dr inż. Sabina Szymoniak
Wykształcenie:
29 czerwca 2017 r. - Uzyskanie stopnia doktora w dziedzinie nauk technicznych w dyscyplinie informatyka.
Tytuł rozprawy: Modelowanie i weryfikacja protokołów zabezpieczających z uwzględnieniem opóźnień w sieci, promotor: dr hab. Mirosław Kurkowski, promotor pomicniczy: dr inż. Olga Siedlecka-Lamch.
2012 - 2017 - Studia doktoranckie na Wydziale Inżynierii Mechanicznej i Informatyki Politechniki Częstochowskiej.
2011 - 2012 - Studia magisterskie: Politechnika Częstochowska, Wydział Inżynierii Mechanicznej i Informatyki, kierunek: informatyka, specjalność: Zintegrowane Systemy Zarządzania i Analizy Danych.
Tytuł pracy magisterskiej: Analiza i porównane technik optymalizacji w systemach bazodanowych, promotor: dr inż. Olga Siedlecka-Lamch.
2007 - 2011 - Studia inżynierskie: Politechnika Częstochowska, Wydział Inżynierii Mechanicznej i Informatyki, kierunek: informatyka, specjalność: Sieci komputerowe.
Tytuł pracy inżynierskiej: Internetowa aplikacja do zarządzania gabinetem stomatologicznym, promotor dr inż. Łukasz Bartczuk.
Badania naukowe:
Bezpieczeństwo systemów i sieci komputerowych
Modelowanie i weryfikacja protokołów zabezpieczających z uwzględnieniem parametrów czasowych
Publikacje
2024
- Szymoniak S., Foks K., Role of Open Source Intelligence Methods in Cybersecurity, Proceedings of the INFORMATICS 2024, IEEE 17th International Scientific Conference on Informatics, Poprad, Slovakia, 13-15 November 2024, pages 401-406, 2024.
- Witczak D., Szymoniak S., A Survey on IoT-Based Monitoring and Control Technologies, Proceedings of the INFORMATICS 2024, IEEE 17th International Scientific Conference on Informatics, Poprad, Slovakia, 13-15 November 2024, pages 447-452, 2024.
- Zbrzezny A. M., Siedlecka-Lamch O., Szymoniak S., Zbrzezny A., Kurkowski M., Timed Interpreted Systems as a New Agent-Based Formalism for Verification of Timed Security Protocols, Applied Sciences, 2024, 14(22), 10333, 2024.
- Witczak D., Szymoniak S., Review of Monitoring and Control Systems Based on Internet of Things, Applied Sciences, 2024, 14(19), 8943.
- Szymoniak S., Security protocol for securing notifications about dangerous events in the agglomeration, Pervasive and Mobile Computing, 105, p. 101977, 2024.
- Szymoniak S., Secure system with security protocol for interactions in healthcare Internet of Things, Bulletin of the Polish Academy of Sciences Technical Sciences, 72 (5), e151049, 2024.
- Szymoniak S., Kubanek M., Kesar, S., AI-Based Enhancing of the Smart City Residents' Safety. In B. Marcinkowski, A. Przybylek, A. Jarzębowicz, N. Iivari, E. Insfran, M. Lang, H. Linger, & C. Schneider (Eds.), Harnessing Opportunities: Reshaping ISD in the post-COVID-19 and Generative AI Era (ISD2024 Proceedings). Gdańsk, Poland: University of Gdańsk, 2024.
- Pyrkosz A., Szymoniak S., Simplifying security processes in large organizations while maintaining an appropriate level of security. Inżynieria Bezpieczeństwa Obiektów Antropogenicznych, (2), 1-8, 2024.
- Pyrkosz A., Szymoniak S., Cybersecurity, the best life path for everyone, The Leading Role of Smart Ethics in the Digital World, Universidad de La Rioja, pp. 155-164, 2024.
- Szymoniak S., Kesar S., How can best practices of cybersecurity include artificial intelligence within smart cities, The Leading Role of Smart Ethics in the Digital World, Universidad de La Rioja, pp. 135-142, 2024.
