Politechnika Warszawska - Centralny System Uwierzytelniania
Strona główna

Analiza danych w cyberbezpieczeństwie

Informacje ogólne

Kod przedmiotu: 103A-CBxxx-MSP-ADAC
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Analiza danych w cyberbezpieczeństwie
Jednostka: Wydział Elektroniki i Technik Informacyjnych
Grupy: ( Kształcenie oparte o projekty )-Cyberbezpieczeństwo-mgr.-EITI
( Przedmioty techniczne )---EITI
( Przedmioty zaawansowane techniczne )--mgr.-EITI
Punkty ECTS i inne: 8.00 Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.
Język prowadzenia: polski
Jednostka decyzyjna:

103000 - Wydział Elektroniki i Technik Informacyjnych

Kod wydziałowy:

ADAC

Numer wersji:

1

Skrócony opis:

Przekazanie studentom wiedzy i umiejętności z zakresu analizy danych: stawiania hipotez, poszukiwania zależności, budowy modeli służących testowaniu hipotez i ich weryfikacji w dużych zbiorach danych w kontekście cyberbezpieczeństwa.

Pełny opis:

Projekt
Projekt będzie wykonywany w zespołach 3-5 osobowych. Zakłada się sześć etapów projektu, każdy z etapów będzie dotyczył kolejnego etapu procesu analizy danych w zastosowaniach w różnych obszarach cyberbezpieczeństwa. Wykonanie każdego etapu będzie potwierdzone napisaniem krótkiego raportu cząstkowego, zaś raporty cząstkowe będą stanowiły kolejne rozdziały raportu finalnego. Raport finalny będzie prezentował wyniki całego projektu w ramach przedmiotu. Zakłada się następujące etapy projektu:

  1. Analiza literatury dotyczącej: wybranego problemu/zagadnienia, sposobów analizy danych, narzędzi do analizy danych i ich zastosowania w różnych obszarach cyberbezpieczeństwa
  2. Stawianie hipotez dotyczących problemu np. możliwość lokalizacji/momentu nieuprawnionego dostępu do zasobów
  3. Badanie zależności między podzbiorami danych a hipotezami
  4. Budowa modeli informacyjnych dotyczących testowania i weryfikacji hipotez
  5. Testowanie i weryfikacja poprawności hipotez; ocena stosowalności opracowanych rozwiązań w praktyce cyberbezpieczeństwa
  6. Synteza wyników

Ze względu na charakter badawczy projektu, studenci będą stawiali kolejne hipotezy („prototypy”), testowali je, a następnie ulepszali je bądź ponownie formułowali. Powyższe etapy nie będą realizowane liniowo i możliwe będą nawroty. Wymagane będzie przeprowadzenie co najmniej jednego nawrotu. Zakłada się, że na każdy etap będzie przeznaczone około 2-3 tygodni.
Każdy ze studentów będzie oceniany indywidualnie (za wykonaną pracę indywidualną) oraz za wyniki pracy całego zespołu projektowego. Wyraźny podział zadań między członków zespołu będzie jednym z zadań projektowych. Część zespołowa będzie oceniać: wykonaną pracę, wyniki, współpracę nad poszczególnymi elementami raportu i jego spójność.
Synteza wyników projektu zostanie opublikowana w wybranej sieci społecznościowej i będzie stanowiła integralną część raportu.

Zajęcia zintegrowane
Zajęcia zintegrowane uzupełniają tworzenie projektu przez studentów. Zajęcia te będą odbywały się co tydzień. Ich celem jest przedyskutowanie bieżącej pracy studentów, dostarczenie im wiedzy i wskazówek dotyczącej prowadzonego projektu. Na wybranych zajęciach zintegrowanych studenci otrzymają pracę domową, którą będą musieli zrealizować na kolejne zajęcia.
Zgodnie z zasadami PBL na pierwszych zajęciach studenci otrzymają informacje na temat dostępnych zbiorów danych odnoszących się do różnych obszarów cyberbezpieczeństwa i zestaw niedookreślonych zagadnień/problemów, potencjalnie możliwych do rozwiązania przy pomocy tych zbiorów.

Propozycja Propozycja harmonogramu zajęć zintegrowanych:

  1. Zajęcia wstępne, podział studentów na zespoły, praca nad tematami projektów wybraną metodą z zakresu analizy danych
  2. Prowadzenie badań literaturowych dotyczących wybranego problemu/zagadnienia oraz metod analizy danych w różnych obszarach cyberbezpieczeństwa, wybór obiecujących rozwiązań. Zebranie potencjalnych metod na rozwiązanie problemu.
  3. Burza mózgów dotycząca potencjalnych metod rozwiązania zredefiniowanego problemu, wybór obiecujących rozwiązań, postawienie pierwszych hipotez dotyczących analizy danych.
  4. Zajęcia w formie demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): źródła, struktury danych, metody pozyskania i agregacja danych, przegląd algorytmów w kontekście postawionego problemu badawczego.
  5. Zajęcia w formie demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): preprocessing, techniki manipulacji na dużych zbiorach danych i modelowanie zbiorów danych na potrzeby np. uczenia maszynowego,
  6. Zajęcia w formie demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): budowa, specyfikacja i implementacja modeli w odniesieniu do wypracowanej hipotezy.
  7. Zajęcia w formule otwartych prezentacji, na których studenci przedstawiają: charakterystykę analizowanych danych, problem do rozwiązania, sformułowane hipotezy i sformułowanie dalszych kroków.
  8. Zajęcia w formule otwartych prezentacji: wstępny rekonensans opracowanych rozwiązań, weryfikacja założeń względem osiągniętych wyników.
  9. Remodelowanie rozwiązań, rozszerzenie badań literaturowych.
  10. Zajęcia w formule demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): trening, parametryzacja modeli.
  11. Zajęcia w formule demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): modelowanie testowania oraz technik weryfikacyjnych
  12. Zajęcia otwarte w formie prezentacji: prezentacja wyników uzyskanych do tego etapu projektu, omówienie problemów, kwestii technicznych, metodycznych itd.
  13. Zajęcia w formule demonstracyjno-dyskusyjnej z naciskiem na zaangażowanie studentów (mikro prezentacje problemów cząstkowych, przygotowywanie schematów, (info)grafik, map myśli wraz z omówieniem): poprawa modeli, omówienie toku realizacji projektu tj. retrospecja działań, możliwe kroki, które usprawniłyby pracę itd.
  14. Zajęcia w formie demonstracyjno-dyskusyjnej: synteza wyników, tworzenie dokumentacji
  15. Zajęcia otwarte w formie prezentacji, podczas których studenci przedstawiają wyniki swojej pracy, wyniki swoich eksperymentów i wnioski.
Literatura:

