Francesco ORCIUOLI | INFORMATION SYSTEMS FOR INTELLIGENCE ANALYSIS
Francesco ORCIUOLI INFORMATION SYSTEMS FOR INTELLIGENCE ANALYSIS
cod. 0222800025
INFORMATION SYSTEMS FOR INTELLIGENCE ANALYSIS
0222800025 | |
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS | |
CORSO DI LAUREA MAGISTRALE | |
DATA SCIENCE E GESTIONE DELL'INNOVAZIONE | |
2024/2025 |
OBBLIGATORIO | |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2022 | |
SECONDO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 8 | 56 | LEZIONE | |
INF/01 | 1 | 7 | LABORATORIO |
Appello | Data | Sessione | |
---|---|---|---|
ORCIUOLI | 11/12/2024 - 14:30 | SESSIONE ORDINARIA | |
ORCIUOLI | 11/12/2024 - 14:30 | SESSIONE DI RECUPERO |
Obiettivi | |
---|---|
L’INSEGNAMENTO SI PREFIGGE DI FORNIRE AGLI STUDENTI UN BAGAGLIO DI CONOSCENZE RELATIVO AI MODELLI COMPUTAZIONALI UTILI A DEFINIRE SISTEMI DI SUPPORTO ALLE DECISIONI CON PARTICOLARE RIFERIMENTO AL CONTESTO DELL’INTELLIGENCE ANALYSIS. L’INSEGNAMENTO FA RIFERIMENTO, ALTRESI, ALLO STUDIO DELLE TECNICHE E DEGLI STRUMENTI INFORMATICI PER L’ANALISI DEI DATI (CON RIFERIMENTO ANCHE AI BIG DATA) UTILI AD IMPLEMENTARE I SUDDETTI MODELLI E REALIZZARE STRUMENTI SOFTWARE CAPACI DI SUPPORTARE IL DECISORE NELLE FASI DI IDENTIFICAZIONE E ANALISI DI POSSIBILI MINACCE, DI COME ESSE POSSONO MANIFESTARSI E DEI DANNI CHE POSSONO PROCURARE, IN MANIERA TALE DA AGIRE PER TEMPO CON EFFICACI MISURE DI PREVENZIONE E/O INTERVENTO. DURANTE LE LEZIONI, GLI STUDENTI APPRENDERANNO NOZIONI DI COGNITIVE COMPUTING, GRANULAR COMPUTING E TECNOLOGIE SEMANTICHE LEGATE ALL’ANALISI DEI DATI. GLI STUDENTI, ALLA FINE DEL CORSO, AVRANNO ACQUISITO ABILITA PRATICHE RELATIVE ALL’APPLICAZIONE DEI MODELLI E DELLE TECNICHE STUDIATE OLTRE ALLA CAPACITA DI PROGETTARE ED IMPLEMENTARE SISTEMI DI SUPPORTO ALLE DECISIONI DATA-DRIVEN, UTILIZZANDO ADEGUATI LINGUAGGI DI PROGRAMMAZIONE E RELATIVE LIBRERIE. |
Prerequisiti | |
---|---|
PER AFFRONTARE ADEGUATAMENTE LO STUDIO DEI CONTENUTI RELATIVI AL PRESENTE INSEGNAMENTO È AUSPICABILE CHE GLI STUDENTI POSSEGGANO LE SEGUENTI CONOSCENZE/ABILITÀ: SITUATION AWARENESS E PROGRAMMAZIONE DEI COMPUTER. |
Contenuti | |
---|---|