- Szymoniak S., Kubanek M., Ethics in Internet of Things security: challenges and opportunities, The Leading Role of Smart Ethics in the Digital World, Universidad de La Rioja, pp. 123-133, 2024.
- Kubanek M., Szymoniak S., Ethical challenges in AI integration: a comprehensive review of bias, privacy, and accountability issues, The Leading Role of Smart Ethics in the Digital World, Universidad de La Rioja, pp. 75-85, 2024.
- Siedlecka-Lamch O., Szymoniak S., Securing healthcare databases: a comprehensive policy-based framework integrating relational and blockchain technologies, The Leading Role of Smart Ethics in the Digital World, Universidad de La Rioja, pp. 31–40, 2024.
- Szymoniak S., Foks K., Open Source Intelligence Opportunities and Challenges: a Review, Advances in Science and Technology Research Journal, 18(3), p. 123-139, 2024.
- Pyrkosz A., Szymoniak S., Cybersecurity as a good life path for everyone, Smart Ethics in the Digital World: Proceedings of the ETHICOMP 2024. 21th International Conference on the Ethical and Social Impacts of ICT, Editors: Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Manuel Ollé Sesé, Universidad de La Rioja, pages 178-180, 2024.
- Siedlecka-Lamch S., Szymoniak S., Enhancing security governance in medical databases: A policy-based approach with hybrid relational-blockchain model, Smart Ethics in the Digital World: Proceedings of the ETHICOMP 2024. 21th International Conference on the Ethical and Social Impacts of ICT, Editors: Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Manuel Ollé Sesé, Universidad de La Rioja, pages 217-220, 2024.
- Szymoniak S., Kubanek M., Ethical threats associated with the application of artificial intelligence: A comprehensive review, Smart Ethics in the Digital World: Proceedings of the ETHICOMP 2024. 21th International Conference on the Ethical and Social Impacts of ICT, Editors: Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Manuel Ollé Sesé, Universidad de La Rioja, pages 221-224, 2024.
- Szymoniak S., Kubanek M., Ethics in internet of things: Challenges and opportunities, Smart Ethics in the Digital World: Proceedings of the ETHICOMP 2024. 21th International Conference on the Ethical and Social Impacts of ICT, Editors: Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Manuel Ollé Sesé, Universidad de La Rioja, pages 225-228, 2024.
- Szymoniak S., Kesar S., Theoretical framework using AI: Improving services within smart cities, Smart Ethics in the Digital World: Proceedings of the ETHICOMP 2024. 21th International Conference on the Ethical and Social Impacts of ICT, Editors: Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Manuel Ollé Sesé, Universidad de La Rioja, pages 229-232, 2024.
- Bobulski J., Szymoniak S., Deep Learning Method for Classifying Items into Categories for Dutch Auctions. Computer Assisted Methods in Engineering and Science, 31(1):67–79, 2024.
- Bobulski J., Szymoniak S., Pasternak K., An IoT System for Air Pollution Monitoring with Safe Data Transmission. Sensors 2024, 24, 445.
- Szymoniak S., Key Distribution and Authentication Protocols in Wireless Sensor Networks: A Survey, ACM Computing Surveys, 56 (6), 1–31, 2024.
2023
- Bobulski J., Szymoniak S., Pasternak K., Safe data transmission in IoT system for air pollution monitoring, 2023 IEEE International Conference on Big Data (BigData), Sorrento, Italy, 2023, pp. 5438-5443.
- Foks K., Szymoniak S., Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych, Potencjał innowacyjny w inżynierii materiałoweji zarządzaniu produkcją, redakcją Agaty Dudek i Ewy Staniewskiej, Wydawnictwo Politechniki Częstochowskiej, Częstochowa, 2023, 321-330.
- Bobulski J., Szymoniak S., Pasternak K., Air Pollution Monitoring and Information Distribution System. In: Burduk, R., Choraś, M., Kozik, R., Ksieniewicz, P., Marciniak, T., Trajdos, P. (eds) Progress on Pattern Classification, Image Processing and Communications. CORES IP&C 2023 2023. Lecture Notes in Networks and Systems, vol 766. Springer, Cham, 2023.
