Follow
Elzbieta Rzeszutko
Title
Cited by
Cited by
Year
Trends in steganography
E Zielińska, W Mazurczyk, K Szczypiorski
Communications of the ACM 57 (3), 86-95, 2014
3012014
The Advent of Steganography in Computing Environments
E Zielinska, W Mazurczyk, K Szczypiorski
arXiv preprint arXiv:1202.5289, 2012
290*2012
Security--A Perpetual War: Lessons from Nature
W Mazurczyk, E Rzeszutko
IT Professional 17 (1), 16-22, 2015
222015
Direct sequence spread spectrum steganographic scheme for IEEE 802.15. 4
E Zielinska, K Szczypiorski
2011 Third International Conference on Multimedia Information Networking and …, 2011
162011
Insights from nature for cybersecurity
E Rzeszutko, W Mazurczyk
Health security 13 (2), 82-87, 2015
62015
The cryptanalysis of the enigma cipher. the plugboard and the cryptologic bomb
A Borowska, E Rzeszutko
Computer Science 15, 365-388, 2014
62014
FP7 Project Goldfish-Practical Application Of Sensor Networks for Watercourse Pollution Monitoring
E Rzeszutko, F Solano Donado, M Mycek
Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne 87 (8-9/2014), 2014
42014
Nature-inspired analogies and metaphors for cyber security
E Rzeszutko, W Mazurczyk
The Institution of Engineering and Technology, 2019
12019
Ukrywanie informacji w ruchu telefonii IP
W Mazurczyk, K Szczypiorski, J Lubacz, A Janicki, E Rzeszutko
Przegląd Telekomunikacyjny+ Wiadomości Telekomunikacyjne, 97--102, 2015
2015
The system can't perform the operation now. Try again later.
Articles 1–9