I CONTENUTI DELL'INSEGNAMENTO POSSONO ESSERE SUDDIVISI IN QUATTRO PARTI: I – PARTE 1 (21 ORE DI LEZIONI FRONTALI) - THREE-WAY DECISIONS: NOZIONI DI BASE E EVALUATION-BASED 3WD (3 ORE DI LEZIONE FRONTALE) - ROUGH SET THEORY (PARTE 1): ROUGH SETS TRADIZIONALI (PAWLAK), GESTIONE DELL’INCERTEZZA E RST-BASED THREE-WAY DECISIONS (2 ORE DI LEZIONE FRONTALE) - ROUGH SET THEORY (PARTE 2): REDUCTS, CORE, FEATURE SELECTION, ROUGH SETS PROBABILISTICI E DIPENDENZA TRA ATTRIBUTI (1 ORA DI LEZIONE FRONTALE) - IMPLEMENTAZIONE IN PYTHON DEGLI OPERATORI DI APPROSSIMAZIONE, DI TRI-PARTIZIONAMENTO E DI RIDUZIONE DELLA DIMENSIONALITÀ (3 ORE DI LEZIONE FRONTALE) - ROUGH SET THEORY (PARTE 3): DECISION THEORETIC ROUGH SET MODEL E INFORMATION THEORETIC INTERPRETATION (2 ORE DI LEZIONE FRONTALE) - IMPLEMENTAZIONE IN PYTHON DEL CALCOLO DELLE SOGLIE DEL TRI-PARTIZIOMAMENTO MEDIANTE ENTROPIA DI SHANNON (1 ORA DI LEZIONE FRONTALE) - NEIGHBORHOOD ROUGH SETS E FUZZY ROUGH LEARN: ALGORITMO FRNN (3 ORE DI LEZIONE FRONTALE) - CONFLICT ANALYSIS CON ROUGH SET THEORY (2 ORE DI LEZIONE FRONTALE) - OPERATORI DI APPROSSIMAZIONE SU TABELLE INCOMPLETE (1 ORA DI LEZIONE FRONTALE) - CASI DI STUDIO: SORVEGLIANZA MARITTIMA E INFORMATION DISORDER (3 ORE DI LEZIONE FRONTALE) II – PARTE 2 (42 ORE: 35 ORE DI LEZIONI FRONTALI E 7 DI LEZIONI LABORATORIALI) - IL CICLO DI VITA DELLA CYBER THREAT INTELLIGENCE LIFE CYCLE. LE SFIDE DELLA THREAT INTELLIGENCE E DELLA DATA SECURITY. L’IMPORTANZA E I BENEFICI DELLA THREAT INTELLIGENCE (3 ORE DI LEZIONE FRONTALE) - IL COLLEZIONAMENTO E LA GESTIONE DEI DATI DI INTELLIGENCE. ANALISI E PRODUZIONE DI DATI DI INTELLIGENCE: TECNICHE ANALITICHE STRUTTURATE. SORGENTI DI DATI PER LA THREAT INTELLIGENCE (3 ORE DI LEZIONE FRONTALE) - OPEN SOURCE INTELLIGENCE FEEDS (OSINT). PORTALI PER LA OPEN SOURCE INTELLIGENCE: MOTORI DI RICERCA E SOCIAL MEDIA. (3 ORE DI LEZIONE FRONTALE) - PORTALI PUBBLICI PER IL MALWARE. BASI DI DATI DI MALWARE PER LA THREAT INTELLIGENCE: BENEFICI DEL COLLEZIONAMENTO DI DATI SUI MALWARE, COMPONENTI DI UN MALWARE, I PARAMETRI PRINCIPALI USATI DAI MALWARE (3 ORE DI LEZIONE LABORATORIALE) - VULNERABILITY ASSESSMENT (VA) E DATA RISK ANALYSIS. METODOLOGIA E PROCESSI DELLA VA. STRUMENTI PER LA VULNERABILITY ASSESSMENT (VATS): COMPONENTI ED ESEMPI (2 ORE DI LEZIONE LABORATORIALE) – PARTE 1 - VULNERABILITY ASSESSMENT (VA) E DATA RISK ANALYSIS. METODOLOGIA E PROCESSI DELLA VA. STRUMENTI PER LA VULNERABILITY ASSESSMENT (VATS): COMPONENTI ED ESEMPI (2 ORE DI LEZIONE LABORATORIALE) – PARTE 2 - VULNERABILITY E DATA RISK ASSESSMENT: COMMON VULNERABILITY SCORING SYSTEMS (CVSS) E COMMON VULNERABILITIES AND EXPOSURES (CVE). (2 ORE DI LEZIONE FRONTALE) - CIFRATURA, TOKENIZZAZIONE, MASKING E QUARANTENA COME