Wykaz publikacji wybranego autora

Marcin Kołodziejczyk, mgr inż.

doktorant

* Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
WEAIiE-ka, * Katedra Automatyki


Identyfikatory Autora Informacje o Autorze w systemach zewnętrznych

ORCID: brak

ResearcherID: brak

Scopus: brak

OPI Nauka Polska





Liczba pozycji spełniających powyższe kryteria selekcji: 5, z ogólnej liczby 5 publikacji Autora


1
2
  • [artykuł w czasopiśmie, 2012]
  • TytułApplying of security mechanisms to middle and high layers of OSI/ISO network model
    AutorzyMarcin KOŁODZIEJCZYK, Marek R. OGIELA
    ŹródłoTheoretical and Applied Informatics. — 2012 vol. 24 no. 1, s. 95–105. — tekst: http://journals.pan.pl/Content/93691/mainfile.pdf?handler=pdf
  • keywords: TCP, AES, authentication, application, authorization, OSI/ISO model, sniffing, spoofing, DNS, IPv6, tunneling, DDoS attack, UDP, SYN flooding, SNMP, SHA-1, protocol, port scanning, password, MD5, man in the middle attack, Ipv4, ICMP, HTTP, hash function, DoS attack, dictionary attack, community string

    cyfrowy identyfikator dokumentu: 10.2478/v10179-012-0005-4

3
  • [artykuł w czasopiśmie, 2010]
  • TytułNieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
    AutorzyMarcin KOŁODZIEJCZYK
    ŹródłoStudia i Materiały Informatyki Stosowanej : czasopismo młodych pracowników naukowych, doktorantów i studentów. — 2010 t. 2 nr 2, s. 23–30
  • brak zdefiniowanych słów kluczowych

    cyfrowy identyfikator dokumentu:

4
  • [referat, 2010]
  • TytułSecurity mechanisms in network protocols
    AutorzyMarcin KOŁODZIEJCZYK, Marek R. OGIELA
    ŹródłoISMS 2010 [Dokument elektroniczny] : UKSim/AMSS first international conference on Intelligent Systems, Modelling and Simulation : Liverpool, United Kingdom : 27–29 January 2010 / eds. David Al-Dabass, [et al.]. — [Pictaway : The Institute of Electrical and Electronics Engineers, [cop. 2010]. — S. 427–430
  • keywords: AES, authentication, secure networks, ARP, ARP poisoning, authorization, DoS, DDoS, EAP, ESP, IPsec, IPv4, OSI/ISO model, sniffing, spoofing, TKIP, TTL, WEP, WPA, WPA2

    cyfrowy identyfikator dokumentu:

5
  • [artykuł w czasopiśmie, 2009]
  • TytułTablice tęczowe jako skuteczna optymalizacja algorytmu {em brute-force}
    AutorzyMarcin KOŁODZIEJCZYK
    ŹródłoElektrotechnika i Elektronika : półrocznik Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. — 2009 t. 28 z. 1–2, s. 7–13. — tekst: https://journals.bg.agh.edu.pl/ELEKTROTECHNIKA/28-1-2/elektro02.pdf
  • słowa kluczowe: tablica tęczowa, funkcja skrótu, algorytm brute-force, funkcja redukcji, kolizje, solenie haseł, metoda Hellmana, punkty wyróżnione Rivesta, podpis cyfrowy, łamanie haseł, fałszywe alarmy

    keywords: false alarms, digital signature, collision, hash function, rainbow table, brute-force algorithm, reduction function, salt passwords, Time Memory Trade Off, distinguished points, password cracking, Message Digest Function

    cyfrowy identyfikator dokumentu: