Закреплена за кафедрой | Кафедра информатики |
---|---|
Направление подготовки | 09.04.01. Информатика и вычислительная техника |
Профиль | Инженерия искусственного интеллекта |
Форма обучения | Очная |
Общая трудоемкость | 3 ЗЕТ |
Учебный план | 09_04_01_Информатика и вычислительная техника_ИИИ-2023 |
|
|
Распределение часов по семестрам
Курс (семестр) | 2 (3) | Итого | ||
---|---|---|---|---|
Недель | 18 | |||
Вид занятий | УП | РПД | УП | РПД |
Лекции | 18 | 18 | 18 | 18 |
Практические | 18 | 18 | 18 | 18 |
Сам. работа | 72 | 72 | 72 | 72 |
Итого | 108 | 108 | 108 | 108 |
Визирование РПД для исполнения в очередном учебном году
Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании
кафедры
Кафедра информатики
Протокол от 29.06.2022 г. № 11
Заведующий кафедрой Козлов Денис Юрьевич
1.1. | Студенты изучат возможные пути использования искусственного интеллекта в области обеспечения информационной безопасности. В рамках курса сделают выводы о потенциале использования технологий искусственного интеллекта для предотвращения несанкционированного доступа к информации, а также уменьшения последствий при нарушении информационной безопасности. |
---|
Цикл (раздел) ООП: Б1.В.ДВ.2 |
ОПК-2 | Способен разрабатывать оригинальные алгоритмы и программные средства, в том числе с использованием современных интеллектуальных технологий, для решения профессиональных задач; |
ПК-8 | Способен разрабатывать и модернизировать программное и аппаратное обеспечение технологий и систем искусственного интеллекта с учетом требований информационной безопасности в различных предметных областях |
В результате освоения дисциплины обучающийся должен | |
3.1. | Знать: |
---|---|
3.1.1. | современные информационно-коммуникационные и интеллектуальные технологии, инструментальные среды, программно-технические платформы для решения профессиональных задач. новые научные принципы и методы разработки программного и аппаратного обеспечения технологий и систем искусственного интеллекта для решения профессиональных задач в различных предметных областях особенности модернизации программного и аппаратного обеспечения технологий и систем искусственного интеллекта для решения профессиональных задач в различных предметных областях |
3.2. | Уметь: |
3.2.1. | обосновывать выбор современных информационно-коммуникационных и интеллектуальных технологий, разрабатывать оригинальные программные средства для решения профессиональных задач. разрабатывать программное и аппаратное обеспечение технологий и систем искусственного интеллекта с учетом требований информационной безопасности для решения профессиональных задач в различных предметных областях модернизировать программное и аппаратное обеспечение технологий и систем искусственного интеллекта с учетом требований информационной безопасности для решения профессиональных задач в различных предметных областях |
3.3. | Иметь навыки и (или) опыт деятельности (владеть): |
3.3.1. | методами разработки оригинальных программных средств, в том числе с использованием современных информационно-коммуникационных и интеллектуальных технологий,для решения профессиональных задач. |
Код занятия | Наименование разделов и тем | Вид занятия | Семестр | Часов | Компетенции | Литература |
---|---|---|---|---|---|---|
Раздел 1. Основы компьютерной безопасности | ||||||
1.1. | Типы атак в информационной безопасности. Криптография. Хэш-функции. Безопасность компьютерных сетей и сетевых протоколов. Безопасность в ОС Linux. Инъекции. Бинарные уязвимости | Лекции | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
1.2. | Типы атак в информационной безопасности. Криптография. Хэш-функции. Безопасность компьютерных сетей и сетевых протоколов. Безопасность в ОС Linux. Инъекции. Бинарные уязвимости | Практические | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
1.3. | Типы атак в информационной безопасности. Криптография. Хэш-функции. Безопасность компьютерных сетей и сетевых протоколов. Безопасность в ОС Linux. Инъекции. Бинарные уязвимости | Сам. работа | 3 | 24 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
Раздел 2. Применение машинного обучения для задач информационной безопасности | ||||||
2.1. | Определение спама. Классификация сетевых атак. Определение распределенной сетевой атаки “отказ в обслуживании”. Определение злонамеренных (malicious) сайтов. Определение инъекций. Поиск злонамеренного программного обеспечения (malware). Анализ аномалий в активности пользователей | Лекции | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
2.2. | Определение спама. Классификация сетевых атак. Определение распределенной сетевой атаки “отказ в обслуживании”. Определение злонамеренных (malicious) сайтов. Определение инъекций. Поиск злонамеренного программного обеспечения (malware). Анализ аномалий в активности пользователей | Практические | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
