Celem pracy inżynierskiej będzie zaprojektowanie i wdrożenie kiosku informacyjnego opartego na komputerze klasy miniPC z zainstalowanym oprogramowaniem Zabbix. W ramach projektu zostanie skonfigurowany system monitoringu oraz rozszerzony interfejs użytkownika w celu efektywnego nadzoru serwerów i hostów w Instytucie Telekomunikacji. Rozwiązanie to ma na celu zapewnienie personelowi szybkiego dostępu do kluczowych informacji o stanie infrastruktury sieciowej, co przyczyni się do zwiększenia efektywności zarządzania oraz podniesienia poziomu cyberbezpieczeństwa w instytucie.
Słowa kluczowe: Kiosk informacyjny, Zabbix, Monitorowanie sieci, Cyberbezpieczeństwo, Interfejs użytkownika
....
Celem pracy inżynierskiej będzie zaprojektowanie i wdrożenie systemu monitoringu typu watchdog z integracją różnych usług, takich jak kamery, dedykowane serwisy, e-mail, SMS oraz komunikatory, wykorzystując platformę typu low-code Node-RED. W ramach projektu zostanie opracowany system umożliwiający efektywny nadzór nad infrastrukturą sieciową i szybkie reagowanie na incydenty. Praca ma charakter wdrożeniowy i przyczyni się do podniesienia poziomu cyberbezpieczeństwa w Instytucie Telekomunikacji.
Słowa kluczowe: Node-RED, System monitoringu, Watchdog, Integracja usług, Cyberbezpieczeństwo
....
Celem pracy inżynierskiej będzie zaprojektowanie i zbudowanie urządzenia pełniącego rolę węzła sieci Meshtastic oraz zbadanie możliwości przesyłania danych pomiarowych w sieciach kratowych typu P2P w porównaniu do sieci z infrastrukturą o topologii gwiazdy. W ramach projektu zostanie przeprowadzona analiza wydajności, niezawodności i efektywności obu typów sieci w kontekście transmisji danych pomiarowych. Praca ma charakter wdrożeniowy i przyczyni się do pogłębienia wiedzy na temat zastosowań sieci kratowych w telekomunikacji.
Słowa kluczowe: Meshtastic, Sieci kratowe P2P, Transmisja danych pomiarowych, Topologia gwiazdy, Telekomunikacja
....
Celem pracy inżynierskiej będzie zbadanie możliwości przeprowadzenia ataków na bramki sieci LoRaWAN oraz opracowanie skutecznych strategii ich zabezpieczenia. W ramach projektu zostanie przeprowadzona analiza potencjalnych podatności bramek LoRaWAN, które, wyposażone w dodatkowe interfejsy sieciowe i stos TCP/IP, mogą być narażone na ataki od strony sieci IP, takie jak przekierowanie ruchu pomiarowego. Praca ma charakter badawczo-wdrożeniowy i będzie kontynuacją wcześniejszych badań w tym obszarze, przyczyniając się do podniesienia poziomu cyberbezpieczeństwa w sieciach IoT.
Słowa kluczowe: LoRaWAN, Cyberbezpieczeństwo, Analiza podatności, Ataki sieciowe, Zabezpieczenia sieci IoT
....
Celem pracy jest opracowanie systemu umożliwiającego automatyczne skanowanie i analizę bezpieczeństwa sieci lokalnej, wykorzystując narzędzie Nmap zintegrowane w środowisku wirtualizacji Docker. Projekt zakłada wdrożenie skanera na urządzeniu Mikrotik, co pozwoli na wykorzystanie jego możliwości obliczeniowych do realizacji procesu skanowania. Student będzie miał za zadanie przeprowadzenie analizy działania narzędzia Nmap w kontekście wykrywania podatności i mapowania struktury sieci, stworzenie kontenerowego środowiska uruchomieniowego w technologii Docker oraz integrację rozwiązania z systemem Mikrotik. Ważnym elementem pracy będzie również implementacja modułu generującego raporty bezpieczeństwa na podstawie wyników skanowania, a także testowanie funkcjonalności rozwiązania w różnych scenariuszach sieciowych i optymalizacja jego wydajności. Praca powinna uwzględniać analizę efektywności systemu w zakresie wykrywania potencjalnych zagrożeń oraz możliwości jego dalszej rozbudowy o dodatkowe funkcje, takie jak harmonogramy skanowaniam etc.
