Publikacje

  1. Tomasz Jordan Kruk, "Będzie lepiej, gorzej czy bez zmian? Wchodzi w życie ustawa o krajowym systemie cyberbezpieczeństwa" w CloudFrum. Technologie bliżej biznesu 28 sierpnia 2018 r.
  2. Tomasz Jordan Kruk, "Internet rzeczy - rzecz o analizie ryzyka" w "Internet rzeczy. Bezpieczeństwo w Smart city" pod red. Grażyna Szpor, CH Beck, Warszawa 2015 r.
  3. Michał Chrzanowski, Tomasz Jordan Kruk, "Wyzwania sieciowej tożsamości - aspekty techniczne" w "e-zagrożenia nowym wyzwaniem dla służb społecznych." pod red. Joanna Lizut Agnieszka Wrońska, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  4. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo w sieci - działania NASK" w "Zagrożenia cyberprzestrzeni. Kompleksowy program dla pracowników służb społecznych." pod red. Joanna Lizut, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  5. Michał Chrzanowski, Tomasz Jordan Kruk, Krzysztof Olesik, "Mechanizm anycast jako metoda zwiększania niezawodności systemu DNS" w "Cyberprzestęprzość i ochrona informacji. Bezpieczeństwo w Internecie. Tom II" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2013 r.
  6. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo domen internetowych - system DNSSEC" w "Cyberprzestęprzość i ochrona informacji" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2012 r.
  7. Michał Chrzanowski, Tomasz Jordan Kruk, "Bezpieczeństwo systemu nazw domenowych" w "Internet. Prawno-informatyczne problemy sieci, portali i e-uslug." pod red. Grażyna Szpor, Wojciech R. Wiewiórowski, CH Beck, Warszawa 2012 r.
  8. Tomasz Jordan Kruk, "Informatyczne problemy bezpieczeństwa w Internecie" w "Internet. Ochrona wolności, własności i bezpieczeństwa" pod red. Grażyny Szpor, CH Beck, Warszawa 2011 r.
  9. Krzysztof Fabjański, Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Kruk, "Multisequence Alignment as a New Tool for Network Traffic Analysis"", Politechnika Warszawska, Prace Naukowe, Elektronika z. 160, Evolutionary Computation and Global Optimization 2007 (VI 2007)
  10. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Jordan Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", Proceedings of 6th International Conference on Decision Support for Telecommunications and Information Society (VII 2007)
  11. Anna Felkner, Tomasz Jordan Kruk, "Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji", Europejska konferencja na temat bezpieczeństwa teleinformatycznego - Materiały SESJI SECURE oraz SESJI RZĄDOWEJ (IX 2007)
  12. Anna Felkner, Tomasz Jordan Kruk, "Modeling trust management and security of information", Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, ISSE/SECURE 2007 Securing Electronic Business Processes Highlights of the Information Security Solutions Europe Conference 2007 (IX 2007)
  13. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Jordan Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", rozszerzona wersja opublikowana w Journal of Telecommunications and Information Technology 4/2007
  14. T. J. Kruk, Cezary Rzewuski, "Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych", SECURE 2006, Materiały Konferencyjne, 17-18 października 2006, Warszawa
  15. Piotr Kijewski, T. J. Kruk, "Arakis - system wczesnego ostrzegania", Krajowe Sympozjum Telekomunikacji i Teleinformatyki, 13-15 września 2006, Bydgoszcz
  16. T. J. Kruk, "Automatyczne pozyskiwanie informacji z zewnętrznych źródeł o zagrożeniach w sieci", SECURE 2005, Materiały Konferencyjne I, 25-26 października 2005, Warszawa
  17. Paweł Tobiś, T. J. Kruk, "Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych", SECURE 2004, Materiały Konferencyjne II, str. 86-95, 20-21 października 2004, Warszawa
