Rafał Karol Kasprzyk

Rafał Karol Kasprzyk
Military University of Technology | WAT · Faculty of Cybernetics

Col. Ph.D. Eng.
Vice Dean of Cybernetics Faculty

About

100
Publications
25,723
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
279
Citations
Introduction
Rafał Kasprzyk was commissioned as 2Lt. in 2004 and one year later received his M.Sc. Eng. degree after individual studying in Decision Support System at Cybernetics Faculty as the 1st place graduate from Military University of Technology in 2005. In 2012 he received Ph.D. degree in the field of computer science. In 2015 he won a contest for a scientific scholarship granted by the Ministry of Science and Higher Education for the scientific achievements and the level of research. He was a leader of many projects time after time awarded at the international invention trade fairs. Since 2018, he is the Head of Cyberspace Modeling & Analysis Lab. His main interest are graph and network theory, decision support systems, computer simulation, homeland security, social computing and cybersecurity.
Additional affiliations
June 2005 - present
Military University of Technology
Position
  • Researcher
June 2005 - present
Military University of Technology
Position
  • Lecturer
Education
October 2017 - July 2018
Warsaw University of Technology
Field of study
  • Computer Science, Big Data & Data Science
March 2007 - March 2012
Military University of Technology
Field of study
  • Computer Science
August 1999 - June 2005
Military University of Technology
Field of study
  • Computer Science

Publications

Publications (100)
Chapter
Celem rozdziału jest zidentyfikowanie wpływu sztucznej inteligencji na obraz przyszłego pola walki. W sposób syntetyczny przedstawionozasadnicze podejście do budowy "inteligentnych" maszyn oraz zwrócono uwagę na pojawiające się w tego typu rozwiązaniach podatności , możliwe do wykorzystania przez przeciwnika. Głównączęścią rozdziału jest przegląd z...
Article
Full-text available
„Paliwem” do prowadzenia operacji InfoOps są tzw. zaburzenia (patologie) informacji (ang. information disorder). Zasadniczym celem artykułu jest właśnie wprowadzenie czytelnika do klasyfikacji zaburzeń informacji oraz technik ich wytwarzania, ze szczególnym naciskiem na techniki wykorzystujące zaawansowane algorytmy sztucznej inteligencji (ang. art...
Conference Paper
Full-text available
The paper provides an review of knowledge about information dissemination in virtual social networks. It contains theoretical introduction of graph theory and an outline of social media. The topic raised in the work describes milestone in the communication between people. Developing virtual social networks, despite their many advantages, are beginn...
Conference Paper
Full-text available
The world is currently facing a digital revolution, characterized by rapid technical advancements and widespread digitalization. The evolution of the Internet contributed to the emergence of the information society. The possibilities that this revolution brings are intended to make people's lives easier and to increase their standard of living. It...
Preprint
Full-text available
In this paper the novel model of diffusion on networks and the experimental environment are presented. We consider the utilization of the graph and network theory in the field of modelling and simulating the dynamics of contagious diseases. We describe basic principles and methods and show how we can use them to fight against the spread of this phe...
Conference Paper
Full-text available
This paper presents a review of adversarial machine learning in the area of war on algorithms. It collects knowledge in this field, shows the practical applications of attacks and defenses with the use of adversarial machine learning (AML), presents the issues and current advancement of research in this area. The knowledge is summed up into several...
Conference Paper
Full-text available
This paper provides a review of research on deep learning algorithms in computer vision capable of automatically recognizing selected graphic patterns. The work describes the milestones in the development of computer vision from the very beginning of the idea to the currently used algorithms. The criterion for the selection of the described algorit...
Conference Paper
Full-text available
Fuzzing is an automated testing technique of finding security vulnerabilities in software. It guarantees more thorough security testing than manual code review for classic white-box testing or attempting to generate an error with black-box testing. The currently used methods of generating test data are based on the initial set of test data, so-call...