MECCANISMI DI DIFESA (3 ORE DI LEZIONE FRONTALE) - SOLUZIONI SIEM (SECURITY INFORMATION AND EVENT MANAGEMENT) E INTELLIGENCE-DRIVEN SOCS (SECURITY OPERATIONS CENTERS). ARCHITETTURA DI SISTEMA E COMPONENTI DI UN TOOL SIEM (3 ORE DI LEZIONE FRONTALE) - I SIEM PER LA SICUREZZA: I CASI DI STUDIO DI ALIENVAULT OPEN THREAD EXCHANGE (OTX), OPEN SOURCE SECURITY INFORMATION E EVENT MANAGEMENT (OSSIM). GESTIONE DEGLI EVENTI E DELLE INFORMAZIONI CON OSSIM. (3 ORE DI LEZIONE FRONTALE) - CREARE SOCS INTELLIGENTI: I SOCS GUIDATI DAGLI EVENTI DI INTELLIGENCE. THREAT INTELLIGENCE E IR (INCIDENT RESPONSE): INTEGRARE L’INTELLIGENCE NELLA IR. IL CASO DI STUDIO SULL’ATTACCO TRAMITE SOLARWIND. (3 ORE DI LEZIONE FRONTALE) - LE METRICHE DELLA THREAT INTELLIGENCE E GLI INDICATORI DI COMPROMISSIONE (IOC). CAPIRE LE METRICHE DELLA THREAD INTELLIGENCE. (3 ORE DI LEZIONE FRONTALE) - L’IMPORTANZA DEGLI IOCS. RICONOSCERE GLI IOCS. LE CATEGORIE DI IOCS: IOCS BASATI SU RETE, IOCS BASATI SU HOST, IOCS BASATI SU EMAIL, IOCS COMPORTAMENTALI. (3 ORE DI LEZIONE FRONTALE) – PARTE 1 - L’IMPORTANZA DEGLI IOCS. RICONOSCERE GLI IOCS. LE CATEGORIE DI IOCS: IOCS BASATI SU RETE, IOCS BASATI SU HOST, IOCS BASATI SU EMAIL, IOCS COMPORTAMENTALI. (3 ORE DI LEZIONE FRONTALE) – PARTE 2 - ADVANCED PERSISTENT THREATS (APTS): UNA VELOCE PANORAMICA. (3 ORE DI LEZIONE FRONTALE) |
Metodi Didattici | |
---|---|
LE ATTIVITÀ DI INSEGNAMENTO (63 ORE DI LEZIONE) SARANNO SUDDIVISE IN DUE PARTI. LA PRIMA PARTE (21 ORE DI LEZIONI FRONTALI) TRATTERÀ I METODI COMPUTAZIONALI PER LA COSTRUZIONE DI SISTEMI DECISIONALI DATA-DRIVEN. LA SECONDA PARTE (35 ORE DI LEZIONI FRONTALI E 7 ORE DI LEZIONI LABORATORIALI) AIUTERÀ GLI STUDENTI AD ACQUISIRE CONOSCENZE E COMPETENZE D’INSIEME SULLE INFORMAZIONI RELATIVE ALLE MINACCE INFORMATICHE PER FORNIRE UNA EFFICACE DIFESA DEL SISTEMA. INOLTRE, LA SECONDA PARTE MIGLIORERÀ L’APPROCCIO ALLA SICUREZZA PER MITIGARE I RISCHI E PREVENIRE EVENTUALI AGGRESSORI DALL’INFILTRARSI NEL SISTEMA. GLI STUDENTI SARANNO IMPEGNATI IN PROJECT WORKS INDIVIDUALI E DI GRUPPO. LA FREQUENZA ALLE LEZIONI NON È OBBLIGATORIA MA È FORTEMENTE CONSIGLIATA. |
Verifica dell'apprendimento | |
---|---|
