01
|
Dominik Zasiewski, Zarządzanie tożsamością. Analiza problematyki oraz dostępnych rozwiązań , 2005, III nagroda w Ogólnopolskim Konkursie na najlepszą pracę magisterska z kryptografii ENIGMA 2006
|
02
|
Magdalena Osiak, Szyfry wielomianowe. Analiza porównawcza i perspektywy rozwoju , MiNI, 2006
|
03
|
Olga Kobylańska, System ochrony przed niechcianymi wiadomościami elektronicznymi, 2006, z wyróżnieniem
|
04
|
Sebastian Ogłaza, Defending Against Distributed Denial of Service Attacks, 2006
|
05
|
Krzysztof Policha, Metody algebraiczne kryptoanalizy szyfrów wielomianowych, MiNI, 2007, II nagroda w Ogólnopolskim Konkursie na najlepszą pracę magisterska z kryptografii ENIGMA 2007
|
06
|
Jakub Piotrowski, System poufnej i anonimowej poczty elektronicznej, 2007
|
07
|
Marcin Pisarzak, Zabezpieczenie usług internetowych w komunikacji z użytkownikiem, 2007
|
08
|
Borys Uchański, Zarządzanie systemami wykrywania włamań, 2007
|
09
|
Leszek Wawrzonkowski, Bezpieczeństwo aplikacji użytkownika w telefonach komórkowych z Java2, 2007
|
10
|
Marcin Maliszewski, Protokoły gotówki elektronicznej, 2007, z wyróżnieniem
|
11
|
Karol Jastrzębski, Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu, 2007, z wyróżnieniem
|
12
|
Michał Łazicki, Kryptosystem z generacją skrzynek podstawieniowych w czasie rzeczywistym wykorzystujący dyskretne chaotyczne układy dynamiczne, 2007, z wyróżnieniem
|
13
|
Rafał Tuwalski, Systemy mobilnych agentów na przykładzie zaprojektowanego i zaimplementowanego systemu przeznaczonego do ćwiczeń laboratoryjnych, 2007
|
14
|
Arkadiusz Płoski, Architektura bezpiecznej aplikacji Instant Messaging opartej na protokole MSRP, 2007
|
15
|
Jakub Grabowski, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Studium przypadku - Internetowy System Obsługi Konferencji Naukowych, 2007, z wyróżnieniem
|
16
|
Piotr Majkowski, Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych, 2008, z wyróżnieniem
|
17
|
Leszek Tomaszewski, Bezpieczny system telefonii VoIP opartej na protokole SIP, 2008
|
18
|
Paweł Grajewski, Rozszerzalne proxy dla Web Services na przykładzie implementacji standardu WS-Security, 2008
|
19
|
Michał Szymański, Zdalne archiwizowanie danych z wykorzystaniem technologii RBS (Remote Backup Services), 2008
|
20
|
Andrzej Piasecki, Generowanie ciągów bitów losowych z sygnałów pochodzących z komputera, 2008
|
21
|
Paweł Sawicki, Identity Management: evolution of the idea, 2008
|
22
|
Tomasz Winiarski, Security Analysis of Contemporary Unified Thread Management Appliances, 2008
|
23
|
Łukasz Wolański, System ochrony praw autorskich. Cyfrowe znakowanie obrazów kolorowych, 2008, z wyróżnieniem
|
24
|
Marcin Skierucha, Analiza systemów zarządzania tożsamością jako narzędzia łagodzenia ryzyka, 2008
|
25
|
Karem Moussa, Analyzing the Calibration of Industrial ABB Robots Using Robot Studio, 2008
|
26
|
Bartosz Dzirba, Gabriel Kujawski, Konstrukcja ćwiczenia laboratoryjnego dotyczącego kolektywnego uzgadniania klucza wykorzystująca metody HCI, 2009
|
27
|
Przemysław Górski, Rootkity w bazach danych - możliwości ataków i obrony, 2009
|
28
|
Jakub Wierzgała, Bezpieczeństwo aplikacji WWW tworzonych przy użyciu nowoczesnych narzędzi programistycznych JBOSS SEAM, 2009
|
29
|
Michał Głuchowski, Mechanizmy zarządzania ryzykiem w kartach EMV, 2009
|
30
|
Michał Zarychta, Mechanizmy profilowania użytkowników w sieci: wykorzystanie, analiza, zapobieganie, 2010
|
31
|
Łukasz Serwicki, Metody selektywnej degradacji obrazów cyfrowych oparte na szyfrach blokowych i układach chaotycznych, 2010
|
32
|
Łukasz Chmielarski, Bezpieczeństwo protokołu BGP - Program do wykrywania anomalii protokołu, 2011
|
33
|
Łukasz Polak, Analiza bezpieczeństwa sieci MPLS VPN, 2011, dyplom z wyróżnieniem
|
34
|
Paweł Kaczorowski, Projekt i analiza bezpieczeństwa protokołu pojedynczego logowania, 2011
|
35
|
Piotr Ignał, Rozszerzenie protokołu XMPP zapewniające bezpieczeństwo w relacji end-to-end, 2012
|
36
|
Marcin Alan Tunia, Rozproszony portal społecznościowy - bezpieczeństwo danych, 2012, dyplom z wyróżnieniem
|
37
|
Michał Rajkowski, System głosowania elektronicznego, 2012
|
38
|
Mariusz Sepczuk, Środowisko do tworzenia wyszukiwarek wykorzystujące elementy sieci semantycznych, 2012, dyplom z wyróżnieniem
|
39
|
Piotr Ciecierski, Aplikacja mobilna służąca do odblokowywania bankowego konta użytkownika wspomagana metodą zarządzania ryzykiem, 2012
|
40
|
Krzysztof Zalewski, Rozszerzenie mechanizmów bezpieczeństwa systemu SAP, 2012
|
41
|
Michał Korecki, Prywatność lokalizacji w usłudze elektronicznego myta, 2012
|
42
|
Adam Gołota, Magdalena Łyszczarz, Scentralizowane i rozproszone systemy uwierzytelnienia certyfikatów SSL, 2012
|