The Advent of Steganography in Computing Environments E Zielinska, W Mazurczyk, K Szczypiorski arXiv preprint arXiv:1202.5289, 2012 | 309* | 2012 |
Trends in steganography E Zielińska, W Mazurczyk, K Szczypiorski Communications of the ACM 57 (3), 86-95, 2014 | 308 | 2014 |
Security--A Perpetual War: Lessons from Nature W Mazurczyk, E Rzeszutko IT Professional 17 (1), 16-22, 2015 | 22 | 2015 |
Direct sequence spread spectrum steganographic scheme for IEEE 802.15. 4 E Zielinska, K Szczypiorski 2011 Third International Conference on Multimedia Information Networking and …, 2011 | 16 | 2011 |
Insights from nature for cybersecurity E Rzeszutko, W Mazurczyk Health security 13 (2), 82-87, 2015 | 6 | 2015 |
The cryptanalysis of the Enigma cipher. The plugboard and the cryptologic bomb A Borowska, E Rzeszutko Computer Science 15, 365-388, 2014 | 6 | 2014 |
FP7 Project Goldfish-Practical Application Of Sensor Networks for Watercourse Pollution Monitoring E Rzeszutko, F Solano Donado, M Mycek Przegląd Telekomunikacyjny-Wiadomości Telekomunikacyjne 87 (8-9/2014), 2014 | 4 | 2014 |
Nature-inspired analogies and metaphors for cyber security E Rzeszutko, W Mazurczyk The Institution of Engineering and Technology, 2019 | 1 | 2019 |
Ukrywanie informacji w ruchu telefonii IP W Mazurczyk, K Szczypiorski, J Lubacz, A Janicki, E Rzeszutko Przegląd Telekomunikacyjny+ Wiadomości Telekomunikacyjne, 97--102, 2015 | | 2015 |