Chapter
Full-text available
Artykuł ma na celu przybliżyć problematykę złośliwego sterowania ludźmi i maszynami, co umożliwia kompleksowe i innowacyjne podejście do problemu dezinformacji. Tego typu spojrzenie jest oryginalną propozycją autora, niespotykaną dotychczas nie tylko w kraju, ale i na świecie. Tymczasem w kontekście powszechnego dostępu do internetu, obszar sterowa...
Article
Full-text available
W ostatnim czasie można dostrzec wyścig zbrojeń na algorytmy, który wymaga nie tylko bardzo specjalistycznej wiedzy technicznej i doświadczenia w budowie inteligentnych maszyn, lecz również wiedzy z obszaru badań operacyjnych. Systemowe podejście do sztucznej inteligencji jest zdaniem autora warunkiem koniecznym do właściwego kierunku transformacji...
Chapter
Full-text available
The aim of the article is to identify the impact of artificial intelligence on the picture of the future battlefield. The article presents the basic approaches to the construction of "intelligent" machines in a synthetic way, and highlights the vulnerabilities in the type of solutions that can be used by as adversary. The main part of the article i...
Chapter
Full-text available
The article aims to introduce the reader to the issue of malicious control of people and machines, particularly the essence of formal modeling of this type of phenomenon. The presented view enables a comprehensive and innovative approach to the problem of disinformation, and at the same time constitutes the author's original proposal, unprecedented...
Conference Paper
Full-text available
The article discusses the analysis of the ToRepublic hacker forum as an example of the practical application of graph and network theory and BigData tools. The issue of analyzing data on criminals' activities in cyberspace is extremely in good standing. Recently, we can see the "arms race in cyberspace”, which requires not only very specialized tec...
Conference Paper
Full-text available
The article presents different models to be used while describing the information warfare. The author focused on quantitative models and methods to draw attention to a possibility of applying operations research in the field which has been dominated by the qualitative studies. In the paper, emphasis is put on discussing mathematical models of infor...
Chapter
In this paper there is presented an online, high-available software environment for prototyping and testing graph & network algorithms. The environment is divided into two components: an algorithms’ code editor and a graph & network visual editor. The aim of the tool was to provide an easily accessible, extendable environment for prototyping and te...
Article
Full-text available
The changes occurring in the contemporary world are related to the dynamics of the development of modern technologies and its impact on life of almost every person. Currently, as never before in human history, “everything is interconnected” through ICT (Information and Communication Technologies) networks and systems, creating the so-called cybersp...
Chapter
Dużo danych, bardzo dużo danych, wielkie dane czy mega dane to hasła, które coraz częściej pojawiają się w rozmowach programistów, projektantów czy analityków. Chcąc sprostać wymaganiom współczesnych organizacji zarówno tych lokalnych, jak i korporacji, budując rozwiązania wspierające ich biznes, musimy wziąć pod uwagę, że żyjemy w epoce danych… ep...
Chapter
Full-text available
W niniejszym rozdziale przedstawione zostaną założenia tzw. wojny przyszłości, roli operacji informacyjnych w kształtowaniu środowiska informacyjnego oraz konsekwencji tego typu działań dla środowiska bezpieczeństwa. Następnie w sposób syntetyczny omówiona zostanie ewolucja sieci Internet, mająca fundamentalne znaczenie dla rozważanej tematyki. Pow...
Chapter
Full-text available
W rozdziale omówiona zostanie analiza forum hackerskiego ToRepublic jako przykład praktycznego zastosowania języka teorii grafów i sieci oraz narzędzi BigData. Problematyka analizy danych o aktywnościach przestępców w cyberprzestrzeni jest niezwykle aktualna. W ostatnim czasie można dostrzec „wyścig zbrojeń w cyberprzestrzeni”, który wymaga nie tyl...
Article
Full-text available
The paper presents a method, based on graph and network theory, which allows to detect cloned user profiles on Online Social Networks. Moreover, an idea of similarity containers, which gives an opportunity to incorporate importance and context of data into a model, was introduced. The presented solutions were adapted to the idea of simulation envir...