Literatura: podręczniki i inne materiały dydaktyczne + literatura uzupełniająca

  • Jake VanderPlas, Python Data Science Handbook, O’Reilly, https://jakevdp.github.io/PythonDataScienceHandbook/ (dostępny on-line)
  • Duda R. O., Hart P. E., Stork D. G., Pattern Classification, Wiley-Interscience, 2000
  • Hadoop. Komplety przewodnik. Analiza i przechowywanie danych, Tom White, O’Reilly/Helion, 2015

Literatura uzupełniająca:

  • Bishop C. M., Pattern Recognition and Machine Learning, Springer, 2006
  • Goodfellow I., Bengio Y., Courville A., Deep Learning, MIT Press, 2016
  • Gonzalez R. C., Woods R. E., Digital Image Processing, Pearson, 2018
  • Press W. H. et al., Numerical Recipes The Art of Scientific Computing, Cambridge University Press, Cambridge 2007
  • Edward Tufte, The Visual Display of Quantitative Information, Graphics Press, 2001
  • David McCandless, Knowledge is beautiful, Harper Collins, 2014
Efekty uczenia się:

Wiedza

  • Zna i potrafi poprawnie zidentyfikować i zastosować metody analizy danych
  • Zna i rozumie główne tendencje rozwojowe cyberbezpieczeństwa, w szczególności dotyczące analizy danych
  • Zna i rozumie różne modele informatyczne służące do analizy danych w szczególności dotyczące cyberbezpieczeństwa
  • Zna i rozumie metody i narzędzia informatyczne służące do weryfikacji hipotez dotyczących analizy danych

Umiejętności

  • Potrafi, na podstawie analizy istniejących uwarunkowań, formułować i testować hipotezy dotyczące analizowanych danych, przy wykorzystaniu właściwych narzędzi informatycznych
  • Potrafi używać, formułować i parametryzować modele informatyczne służące do analizy danych
  • Potrafi dobrać i skutecznie wykorzystać metody i narzędzia służące do weryfikacji postawionych hipotez
  • Potrafi planować i przeprowadzać eksperymenty i badania, w tym symulacje komputerowe, w celu weryfikacji postawionych hipotez
  • Potrafi poprawnie identyfikować, selekcjonować i wybierać dane z różnych źródeł, także dane w języku angielskim
  • Potrafi realizować zadanie projektowe w zespole, podejmować różne role w zespole

Kompetencje społeczne

  • Jest gotów do zasięgania opinii ekspertów w przypadku trudności z samodzielnym rozwiązaniem problemów związanych z projektem
  • Jest gotów do formułowania i przekazywania społeczeństwu, poprzez wybrane sieci społecznościowe – informacji i opinii dotyczących zagrożeń związanych z cyberbezpieczeństwa i opracowanych sposobów ich im przeciwdziałania
  • Jest gotów do ponoszenia odpowiedzialności za pracę całej grupy

Zajęcia w cyklu "rok akademicki 2023/2024 - sem. letni" (w trakcie)

Okres: 2024-02-19 - 2024-09-30

Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 30 miejsc więcej informacji
Zajęcia zintegrowane, 90 godzin, 30 miejsc więcej informacji
Koordynatorzy: Katarzyna Kamińska
Prowadzący grup: Tomasz Gambin, Katarzyna Kamińska, Rajmund Kożuszek, Michał Marzęcki, Tomasz Mrozek, Wojciech Sitek, Marek Wiewiórka, Joanna Żarnecka
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Zajęcia w cyklu "rok akademicki 2022/2023 - sem. letni" (zakończony)

Okres: 2023-02-20 - 2023-09-30
Wybrany podział planu:
Przejdź do planu
Typ zajęć:
Projekt, 30 godzin, 28 miejsc więcej informacji
Zajęcia zintegrowane, 90 godzin, 28 miejsc więcej informacji
Koordynatorzy: Michał Marzęcki
Prowadzący grup: Tomasz Gambin, Katarzyna Kamińska, Rajmund Kożuszek, Michał Marzęcki, Tomasz Mrozek, Wojciech Sitek, Marek Wiewiórka, Joanna Żarnecka
Lista studentów: (nie masz dostępu)
Zaliczenie: Ocena łączna
Jednostka realizująca:

103600 - Instytut Telekomunikacji

Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Politechnika Warszawska.
pl. Politechniki 1, 00-661 Warszawa tel: (22) 234 7211 https://pw.edu.pl kontakt deklaracja dostępności USOSweb 7.0.0.0-7 (2024-02-19)