Słowa kluczowe: Nmap, Docker, Mikrotik, skanowanie bezpieczeństwa, raporty bezpieczeństwa
....
Celem pracy jest opracowanie systemu, który za pomocą biblioteki Python-Nmap będzie skanował sieć w celu identyfikacji aktywnych urządzeń i ich usług. Na podstawie zebranych danych system umożliwi administratorowi ręczne lub półautomatyczne przypisywanie priorytetów do wybranych usług, takich jak VoIP, serwery aplikacji czy kamery monitoringu. Rozwiązanie będzie generowało konfigurację QoS (Quality of Service), która pozwoli na optymalizację ruchu sieciowego i poprawę jakości działania kluczowych usług w środowisku sieci lokalnej. Testy wydajnościowe będą przeprowadzone w różnych scenariuszach obciążenia sieci, aby ocenić skuteczność zaproponowanego rozwiązania. Temat pracy wyróżnia się praktycznym podejściem do zarządzania siecią i koncentruje na poprawie jakości usług, co jest istotnym wyzwaniem w środowiskach o ograniczonych zasobach. W literaturze naukowej podkreśla się znaczenie priorytetyzacji ruchu sieciowego w kontekście zapewnienia optymalnej wydajności dla aplikacji takich jak wideokonferencje, systemy VoIP czy strumieniowanie wideo. Praca wpisuje się w ten nurt, oferując narzędzie wspomagające administratorów w efektywnym zarządzaniu siecią.
Słowa kluczowe: Python-Nmap, QoS, priorytetyzacja usług, zarządzanie siecią, optymalizacja ruchu
....
Tematem pracy będzie analiza mechanizmów obrony przed atakami DDoS w sieciach IoT na przykładzie botnetu Mirai. W ramach projektu student szczegółowo przeanalizuje sposób działania ataków DDoS przeprowadzanych z wykorzystaniem urządzeń IoT, zwracając uwagę na ich specyficzne podatności, takie jak słabe mechanizmy uwierzytelniania czy brak aktualizacji oprogramowania. Na podstawie dostępnej literatury i analiz, student przedstawi działanie botnetu Mirai, opisując proces infekcji urządzeń, rozprzestrzeniania się złośliwego oprogramowania oraz realizacji ataków, w tym technik takich jak DNS Amplification czy HTTP Flood. Ważnym elementem pracy będzie również przegląd istniejących metod ochrony przed DDoS, z naciskiem na podejścia dostosowane do ograniczonych zasobów sprzętowych urządzeń IoT.
W ramach części praktycznej student zaprojektuje i skonfiguruje środowisko testowe, które będzie symulować sieć IoT z wykorzystaniem fizycznych urządzeń IoT (np. kamer IP, inteligentnych czujników) oraz emulowanych komponentów. W środowisku tym zostaną przeprowadzone testy symulowanych ataków DDoS, inspirowanych metodami stosowanymi przez botnet Mirai. Efektem pracy będzie raport, który pokaże praktyczne możliwości i ograniczenia analizowanych metod obrony, wraz z rekomendacjami dotyczącymi usprawnień oraz przykładowe wdrożenie takich rozwiązań w laboratoryjnej sieci IoT.
Słowa kluczowe: DDoS, IoT, Botnet Mirai, Ochrona przed atakami, Środowisko testowe
....
Celem pracy jest stworzenie oprogramowania wykorzystującego metody biometryczne do uwierzytelniania użytkownika w menedżerze haseł bez konieczności manualnego wprowadzania hasła głównego. Tradycyjne menedżery haseł wymagają zapamiętania jednego skomplikowanego hasła, co w praktyce może prowadzić do jego zapomnienia, osłabienia zabezpieczeń lub spadku wygody użytkowania. Opracowany system ma wyeliminować te niedogodności, integrując zaawansowane mechanizmy uwierzytelniania biometrycznego, takie jak odcisk palca, rozpoznawanie twarzy lub analiza głosu, w procesie logowania.
Praca będzie obejmować analizę istniejących rozwiązań biometrycznych i ich integracji z aplikacjami, projektowanie i implementację aplikacji prototypowej oraz ocenę skuteczności i bezpieczeństwa zaproponowanego rozwiązania. Zaproponowany zostanie mechanizm umożliwiający integrację oprogramowania z wybranym popularnym menedżeram haseł (np. KeePass, Bitwarden). Wymagane jest zapewnienie, że dane biometryczne są przechowywane i przetwarzane w sposób zgodny z obowiązującymi standardami bezpieczeństwa i ochrony prywatności.
