ISSN 1230-3496 · e-ISSN 2449-7487 · Dwumiesięcznik SEP · od 1928 r.

Przegląd Telekomunikacyjny 1/2026

Przegląd Telekomunikacyjny 1/2026

Spis treści
  1. Telekomunikacja skyrmionowa?

    Is skyrmion telecommunications possible?

    DOI: 10.15199/59.2026.1.1

    Autorzy / Authors: Ryszard Romaniuk

    Streszczenie: Skyrmiony należą do szerokiego obszaru wielowymiarowego światła strukturalnego o znacznej liczbie stopni swobody jak polaryzacja, orbitalny moment pędu, osobliwości fazowe, rozmaitość modów przestrzennych i czasowych, także sprzężonych czasowo-przestrzennych. Czy skyrmiony – optyczne solitony topologiczne, posiadające cechy quasi-cząstek światła, zrewolucjonizują telekomunikację i przetwarzanie informacji? Tego jeszcze dzisiaj nie wiemy. Co na to może ewentualnie wskazywać? Solitonowy charakter skyrmionów czyni je odpornymi na zniekształcenia i dyspersję, Podatne na modulację liczne stopnie swobody umożliwiają potencjalnie wielowymiarową transmisję, przechowywanie i przetwarzania informacji. Quasi-cząsteczkowy charakter skyrmionów i możliwość ich transformacji homotopicznych w czasie umożliwia traktowanie ich jako kubitów i kuditów, a więc wprowadzanie w stan superpozycji i splątania, i działanie informacyjne w wielowymiarowej przestrzeni Hilberta. Dla telekomunikacji potrzebne są skyrmiony lotne [16]. Do przetwarzania informacji potrzebne byłyby matryce wielowymiarowych skyrmionów stacjonarnych. Periodyczne pole skyrmionowe wydaje się idealne do oddziaływania z polarytonami i systemami plazmonicznymi. Fotoniczne wiązki skyrmionowe są testowane laboratoryjnie w wolnej przestrzeni. Laboratoryjnie uzyskuje się stabilne matryce skyrmionowe i hopfionowe. Do poziomu funkcjonalnych aplikacji skyrmionowych konieczne jest opanowanie inżynierii fontann polaryzacyjnych, jeży, wirów, węzłów i siodeł optycznych, meronów i bimeronów. W inżynierii skyrmionowej nie opanowano jeszcze sprawnej transmisji skyrmionów w falowodzie optycznym, a najlepiej w światłowodzie strukturalnym. Przed nami najpoważniejsze zadanie, jeśli w ogóle da się je wykonać, uwięzienie skyrmionów w fotonicznym układzie scalonym. Artykuł pokazuje ścieżkę badawczą w tym kierunku.

    Abstract: Skyrmions belong to a wide area of multidimensional structured light with a significant number of degrees of freedom such as polarization, phase singularities, orbital angular momentum, a variety of spatial and temporal modes, also coupled spatiotemporal. Will skyrmions – optical topological solitons, possessing the characteristics of quasi-particles of light, revolutionize telecommunications and information processing? We do not know this yet. What could possibly indicate this? The soliton nature of skyrmions makes them resistant to distortion and dispersion. The numerous degrees of freedom susceptible to modulation enable potentially multidimensional transmission, storage and processing of information. The quasi-particle nature of skyrmions and the possibility of their homotopic transformations in time allows them to be treated as qubits and qudits, and thus to enter a state of superposition and entanglement, and information action in the multidimensional Hilbert space. Flying skyrmions are needed for telecommunications. Matrices of multidimensional stationary skyrmions would be needed for information processing. The periodic skyrmion field seems ideal for interaction with polaritons and plasmonic systems. Photonic skyrmion beams are being tested in the laboratory in free space. Laboratory-based stable skyrmion and hopfion matrices are obtained. To reach the level of functional skyrmion applications, it is necessary to master the engineering of polarization fountains, hedgehogs, vortices, optical nodes and saddles, merons and bimerons. In skyrmion engineering, efficient transmission of skyrmions in an optical waveguide, and best of all in a structured optical fiber, has not yet been mastered. The most serious task, if it can be done at all, is the confinement of skyrmions in a photonic integrated circuit. The article shows a research path in this direction.

    Słowa kluczowe: fotonika topologiczna, wielowymiarowe światło strukturalne, optyczne solitony topologiczne, quasi- -cząstki światła, skyrmiony, hopfiony, merony, bimerony, wiry i toroidy optyczne, supertoroidalne impulsy światła

    Keywords: topological photonics, multidimensional structural light, optical topological solitons, quasi particles of light, skyrmions, hopfions, merons, bimerons, optical vortices and toroids, supertoroidal light pulses

    Czytaj artykuł
  2. Skuteczność zintegrowanych systemów bezpieczeństwa w detekcji ataków sieciowych

    Effectiveness of Integrated Security Systems in Detecting Network Attacks

    DOI: 10.15199/59.2026.1.2

    Autorzy / Authors: Szymon Szkarłat, Mirosław Kantor

    Streszczenie: Artykuł analizuje skuteczność otwartoźródłowych i komercyjnych systemów bezpieczeństwa w wykrywaniu ataków sieciowych. Badania przeprowadzono w środowisku zintegrowanych zapór ogniowych, ID S i SIEM , poddanym czterem symulowanym atakom: Nmap, Hydra, ARP Spoofing oraz EternalBlue. Konfiguracje domyślne ID S okazały się niewystarczające, szczególnie dla ataków na warstwę łącza danych. Rozszerzenie ID S o reguły i skrypty znacząco zwiększyło precyzję detekcji. Wyniki podkreślają wagę integracji narzędzi, ciągłej aktualizacji reguł i automatyzacji analizy incydentów.

