- Spring 2016, Intrusion Detection (for undergraduate students)
- Spring 2016, Algorithm Design and Analysis (for graduate students)
- Spring 2015, Methodology of Research in Computer Security (for undergraduate students)
- Spring 2015, Algorithm Design and Analysis (for graduate students)
- Spring 2014, Methodology of Research in Computer Security (for undergraduate students)
- Spring 2014, Algorithm Design and Analysis (for graduate students)
- Fall 2013, Intrusion Detection (for undergraduate students)
- Spring 2013, Methodology of Research in Computer Security (for undergraduate students)
- Spring 2013, Algorithm Design and Analysis (for graduate students)
- Fall 2012, Cryptography and Security Protocols (for graduate students)
——————————————————————————————————————————————————
《专业研究方法论》课程日历、大纲及大作业(Project)安排
——————————————————————————————————————————————————–
教学日历:
上课时间 | 计 划 教 学 内 容 | 备 注 | |||
授 课 内 容 | 授课
方式 |
作业
(实验) |
|||
第
1 周 |
1 |
第一课:课程介绍及专业研究的动机与目标
要点:课程教学进度安排,专业研究的动机与目标。专业研究通常所需的几个步骤, 并以一个实例举例说明。讲述诚信科研的重要性。 |
投影
讲授 讨论 |
1 | 布置第一次作业
(查找资料答题) 安全架构 |
第
1 周 |
2 |
第二课:信息安全专业总体研究方向以及热点问题
要点:信息安全专业总体研究方向以及热点问题,以实例具体讲解 |
投影
讲授 讨论 |
||
第
2 周 |
3 |
第三课: 一个研究的具体问题- 较为全面的了解研究的本质
要点:以入侵检测研究为例,详细讲解其中的研究奥妙(热点、难点和具体的研究方法、实现过程和实验结果,以及最终的文章发表和引用,读者来信等) |
投影
讲授 讨论 |
||
第
2 周 |
4 |
第四课:找准研究问题:查文献,读文献
要点:找准研究问题是研究的核心,举例详细说明如何读文献,如何找领域内的代表作和最新力作。领域内最重要的期刊和国际会议(学术圈内认可的、中科院分区和中国计算机学会分区),文献管理(工具)。 |
投影
讲授 讨论 |
第一次作业讲解 | |
第
3 周 |
5 |
第五课:找准研究问题:查文献、读文献,研究热点和难点
要点:讲解找研究问题的一般方法,如何通过阅读文献提炼总体思路,解决核心问题的步骤。通过文献阅读了解领域内的热点和难点。经典和最新的研究问题,研究方法,解决思路,实验结果。 |
投影
讲授 讨论 |
2 | 第二次作业(3人一组,阅读1篇文献并总结) |
第
3 周 |
6 |
第六课:研究工具
要点:数据、模型、实验和结果几大元素。数学工具、编程工具、模拟工具和结果的显示与比较。重点讲述Matlab和shell命令。 分配课程的project:每三人一组,每组通过一个具体的问题完成研究课题(入侵检测和手机安全)。从数据收集(基本都有标准数据集)、特征提取、方法建模(教师提供)和实验结果,并最终形成一篇完整的研究报告。同时完成ppt报告。 |
投影
讲授 讨论 |
3 | 分配project的具体方案 |
第
4 周 |
7 |
第七课: Matlab、shell命令和Latex的使用
要点:实例讲解在完成一个研究工作中,使用matlab、shell命令所需要完成的计算过程,以及使用latex完成一篇论文。 |
投影
讲授 讨论 |
上课时间 | 计 划 教 学 内 容 | 备 注 | |||
授 课 内 容 | 授课
方式 |
作业
(实验) |
|||
第
4 周 |
8 |
第八课:实验设计与调整
要点:数据、实验模拟及系统搭建。与其他方法的比较,构建可以重复的实验,可靠的实验设计以及实验过程中的调整
|
投影
讲授 讨论 |
||
第
5 周 |
9 |
第九课:阅读文献总结I
要点:13个小组每组报告文献阅读结果。总结每个领域内的热点、难点和最新进展。每组15分钟,提问5分钟。 |
讨论 | ||
第
5 周 |
10 |
第十课:阅读文献总结 II
要点:13个小组每组报告文献阅读结果。总结每个领域内的热点、难点和最新进展。每组15分钟,提问5分钟。 |
讨论 | ||
第
6 周 |
11 |
第十一课:研究论文的撰写、文章投稿与论文报告