Słowa kluczowe: Biometria, uwierzytelnianie, menedżer haseł, bezpieczeństwo, integracja
....
W obliczu rosnącego zapotrzebowania na energooszczędne i ekologiczne rozwiązania w budownictwie, coraz większą popularność zyskują systemy IoT wspierające naturalne procesy wentylacji. Celem projektu jest opracowanie systemu monitorującego jakość powietrza na zewnątrz oraz wewnątrz budynku, wykorzystującego czujniki IoT do zbierania danych takich jak stężenie pyłów PM2.5 i PM10, temperatura, wilgotność oraz stężenie CO₂. Na podstawie zebranych informacji system automatycznie steruje oknami w celu zapewnienia odpowiedniej wymiany powietrza, unikając jednocześnie konieczności korzystania z klimatyzacji. Dzięki temu minimalizowany jest ślad węglowy.
Stan wiedzy w tej dziedzinie obejmuje liczne badania nad systemami HVAC i IoT, koncentrujące się na optymalizacji zużycia energii w budynkach. Jednak większość rozwiązań koncentruje się na integracji z zaawansowanymi systemami klimatyzacji, co wiąże się z wysokim zużyciem energii. Niniejszy projekt proponuje alternatywne podejście, wykorzystujące dynamiczne sterowanie oknami jako ekologiczne rozwiązanie wspierające naturalną wentylację. Wdrożenie zaawansowanych algorytmów sterowania, opartych na danych w czasie rzeczywistym, pozwoli na maksymalizację efektywności przy minimalnym wpływie na środowisko.
Słowa kluczowe: IoT, wentylacja naturalna, jakość powietrza, energooszczędność, automatyzacja
....
Pracownia dyplomowa stanowi kontynuację badań nad bezpieczeństwem technologii LoRaWAN, koncentrując się na kluczowych aspektach związanych z bramkami sieci LoRaWAN. Projekt obejmuje zaawansowaną analizę przechwyconych pakietów, w tym szczegółowe badanie ich nagłówków, co pozwala na identyfikację potencjalnych słabych punktów w protokole komunikacyjnym. Celem prac jest poprawa bezpieczeństwa oraz opracowanie narzędzi do wykrywania i przeciwdziałania zagrożeniom.
Ponadto projekt zakłada zbadanie możliwości przekształcenia i dalszego przesyłania przechwyconych pakietów do serwera sieciowego LoRaWAN w zmodyfikowanej formie. Prace te umożliwią rozwój technik testowania bezpieczeństwa w środowiskach IoT oraz stworzenie wytycznych zwiększających ochronę danych przesyłanych przez bramki LoRaWAN.
Słowa kluczowe: IBezpieczeństwo, LoRaWAN, analiza pakietów, bramki sieciowe, IoT
....
Celem pracy jest zaprojektowanie i opracowanie przenośnego urządzenia lokalizacyjnego obsługującego różnorodne techniki lokalizacji, takie jak GPS, GLONASS, Galileo, Beidou, Wi-Fi, Bluetooth Low Energy (BLE), Ultra-Wideband (UWB), sygnały komórkowe (GSM/LTE), a także technologie IoT, takie jak LoRaWAN. Urządzenie powinno integrować różne źródła danych lokalizacyjnych, wykorzystując algorytmy fuzji, aby zapewnić precyzyjną lokalizację nawet w środowiskach o ograniczonym dostępie do sygnałów satelitarnych.
Istotnym elementem projektu jest odporność na zakłócenia sygnałów, takie jak spoofing GPS czy zakłócenia radiowe (RFI), poprzez zastosowanie metod detekcji anomalii oraz wspierających systemów, np. IMU. W pracy uwzględniona zostanie analiza podatności poszczególnych technik lokalizacyjnych na zakłócenia, implementacja mechanizmów zabezpieczających oraz testy w kontrolowanym środowisku.
Słowa kluczowe: Lokalizacja, fuzja danych, odporność na zakłócenia, IoT, algorytmy
....