    Abstract: This paper examines the effectiveness of opensource and commercial security systems in detecting network attack scenarios. Experiments were conducted in an integrated environment with firewalls, ID S, and SIEM platforms, tested against four attacks: Nmap scanning, Hydra brute-force, ARP Spoofing, and EternalBlue exploitation. Default ID S configurations proved insufficient, particularly for Layer 2 attacks. Extending ID S with additional rules and scripts significantly improved detection accuracy. Results highlight the importance of tool integration, continuous rule updates, and automated incident analysis to enhance overall security.

    Czytaj artykuł
  3. Steganografia sieciowa z wykorzystaniem protokołu DN S — implementacja, analiza i detekcja

    Network Steganography Using the DN S Protocol — Implementation, Analysis, and Detection

    DOI: 10.15199/59.2026.1.3

    Autorzy / Authors: Arkadiusz Ryba, Mirosław Kantor

    Streszczenie: Artykuł przedstawia analizę oraz implementację algorytmu steganografii sieciowej z wykorzystaniem protokołu DN S w strukturze Command and Control. Szczegółowo opisano implementację proponowanego rozwiązania, obejmującą wykorzystanie klucza w celu zwiększenia bezpieczeństwa, implementację odroczonej w czasie transmisji, pasywnego odbioru danych oraz technik segmentacji pakietów w celu zwiększenia przepustowości kanału. Zaprezentowano proof-of-concept weryfikujący funkcjonalność zaproponowanego ukrytego kanału. Analizie poddano zależności pomiędzy przepustowością, poziomem trudności detekcji oraz odpornością na ataki. Ponadto, przeprowadzono ewaluację skuteczności wybranych narzędzi detekcji steganografii sieciowej (PfSense, Snort, Zeek, analiza statystyczna) w kontekście zaimplementowanej metody

    Abstract: This study explores the design, implementation, and evaluation of a novel network steganography algorithm based on the DN S protocol, incorporating a Command and Control architecture. The proposed solution is thoroughly implemented and analyzed, demonstrating key usage for enhanced security, delayed transmission mechanisms, passive data reception, and packet segmentation techniques aimed at improving channel throughput. A proof-of-concept implementation confirms the functionality of the covert channel. Furthermore, the work investigates the relationships between channel throughput, detection difficulty, and resistance to countermeasures. The effectiveness of selected network steganography detection tools (PfSense, Snort, Zeek, and statistical analysis) is also evaluated in the context of the developed method.

    Słowa kluczowe: steganografia, steganografia sieciowa, cyberbezpieczeństwo, steganoanaliza, ukryty kanał, analiza statystyczna, protokół DN S, pfSense, Snort, Zeek, systemy ID S/ IP S, firewall

    Keywords: steganography, network steganography, cybersecurity, steganalysis, covert channel, statistical analysis, DN S protocol, pfSense, Snort, Zeek, ID S/IP S systems, firewall

    Czytaj artykuł
  4. BEZPRZEWODOWA ŁĄCZNOŚĆ LASEROWA W OBSZARZE MILITARNYCH DZIAŁAŃ LĄDOWYCH

    DOI: 10.15199/59.2026.1.4

    Autorzy / Authors: Janusz Mikołajczyk, Dariusz Szabra, Artur Prokopiuk, Filip Musiałek, Janusz Pietruszka, Krzysztof Mazur, Zbigniew Bielecki

    Streszczenie: Artykuł stanowi studium technologii bezprzewodowej łączności optycznej w kontekście zabezpieczenia zdolności SZ RP . Przeanalizowano architekturę łącza oraz zidentyfikowano czynniki determinujące dobór oraz konfigurację jego podzespołów, a także uwarunkowania operacyjne i łańcuchy dostaw. Z tego względu szczególną uwagę poświęcono doborowi zakresu widmowego kanału transmisyjnego: scharakteryzowano kanały w zakresie widzialnym oraz bliskiej (NIR ), krótkofalowej (SWIR ), średniofalowej (MWIR ) i długofalowej (LWIR ) podczerwieni, wskazując ich zalety i ograniczenia. Przedstawiono także przegląd urządzeń transmisyjnych opisywanych w literaturze, przeznaczonych do zastosowań wojskowych. W części końcowej zaprezentowano wyniki prac Zespołu Detekcji Sygnałów Optycznych IOE WAT , realizowanych w projektach na rzecz obronności i bezpieczeństwa państwa. Opracowano laboratoryjny model szybkiego łącza optycznego pracującego na długości fali 1550 nm oraz dwa demonstratory niekonwencjonalnych kanałów optycznej transmisji danych w pasmach MWIR (~4 μm) i LWIR (~9 μm).

    Abstract: The article presents a study of wireless optical communication technology to enhance the capabilities of the Polish army. The link architecture is analyzed, and the factors determining the selection and configuration of its components, along with operational conditions and technology sourcing, are identified. Special attention is given to the choice of the operating spectral range. Links operating in the visible (VI S) and near- (NIR ), short- (SWIR ), medium- (MWIR ), and long- (LWIR ) infrared ranges are characterized, with descriptions of their advantages and limitations. An overview of transmission devices described in the literature for military applications is also presented. In the final part, the results of some research works by the Group of Optical Signal Detection (IOE WAT ) are presented. Finally, a laboratory model of a high-speed optical link operating at 1.55 μm, two demonstrators of unique optical data links in the mid- (~4 μm) and long- (~9 μm) infrared, and their parameters are described.

    Słowa kluczowe: łączność laserowa, systemy łączności, optyczna łączność bezprzewodowa, bezpieczeństwo transmisji danych

    Keywords: laser communication, communication systems, Free Space Optics, data transmission security

    Czytaj artykuł
Archiwum numerów