Chapter
Full-text available
In this paper, a particular emphasis is put on discussing the theory of reflexive control as a model for forecasting the decision-making process and influencing this process. Universal access to the Internet and the growing role of social media in shaping opinions, and more broadly the perception of the world, requires work to develop methods for i...
Chapter
Full-text available
Modele i metody wykrywania przestępstw finansowych często bazują na modelach powiązanych z grafami i sieciami. Związane jest to z tym, że za pomocą grafów oraz sieci możliwe jest opisanie struktury dowolnego obiektu rzeczywistego w postaci zbioru elementów oraz relacji, które wiążą je między sobą. Co istotne, takimi obiektami rzeczywistymi mogą być...
Chapter
Full-text available
W rozdziale przedstawiono opracowane systemy wspomagania decyzji, będące wynikiem prac badawczych, realizowanych na Wydziale Cybernetyki. Wytworzone prototypy technologii teleinformatycznych, algorytmów i metod są przedmiotem pozyskiwania nowych projektów oraz dalszych prac rozwojowych realizowanych projektów B+R. Ważnym obszarem zainteresowań nauk...
Conference Paper
Full-text available
The article outlines graph-network models used to detect financial crimes. The general graph-network model of transaction participants was defined. The article also provides some examples of the graph-network models used to detect financial crimes. The authors also proposed an original method for detecting financial crimes based on measurements of...
Conference Paper
Full-text available
The paper presents a novel method to prioritize capabilities of Polish Armed Forces, used in one of the most important stages of planning process i.e. “Required Capabilities Assessment and Prioritization”. The current approach to planning and programming of the capabilities development of the Armed Forces of the Republic of Poland is executed on th...
Thesis
Full-text available
W ramach realizacji pracy podyplomowej, zdecydowano się na realizację trzech celów cząstkowych, tak aby spełnić wytyczne, a jednocześnie dotknąć obszarów będącego dla autora pracy najbardziej interesującymi. Pierwszym celem cząstkowym jest budowa autorskiej konfiguracji środowiska do gromadzenia, przechowywania i przetwarzania dużych zbiorów danych...
Chapter
Full-text available
Modele i metody wykrywania przestępstw finansowych bazują często na modelach matematycznych związanych z grafami i sieciami. Wynika to z faktu, iż za pomocą grafu można opisać strukturę dowolnego obiektu rzeczywistego, czyli zbiór elementów powiązanych ze sobą relacjami. Takim obiektem rzeczywistym mogą być zarówno powiązania między ludźmi, spółkam...
Article
Full-text available
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. The selected modules included in the WAZkA system: Event Tree Analyzer, vis...
Article
Full-text available
Idea tworzenia i działania zespołów typu CSIRT/CERT w przyszłym roku będzie odchodzić 30 rocznicę. Krótko po tym jak 2 listopada 1988 roku Morris Worm "zainfekował cały internet" na Carnegie Mellon University w Pittsburghu powołano CERT Coordination Center. Od tego czasu takich zespołów powstało setki. Największa organizacja zrzeszająca je-FIRST li...
Article
Full-text available
The article presents an innovative software environment for rapid prototyping of graph and network algorithms. The environment consists of two main components: an editor of graphs & networks and an editor of algorithms’ code. The presented environment enables interactive visualization of algorithms implemented therein, which in turn allows quick ve...
Conference Paper
Full-text available
The paper presents an analysis of cyber-threats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of differ...
Article
Full-text available
Spread Page is our code name for a new, more efficient way of conveying technical information and scientific knowledge – freed form the text-centered mindset and focused on graphical, interactive, multidimensional representation. The article presents an overview of current concepts and solutions that seem applicable in crafting the idea of Spread P...
Article
Full-text available
Recently, we have observed a slow departure from printed texts towards electronic publications. Such content may be presented in many ways, including time-dependent 3D representation, aspect representation, layer representation and multi-resolution representation. Spread Page Initiative refers to the development of notation and tools for knowledge...
