Cyberbezpieczeństwo

Systemy cyberbezpieczeństwa

W Pionie Badań i Rozwoju Cyberbezpieczeństwa powstają technologie, które podnoszą bezpieczeństwo infrastruktury sieciowej i usług cyfrowych.

Rozwijamy nasze technologie by budować wiarygodny i dokładny obraz zagrożeń na podstawie próbek ruchu sieciowego, rozproszonych informacji o incydentach bezpieczeństwa oraz danych o podatnościach urządzeń i usług sieciowych. Równolegle przygotowujemy rozwiązania, które bezpiecznie i szybko ograniczą wpływ wykrytych zagrożeń na usługi cyfrowe i infrastrukturę sieciową oraz zapewniają ochronę komunikacji w sieci.

Pracownik Zakladu Metod Systemow Bezpieczenstwa Informacji

Bezpieczeństwo systemów mobilnych wymaga lekkich i adaptacyjnych metod detekcji ataków cybernetycznych, narzędzi profilowania behawioralnego użytkowników, oraz mechanizmów ostrzegania o zagrożeniach serwisów sieciowych. Owocem naszych prac w tym obszarze jest technologia #BotSense.

 

W obszarze bezpieczeństwa sieci i aplikacji sieciowych rozwijajmy m.in. systemy cyberbezpieczeństwa i sterowania siecią oraz systemy przetwarzania danych teleinformatycznych, które umożliwiają wczesne wykrywanie, modelowanie propagacji oraz skuteczne tłumienie incydentów bezpieczeństwa. Realizacja tych celów wymaga wykorzystania nowoczesnych technologii przetwarzania dużych, różnorodnych zbiorów danych, rozwiązań do monitorowania ruchu sieciowego oraz mechanizmów sterowania urządzeniami sieciowymi i serwerami usług  #AI oraz tłumienie ataków DDoS. Tworzymy także rozwiązania do wczesnego wykrywania i tłumienia incydentów bezpieczeństwa w środowiskach IT/OT oraz systemy monitorowania ruchu sieciowego. Prowadzimy prace nad rozwojem i komercjalizacją autorskiej technologii przeciwdziałania atakom DDoS #FLDX. Istotną częścią naszego dorobku w obszarze monitorowania zagrożeń sieciowych jest również wytworzona technologia #ARAKIS.

 

Weryfikacja ochrony systemów teleinformatycznych obejmuje testy i analizy bezpieczeństwa oprogramowania i sprzętu, w szczególności urządzeń IoT. Rozwijamy narzędzia i metody wspierające realizację zadań z zakresu cyberbezpieczeństwa. Ponieważ znaczenie mają nie tylko aspekty techniczne, badamy także efektywność i wiarygodność systemów zarządzania zaufaniem i reputacją oraz ich odporność na ataki. Zajmujemy się również upowszechnianiem i poszerzaniem wiedzy na temat ochrony systemów teleinformatycznych i przechowywanych w nich danych.

 

Stworzyliśmy technologię grupowania i przeszukiwania danych o podatnościach systemów teleinformatycznych i urządzeń IoT oraz metodach ich wykorzystywania. Tworzymy narzędzia do analizy ruchu sieciowego i analizy ataków, a także wykonujemy testy i analizy bezpieczeństwa oprogramowania, w szczególności urządzeń IoT: #VariotDB: baza podatności i eksploitów IoT

 

Obszary badań

  • matematyczne podstawy detekcji, modelowania propagacji i tłumienia zagrożeń
  • interdyscyplinarne badania nad ludzkim aspektem cyberbezpieczeństwa (psychologia poznawcza, osobowość, zachowania), uwarunkowania społeczne i technologiczne
  • luka kompetencyjna i skuteczność metod edukacyjnych w zakresie cyberbezpieczeństwa
  • technologie monitorowania sieci, systemów i usług cyfrowych
  • rozproszone systemy cyberbezpieczeństwa
  • detekcja niebezpiecznych treści
  • zastosowanie przetwarzania impulsowego i układów neuromorficznych do wykrywania zagrożeń w ruchu sieciowym i analizy obrazu
  • monitorowanie z cyberprzestrzeni z użyciem teleskopu sieciowego
  • analiza zdarzeń i złośliwego oprogramowania pozyskiwanego z różnych typów honeypotów

