Teaching

  • Spring 2016, Intrusion Detection (for undergraduate students)
  • Spring 2016, Algorithm Design and Analysis (for graduate students)
  • Spring 2015, Methodology of Research in Computer Security (for undergraduate students)
  • Spring 2015, Algorithm Design and Analysis (for graduate students)
  • Spring 2014, Methodology of Research in Computer Security (for undergraduate students)
  • Spring 2014, Algorithm Design and Analysis (for graduate students)
  • Fall 2013, Intrusion Detection (for undergraduate students)
  • Spring 2013, Methodology of Research in Computer Security (for undergraduate students)
  • Spring 2013, Algorithm Design and Analysis (for graduate students)
  • Fall 2012, Cryptography and Security Protocols (for graduate students)

——————————————————————————————————————————————————

《专业研究方法论》课程日历、大纲及大作业(Project)安排

——————————————————————————————————————————————————–

 教学日历:

上课时间            
      授课

方式

作业

(实验)

1

 

1

第一课:课程介绍及专业研究的动机与目标

要点:课程教学进度安排,专业研究的动机与目标。专业研究通常所需的几个步骤, 并以一个实例举例说明。讲述诚信科研的重要性。

投影

讲授

讨论

1 布置第一次作业

(查找资料答题)

安全架构

1

 

2

第二课:信息安全专业总体研究方向以及热点问题

要点:信息安全专业总体研究方向以及热点问题,以实例具体讲解

投影

讲授

讨论

2

 

3

第三课: 一个研究的具体问题- 较为全面的了解研究的本质

要点:以入侵检测研究为例,详细讲解其中的研究奥妙(热点、难点和具体的研究方法、实现过程和实验结果,以及最终的文章发表和引用,读者来信等)

投影

讲授

讨论

2

 

4

第四课:找准研究问题:查文献,读文献

要点:找准研究问题是研究的核心,举例详细说明如何读文献,如何找领域内的代表作和最新力作。领域内最重要的期刊和国际会议(学术圈内认可的、中科院分区和中国计算机学会分区),文献管理(工具)。

投影

讲授

讨论

第一次作业讲解

3

 

5

第五课:找准研究问题:查文献、读文献,研究热点和难点

要点:讲解找研究问题的一般方法,如何通过阅读文献提炼总体思路,解决核心问题的步骤。通过文献阅读了解领域内的热点和难点。经典和最新的研究问题,研究方法,解决思路,实验结果。

投影

讲授

讨论

2 第二次作业(3人一组,阅读1篇文献并总结)

3

 

6

第六课:研究工具

要点:数据、模型、实验和结果几大元素。数学工具、编程工具、模拟工具和结果的显示与比较。重点讲述Matlab和shell命令。

分配课程的project:每三人一组,每组通过一个具体的问题完成研究课题(入侵检测和手机安全)。从数据收集(基本都有标准数据集)、特征提取、方法建模(教师提供)和实验结果,并最终形成一篇完整的研究报告。同时完成ppt报告。

投影

讲授

讨论

3 分配project的具体方案

4

 

7

第七课: Matlab、shell命令和Latex的使用

要点:实例讲解在完成一个研究工作中,使用matlab、shell命令所需要完成的计算过程,以及使用latex完成一篇论文。

投影

讲授

讨论

 

上课时间            
      授课

方式

作业

(实验)

4

 

8

第八课:实验设计与调整

要点:数据、实验模拟及系统搭建。与其他方法的比较,构建可以重复的实验,可靠的实验设计以及实验过程中的调整

 

投影

讲授

讨论

5

 

9

第九课:阅读文献总结I

要点:13个小组每组报告文献阅读结果。总结每个领域内的热点、难点和最新进展。每组15分钟,提问5分钟。

讨论

5

 

10

第十课:阅读文献总结 II

要点:13个小组每组报告文献阅读结果。总结每个领域内的热点、难点和最新进展。每组15分钟,提问5分钟。

讨论

6

 

11

第十一课:研究论文的撰写、文章投稿与论文报告

要点:研究论文撰写的要点、章节、顺序,技巧以及注意事项。Word和Latex的使用。英文论文和中文论文的区别。一稿多投和造假的严重性及举例。论文撰写的正反经验总结。如何选择期刊或会议投稿。审稿的一般步骤。如何制作专业的slides或ppt文件。加入学术圈的重要性, 以及如何有效地加入到学术圈中去。

投影

讲授

讨论

6

 

12

第十二课:Project报告及讨论

要点: 针对每个组的Project,讲解具体Project中的问题,解决办法及具体的工作。重点与学生进行讨论并互动解答。

投影

讲授

讨论

7

 

13

第十三课:Project研究报告 I

要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。

 

讨论

7

 

14

第十四课:Project研究报告 II

要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。

 

讨论

8

 

15

第十五课:Project研究报告 III

要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。

 

讨论

8

 

16

第十六课:Project研究报告 IV

要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。

 

讨论

Project:

Keystroke (2-3)

参考论文:Kevin S. Killourhy, Roy A. Maxion: Comparing anomaly-detection algorithms for keystroke dynamics. DSN 2009: 125-134

3组分别用3种不同的方法来解决问题:NN(k=1); k-NN(k=5); k-NN(k=10);

 

Network packets (2-3)

文章:Wenke Lee, Salvatore J. Stolfo, Kui W. Mok: A Data Mining Framework for Building Intrusion Detection Models. IEEE Symposium on Security and Privacy 1999: 120-132

3组分别用3种不同方法来解决问题:C4.5, k-NN(k=1); SVM

 

Malicious URL (2)

参考论文:Justin Ma, Lawrence K. Saul, Stefan Savage, and Geoffrey M. Voelker, Beyond Blacklists: Learning to Detect Malicious Web Sites from Suspicious URLs, Proceedings of the ACM SIGKDD Conference, pages 1245-1253, Paris, France, June 2009.

2组分别用2种不同方法来解决问题:C4.5; SVM

 

Command sequences (2)

参考论文:Schonlau, M., DuMouchel, W., Ju, W., Karr, A., Theus, M., Vardi, Y. (2001), “Computer Intrusion: Detecting Masquerades,” Statistical Science, 2001;16(1):58-74.

数据集:http://www.schonlau.net/intrusion.html.

2组分别用2种不同方法来解决问题: k-NN(k=1); k-NN(k=10)

 

Android 安全 (2)

参考论文:Daniel Arp, Michael Spreitzenbarth, Malte Hübner, Hugo Gascon, and Konrad Rieck, Drebin: Efficient and Explainable Detection of Android Malware in Your Pocket, NDSS 2014

Wei Wang, Xing Wang, Dawei Feng, Jiqiang Liu, Zhan Han, Xiangliang Zhang, “Exploring Permission-induced Risk in Android Applications for Malicious Application Detection”. IEEE Transactions on Information Forensics and Security (TIFS), vol. 9, no. 11, pp.1869-1882

2组分别用2种不同方法来解决问题: SVM; C4.5

数据集:http://infosec.bjtu.edu.cn/wangwei/?page_id=85

 

Javascript恶意代码检测(2组)

参考论文:马洪亮,王伟,韩臻, “基于Javascript的轻量级恶意网页异常检测方法”.华中科技大学学报(自然科学版). 42卷, 11期, pp. 34-38, 2014

2组分别用2种不同方法来解决问题:k-NN(k=1); PCA

数据集:http://infosec.bjtu.edu.cn/wangwei/?page_id=85

Leave a Reply