Article
Full-text available
The article outlines a concept for the system supporting analyses of threats related to contamination and alarming (WAZkA), for the purpose of the National System for Detection of Contamination and Alarming (Krajowy System Wykrywania Skażeń i Alarmowania, KSWSiA) in Poland. Additionally, the article presents the point of designing such system, its...
Article
Full-text available
The paper presents an analysis of cyber-threats, with particular emphasis on the threats resulting from botnet activity. Botnets are the most common types of threats and often perceived as crucial in terms of national security. Their classification and methods of spreading are the basis for creating cyberspace model including the presence of differ...
Article
Full-text available
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide, among others, adjustable security checklists, standardised dictionaries of security vulnerabilities and vulnerability scoring meth...
Article
Full-text available
Due to the emergence of online social networks, the importance of privacy on the Internet has vitally increased. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access and use. In this paper an attempt was made to present a concept of profile cloning detection in Online Social Networks (OSN)...
Article
Full-text available
Identifying influential individuals is a well-known approach in extracting actionable knowledge in a network. Existing studies suggest measures to identify influential individuals, i.e., they focus on the question “which individuals are best connected to others or have the most influence?”. Such individuals, however, may not represent the context (...
Article
Full-text available
With the arrival of online social networks, the importance of privacy on the Internet has increased dramatically. Thus, it is important to develop mechanisms that will prevent our hidden personal data from unauthorized access and use. In this paper an attempt was made to present a concept of profile cloning detection in Online Social Networks (OSN)...
Article
Full-text available
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efek...
Article
Full-text available
W pracy przedstawiono randomizowany algorytm oceny wybranych zdolności logistycznych. Omówiona została główna idea, w tym zakres danych wejściowych i sposób parametryzacji algorytmu. Część referatu poświęcono definicji podstawowych pojęć związanych z Procesem planowania i programowania rozwoju zdolności SZ RP. Opracowany komponent programowy implem...
Article
Full-text available
Obecna popularność internetowych sieci społecznych (ang. Online Social Networks, OSN) nie pozostawia złudzeń co do tego, iż właśnie te narzędzia mają istotny wpływ na kształtowanie się relacji międzyludzkich we współczesnym świecie. Jest to związane z wieloma czynnikami. Przede wszystkim szeroka dostępność sieci Internet, która dała możliwość szybk...
Article
Full-text available
Wyzwania związane z cyberzagrożeniami stanowią obecnie zasadniczą treść koncepcji preparacyjnych i operacyjnych strategii bezpieczeństwa większości państw oraz organizacji międzynarodowych [11]. Opracowywane strategie podkreślają potrzebę zwrócenia szczególnej uwagi na nową przestrzeń, w której funkcjonują współczesne społeczeństwa tzw. cyberprzest...
Article
Full-text available
Badanie podobieństwa grafów i sieci jest dziedziną istotną w wielu obszarach nauki: chemii, biologii, energetyce czy informatyce. Większość systemów, można stosunkowo łatwo i intuicyjnie modelować jako graf lub sieć, a następnie tak zbudowany model wy-korzystać do badania jak również optymalizacji tych systemów [2][3][4][5]. Według Słownika Języka...
Conference Paper
Full-text available
The paper introduces and presents the model and method of Capability Based Planning in the area of the Armed Forces Development. The model of development contains: the mathematical description of different capabilities’ assessment, the problem’s formulation of assessment of required, existing and lacking capabilities. The method of allocation of th...
Article
Full-text available
W referacie przedstawiona została opracowana metoda priorytetyzacji zdolności Sił Zbrojnych RP, wykorzystywana w ramach jednej z kluczowych czynności pro-cesu planowania tj. „Oceny Wymaganych Zdolności i ich Priorytetyzacji”. Przed-stawiono grafowy model zależności pomiędzy zdolnościami i szczegółowo opisano miary centralności wierzchołów będące po...
Book
Full-text available
Assuring the security of critical infrastructure (CI) - vital from the point of view of the functioning of the state, society, business, and individual citizens – it is one of the most important challenges rising to face states at this moment. The Kosciuszko Institute's Report represents an analysis of the issues concerning the protection of critic...