- Piątkowski J., Szymoniak S., Methodology of Testing the Security of Cryptographic Protocols Using the CMMTree Framework, Applied Sciences, 2023, 13(23), 12668.
- Szymoniak S., Depta F., Karbowiak Ł., Kubanek M., Trustworthy Artificial Intelligence Methods for Users’ Physical and Environmental Security: A Comprehensive Review, Applied Sciences, 2023, 13(21), 12068.
- Siedlecka-Lamch O., Szymoniak S., Blockchain Technology in Medical Data Processing: A Study on Its Applications and Potential Benefits. Proceedings of the 18th International Conference on Evaluation of Novel Approaches to Software Engineering - ENASE, 664-671, 2023 , Prague, Czech Republic.
- Piątkowski, J., Szymoniak, S., Trivializing verification of cryptographic protocols. Computer Assisted Methods in Engineering and Science, 30(4):389–406, 2023.
- Szymoniak S., Kesar S., Key Agreement and Authentication Protocols in the Internet of Things: A Survey, Applied Sciences, 2023, 13(1), 404.
2022
- Szymoniak S., Siedlecka-Lamch O., Securing Meetings in D2D IoT Systems, Proceedings of the ETHICOMP 2022, Effectiveness of ICT ethics – How do we help solve ethical problems in the field of ICT?, Eds. Jani Koskinen, Kai K. Kimppa, Olli Heimo, Juhani Naskali, Salla Ponkala and Minna M. Rantanen, University of Turku, Turku School of Economics, Turku, Finland, pages 30-41, 2022.
- Siedlecka-Lamch O., Szymoniak S., Probabilistic Analysis of Security Protocols Using Probabilistic Timed Automata, Proceedings of the ETHICOMP 2022, Effectiveness of ICT ethics – How do we help solve ethical problems in the field of ICT?, Eds. Jani Koskinen, Kai K. Kimppa, Olli Heimo, Juhani Naskali, Salla Ponkala and Minna M. Rantanen, University of Turku, Turku School of Economics, Turku, Finland, pages 418-434, 2022.
- Bobulski J., Kubanek M., Kulawik J., Szymoniak S., Data Container for Autonomous Cars, Applied Human Factors and Ergonomics International, Human Systems Engineering and Design (IHSED2021): Future Trends and Applications, AHFE International, Volume 21, Issue 21, pp 7, 2022.
- Zbrzezny A. M., Szymoniak S., Kurkowski M., Practical Approach in Verification of Security Systems Using Satisfiability Modulo Theories, Logic Journal of the IGPL, Volume 30, Issue 2, April 2022, Pages 289–300.
- Bartłomiejczyk M., Fray I. E., Kurkowski M., Szymoniak S., Siedlecka-Lamch O., "User Authentication Protocol Based on the Location Factor for a Mobile Environment," in IEEE Access, vol. 10, pp. 16439-16455, 2022.
2021
- Szymoniak S., Using A Security Protocol To Protect Against False Links, Moving technology ethics at the forefront of society, organisations and governments ETHICOMP Book Series, Eds. Jorge Pelegrín Borondo, Mario Arias Oliva, Kiyoshi Murata, Ana María Lara Palma, 2021, p. 513-525.
- Szymoniak S., Amelia—A new security protocol for protection against false links, Computer Communications, Volume 179, 1 November 2021, Pages 73-81, 2021.
- Szymoniak S., A new security protocol for protection against false links, [New] Normal Technology Ethics: Proceedings of the ETHICOMP 2021, Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Eva Marina Reinares Lara, Universidad de La Rioja, 2021, p. 303-306 (extended abstract).
- Szymoniak, S.; Siedlecka-Lamch, O.; Zbrzezny, A.M.; Zbrzezny, A.; Kurkowski, M. SAT and SMT-Based Verification of Security Protocols Including Time Aspects. Sensors 2021, 21, 3055.