LA VALUTAZIONE SARÀ EFFETTUATA MEDIANTE UN COLLOQUIO ORALE CHE DURERÀ CIRCA 40 MINUTI PER OGNI STUDENTE E VERTERÀ SU: 1) TUTTI GLI ARGOMENTI DEL CORSO (PRIMA E SECONDA PARTE), E 2) SULLO SVOLGIMENTO DEL PROJECT WORK (INDIVIDUALE O DI GRUPPO) ASSEGNATO. IL VOTO FINALE SARÀ OTTENUTO COME MEDIA DEI VOTI RELATIVI ALLA PERSONALE PREPARAZIONE E AL PROGETTO REALIZZATO. LA VALUTAZIONE È IN TRENTESIMI E L'ESAME RISULTA SUPERATO AL RAGGIUNGIMENTO DEL VOTO MINIMO PER ENTRAMBE LE FASI DEL COLLOQUIO. PER QUANTO RIGUARDA LA PRIMA PARTE DEL COLLOQUIO, IL PUNTEGGIO MINIMO È 18/30 (LO STUDENTE DIMOSTRA DI CONOSCERE I CONCETTI TRATTATI A LEZIONE CON SUFFICIENTE LIVELLO DI APPROFONDIMENTO). IL PUNTEGGIO MASSIMO È 30/30 (IL CANDIDATO DIMOSTRA SIGNIFICATIVA PADRONANZA DEI CONTENUTI E NOTEVOLE CAPACITÀ DI APPLICARE CONCRETAMENTE TALI CONCETTI). PER QUANTO RIGUARDA LA SECONDA PARTE DEL COLLOQUIO, IL PUNTEGGIO MINIMO È 18/30 (LO STUDENTE HA SVILUPPATO UN PROGETTO NEL QUALE APPLICA I METODI DI KDD E PYTHON PER ANALIZZARE DATI RELATIVAMENTE A SCENARI DI INTELLIGENCE E LO DISCUTE CON SUFFICIENTE PADRONANZA DEL DOMINIO TRATTATO E DELLE TECNICHE UTILIZZATE). IL PUNTEGGIO MASSIMO È 30/30 (IL CANDIDATO HA SVILUPPATO UN PROGETTO NEL QUALE ROUGH SET THEORY, THREE-WAY DECISIONS, ETC. VENGONO APPLICATE PER MODELLARE UN SISTEMA DECISIONALE SVILUPPATO IN PYTHON NELL'AMBITO DI UNO SCENARIO DI INTELLIGENCE E DISCUTE QUANTO REALIZZATO CON NOTEVOLE PADRONANZA DEL DOMINIO TRATTATO E DELLE TECNICHE UTILIZZATE). L'ECCELLENZA È OTTENUTA DALLO STUDENTE CHE RAGGIUNGE 30/30 IN ENTRAMBE LE PARTI DEL COLLOQUIO E DIMOSTRA LA CAPACITÀ DI SAPER APPLICARE I CONCETTI APPRESI A LEZIONE ANCHE A NUOVI CONTESTI E DIMOSTRA PADRONANZA DELLE TECNICHE IMPLEMENTATIVE IN PYTHON. IL DOCENTE COMUNICHERÀ DURANTE IL CORSO LE MODALITÀ DI SVOLGIMENTO DEL PROJECT WORK. |
Testi | |
---|---|
TESTI PRINCIPALI: - V. LOIA, F. ORCIUOLI, A. GAETA – COMPUTATIONAL TECHNIQUES FOR INTELLIGENCE ANALYSIS: A COGNITIVE APPROACH – SPRINGER - JEAN NESTOR M. DAHJ - MASTERING CYBER INTELLIGENCE – © 2022, PACKT PUBLISHING – ISBN: 978-1-80020-940-4 - YURI DIOGENES, ERDAL OZKAYA- CYBERSECURITY – ATTACK AND DEFENSE STRATEGIES (THIRD EDITION) – © 2022, PACKT PUBLISHING – ISBN: 978-1-80324-877-6 - M. LUTZ – LEARNING PYTHON – 5TH EDITION, O’REILLY, 2013 - C.R. SEVERANCE - PYTHON FOR EVERYBODY: EXPLORING DATA USING PYTHON 3 (FREE WEB RESOURCE) |
Altre Informazioni | |
---|---|
IL MATERIALE DIDATTICO INTEGRATIVO SARÀ MESSO A DISPOSIZIONE DEGLI STUDENTI PRIMA DELLE RELATIVE LEZIONI MEDIANTE LO SPAZIO DI LAVORO CONDIVISO ASSOCIATO ALLA CLASSE (INFORMAZIONI A RIGUARDO SARANNO FORNITE DAL DOCENTE ALL'INIZIO DEL CORSO). |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-18]