Celem pracy jest opracowanie systemu umożliwiającego automatyczne skanowanie i analizę bezpieczeństwa sieci lokalnej, wykorzystując narzędzie np. Nmap lub inne zintegrowane w środowisku wirtualizacji Docker. Projekt zakłada wdrożenie skanera na urządzeniu Mikrotik, co pozwoli na wykorzystanie jego możliwości obliczeniowych do realizacji procesu skanowania. Student będzie miał za zadanie przeprowadzenie analizy działania narzędzia np. Nmap lub innego w kontekście wykrywania podatności i mapowania struktury sieci, stworzenie kontenerowego środowiska uruchomieniowego w technologii Docker oraz integrację rozwiązania z systemem Mikrotik. Ważnym elementem pracy będzie również implementacja modułu generującego raporty bezpieczeństwa na podstawie wyników skanowania, a także testowanie funkcjonalności rozwiązania w różnych scenariuszach sieciowych i optymalizacja jego wydajności. Praca powinna uwzględniać analizę efektywności systemu w zakresie wykrywania potencjalnych zagrożeń oraz możliwości jego dalszej rozbudowy o dodatkowe funkcje, takie jak harmonogramy skanowania etc.
Słowa kluczowe: Automatyczne skanowanie, analiza bezpieczeństwa, Nmap, Docker, Mikrotik
....
Zakres obejmuje opracowanie inteligentnej wtyczki przystosowanej do sieci IoT, opartej na technologii LoRaWAN. Wtyczka będzie zaprojektowana do pomiaru i kontroli energii zużywanej przez obciążenia elektryczne w gospodarstwach domowych, budynkach biurowych, hotelach, szpitalach itp. w celu osiągnięcia efektywności energetycznej. Będzie monitorować kilka parametrów elektrycznych (tj. napięcie, prąd, moc, energia) i wysyłać te dane w czasie rzeczywistym do chmury The Things of Network (TTN), a następnie do stworzonej specjalnie aplikacji IoT.
Słowa kluczowe: LoRaWAN, TTN, Node-RED, JavaScript
....
Tematem pracy jest system, który zaoferuje bilety komunikacji (kolejowej, autobusowej) bez wydruku, znane powszechnie jako karty (tagi) komunikacji bliskiego pola (NFC). Walidacja kart NFC jest szybka, prosta i wydajna zarówno dla pasażerów, jak i dla usługodawcy. Jeśli informacje zostaną powiązane z danymi w bazie danych, karta NFC zostaje pomyślnie zatwierdzona - pasażer/klient może z powodzeniem skorzystać z transportu. Z drugiej strony operatotrzu systemu mogą analizować dane dotyczące przewidywania natłoku, godzin szczytu i identyfikacji głównych stacji o dużej gęstości zaludnienia. Badania te mogą stać się istotnym wkładem w procesie optymalizacji obsługi klienta co z kolei przełoży się na efektywne wykorzystanie dostępnych zasobów zgodne z trendami ekologicznymi.
Słowa kluczowe: NFC, Raspberry Pi, uczenie maszynowe, programowanie
....
Osuwiska skalne są zagrożeniami wywołanymi przez czynniki geomorfologiczne i klimatyczne inne niż oddziaływanie człowieka. Skutki ekonomiczne i społeczne są niebagatelne, dlatego temat ten stał się ważnym obszarem w zastosowaniu zdalnego monitoringu. Bezprzewodowe sieci czujników (WSN) są szczególnie przydatne do wdrażania takich systemów, dzięki różnym technologiom i topologiom, które są rozwijane obecnie. Tematem pracy jest opracowanie prototypu inteligentnego, autonomicznego systemu monitorowania obrywów skalnych i osuwisk opartego na technologii LoRaWAN.
Słowa kluczowe: LoRaWAN, TTN, Node-RED, JavaScript
....
Dokumentowanie infrastruktury sieciowej i jej topologii jest częścią administracji siecią w organizacji. Jednakże, z powodu ludzkich błędów ludzkich, często nie do końca odpowiada ona rzeczywistości. Tematyka pracy dotyczy różnych metod automatycznego wykrywania urządzeń i wnioskowania o topologii sieci w centrum danych.
Główny nacisk położony jest na zbadanie różnego rodzaju rozwiązań poprzez badań nad swobodnie dostępnymi narzędziami open-source. Praktycznym celem jest integracja narzędzia do odkrywania sieci z Netboxem - systemem zarządzania zarządzania infrastrukturą (DCIM).
Słowa kluczowe: Networking, Linux, Docker, Shell Scripting
....