Publikacje

  1. Tomasz Jordan Kruk, "Internet rzeczy - rzecz o analizie ryzyka" w "Internet rzeczy. Bezpieczeństwo w Smart city" pod red. Grażyna Szpor, CH Beck, Warszawa 2015 r.
  2. Michał Chrzanowski, Tomasz Jordan Kruk, "Wyzwania sieciowej tożsamości - aspekty techniczne" w "e-zagrożenia nowym wyzwaniem dla służb społecznych." pod red. Joanna Lizut Agnieszka Wrońska, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  3. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo w sieci - działania NASK" w "Zagrożenia cyberprzestrzeni. Kompleksowy program dla pracowników służb społecznych." pod red. Joanna Lizut, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  4. Michał Chrzanowski, Tomasz Jordan Kruk, Krzysztof Olesik, "Mechanizm anycast jako metoda zwiększania niezawodności systemu DNS" w "Cyberprzestęprzość i ochrona informacji. Bezpieczeństwo w Internecie. Tom II" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2013 r.
  5. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo domen internetowych - system DNSSEC" w "Cyberprzestęprzość i ochrona informacji" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2012 r.
  6. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo systemu nazw domenowych" w "Internet. Prawno-informatyczne problemy sieci, portali i e-uslug." pod red. Grażyna Szpor, Wojciech R. Wiewiórowski, CH Beck, Warszawa 2012 r.
  7. Tomasz Jordan Kruk, "Informatyczne problemy bezpieczeństwa w Internecie" w "Internet. Ochrona wolności, własności i bezpieczeństwa" pod red. Grażyny Szpor, CH Beck, Warszawa 2011 r.
  8. Krzysztof Fabjański, Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Kruk, "Multisequence Alignment as a New Tool for Network Traffic Analysis"", Politechnika Warszawska, Prace Naukowe, Elektronika z. 160, Evolutionary Computation and Global Optimization 2007 (VI 2007)
  9. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Jordan Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", Proceedings of 6th International Conference on Decision Support for Telecommunications and Information Society (VII 2007)
  10. Anna Felkner, Tomasz Jordan Kruk, "Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji", Europejska konferencja na temat bezpieczeństwa teleinformatycznego - Materiały SESJI SECURE oraz SESJI RZĄDOWEJ (IX 2007)
  11. Anna Felkner, Tomasz Jordan Kruk, "Modeling trust management and security of information", Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, ISSE/SECURE 2007 Securing Electronic Business Processes Highlights of the Information Security Solutions Europe Conference 2007 (IX 2007)
  12. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Jordan Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", rozszerzona wersja opublikowana w Journal of Telecommunications and Information Technology 4/2007
  13. T. J. Kruk, Cezary Rzewuski, "Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych", SECURE 2006, Materiały Konferencyjne, 17-18 października 2006, Warszawa
  14. Piotr Kijewski, T. J. Kruk, "Arakis - system wczesnego ostrzegania", Krajowe Sympozjum Telekomunikacji i Teleinformatyki, 13-15 września 2006, Bydgoszcz
  15. T. J. Kruk, "Automatyczne pozyskiwanie informacji z zewnętrznych źródeł o zagrożeniach w sieci", SECURE 2005, Materiały Konferencyjne I, 25-26 października 2005, Warszawa
  16. Paweł Tobiś, T. J. Kruk, "Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych", SECURE 2004, Materiały Konferencyjne II, str. 86-95, 20-21 października 2004, Warszawa
  17. T. J. Kruk, Wojciech Krawczyk, "Automatyczne wytwarzanie reguł dla systemów IDS", SECURE 2004, Materiały Konferencyjne I, str. 58-64, 20-21 października 2004, Warszawa