- Szymoniak S., Time Influence on Security Protocol, Proceedings of the16th International Conference on Evaluation of Novel Approaches to Software Engineering, ENASE 2021, pp. 181-188, 2021.
- Szymoniak S., Security protocols analysis including various time parameters, Mathematical Biosciences and Engineering, 2021, 18(2): 1136-1153.
2020
- Szymoniak S., How to be on time with security protocol?, Mario Arias Oliva, Jorge Pelegrín Borondo, Kiyoshi Murata, Ana María Lara Palma, Societal Challenges in the Smart Society ETHICOMP Book Series, Universidad de La Rioja, p. 225-237.
- Siedlecka-Lamch O., Szymoniak S., Kurkowski M., El Fray I., Towards Most Efficient Method for Untimed Security Protocols Verification, Proceedings of the 24th Pacific Asia Conference on Information Systems: Information Systems (IS) for the Future, PACIS 2020.
- Szymoniak S., How to be on time with security protocol?, Jorge Pelegrín Borondo, Mario Arias Oliva, Kiyoshi Murata, Ana María Lara Palma, Paradigm Shifts in ICT Ethics, Proceedings of International Conference on the Ethical and Social Impact of ICT, ETHICOMP 2020, Logrono, Spain, Universidad de La Rioja, p. 139-143 (extended abstract).
- Zbrzezny A. M., Zbrzezny A., Szymoniak S., Siedlecka-Lamch O., Kurkowski M., VerSecTis - An Agent based Model Checker for Security Protocols, Proceedings of the 19th International Conference on Autonomous Agents and Multiagent Systems (AAMAS 2020), B. An, N. Yorke-Smith, A. El Fallah Seghrouchni, G. Sukthankar (eds.), May 9–13, 2020, Auckland, New Zealand, p. 2123-2125.
2019
- Zbrzezny A. M., Siedlecka-Lamch O., Szymoniak S., Kurkowski M.,SMT solvers as Efficient Tools for Automatic Time Properties Verification of Security Protocols, 2019 20th International Conference on Parallel and Distributed Computing, Applications and Technologies PDCAT 2019, Gold Coast, Australia 5-7 December 2019, (Proceedings) IEEE Computer Society, 2020, 323-330.
- Siedlecka-Lamch O., Szymoniak S., Kurkowski M., A fast method for security protocols verification, Computer Information Systems and Industrial Management, pages 523–534, Cham, 2019. Springer International Publishing.
- Zbrzezny A. M., Szymoniak S., Kurkowski M., Efficient Verification of Security Protocols Time Properties Using SMT Solvers, International Joint Conference: 12th International Conference on Computational Intelligence in Security for Information Systems (CISIS 2019) and 10th International Conference on EUropean Transnational Education (ICEUTE 2019), Springer International Publishing, 2020, 25-35.
- Szymoniak S., KaoChow Protocol Timed Analysis, In Pejaś, J., El Fray, I., Hyla, T., Kacprzyk, J., eds.: Advances in Soft and Hard Computing, Cham, Springer International Publishing (2019) 346–357.
2018
- Szymoniak S., Siedlecka-Lamch O., Kurkowski M. (2019) Network’s Delays in Timed Analysis of Security Protocols. In: Borzemski L., Świątek J., Wilimowska Z. (eds) Information Systems Architecture and Technology: Proceedings of 39th International Conference on Information Systems Architecture and Technology – ISAT 2018. ISAT 2018. Advances in Intelligent Systems and Computing, vol 852. Springer, Cham
- Szymoniak S., The Impact of Time Parameters on the Security Protocols Correctness, in Proc.: 25th International Conference, CN 2018, Gliwice, Poland, June 19-22, 2018, Communications in Computer and Information Science, Volume 860, 333-343, Springer, 2018.
- Szymoniak S., Siedlecka-Lamch O., Kurkowski M., On Some Time Aspects in Security Protocols Analysis, in Proc.: 25th International Conference, CN 2018, Gliwice, Poland, June 19-22, 2018, Communications in Computer and Information Science, Volume 860, 344-356, Springer, 2018.
