, no. 1, Feb. 2024, 4016-4025.
Piotr Szuster, Joanna Kołodziej, "Convective cells algorithm for storm data tracking", Communications of the ECMS, ECMS 2023, 37th Proceedings, 37(1), 2023,
Joanna Kołodziej, Mateusz Krzysztoń, Paweł Szynkiewicz, "Anomaly Detection in TCP/IP Networks", Communications of the ECMS, ECMS 2023, 37th Proceedings, Volume 37, Issue 1, 2023,
Marek Amanowicz, "Cybersecurity Awareness Provision: Case Study", In: Kołowrocki K, Dąbrowska E, eds. Advances in Reliability, Safety and Security. ESREL 2024 Contributions. Part 4 Simulation Based Methods for Reliability, Safety and Security; Risk and Reliability Assessment and Management, Gdynia, Poland, 2024, 9-18.
Maciej Grzenda, Stanisław Kaźmierczak, Marcin Luckner, Grzegorz Borowik, Jacek Mańdziuk, "Evaluation of machine learning methods for impostor detection in web applications", Expert Systems with Applications, Volume 231, 2023, 120736.
Grzegorz Borowik, Michał Balicki, Michał Kasprzak, Piotr Cukier, "Improved Mesh Processing Using Distorted Pole Spherical Coordinates", Selvaraj H, Chmaj G, Zydek D, eds. Advances in Systems Engineering, Lecture Notes in Networks and Systems. Cham: Springer Nature Switzerland, 2023, 337–347.
Jakub Skłodowski, Piotr Arabas, "Wykorzystanie drzew sufiksowych do efektywnej prezentacji podobieństw sesji z systemu pułapek honeypot", Cybersecurity and Law, 1(9), 2023, 298–315.
Marek Janiszewski, Marcin Rytel, Piotr Lewandowski, Hubert Romanowski, "Creating vulnerabilities and exploits database of IoT devices", Proceedings of the 2022 European Interdisciplinary Cybersecurity Conference, EICC 2022, 2022, 91–92.
Marek Janiszewski, Marcin Rytel, Piotr Lewandowski, Hubert Romanowski, "VARIoT – Vulnerability and Attack Repository for the Internet of Things", 22nd IEEE International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2022, 752–755.
Anna Felkner, "Źródła użytecznych informacji o zagrożeniach w internecie rzeczy", Cybersecurity and Law, 1(9), 2023, 144–154.
Anna Felkner, Marcin Rytel, "A Repository of Actionable Information on the Internet of Things", Proceedings of the 19th International Conference on Wireless Networks and Mobile Systems. Lizbona, Portugalia, Vol. 1, 2022, 69–75.
Marek Janiszewski, Anna Felkner, Piotr Lewandowski, Marcin Rytel, Hubert Romanowski, "Actionable Information Processing and Trust Management Towards Safer Internet of Things", Sensors, 21(13), 2021, 4359.
Marek Amanowicz, Mariusz Kamola, "Świadomość bezpieczeństwa cybernetycznego operatora usług kluczowych", Przegląd Telekomunikacyjny/Wiadomości Telekomunikacyjne, 4, 2022, 138929.
Marek Amanowicz, Mariusz Kamola, "Building Security Awareness of Interdependent Services, Business Processes, and Systems in Cyberspace", Electronics, 11(22), 2022, 3835.
Marek Amanowicz, Damian Jankowski, "Detection and Classification of Malicious Flows in Software-Defined Networks using Data Mining Techniques", Sensors, 21(9), 2021, 2972.

Rozdziały w monografiach

Mateusz Krzysztoń, "Weryfikacja wiarygodności systemów w erze uczenia maszynowego", Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie, Warszawa: NASK PIB, 2023, 45–58.
Mateusz Krzysztoń, Marcin Lew, Michał Marks, "NAD: Machine Learning Based Component for Unknown Attack Detection in Network Traffic", Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, Switzerland: Springer Cham, 2022, 83–102.

Monografie

Joanna Kołodziej, Matteo Repetto, Armend Duzha, eds., "Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools", Switzerland: Springer Cham, volume 13300, 2022, XI, 257.
Marek Amanowicz, Sebastian Szwaczyk, Konrad Wrona, "Data-Centric Security in Software Defined Networks (SDN)", Springer, eBook, 2024,
Anna Felkner, Youki Kadobayashi, Marek Janiszewski, Stefano Fantin, Jose Francisco Ruiz, Adam Kozakiewicz, Gregory Blanc, "Cybersecurity Research Analysis Report of Europe and Japan", Switzerland: Springer International Publishing, Vol. 75, 2021, XIV, 172.