2.3. | Определение спама. Классификация сетевых атак. Определение распределенной сетевой атаки “отказ в обслуживании”. Определение злонамеренных (malicious) сайтов. Определение инъекций. Поиск злонамеренного программного обеспечения (malware). Анализ аномалий в активности пользователей | Сам. работа | 3 | 24 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
Раздел 3. Проекты искусственного интеллекта в области информационной безопасности | ||||||
3.1. | Жизненный цикл проекта создания приложений искусственного интеллекта для информационной безопасности. Подготовка набора данных в информационной безопасности. Выбор модели и ее обучение. Оценка качества модели. Разработка приложения, использующего модель. Внедрение приложения в практическое использование | Лекции | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
3.2. | Жизненный цикл проекта создания приложений искусственного интеллекта для информационной безопасности. Подготовка набора данных в информационной безопасности. Выбор модели и ее обучение. Оценка качества модели. Разработка приложения, использующего модель. Внедрение приложения в практическое использование | Практические | 3 | 6 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
3.3. | Жизненный цикл проекта создания приложений искусственного интеллекта для информационной безопасности. Подготовка набора данных в информационной безопасности. Выбор модели и ее обучение. Оценка качества модели. Разработка приложения, использующего модель. Внедрение приложения в практическое использование | Сам. работа | 3 | 24 | ОПК-2, ПК-8 | Л1.1, Л1.2, Л2.1, Л1.3, Л1.4, Л2.2 |
5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины |
в приложении |
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.) |
в приложении |
5.3. Фонд оценочных средств для проведения промежуточной аттестации |
в приложении |
Приложения |
6.1. Рекомендуемая литература | ||||
6.1.1. Основная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л1.1 | Бирюков А.А. | Информационная безопасность: защита и нападение 2-е изд.: | "ДМК Пресс" // ЭБС "Лань", 2017 | e.lanbook.com |
Л1.2 | В.П.Мельников, С.А. Клейменов, А.М.Петраков | Информационная безопасность и защита информации: Учебное пособие | ИЦ "Академия", 2011 | |
Л1.3 | Шаньгин Владимир Федорович | Информационная безопасность компьютерных систем и сетей: Учебное пособие | ФОРУМ, 2018 | znanium.com |
Л1.4 | Ищейнов, В. Я. | Информационная безопасность и защита информации : теория и практика: учебное пособие: | Москва ; Берлин : Директ-Медиа, 2020 | URL: https://biblioclub.ru/index.php?page=book&id=571485 |
6.1.2. Дополнительная литература | ||||
Авторы | Заглавие | Издательство, год | Эл. адрес | |
Л2.1 | Сафиуллин Р. К. | ОСНОВЫ АВТОМАТИКИ И АВТОМАТИЗАЦИЯ ПРОЦЕССОВ 2-е изд., испр. и доп. Учебное пособие для вузов: | М.:Издательство Юрайт, 2018 | biblio-online.ru |
Л2.2 | Дейтел Пол, Дейтел Харви | Python: Искусственный интеллект, большие данные и облачные вычисления. — 864 с.: | СПб.: Питер, 2020 | |
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет" | ||||
Название | Эл. адрес | |||
Э1 | Онлайн-курс “Основы компьютерной безопасности” | ulearn.me | ||
Э2 | Cyber Data Science | cyberdatascientist.com | ||
Э3 | Sarker, I.H., Kayes, A.S.M., Badsha, S. et al. Cybersecurity data science: an overview from machine learning perspective. J Big Data 7, 41 (2020 | doi.org | ||
Э4 | A summary of cybersecurity datasets highlighting diverse attack-types and machine learning-based usage in different cyber applications | journalofbigdata.springeropen.com | ||
Э5 | CS 259D Data Mining for Cyber Security | web.stanford.edu | ||
Э6 | Awesome Machine Learning for Cyber Security | https://github.com/jivoi/awesome- ml-for-cybersecurity | ||
Э7 | Machine Learning for Security | security.kiwi | ||
Э8 | Clarence Chio, David Freeman. Machine Learning and Security: Protecting Systems with Data and Algorithms book repository | github.com | ||
6.3. Перечень программного обеспечения | ||||
Браузер (Google Chrome, Mozilia Firefox) Используется бесплатно-распространяемое программное обеспечение: 1. Python – https://www.python.org/ 2. PyTorch - https://pytorch.org/ 3. TensorFlow, Keras - https://www.tensorflow.org/ 4. Веб - среда разработки для языка программирования Python: google colab - https://colab.research.google.com/ 5. Suricata – https://suricata.io/ 6. WireShark – https://www.wireshark.org/ Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно); Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно); Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно); AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно); ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно); LibreOffice (https://ru.libreoffice.org/), (бессрочно); Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно); Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024); Архиватор Ark (https://apps.kde.org/ark/), (бессрочно); Okular (https://okular.kde.org/ru/download/), (бессрочно); Редактор изображений Gimp (https://www.gimp.org/), (бессрочно) | ||||
