Slide background
Dział Badawczo-Rozwojowy
Tam gdzie sztuczna inteligencja spotyka się z cyberbezpieczeństwem

Dział badawczo-rozwojowy

Dział R&D firmy Cryptomage S.A. zatrudnia specjalistów z kilku dziedzin badawczych:

  • informatyka
  • matematyka
  • telekomunikacja
  • ochrona informacji
  • układy cyfrowe

Stosujemy unikalne metody pracy zorientowane na wyniki. Wypracowaliśmy je przez dzięki wieloletniemu doświadczeniu w badaniach naukowych na styku z przemysłem efektywnie zarządzając zespołem naukowców z wykorzystaniem nowoczesnych metod prowadzenia projektów oraz psychologii motywacji. Nasze doświadczenia zdobywaliśmy podczas licznych projektów badawczo-rozwojowych zakończonych wdrożeniami, a także podczas staży i wizyt naukowych w najlepszych ośrodkach badawczych w tym w Dolinie Krzemowej w Kalifornii (USA).

Wyznaczamy sobie ambitne cele badawcze, które są skorelowane z potrzebami naszych klientów. Dzięki temu możemy obserwować rezultaty naszej pracy w rzeczywistych warunkach, a nie tylko w laboratorium.

W naszej ofercie mamy prowadzenie badań na zlecenie, w dziedzinach naukowych, w których specjalizujemy się, a także uczestniczenie w projektach interdyscyplinarnych.

prof. nzw. dr hab. inż.

Krzysztof Szczypiorski

Dyrektor Działu Badawczo-Rozwojowego

Publikacje naukowe

Napisali o nas

Wykrywanie anomalii sieciowych

Tytuł: Towards model-based anomaly detection in network communication protocols
Autor: inż. Jędrzej Bieniasz, dr inż. Piotr Sapiecha, mgr inż. Miłosz Smolarczyk, prof. nzw. dr hab. inż. Krzysztof Szczypiorski
Data publikacji: 5 sierpnia 2016
Słowa kluczowe: Network Protocols, Protocol Model Inference, Model-based Verification and Validation, Model-based Testing, Anomaly Detection, Protocol Reverse Engineering
Link: http://www.cryptomage.io/research/Anomaly_Detection.pdf

Abstract: Over the last few years many techniques have been applied to find and mitigate vulnerabilities, misuses, cyber-attacks and other cyber-security flaws. One of the approaches, which we consider in this paper, is a model-based technique applied to network communication protocols. This idea is not brand new, and model-based techniques have been successfully used to verify and validate the standard models of communication protocols. However, the implementation of network protocols varies from one system to another, and in many cases they miss standards or recommendations. Attackers know these flaws very often and try to use them before everybody else finds them, what can be called “zero-day exploit of communication protocol.” To address this issue, a combination of the best features of model-based and anomaly detection techniques could be applied. (...)

Steganografia w serwisach społecznościowych

Tytuł: StegHash: New Method for Information Hiding in Open Social Networks
Autor: prof. nzw. dr hab. inż. Krzysztof Szczypiorski
Data publikacji: 2 listopada 2016
Słowa kluczowe: information hiding, open social networks, hashtag, StegHash
Link: http://www.cryptomage.io/research/StegHash.pdf

Abstract: In this paper a new method for information hiding in open social networks is introduced. The method, called StegHash, is based on the use of hashtags in various open social networks to connect multimedia files (like images, movies, songs) with embedded hidden messages. The evaluation of the system was performed on two social media services (Twitter and Instagram) with a simple environment as a proof of concept. The experiments proved that the initial idea was correct, thus the proposed system could create a completely new area of threats in social networks.

Steganografia w muzyce

Tytuł: StegIbiza: New Method for Information Hiding in Club Music
Autor: prof. nzw. dr hab. inż. Krzysztof Szczypiorski
Data publikacji: 10 sierpnia 2016
Słowa kluczowe: information hiding, audio steganography, musical steganography, club music, StegIbiza
Link: http://www.cryptomage.io/research/StegIbiza.pdf

Abstract: In this paper a new method for information hiding in club music is introduced. The method called StegIbiza is based on using the music tempo as a carrier. The tempo is modulated by hidden messages with a 3-value coding scheme, which is an adoption of Morse code for StegIbiza. The evaluation of the system was performed for several music samples (with and without StegIbiza enabled) on a selected group of testers who had a music background. Finally, for the worst case scenario, none of them could identify any differences in the audio with a 1% margin of changed tempo.

Projekty

System identyfikacji oraz monitorowania anomalii i ryzyka w sieciach teleinformatycznych

Nazwa projektu

System identyfikacji oraz monitorowania anomalii i ryzyka w sieciach teleinformatycznych

Beneficjent

Cryptomage S.A.

Okres realizacji

1.10.2016 - 30.09.2018

Wartość

5 973 683,04 zł

Finansowanie

Projekt współfinansowany przez Unię Europejską w kwocie 4 433 109,41 zł. Dotacja pochodzi ze środków Europejskiego Funduszu Rozwoju Regionalnego Programu Operacyjnego Inteligentny Rozwój, poddziałanie 1.1.1 „Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa”.

Opis projektu

Przedmiotem projektu jest zaprojektowanie i stworzenie nowatorskiego systemu sprzętowo-programowego, który będzie wspomagał wykrywanie oraz monitorowanie anomalii i ryzyka w sieciach teleinformatycznych. Dzięki zastosowaniu akceleracji sprzętowej stworzony w ramach projektu system będzie pozwalał na analizowanie ruchu sieciowego transmitowanego łączami o przepustowości 10 Gb/s w czasie zbliżonym do rzeczywistego.

Platforma detekcji anomalii sieciowych

Nazwa projektu

Platforma detekcji anomalii sieciowych

Beneficjent

Cryptomage S.A.

Okres realizacji

1.08.2017 - 31.07.2020

Wartość

5 168 858 zł

Finansowanie

Projekt współfinansowany przez Narodowe Centrum Badań i Rozwoju w kwocie 4 261 458 zł w ramach programu CyberSecIdent – Cyberbezpieczeństwo i e-Tożsamość.

Opis projektu

Przedmiotem projektu jest zaprojektowanie oraz stworzenie prototypu urządzenia i systemu do wykrywania ataków bądź wycieków informacji za pomocą unikalnego podejścia do obserwacji ruchu sieciowego z wielu perspektyw wewnątrz sieci. Całość rozwiązania będzie bazować na autorskiej teorii obserwacji zmiany, która zostanie zastosowana do wypracowania autorskich algorytmów detekcji anomalii w wielowymiarowych przestrzeniach oraz algorytmów bazujących na uczeniu maszynowym. Produktem projektu będą agenci mobilni osadzeni na urządzeniach sieciowych, w celu obserwacji ruchu oraz komponentu centralnego i programowalnego routera w celu wykonywania analizy danych.