44 |
Moduł analizy danych dla sieci sensorowej w Internecie Rzeczy -projekt i implementacja. |
Data analysis module for sensor network in IoT. |
Juszczyszyn |
Krzysztof |
45 |
Analiza bezpieczeństwa systemów zapewniania anonimowości w Internecie na przykładzie sieci TOR. |
Security analysis of Internet anonymity Systems on the example of TOR network |
Kędziora |
Michał |
46 |
Analiza forensykowa systemu komputerowego korzystającego z sieci anonimowej TOR |
Digital forensic analysis of Computer system using anonymity network TOR |
Kędziora |
Michał |
47 |
Wirtualne środowisko badań konfiguracji i analizy bezpieczeństwa transmisji danych z wykorzystaniem protokołu IPv6. |
The virtual environment for configuration, testing and analysis of data transmission over IPv6 networks. |
Kołaczek |
Grzegorz |
48 |
Projekt i konfiguracja środowiska systemu Honeypot na potrzeby wykrywania incydentów bezpieczeństwa. |
The design and configuration of the Honeypot system for security incidents detection |
Kołaczek |
Grzegorz |
49 |
Konfiguracja systemu IDS na potrzeby wykrywania incydentów bezpieczeństwa w sieci korporacyjnej. |
Configuration of the IDS system for the purpose of detecting security incidents in the corporate network. |
Kołaczek |
Grzegorz |