6.4. Перечень информационных справочных систем | ||||
Профессиональные базы данных, информационно-справочные системы 1. Цифровая библиотека научно-технических изданий Института инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronic Engineers (IEEE)) на английском языке – http://www.ieee.org/ieeexplore 2. Oxford University Press – http://www.oxfordjournals.org/en/ 3. Архив препринтов с открытым доступом – https://arxiv.org/ Материалы для лиц с ОВЗ Весь контент ЭБС представлен в виде файлов специального формата для воспроизведения синтезатором речи, а также в тестовом виде, пригодном для прочтения с использованием экранной лупы и настройкой контрастности. Базы данных, информационно-справочные и поисковые системы 1. Academic Search Ultimate EBSCO publishing – http://search.ebscohost.com 2. eBook Collections Springer Nature – https://link.springer.com/ 3. Гугл Академия – https://scholar.google.ru/ 4. СПС КонсультантПлюс (инсталлированный ресурс АлтГУ или http://www.consultant.ru/). 5. Электронная база данных «Scopus» (http://www.scopus.com); 6. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/) 7. Электронный научный архив УрФУ https://elar.urfu.ru/ 8. Зональная научная библиотека (УрФУ) - http://lib.urfu.ru/ 9. Портал информационно-образовательных ресурсов УрФУ https://study.urfu.ru/ 10. Электронно-библиотечная система «Лань» – https://e.lanbook.com/ 11. Университетская библиотека ONLINE – https://biblioclub.ru/ 12. Электронно-библиотечная система "Библиокомплектатор" (IPRbooks) http://www.bibliocomplectator.ru/available 13. Электронные информационные ресурсы Российской государственной библиотеки https://www.rsl.ru/ 14. Научная электронная библиотека «КиберЛенинка» https://cyberleninka.ru/ |
Аудитория | Назначение | Оборудование |
---|---|---|
107Л | лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 18 посадочных мест; компьютеры: марка HP, модель ProOne 400 - 18 единиц; проектор: марка SMART, модель UF70 - 1 единица; интерактивная доска: марка SMART Board модель SMB680 - 1 единица |
205Л | лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 9 посадочных мест; компьютеры: марка КламаС Офис, мониторы: марка ACER модель V223HQL - 8 единиц; доска интерактивная Triumph MULTI TOUCH 78 + проектор NEC UM280X в комплекте |
204Л | лаборатория информационных технологий - компьютерный класс - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации | Учебная мебель на 14 посадочных мест; компьютеры: марка DEPO модель Neos 260 - 14 единиц; Интерактивная доска Smart board 680 IV со встроенным проектором v25 |
Учебная аудитория | для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик | Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное) |
Изучение дисциплины завершается зачетом. Успешное изучение дисциплины требует посещения лекций, активной работы на лабораторных работах, выполнения всех практических заданий преподавателя, ознакомления с основной и дополнительной литературой. Во время лекции студент должен вести краткий конспект. При этом обучающийся должен стараться найти ответы на затруднительные вопросы, используя рекомендуемую литературу или общедоступные ресурсы. Если ему самостоятельно не удалось разобраться в материале, необходимо сформулировать вопросы и обратится за помощью к преподавателю на консультации или ближайшей лекции. Выполнение студентами практических заданий направлено на: - обобщение, систематизацию, углубление, закрепление полученных теоретических знаний по конкретным темам дисциплин; - формирование необходимых профессиональных умений и навыков. Помимо собственно выполнения практических заданий для каждого задания предусмотрена процедура защиты, в ходе которой преподаватель проводит устный или письменный опрос студентов для контроля понимания выполненных ими действий по теме занятия. Самостоятельная работа. - При изучении дисциплины не все вопросы рассматриваются на занятиях, часть вопросов рекомендуется преподавателем для самостоятельного изучения. - Поиск ответов на вопросы и выполнение заданий для самостоятельной работы позволит вам расширить и углубить свои знания по курсу, применить теоретические знания в решении задач практического содержания, закрепить изученное ранее. - Эти задания следует выполнять не «наскоком», а постепенно, планомерно, следуя порядку изучения тем курса. - При возникновении вопросов обратитесь к преподавателю в день консультаций на кафедру. - Выполнив их, проанализируйте качество их выполнения. Это поможет вам развивать умения самоконтроля и оценочные компетенции. При подготовке к зачету в дополнение к изучению конспектов лекций, учебно-методических материалов и слайдов, необходимо пользоваться учебной литературой, рекомендованной настоящей программой. При подготовке к зачету нужно изучить определения всех понятий и теоретические подходы до состояния понимания материала, а также выполнить все практические задания в курсе. |