Wybrane publikacje

Artykuły

Marek Janiszewski, Krzysztof Szczypiorski, "Methodological reliability evaluation of trust and reputation management systems", Computers & Security, 158, 2025, 104620.
Jakub Koman, Marek Janiszewski, "SCAnME – scanner comparative analysis and metrics for evaluation", International Journal of Information Security, 24(3), 2025, .
Jan Adamski, Marek Janiszewski, Marcin Rytel, "IoT Mobile Applications Pentesting Methodology and Results of Research", IEEE Internet of Things Journal, 12(11), 2025, 18209-18219.
Piotr Arabas, Marek Dawidiuk, "Filter aggregation for DDoS prevention systems: hardware perspective", International Journal of Information Security, 24(3), 2025, .
Wojciech Nowakowski, "Social Engineering Analysis Framework: A Comprehensive Playbook for Human Hacking", IEEE Access, 13, 2025, 18827-18849.
Giuseppe Stragapede et al., "KVC-onGoing: Keystroke Verification Challenge", Pattern Recognition, , 2024, 111287.
Anna Felkner, Jan Adamski, Jakub Koman, Marcin Rytel, Marek Janiszewski, Piotr Lewandowski, Rafał Pachnia, Wojciech Nowakowski, "Vulnerability and Attack Repository for IoT: Addressing Challenges and Opportunities in Internet of Things Vulnerability Databases", Applied Sciences, 14(22), 2024, 10513.
Andrzej Karbowski, Przemysław Jaskóła, "A Markovian Model of Dynamic Cyber Risk Assessment Based on Questionnaires", 16th International Conference on Signal Processing and Communication System (ICSPCS), Bydgoszcz, Poland, 2023, 1-6.
Mateusz Krzysztoń, Bartosz Bok, Marcin Lew, Andrzej Sikora, "Lightweight On-Device Detection of Android Malware Based on the Koodous Platform and Machine Learning", Sensors, 22(17), 2022, 6562.
Yufeng Xiao, Yingzi Huo, Cai Jiahong, Yinyan Gong, Wei Liang, Joanna Kołodziej, "ERF-XGB: An Edge-IoT-Based Explainable Model for Predictive Maintenance", IEEE Transactions on Consumer Electronics, vol. 70, no. 1, Feb. 2024, 4016-4025.
Piotr Szuster, Joanna Kołodziej, "Convective cells algorithm for storm data tracking", Communications of the ECMS, ECMS 2023, 37th Proceedings, 37(1), 2023,
Joanna Kołodziej, Mateusz Krzysztoń, Paweł Szynkiewicz, "Anomaly Detection in TCP/IP Networks", Communications of the ECMS, ECMS 2023, 37th Proceedings, Volume 37, Issue 1, 2023,
Marek Amanowicz, "Cybersecurity Awareness Provision: Case Study", In: Kołowrocki K, Dąbrowska E, eds. Advances in Reliability, Safety and Security. ESREL 2024 Contributions. Part 4 Simulation Based Methods for Reliability, Safety and Security; Risk and Reliability Assessment and Management, Gdynia, Poland, 2024, 9-18.
Maciej Grzenda, Stanisław Kaźmierczak, Marcin Luckner, Grzegorz Borowik, Jacek Mańdziuk, "Evaluation of machine learning methods for impostor detection in web applications", Expert Systems with Applications, Volume 231, 2023, 120736.
Grzegorz Borowik, Michał Balicki, Michał Kasprzak, Piotr Cukier, "Improved Mesh Processing Using Distorted Pole Spherical Coordinates", Selvaraj H, Chmaj G, Zydek D, eds. Advances in Systems Engineering, Lecture Notes in Networks and Systems. Cham: Springer Nature Switzerland, 2023, 337–347.
Jakub Skłodowski, Piotr Arabas, "Wykorzystanie drzew sufiksowych do efektywnej prezentacji podobieństw sesji z systemu pułapek honeypot", Cybersecurity and Law, 1(9), 2023, 298–315.
Marek Janiszewski, Marcin Rytel, Piotr Lewandowski, Hubert Romanowski, "Creating vulnerabilities and exploits database of IoT devices", Proceedings of the 2022 European Interdisciplinary Cybersecurity Conference, EICC 2022, 2022, 91–92.
Marek Janiszewski, Marcin Rytel, Piotr Lewandowski, Hubert Romanowski, "VARIoT – Vulnerability and Attack Repository for the Internet of Things", 22nd IEEE International Symposium on Cluster, Cloud and Internet Computing (CCGrid), 2022, 752–755.
Anna Felkner, "Źródła użytecznych informacji o zagrożeniach w internecie rzeczy", Cybersecurity and Law, 1(9), 2023, 144–154.
Anna Felkner, Marcin Rytel, "A Repository of Actionable Information on the Internet of Things", Proceedings of the 19th International Conference on Wireless Networks and Mobile Systems. Lizbona, Portugalia, Vol. 1, 2022, 69–75.
Marek Janiszewski, Anna Felkner, Piotr Lewandowski, Marcin Rytel, Hubert Romanowski, "Actionable Information Processing and Trust Management Towards Safer Internet of Things", Sensors, 21(13), 2021, 4359.
Marek Amanowicz, Mariusz Kamola, "Świadomość bezpieczeństwa cybernetycznego operatora usług kluczowych", Przegląd Telekomunikacyjny/Wiadomości Telekomunikacyjne, 4, 2022, 138929.
Marek Amanowicz, Mariusz Kamola, "Building Security Awareness of Interdependent Services, Business Processes, and Systems in Cyberspace", Electronics, 11(22), 2022, 3835.
Marek Amanowicz, Damian Jankowski, "Detection and Classification of Malicious Flows in Software-Defined Networks using Data Mining Techniques", Sensors, 21(9), 2021, 2972.

Rozdziały w monografiach

Mateusz Krzysztoń, "Weryfikacja wiarygodności systemów w erze uczenia maszynowego", Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie, Warszawa: NASK PIB, 2023, 45–58.
Mateusz Krzysztoń, Marcin Lew, Michał Marks, "NAD: Machine Learning Based Component for Unknown Attack Detection in Network Traffic", Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools, Switzerland: Springer Cham, 2022, 83–102.

Monografie

Joanna Kołodziej, Matteo Repetto, Armend Duzha, eds., "Cybersecurity of Digital Service Chains. Challenges, Methodologies, and Tools", Switzerland: Springer Cham, volume 13300, 2022, XI, 257.
Marek Amanowicz, Sebastian Szwaczyk, Konrad Wrona, "Data-Centric Security in Software Defined Networks (SDN)", Springer, eBook, 2024,
Anna Felkner, Youki Kadobayashi, Marek Janiszewski, Stefano Fantin, Jose Francisco Ruiz, Adam Kozakiewicz, Gregory Blanc, "Cybersecurity Research Analysis Report of Europe and Japan", Switzerland: Springer International Publishing, Vol. 75, 2021, XIV, 172.