2017
- Szymoniak S., Siedlecka-Lamch O., Kurkowski M., SAT-based Verification of NSPK Protocol Including Delays in the Network, in Proc.: IEEE 14th International Scientific Conference on Informatics, Poprad, Slovakia, November 14-16, IEEE, 2017.
- Szymoniak S., Analysis and simulations of timed security protocols, Studia Informatica, vol. 38 (2), pp 55-66, 2017.
- Szymoniak S., Siedlecka-Lamch O., Kurkowski M., Timed analysis of security protocols, Information Systems Architecture and Technology: Proceedings of 37th International Conference on Information Systems Architecture and Technology – ISAT 2016 – Part II, vol. 522, pp 53-63, Springer Verlag, 2017.
2016
- Szymoniak S., Verification of security protocols including delays in network, Studia Informatica, vol. 37 (1), pp 71-82, 2016.
- Szymoniak S., Wzmocniony szyfr Cezara jako technika szyfrowania prostych komunikatów, w: 40. Studencka Konferencja Naukowa. Innowacje w Procesach Produkcyjnych, Technologicznych i Bezpieczeństwie, Wyd. WIiTM PCz, maj 2016.
2015
- Szymoniak S., Kurkowski M., Piątkowski J., Timed models of security protocols, Journal of Applied Mathematics and Computational Mechanics, vol 14, 2015.
- Szymoniak S., Permutacje jako element systemów zapewniających bezpieczeństwo danych, w: Innowacje w procesach produkcyjnych, technologicznych i bezpieczeństwie, Zarządzanie i Inżynieria Produkcji, Inżynieria bezpieczeństwa, Ochrona Środowiska, XXXIX Studencka Sesja Naukowa, Częstochowa 2015.
- Kurkowski M., Grosser A., Piątkowski J., Szymoniak S., ProToc - an universal language for security protocols specification, Advances in Intelligent Systems and Computing, vol. 342, Springer Verlag, 2015.
2014
- Siedlecka-Lamch O., Kurkowski M., Szymoniak S., Piech H., Parallel Bounded Model Checking of Security Protocols, in Proc. of PPAM'13, vol. 8384 of LNCS, Springer Verlag, 2014.
- Szymoniak S., Modelowanie wykonań protokołów kryptograficznych dla poprawy poziomu bezpieczeństwa systemów komputerowych, w: Innowacje w Procesach Produkcyjnych, Technologicznych i Bezpieczeństwie, XXXVIII Studencka Sesja Naukowa, Częstochowa 2014.
2013
- Szymoniak S., Weryfikacja modelowa za pomocą narzędzia PRISM, w: VI Międzywydziałowe Seminarium Kół Naukowych Politechniki Częstochowskiej. Materiały konferencyjne. Nauki techniczne i zdrowie publiczne, Częstochowa, 2013.
Projekty:
Tworzenie, adaptacja i amplifikacja nowoczesnych technik i narzędzi wykorzystywanych w modelowaniu i symulacjach – kierownictwo dr Elżbieta Gawrońska – BS/PB-1-112-3020/18/P
Modelowanie i symulacje — tworzenie, adaptacja i amplifikacja nowoczesnych technik i narzędzi wykorzystywanych w pracach naukowo-badawczych – kierownictwo dr Elżbieta Gawrońska – BS/PB-1-112-3020/17/P
Formalne modelowanie i weryfikacja protokołów kryptograficznych - kierownictwo mgr inż. Sabina Szymoniak - BS/MN-1-112-303/15/P
Projektowanie i budowa inżynierskich systemów symulacyjnych – kierownictwo prof. dr hab. inż. Norbert Sczygiol – BS/PB-1-112-3020/11/P
PO KL, „Technologie Informacyjne: Badania i ich Interdyscyplinarne Zastosowania”, umowa nr UDA-POKL.04.01.01-00-051/10-00, INSTYTUT PODSTAW INFORMATYKI POLSKIEJ AKADEMII NAUK, trzymiesięczny staż naukowy w ramach projektu, udział 15.04.2013 – 14.07.2013
