LinkedIn

Tomasz Kruk last LinkedIn shares

Publications

  1. Tomasz Kruk, Praktyczne modelowanie zagrożeń dla systemów teleinformatycznych z wykorzystaniem modelu STRIDE (str. 93-97)
  2. Tomasz Kruk, "Kubernetes i technologie chmurowe, o których będzie głośno" w CloudForum. Technologie bliżej biznesu 26 września 2018 r.
  3. Tomasz Kruk, "Będzie lepiej, gorzej czy bez zmian? Wchodzi w życie ustawa o krajowym systemie cyberbezpieczeństwa" w CloudForum. Technologie bliżej biznesu 28 sierpnia 2018 r.
  4. Tomasz Kruk, "Internet rzeczy - rzecz o analizie ryzyka" w "Internet rzeczy. Bezpieczeństwo w Smart city" pod red. Grażyna Szpor, CH Beck, Warszawa 2015 r.
  5. Michał Chrzanowski, Tomasz Kruk, "Wyzwania sieciowej tożsamości - aspekty techniczne" w "e-zagrożenia nowym wyzwaniem dla służb społecznych." pod red. Joanna Lizut Agnieszka Wrońska, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  6. Michał Chrzanowski, Tomasz Kruk, "Bezpieczeństwo w sieci - działania NASK" w "Zagrożenia cyberprzestrzeni. Kompleksowy program dla pracowników służb społecznych." pod red. Joanna Lizut, Wydawnictwo WSP im. Janusza Korczaka, Warszawa 2014 r.
  7. Michał Chrzanowski, Tomasz Kruk, Krzysztof Olesik, "Mechanizm anycast jako metoda zwiększania niezawodności systemu DNS" w "Cyberprzestęprzość i ochrona informacji. Bezpieczeństwo w Internecie. Tom II" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2013 r.
  8. Michał Chrzanowski, Tomasz Kruk, "Bezpieczeństwo domen internetowych - system DNSSEC" w "Cyberprzestęprzość i ochrona informacji" pod red. Brunon Hołyst, Jacek Pomykała, Wydawnictwo WSM, Warszawa 2012 r.
  9. Michał Chrzanowski, Tomasz Kruk, "Bezpieczeństwo systemu nazw domenowych" w "Internet. Prawno-informatyczne problemy sieci, portali i e-uslug." pod red. Grażyna Szpor, Wojciech R. Wiewiórowski, CH Beck, Warszawa 2012 r.
  10. Tomasz Kruk, "Informatyczne problemy bezpieczeństwa w Internecie" w "Internet. Ochrona wolności, własności i bezpieczeństwa" pod red. Grażyny Szpor, CH Beck, Warszawa 2011 r.
  11. Krzysztof Fabjański, Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Kruk, "Multisequence Alignment as a New Tool for Network Traffic Analysis"", Politechnika Warszawska, Prace Naukowe, Elektronika z. 160, Evolutionary Computation and Global Optimization 2007 (VI 2007)
  12. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", Proceedings of 6th International Conference on Decision Support for Telecommunications and Information Society (VII 2007)
  13. Anna Felkner, Tomasz Kruk, "Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji", Europejska konferencja na temat bezpieczeństwa teleinformatycznego - Materiały SESJI SECURE oraz SESJI RZĄDOWEJ (IX 2007)
  14. Anna Felkner, Tomasz Kruk, "Modeling trust management and security of information", Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, ISSE/SECURE 2007 Securing Electronic Business Processes Highlights of the Information Security Solutions Europe Conference 2007 (IX 2007)
  15. Adam Kozakiewicz, Anna Felkner, Piotr Kijewski, Tomasz Kruk, "Application of Bioinformatics Methods to Recognition of Network Threats", rozszerzona wersja opublikowana w Journal of Telecommunications and Information Technology 4/2007
  16. T. J. Kruk, Cezary Rzewuski, "Efektywne wyszukiwanie wzorców w systemach automatycznej generacji sygnatur ataków sieciowych", SECURE 2006, Materiały Konferencyjne, 17-18 października 2006, Warszawa
  17. Piotr Kijewski, T. J. Kruk, "Arakis - system wczesnego ostrzegania", Krajowe Sympozjum Telekomunikacji i Teleinformatyki, 13-15 września 2006, Bydgoszcz
  18. T. J. Kruk, "Automatyczne pozyskiwanie informacji z zewnętrznych źródeł o zagrożeniach w sieci", SECURE 2005, Materiały Konferencyjne I, 25-26 października 2005, Warszawa
  19. Paweł Tobiś, T. J. Kruk, "Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych", SECURE 2004, Materiały Konferencyjne II, str. 86-95, 20-21 października 2004, Warszawa