Chapter
Full-text available
Zaprezentowane podejście do modelowania i symulacji zjawisk o charakterze wirusowym w systemach sieciowych ma duże znaczenie praktyczne. Potencjalne obszary zastosowań dotyczą budowy szeroko rozumianych informatycznych systemów wspomagania decyzji nie tylko na potrzeby zarządzania kryzysowego, m.in. do: - walki ze zorganizowaną przestępczością, w t...
Article
In this paper, we consider the utilization of the graph and network theory in the field of modeling and simulating the dynamics of infectious diseases. We describe basic principles and tools and show how we can use them to fight against the spread of this phenomenon. We also present our software solutions that can be used to support decision-making...
Article
Full-text available
The paper focuses on the attempt to improve the process of modeling the electrical grid infrastructure, designed within project SAVE (State of the Art and Visionary Energetics). The system, which is a response to a still increasing demand for electricity, will enable optimizing and planning the development of the existing energy transmission grid o...
Article
Full-text available
The main goal of this article is to show concepts of developing Emergency Response Systems (ERS), which withstands to the modern way of thinking about threat notification. It is also showed an idea of an incremental information delivery model-the new way of thinking about emergency actions management. The last issue considered are guidelines to dev...
Article
Full-text available
In the 1980s an important goal of the emergent field of fractals was to determine the relationships between their physical and geometrical properties. The fractal-Einstein and Alexander-Orbach laws, which interrelate electrical, diffusive and fractal prop- erties, are two key theories of this type. Here we settle a long standing controversy about t...
Thesis
Full-text available
W pracy postawiona została następująca teza: "Zastosowanie modeli ewolucji i metod analizy sieci złożonych umożliwia wczesną identyfikację anomalii w analizowanych systemach, a w szczególności ułatwia konstrukcję informatycznych narzędzi do wspomagania zarządzania kryzysowego" W celu zweryfikowania postawionej tezy zrealizowano następujące zadania...
Conference Paper
The paper focuses its attention on a software project that takes advantage of pioneering sociological theories, graph & network theory, and the state-of-the-art in software technologies. Its very purpose, of particularly high importance nowadays, is to counter infectious diseases. The paper refers to research of Complex Networks displaying the, so...
Article
Full-text available
In the paper we focus on the research of graphs and networks similarity measures for analyzing complex networks. This kind of researches has a very wide range of applications in the military and civilian domains and tasks such as: law enforcement, criminal investigation, counter-terrorism as well as algorithms used in web search engines, analysis o...
Article
Full-text available
This paper focuses its attention on a project named CARE – Creative Application to Remedy Epidemics. CARE is a subsystem of monitoring, early warning and forecasting system SARNA, which was built at the Military University of Technology and was put into practice in the Government Safety Centre. CARE is a creative software solution that takes advant...
Article
Full-text available
Crisis management is a very complicated process. Computer support makes this process more effective and improves its quality. In this paper an approach to modelling, simulation and forecasting the effects of hazards in crisis situations is presented. The classification of hazards is proposed – it has the form of formally defining a threat’s catalog...
Conference Paper
Full-text available
In this paper we present a graph-based optimization method for information diffusion and attack durability in networks using properties of Complex Networks. We show why and how Complex Networks with Scale Free and Small World features can help optimize the topology of networks or indicate weak or strong elements of the network. We define some effic...
Conference Paper
Full-text available
The paper concludes our ideas on new concepts of indirect association analysis to extract useful information for terrorist threat indication. The method introduces an original approach to knowledge representation as a semantic model, which is further processed by the inference algorithms and structure graph analysis towards a complex network. Descr...
Conference Paper
Full-text available
In this paper we present a graph-based optimization method for information diffusion and attack durability in networks using properties of Complex Networks. We show why and how Complex Networks with Scale Free and Small World features can help optimize the topology of networks or indicate weak or strong elements of the network. We define some effic...