要点:研究论文撰写的要点、章节、顺序,技巧以及注意事项。Word和Latex的使用。英文论文和中文论文的区别。一稿多投和造假的严重性及举例。论文撰写的正反经验总结。如何选择期刊或会议投稿。审稿的一般步骤。如何制作专业的slides或ppt文件。加入学术圈的重要性, 以及如何有效地加入到学术圈中去。 |
投影
讲授 讨论 |
||
第
6 周 |
12 |
第十二课:Project报告及讨论
要点: 针对每个组的Project,讲解具体Project中的问题,解决办法及具体的工作。重点与学生进行讨论并互动解答。 |
投影
讲授 讨论 |
||
第
7 周 |
13 |
第十三课:Project研究报告 I
要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。
|
讨论 | ||
第
7 周 |
14 |
第十四课:Project研究报告 II
要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。
|
讨论 | ||
第
8 周 |
15 |
第十五课:Project研究报告 III
要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。
|
讨论 | ||
第
8 周 |
16 |
第十六课:Project研究报告 IV
要点:每个组每人都要提交研究报告,每个组出1人做研究报告10-15分钟, 5分钟提问。
|
讨论 |
Project:
Keystroke (2-3组)
参考论文:Kevin S. Killourhy, Roy A. Maxion: Comparing anomaly-detection algorithms for keystroke dynamics. DSN 2009: 125-134
3组分别用3种不同的方法来解决问题:NN(k=1); k-NN(k=5); k-NN(k=10);
Network packets (2-3组)
文章:Wenke Lee, Salvatore J. Stolfo, Kui W. Mok: A Data Mining Framework for Building Intrusion Detection Models. IEEE Symposium on Security and Privacy 1999: 120-132
3组分别用3种不同方法来解决问题:C4.5, k-NN(k=1); SVM
Malicious URL (2组)
参考论文:Justin Ma, Lawrence K. Saul, Stefan Savage, and Geoffrey M. Voelker, Beyond Blacklists: Learning to Detect Malicious Web Sites from Suspicious URLs, Proceedings of the ACM SIGKDD Conference, pages 1245-1253, Paris, France, June 2009.
2组分别用2种不同方法来解决问题:C4.5; SVM
Command sequences (2组)
参考论文:Schonlau, M., DuMouchel, W., Ju, W., Karr, A., Theus, M., Vardi, Y. (2001), “Computer Intrusion: Detecting Masquerades,” Statistical Science, 2001;16(1):58-74.
数据集:http://www.schonlau.net/intrusion.html.
2组分别用2种不同方法来解决问题: k-NN(k=1); k-NN(k=10)
Android 安全 (2组)
参考论文:Daniel Arp, Michael Spreitzenbarth, Malte Hübner, Hugo Gascon, and Konrad Rieck, Drebin: Efficient and Explainable Detection of Android Malware in Your Pocket, NDSS 2014
Wei Wang, Xing Wang, Dawei Feng, Jiqiang Liu, Zhan Han, Xiangliang Zhang, “Exploring Permission-induced Risk in Android Applications for Malicious Application Detection”. IEEE Transactions on Information Forensics and Security (TIFS), vol. 9, no. 11, pp.1869-1882
2组分别用2种不同方法来解决问题: SVM; C4.5
数据集:http://infosec.bjtu.edu.cn/wangwei/?page_id=85
Javascript恶意代码检测(2组)
参考论文:马洪亮,王伟,韩臻, “基于Javascript的轻量级恶意网页异常检测方法”.华中科技大学学报(自然科学版). 42卷, 11期, pp. 34-38, 2014
2组分别用2种不同方法来解决问题:k-NN(k=1); PCA