  18. T. J. Kruk, Wojciech Krawczyk, "Automatyczne wytwarzanie reguł dla systemów IDS", SECURE 2004, Materiały Konferencyjne I, str. 58-64, 20-21 października 2004, Warszawa
  19. M. Kręglewski, T.J. Kruk, "Usługa uwierzytelniająca i autoryzująca JAAS w aplikacjach webowych", Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo., str. 405-412, WNT 2004
  20. T. J. Kruk, J. Wrzesień, "Korelacja w wykrywaniu anomalii", SECURE 2003, Materiały Konferencyjne, listopad 2003, Warszawa, 2003
  21. T. J. Kruk, Robert Michalski, "Reagowanie na incydenty w systemie Unix", Studia Informatica, tom 24, nr 2A(53), str. 289-298, 2003
  22. T. J. Kruk, Mariusz Rafał Kszczot, "Koordynacja przez przestrzenie krotek w środowiskach rozproszonych", Studia Informatica, tom 24, nr 2A(53), str. 63-74, 2003
  23. T. J. Kruk, Jarosław Wrzesień, "Wykrywanie nietypowych sposobów skanowania portów", Studia Informatica, tom 23, nr 2B(49), str. 209-218, 2002
  24. T. J. Kruk, "Przeciwdziałanie atakom DDoS", SECURE 2002, Materiały Konferencyjne, 6-7 listopada 2002, Warszawa, tom 1, str. 1-9, 2002
  25. T. J. Kruk, Marcin Mazurowski, "Praktyczne aspekty równoważenia obciążenia w rozproszonych systemach operacyjnych", Studia Informatica, tom 23, nr 3(50), str. 35-44, 2002
  26. T. J. Kruk, Paweł Tobiś, "CITRA", Telenet Forum, październik 2002
  27. T. J. Kruk, A. Machnacz, "Systemy wykrywania anomalii w zabezpieczeniach technicznych", Studia Informatica, Zeszyty Naukowe Politechniki Śląskiej, seria Informatyka, Proceedings of the 8th Conference Computer Networks, Krynica, June 18-20 2001, tom 22, nr 2(44), str. 221-234, 2001
  28. T. J. Kruk, K. Synowiec, "Sprzętowe metody uwierzytelniania i autoryzacji w środowisku sieciowym", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 49-56, Instytut Informatyki Politechniki Poznańskiej, 2001
  29. T. J. Kruk, "Snort - darmowy system IDS", SECURE 2001, Bezpieczeństwo - nowe wyzwania, Materiały Konferencyjne, 8 listopada 2001, Warszawa, str. 1-3, 2001
  30. T. J. Kruk, M.A. Malarski, "Metody zwiększania niezawodności poprzez zarządzanie procesami", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 307-313, Instytut Informatyki Politechniki Poznańskiej, 2001
  31. T. J. Kruk, "Tomsrtbt - Linux na jednej dyskietce", NetForum 06/2000, 2000
  32. T. J. Kruk, "Rozwiązania klastrowe jako metoda zwiększania niezawodności systemów komputerowych", SECURE 2000, Bezpieczeństwo - być na bieżąco, Materiały Konferencyjne, Warszawa, 18-19/10/2000, str. 1-7, 2000
  33. T. J. Kruk, "Rozwiązania klastrowe", NetForum Wydanie Specjalne: Bezpieczne systemy teleinformatyczne, 11/2000, 2000
  34. T. J. Kruk, "Pakiety w systemie Solaris", NetForum 05/2000, 2000
  35. T. J. Kruk, "Nowoczesny program pocztowy - Mutt", NetForum 03/2000, 2000
  36. T. J. Kruk, "Mosix - rozwiązania klastrowe dla systemu Linux", NetForum 01/2000, 2000
  37. T. J. Kruk, "Elektroniczne banki", NetForum Wydanie Specjalne: Bezpieczna Gospodarka Elektroniczna, 04/2000, 2000
  38. T. J. Kruk, "Coda - rozproszony system plików", NetForum 01/2000, 2000
  39. T. J. Kruk, "CVS w Internecie", NetForum 10/2000, 2000
  40. T. J. Kruk, "CVS - system kontroli wersji", NetForum 09/2000, 2000
  41. T. J. Kruk, "Wirtualne stanowiska pracy - i-Planet", NetForum 10/1999, 1999
  42. T. J. Kruk, "Trinux - narzędzie administratora sieci", NetForum 11/1999, 1999
  43. T. J. Kruk, "Moduły ładowalne w systemie Linux", NetForum 09/1999, 1999
  44. T. J. Kruk, "Linux jako system czasu rzeczywistego", NetForum 12/1999, 1999
  45. T. J. Kruk, "Komunikacja przez przestrzenie w rozproszonych systemach operacyjnych", Materiały Konferencji POLMAN'99, Poznań, maj 1999, str. 112-127, 1999
  46. Jacek Szymanowski, Tomasz Kruk, Krzysztof Baracz, Oskar Wolski, Radosław Wysocki, Laboratorium rozproszonych systemów operacyjnych, prescript, str. 1-90, 1998