ISSN 1230-3496 · e-ISSN 2449-7487 · Dwumiesięcznik SEP · od 1928 r.

Przegląd Telekomunikacyjny 2/2026

Spis treści

Rozwój informacyjnych technologii kwantowych 2024-2026

DOI: 10.15199/59.2026.2.1

Autorzy: Ryszard Romaniuk

Streszczenie: Obszar informacyjnych technologii kwantowych przechodzi głęboką transformację, szybko adaptując wyniki badań teoretycznych i rozwojowych do namacalnych, praktycznych zastosowań. Lata 2024-2026 stanowią przełomowy okres, charakteryzujący się znaczącym postępem w sprzęcie do obliczeń kwantowych, szczególnie w dziedzinie algorytmów budowy kubitów logicznych i korekcji błędów. Jednocześnie, konieczność zapewnienia bezpiecznej komunikacji kwantowej napędza szybki rozwój i standaryzację kryptografii post kwantowej oraz kwantowej dystrybucji kluczy. Rozszerza się również użyteczność czujników kwantowych, oferując niespotykaną dotąd precyzję w różnych branżach metrologii i telemetrii. To przyspieszenie innowacji jest powodowane przez znaczne inwestycje globalne. Powstaje wiele urządzeń kwantowych w obszarach telekomunikacji, komputing, precyzyjnej synchronizacji czasowej oram metrologii i telemetrii o coraz wyższych wartościach indeksów TRL . Obszary zastosowań rozszerzają się obejmując teleinformatykę, opiekę zdrowotną, finanse, logistykę, przemysł wytwórczy oraz bezpieczeństwo narodowe. Przedstawiono niektóre rezultaty z ostatnio realizowanych projektów kwantowych, szczególnie przyczyniające się do rozwoju telekomunikacji. Artykuł zredagowany został ze wspomaganiem AI.

Słowa kluczowe: informacyjne technologie kwantowe, komputing kwantowy, telekomunikacja kwantowa, metrologia kwantowa, kubit, kuditu


cPAID niezależna od platformy architektura ochrony przed atakami typu „adversarial AI” w środowiskach krytycznych

DOI: 10.15199/59.2026.2.2

Autorzy: Zbigniew Kopertowski

Streszczenie: Sztuczna inteligencja (AI) jest coraz szerzej wykorzystywana w środowiskach krytycznych, takich jak: opieka zdrowotna, automatyka przemysłowa, systemy autonomiczne oraz operacje cyberbezpieczeństwa. Jednocześnie systemy AI stają się celem rosnącej liczby zagrożeń, w tym ataków typu data poisoning, evasion, model extraction, model inversion, a także socjotechniki wspieranej przez modele generatywne. W artykule przedstawiono prace w projekcie cPAID (Cloud-Based Platform- Agnostic Adversarial AI Defence Framework) – chmurową, modularną i niezależną od platformy architekturę ochrony przed zagrożeniami wymierzonymi w systemy AI. W artykule przedstawiono prace projektowe obejmujące analizę luk w systemach AI, wymagania funkcjonalne i niefunkcjonalne dla systemu ochrony, jego architekturę wysokiego poziomu oraz pięć pilotaży walidacyjnych. Proponowane rozwiązanie integruje siedem kluczowych elementów: Data Fabric, Generative Adversarial AI (GenAAI), meta-SIEM (mSIEM), AI-assisted Intrusion Detection and Prevention System (AIPS), Risk Management for AI (RI MA), Adversarial AI Cyber Range oraz metodykę MLPrivSecOps. Architektura systemu jest obecnie walidowana w obszarach monitorowania baterii pojazdów elektrycznych, wykrywania pożarów lasów z dronów, ochrony urządzeń medycznych, autonomii morskiej oraz szkolenia ekspertów cyberbezpieczeństwa. System cPAID stanowi podstawę dla bezpiecznego, wyjaśnialnego, zgodnego z regulacjami i odpornego na ataki wdrażania AI w heterogenicznych środowiskach operacyjnych.

Słowa kluczowe: adversarial AI, cyberbezpieczeństwo AI, trusted AI, zarządzanie ryzykiem, Data Fabric, SIEM, cyber range


O projektowaniu metalowej soczewki antenowej Rinehart’a-Luneburg’a i jej spłaszczonej wersji

DOI: 10.15199/59.2026.2.3

Autorzy: Stanisław Rosłoniec

Streszczenie: W artykule podano zależności analityczne umożliwiające wyznaczenie wymiarów geometrycznych obszaru propagacyjnego metalowych soczewek antenowych. Rozważono także problem minimalizacji odbić propagowanej fali TEM powstających w otoczeniu zagięcia występującego w soczewce o zmniejszonej wysokości

Słowa kluczowe: Soczewka geodezyjna, antena z soczewką Rinehart’a – Luneburg’a


Analiza porównawcza zapór sieciowych nowej generacji

DOI: 10.15199/59.2026.2.4

Autorzy: Konrad Mięsowski, Mirosław Kantor

Streszczenie: Niniejszy artykuł prezentuje możliwości nowoczesnych zapór sieciowych na przykładzie obecnych liderów rynku – Palo Alto wraz z ich zaporą sieciową następnej generacji, oraz Checkpoint i ich konkurujące rozwiązania, które zostały przetestowane i przeanalizowane, oraz ich możliwości, zastosowania i działanie w modelu rzeczywistej infrastruktury sieciowej, odpowiadającej istniejącym w dojrzałych instytucjach.

Słowa kluczowe: zapora sieciowa, sieć IP, ruting


Automatyzacja reakcji na incydenty w zintegrowanych systemach bezpieczeństwa

DOI: 10.15199/59.2026.2.5

Autorzy: Szymon Szkarłat, Mirosław Kantor

Streszczenie: Artykuł przedstawia implementację mechanizmów automatycznej reakcji na incydenty w trzech zintegrowanych infrastrukturach bezpieczeństwa, opartych na konkretnych rozwiązaniach klasy SIEM , IDS oraz firewall. Jest on kontynuacją artykułu pt. „Skuteczność zintegrowanych systemów bezpieczeństwa w detekcji ataków sieciowych” [1], ponieważ podczas realizacji projektu wykorzystano środowisko wirtualne, szczegółowo opisane w poprzednim artykule. W ramach każdej z infrastruktur zaimplementowano aktywne mechanizmy blokowania ataków dla czterech scenariuszy: skanowanie z użyciem Nmap, atak siłowy z użyciem Hydra, atak ARP Spoofing oraz wykorzystanie exploita EternalBlue. Szczegółowo omówiono ścieżki przepływu zdarzeń, konfigurację reguł oraz narzędzi automatyzujących (ElastAlert2, moduł active-response dostępny w Wazuh, Alert Action w Splunk) oraz ograniczenia wynikające z charakteru poszczególnych ataków. W końcowej części zaprezentowano aktualne trendy w wykorzystaniu sztucznej inteligencji oraz uczenia maszynowego do dalszego usprawniania procesu automatyzacji, poprzez wykorzystanie m.in. uczenia przez wzmacnianie (ang. reinforcement learning) w reakcji na incydenty.

Słowa kluczowe: SIEM, SOC, IDS, alert, incydent, IDS, firewall, Splunk, Wazuh, Zeek, Snort, Suricata, OPNsense, pfSense, Palo Alto, ELK, EternalBlue, exploit, ARP Spoofing, Nmap, Hydra, ElastAlert2, active-response, SO AR, automatyzacja, AI, uczenie maszynowe, Cyber Kill Chain

Archiwum numerów