Realizacja prac badawczo-rozwojowych prowadzących do opracowania innowacyjnych algorytmów uczenia maszynowego (machine learning) dostosowanych do specyfiki internetowej platformy handlowej Clemens.pl - udział w latach 2020 - 2022
Krajowy Magazyn Danych - Uniwersalna infrastruktura dla składowania i udostępniania danych oraz efektywnego przetwarzania dużych wolumenów danych w modelach HPC, BigData i sztucznej inteligencji - udział w latach 2022 - 2023
Języki:
angielski
Wypromowane prace magisterskie
Enhanced privacy cryptohraphically for recommender systems (Kryptograficznie wzmocniona prywatność dla systemów rekomendacyjnych)
Analiza i porównanie metod zabezpieczania transakcji elektronicznych
Badanie wpływu ataków hakerskich na rozwój zabezpieczeń
Wdrażanie systemów stanowych i rozproszonych w Kubernetes
Analiza i porównanie poziomów zabezpieczeń wykorzystywanych w wybranych komunikatorach
Analiza i porównanie metod implementacji gier w silnikach 3D
Porównanie możliwości systemów Wordpress WooCommerce i Pretashop działających z wykorzystaniem serwerów Apache i Litespeed
Proces upraszczania zabezpieczeń w dużych organizacjach przy zachowaniu odpowiedniego poziomu bezpieczeństwa
Analiza porównawcza środowisk bazodanowych Oracle i MySQL
Analiza i porównanie metod renderingu w wybranych silnikach graficznych
Wypromowane prace inżynierskie
Kształtowanie ruchu sieciowego przy użyciu rozwiązań sprzętowych i programowych
Bezpieczny dostęp do usług zdalnych dla dynamicznie limitowanej grupy klientów
Projekt sieci komputerowej dla wielokondygnacyjnego budynku biurowego
Sieci konwergentne - projekt sieci komputerowej z usługami telefonii VoIP
Monitorowanie wydajności i bezpieczeństwa w sieciach komputerowych
Nowoczesne usługi sieciowe w przedsiębiorstwie na bazie rozwiązań oprogramowania firmy Microsoft
Usługa autoryzacji w sieciach komputerowych na przykładzie PPPoE
Projekt i implementacja internetowego generatora wizytówek
Projekt infrastruktury sieciowo-serwerowej dla średniej firmy
System do zarządzania inteligentnym domem z wykorzystaniem arduino
Projekt sieci światłowodowej dla instytucji bankowej
Aplikacja mobilna do zarządzania serwisem sprzętu komputerowego
Aplikacja webowa do planowania i zarządzania budżetem domowym
Projekt systemu monitorowania i zarządzania domową siecią komputerową z wykorzystaniem urządzeń mobilnych
Projekt gry edukacyjnej mającej na celu zwiększenie świadomości bezpieczeństwa użytkowników sieci komputerowych
Metody zapewnienia bezpieczeństwa informatycznego aplikacji webowych
Projekt i implementacja księgarni internetowej z systemem rekomendacji produktów
Aplikacja społecznościowa do zarządzania wyjazdami grupowymi
Aplikacja internetowa do zarządzania i analizy ankiet ewaluacyjnych
Metody bezpiecznego usuwania danych z dysków twardych
Inne:
Szkolenie: Podstawy nauczania na odległość - projektowanie i prowadzenie kursów - 2018
Szkolenie: Bezpieczeństwo sieci/Testy penetracyjne - 2021
Opiekun zakresu Cyberbezpieczeństwo [prezentacja]
Opiekun Studenckiego Koła Naukowego "Cyberhydra"
Członek Rady Programowej w dyscyplinie "Informatyka Techniczna i Telekomunikacja" - 2020-2024
Członek Komitetu Naukowego konferencji ETHICOMP 2021
Członek Komitetu Naukowego konferencji ETHICOMP 2022
Członek Komitetu Naukowego konferencji ETHICOMP 2024
Członek Komitetu Sterującego konferencją ETHICOMP (2022 - 2025)