  20. T. J. Kruk, Wojciech Krawczyk, "Automatyczne wytwarzanie reguł dla systemów IDS", SECURE 2004, Materiały Konferencyjne I, str. 58-64, 20-21 października 2004, Warszawa
  21. M. Kręglewski, T.J. Kruk, "Usługa uwierzytelniająca i autoryzująca JAAS w aplikacjach webowych", Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo., str. 405-412, WNT 2004
  22. T. J. Kruk, J. Wrzesień, "Korelacja w wykrywaniu anomalii", SECURE 2003, Materiały Konferencyjne, listopad 2003, Warszawa, 2003
  23. T. J. Kruk, Robert Michalski, "Reagowanie na incydenty w systemie Unix", Studia Informatica, tom 24, nr 2A(53), str. 289-298, 2003
  24. T. J. Kruk, Mariusz Rafał Kszczot, "Koordynacja przez przestrzenie krotek w środowiskach rozproszonych", Studia Informatica, tom 24, nr 2A(53), str. 63-74, 2003
  25. T. J. Kruk, Jarosław Wrzesień, "Wykrywanie nietypowych sposobów skanowania portów", Studia Informatica, tom 23, nr 2B(49), str. 209-218, 2002
  26. T. J. Kruk, "Przeciwdziałanie atakom DDoS", SECURE 2002, Materiały Konferencyjne, 6-7 listopada 2002, Warszawa, tom 1, str. 1-9, 2002
  27. T. J. Kruk, Marcin Mazurowski, "Praktyczne aspekty równoważenia obciążenia w rozproszonych systemach operacyjnych", Studia Informatica, tom 23, nr 3(50), str. 35-44, 2002
  28. T. J. Kruk, Paweł Tobiś, "CITRA", Telenet Forum, październik 2002
  29. T. J. Kruk, A. Machnacz, "Systemy wykrywania anomalii w zabezpieczeniach technicznych", Studia Informatica, Zeszyty Naukowe Politechniki Śląskiej, seria Informatyka, Proceedings of the 8th Conference Computer Networks, Krynica, June 18-20 2001, tom 22, nr 2(44), str. 221-234, 2001
  30. T. J. Kruk, K. Synowiec, "Sprzętowe metody uwierzytelniania i autoryzacji w środowisku sieciowym", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 49-56, Instytut Informatyki Politechniki Poznańskiej, 2001
  31. T. J. Kruk, "Snort - darmowy system IDS", SECURE 2001, Bezpieczeństwo - nowe wyzwania, Materiały Konferencyjne, 8 listopada 2001, Warszawa, str. 1-3, 2001
  32. T. J. Kruk, M.A. Malarski, "Metody zwiększania niezawodności poprzez zarządzanie procesami", Materiały konferencji PIONIER 2001. Polski internet optyczny: technologie, usługi i aplikacje, str. 307-313, Instytut Informatyki Politechniki Poznańskiej, 2001
  33. T. J. Kruk, "Tomsrtbt - Linux na jednej dyskietce", NetForum 06/2000, 2000
  34. T. J. Kruk, "Rozwiązania klastrowe jako metoda zwiększania niezawodności systemów komputerowych", SECURE 2000, Bezpieczeństwo - być na bieżąco, Materiały Konferencyjne, Warszawa, 18-19/10/2000, str. 1-7, 2000
  35. T. J. Kruk, "Rozwiązania klastrowe", NetForum Wydanie Specjalne: Bezpieczne systemy teleinformatyczne, 11/2000, 2000
  36. T. J. Kruk, "Pakiety w systemie Solaris", NetForum 05/2000, 2000
  37. T. J. Kruk, "Nowoczesny program pocztowy - Mutt", NetForum 03/2000, 2000
  38. T. J. Kruk, "Mosix - rozwiązania klastrowe dla systemu Linux", NetForum 01/2000, 2000
  39. T. J. Kruk, "Elektroniczne banki", NetForum Wydanie Specjalne: Bezpieczna Gospodarka Elektroniczna, 04/2000, 2000
  40. T. J. Kruk, "Coda - rozproszony system plików", NetForum 01/2000, 2000
  41. T. J. Kruk, "CVS w Internecie", NetForum 10/2000, 2000
  42. T. J. Kruk, "CVS - system kontroli wersji", NetForum 09/2000, 2000
  43. T. J. Kruk, "Wirtualne stanowiska pracy - i-Planet", NetForum 10/1999, 1999
  44. T. J. Kruk, "Trinux - narzędzie administratora sieci", NetForum 11/1999, 1999
  45. T. J. Kruk, "Moduły ładowalne w systemie Linux", NetForum 09/1999, 1999
  46. T. J. Kruk, "Linux jako system czasu rzeczywistego", NetForum 12/1999, 1999
  47. T. J. Kruk, "Komunikacja przez przestrzenie w rozproszonych systemach operacyjnych", Materiały Konferencji POLMAN'99, Poznań, maj 1999, str. 112-127, 1999
  48. Jacek Szymanowski, Tomasz Kruk, Krzysztof Baracz, Oskar Wolski, Radosław Wysocki, Laboratorium rozproszonych systemów operacyjnych, prescript, str. 1-90, 1998