
OBJETIVOS:
Esta disciplina aborda a aplicação de técnicas de Inteligência Artificial (IA) para a prevenção, detecção, apresentação e resposta a incidentes de segurança em redes de computadores e sistemas distribuídos. Serão estudadas algumas das principais técnicas de aprendizado de máquina úteis para detecção de anomalias e para classificação de tráfego malicioso. A importância da garantia de privacidade na utilização dessas técnicas será abordada juntamente com os efeitos colaterais causados pela anonimização. Diversas opções de fontes de dados para tomadas de decisão também serão estudadas.
Esta disciplina aborda a aplicação de técnicas de Inteligência Artificial (IA) para a prevenção, detecção, apresentação e resposta a incidentes de segurança em redes de computadores e sistemas distribuídos. Serão estudadas algumas das principais técnicas de aprendizado de máquina úteis para detecção de anomalias e para classificação de tráfego malicioso. A importância da garantia de privacidade na utilização dessas técnicas será abordada juntamente com os efeitos colaterais causados pela anonimização. Diversas opções de fontes de dados para tomadas de decisão também serão estudadas.
Período: |
| ||||
Descrição: | Objetivos Esta disciplina aborda a aplicação de técnicas de Inteligência Artificial (IA) para a prevenção, detecção, apresentação e resposta a incidentes de segurança em redes de computadores e sistemas distribuídos. Serão estudadas algumas das principais técnicas de aprendizado de máquina úteis para detecção de anomalias e para classificação de tráfego malicioso. A importância da garantia de privacidade na utilização dessas técnicas será abordada juntamente com os efeitos colaterais causados pela anonimização. Diversas opções de fontes de dados para tomadas de decisão também serão estudadas. Ementa 1. Introdução à segurança computacional 2. Gerência baseada em políticas 3. Detecção de anomalias 4. Aprendizado supervisionado e não supervisionado para classificação de tráfego malicioso 5. Anonimização e privacidade na análise de tráfego 6. Segurança com base em inteligência de fontes abertas (OSINT) 7. Sistemas de alerta antecipado 8. Resposta a incidentes Bibliografia Matt Bishop. "Introduction to Computer Security”, Adison-Wesley, 2004. W. Stallings. "Cryptography and Network Security: Principles and Practice", Pearson, 2016. William Stallings. "Effective Cybersecurity: A Guide to Using Best Practices and Standards", Addison-Wesley, 2018. Y. S. Abu-Mostafa, M. Magdon-Ismail, Hsuan-Tien Lin, "Learning from Data", AMLBook, 2012. Raj Jain. "The Art of Computer Systems Performance Analysis: Techniques for Experimental Design, Measurement, Simulation, and Modeling", Wiley, 1991. Steven Skiena. "The Data Science Design Manual", Springer, 2017. Duração 42h | ||||
Carga Horária: | 42 horas | ||||
Tipo: | Obrigatória | ||||
Vagas oferecidas: | 200 | ||||
Ministrantes: | Daniel Macedo Batista |
- Docente: Daniel Macedo Batista
Curso Oficial PRCEU: Não