- Strona główna/
- Lista autorów/
- Niemiec Marcin/
- Habilitacja
Niemiec Marcin, dr hab. inż., prof. AGH
WIEiT-it Instytut Telekomunikacji i Cyberbezpieczeństwa
Wydział Informatyki, Elektroniki i Telekomunikacji
informatyka techniczna i telekomunikacja
niemiec@agh.edu.pl100
0
- Habilitacja
- Kryptograficzne metody ochrony danych cyfrowych
- Wydział:
- AGH Wydział Informatyki, Elektroniki i Telekomunikacji
- Dziedzina:
- nauki techniczne
- Data uchwały Rady Wydziału:
- 17.01.2019
- Stopień naukowy:
- dr hab. nauk technicznych
- Dyscyplina:
- telekomunikacja
- Słowa kluczowe:
- ochrona danych cyfrowych; kryptografia
- Uwagi:
- Rozprawę habilitacyjną stanowi cykl 14 publikacji: [1] Niemiec M., Machowski Ł. (2012). A new symmetric block cipher based on key-dependent S-boxes. W: IV International Congress on Ultra Modern Telecommunications and Control Systems (ICUMT), 3-5 October 2012, St. Petersburg, Russia. Piscataway: IEEE, s. 474-478 ; [2] Niemiec M., [et al.] (2012). Towards hardware implementation of INDECT Block Cipher. W: Multimedia communications, services and security, 5th international conference, MCSS 2012, Krakow, Poland, May 31-June 1, 2012. Eds. A. Dziech, A. Czyżewski. Berlin, Heidelberg: Springer-Verlag, s. 252-261. Communications in Computer and Information Science, 287 ; [3] Niemiec M., [et al.] (2016). Error detection in software and hardware encryption. W: International Conference on Signals and Electronic Systems (ICSES), September 5-7, 2016, Krakow. Eds. W. Machowski, J. Stępień. Piscataway: IEEE, s. 281-286 ; [4] Niemiec M., Pach A. R. (2013). Management of security in quantum cryptography. IEEE Communications Magazine vol. 51 no. 8, s. 36-41 ; [5] Niemiec M., Machnik P. (2016). Authentication in virtual private networks based on quantum key distribution methods. Multimedia Tools and Applications vol. 75 iss. 17, s. 10691-10707 ; [6] Mehic M., Niemiec M., Voznak M. (2015). Calculation of the key length for quantum key distribution. Elektronika i Elektrotechnika vol. 21 no. 6, s. 81-85 ; [7] Stoianov N., [et al.] (2015). Integrated security infrastructures for law enforcement agencies. Multimedia Tools and Applications vol. 74 iss. 12, s. 4453-4468 ; [8] Niemiec M., Kołucka-Szypuła W. (2015). Federated identity in real-life applications. W: European Conference on Networks and Communications (EuCNC), Paris, France, June 29-July 02, 2015, s. 492-496 ; [9] Kurek T., Niemiec M., Lasoń A. (2016). Taking back control of privacy: a novel framework for preserving cloud-based firewall policy confidentiality. International Journal of Information Security vol. 15 iss. 3, s. 235-250 ; [10] Kurek T., Lasoń A., Niemiec M. (2015). First step towards preserving the privacy of cloud-based IDS security policies. Security and Communication Networks vol. 8 iss. 18, s. 3481-3491 ; [11] Kurek T., [et al.] (2017). Universal privacy-preserving platform for SecaaS services. International Journal of Network Management vol. 27 iss. 5 art. no. 1994, s. 1-17 ; [12] Niemiec M., Francikiewicz M. (2017). Security assessment of cryptographic algorithms. W: Computer network security, 7th international conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ACNS 2017, Warsaw, Poland, August 28-30, 2017. Eds. J. Rak, [et al.]. Switzerland: Springer International Publishing, s. 299-312. Lecture Notes in Computer Science, 10446 ; [13] Uruena M., [et al.] (2016). Security architecture for law enforcement agencies. Multimedia Tools and Applications vol. 75 iss. 17, s. 10709-10732 ; [14] Jękot M., Niemiec M. (2016). IT risk assessment and penetration test: comparative analysis of IT controls verification techniques. W: International Conference on Information and Digital Technologies (IDT), 5-7 July 2016, Rzeszów, Poland. Piscataway: IEEE, s. 118-126.