  18. M. Kręglewski, T.J. Kruk, "Usługa uwierzytelniająca i autoryzująca JAAS w aplikacjach webowych", Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo., str. 405-412, WNT 2004
  19. T. J. Kruk, J. Wrzesień, "Korelacja w wykrywaniu anomalii", SECURE 2003, Materiały Konferencyjne, listopad 2003, Warszawa, 2003
  20. T. J. Kruk, Robert Michalski, "Reagowanie na incydenty w systemie Unix", Studia Informatica, tom 24, nr 2A(53), str. 289-298, 2003
  21. T. J. Kruk, Mariusz Rafał Kszczot, "Koordynacja przez przestrzenie krotek w środowiskach rozproszonych", Studia Informatica, tom 24, nr 2A(53), str. 63-74, 2003
  22. T. J. Kruk, Jarosław Wrzesień, "Wykrywanie nietypowych sposobów skanowania portów", Studia Informatica, tom 23, nr 2B(49), str. 209-218, 2002
  23. T. J. Kruk, "Przeciwdziałanie atakom DDoS", SECURE 2002, Materiały Konferencyjne, 6-7 listopada 2002, Warszawa, tom 1, str. 1-9, 2002
  24. T. J. Kruk, Marcin Mazurowski, "Praktyczne aspekty równoważenia obciążenia w rozproszonych systemach operacyjnych", Studia Informatica, tom 23, nr 3(50), str. 35-44, 2002
  25. T. J. Kruk, Paweł Tobiś, "CITRA", Telenet Forum, październik 2002
  26. T. J. Kruk, A. Machnacz, "Systemy wykrywania anomalii w zabezpieczeniach technicznych", Studia Informatica, Zeszyty Naukowe Politechniki Śląskiej, seria Informatyka, Proceedings of the 8th Conference Computer Networks, Krynica, June 18-20 2001, tom 22, nr 2(44), str. 221-234, 2001
  27. T. J. Kruk, K. Synowiec, "Sprzętowe metody uwierzytelniania i autoryzacji w środowisku sieciowym", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 49-56, Instytut Informatyki Politechniki Poznańskiej, 2001
  28. T. J. Kruk, "Snort - darmowy system IDS", SECURE 2001, Bezpieczeństwo - nowe wyzwania, Materiały Konferencyjne, 8 listopada 2001, Warszawa, str. 1-3, 2001
  29. T. J. Kruk, M.A. Malarski, "Metody zwiększania niezawodności poprzez zarządzanie procesami", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 307-313, Instytut Informatyki Politechniki Poznańskiej, 2001
  30. T. J. Kruk, "Tomsrtbt - Linux na jednej dyskietce", NetForum 06/2000, 2000
  31. T. J. Kruk, "Rozwiązania klastrowe jako metoda zwiększania niezawodności systemów komputerowych", SECURE 2000, Bezpieczeństwo - być na bieżąco, Materiały Konferencyjne, Warszawa, 18-19/10/2000, str. 1-7, 2000
  32. T. J. Kruk, "Rozwiązania klastrowe", NetForum Wydanie Specjalne: Bezpieczne systemy teleinformatyczne, 11/2000, 2000
  33. T. J. Kruk, "Pakiety w systemie Solaris", NetForum 05/2000, 2000
  34. T. J. Kruk, "Nowoczesny program pocztowy - Mutt", NetForum 03/2000, 2000
  35. T. J. Kruk, "Mosix - rozwiązania klastrowe dla systemu Linux", NetForum 01/2000, 2000
  36. T. J. Kruk, "Elektroniczne banki", NetForum Wydanie Specjalne: Bezpieczna Gospodarka Elektroniczna, 04/2000, 2000
  37. T. J. Kruk, "Coda - rozproszony system plików", NetForum 01/2000, 2000
  38. T. J. Kruk, "CVS w Internecie", NetForum 10/2000, 2000
  39. T. J. Kruk, "CVS - system kontroli wersji", NetForum 09/2000, 2000
  40. T. J. Kruk, "Wirtualne stanowiska pracy - i-Planet", NetForum 10/1999, 1999
  41. T. J. Kruk, "Trinux - narzędzie administratora sieci", NetForum 11/1999, 1999
  42. T. J. Kruk, "Moduły ładowalne w systemie Linux", NetForum 09/1999, 1999
  43. T. J. Kruk, "Linux jako system czasu rzeczywistego", NetForum 12/1999, 1999
  44. T. J. Kruk, "Komunikacja przez przestrzenie w rozproszonych systemach operacyjnych", Materiały Konferencji POLMAN'99, Poznań, maj 1999, str. 112-127, 1999
  45. Jacek Szymanowski, Tomasz Kruk, Krzysztof Baracz, Oskar Wolski, Radosław Wysocki, Laboratorium rozproszonych systemów operacyjnych, prescript, str. 1-90, 1998