Ilościowa ocena jakości informacji
Informacje ogólne
| Kod przedmiotu: | 2700-M-ZBD-D1IOJI |
| Kod Erasmus / ISCED: |
15.1
|
| Nazwa przedmiotu: | Ilościowa ocena jakości informacji |
| Jednostka: | Wydział Dziennikarstwa, Informacji i Bibliologii |
| Grupy: |
BD-DZIENNE II STOPNIA - semestr 1 rok 1 |
| Punkty ECTS i inne: |
3.00
LUB
4.00
(zmienne w czasie)
|
| Język prowadzenia: | polski |
| Rodzaj przedmiotu: | obowiązkowe |
| Tryb prowadzenia: | w sali |
| Skrócony opis: |
Celem zajęć jest: zapoznanie z rodzajami cyfrowych zagrożeń, metodami gromadzenia danych drogą białego wywiadu (OSINT), wykorzystywanymi w OSINT źródła informacji oraz przedstawienie możliwości, jakie dają techniki uczenia maszynowego do analizy jakości informacji. |
| Pełny opis: |
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. 1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny). 2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy infrastruktury sieciowej. 3. Trzeci blok poświęcony jest wykorzystaniu technik sztucznej inteligencji do analizy jakości informacji (ocena czytelności i jakości tekstu, analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów). |
| Literatura: |
1. Ayala, L. (2016): Cybersecurity lexicon. New York. 2. Breitzman, A. F.; Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302. 3. Cisek, S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php. 4. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources. 5. Halder, S.; S. Ozdemir (2018): Hands-On Machine Learning for Cybersecurity. Packt Publishing. 6. Hassan, N. A.; Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York. 7. Januszko, W.; Materska, K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473. 8. Jones, K.; Armstrong, M., Tornblad, M., & Siami Namin, A. (2020): How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf. 9. Joshi, A., Lloyd, L., Westin, P., & Seethapathy, S. (2019): Using Lexical Features for Malicious URL Detection – A Machine Learning Approach. https://arxiv.org/abs/1910.06277. 10. Liedel, K.; Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa. 11. McKinney, W. (2023): Python w analizie danych : przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter. Wydanie III. Gliwice. 12. Parmar, B. (2012): Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf 13. Russell, D. M. (2024): Advanced Search Operators, dostęp: https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit 14. Saramak, B. (2015): Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf 15. Sonowal, G. (2022): Phishing and Communication Channels: A Guide to Identifying and Mitigating Phishing Attacks. Apress, Berkeley, CA. https://doi.org/10.1007/978-1-4842-7744-7 16. Sood, A. K.,; Enbody, R. J. (2011): Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0. 17. Spaulding, J.; Upadhyaya, S.; Mohaisen, A. (2016): The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767 18. Theodoros, T.; Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348 19. Tsukerman, E. (2019): Machine Learning for Cybersecurity Cookbook. Packt Publishing. 20. Tunstall, L. i in. (2024): Przetwarzanie języka naturalnego z wykorzystaniem transformerów : budowanie aplikacji językowych za pomocą bibliotek Hugging Face. Gliwice: Helion, 2024. 21. Wosiński, K. (2024): OSINT: nowy wymiar poszukiwań w sieci. Kraków. 22. Wróblewski, P. (2024): Machine learning i natural language processing w programowaniu : podręcznik z ćwiczeniami w Pythonie. Gliwice. 23. Zhu, Y.; He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290. |
| Efekty uczenia się: |
Wiedza Zna wybrane jawne źródła informacji. Zna kryteria oceny jakości elektronicznych źródeł informacji. Umiejętności Potrafi dokonać krytycznej oceny dostępnych źródeł informacji Potrafi gromadzić i analizować ogólnie dostępne informacje wykorzystując odpowiednie narzędzia. Inne kompetencje Potrafi doskonalić swoje umiejętności w zakresie wyszukiwania i korzystania z ogólnie dostępnych źródeł informacji. |
| Metody i kryteria oceniania: |
W semestrze odbędą się 2-3 kolokwia, które będą podsumowywały pewną partię zajęć. Za każde kolokwium będzie można otrzymać 8 punktów. Suma punktów przełoży się na końcową ocenę. Aby zaliczyć przedmiot należy uzyskać przynajmniej 51% możliwych do uzyskania punktów oraz uczestniczyć przynajmniej w 50% zajęć laboratoryjnych. Dozwolona liczba nieusprawiedliwionych nieobecności – 2. Każdą następną nieusprawiedliwioną nieobecność należy zaliczyć. Skala ocen: 0-50% – ndst (2). 51-60% – dst (3). 61-70% – dst plus (3,5). 71-80% – dobry (4). 81-90% – dobry plus (4,5). 91-100% – bardzo dobry (5). Ocenę będzie można podwyższyć wykazując się dodatkową aktywnością (np. przygotowaniem prezentacji). Obowiązkowa obecność na kolokwiach. Nie można poprawiać pozytywnych ocen. |
Zajęcia w cyklu "Semestr zimowy 2024/25" (zakończony)
| Okres: | 2024-10-01 - 2025-01-26 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
| Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
| Koordynatorzy: | Adam Jachimczyk | |
| Prowadzący grup: | Adam Jachimczyk | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
| Tryb prowadzenia: | w sali |
|
| Skrócony opis: |
Celem zajęć jest: zapoznanie z rodzajami cyfrowych zagrożeń, metodami gromadzenia danych drogą białego wywiadu (OSINT), wykorzystywanymi w OSINT źródła informacji oraz przedstawienie możliwości, jakie dają techniki uczenia maszynowego do analizy jakości informacji. |
|
| Pełny opis: |
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. 1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny). 2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy stron WWW. 3. Trzeci blok poświęcony jest wykorzystaniu technik uczenia maszynowego do analizy jakości informacji (analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów, techniki rozpoznawania głosu, ocena czytelności tekstu). |
|
| Literatura: |
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. 2. Bednarek-Michalska B. (2007): Ocena jakości informacji elektronicznej. Pułapki sieci. In: II seminarium z cyklu "Infobroker: Wyszukiwanie i przetwarzanie cyfrowych informacji", dostęp: http://eprints.rclis.org/10011/. 3. Blakeman, K.: Search Strategies - Summary and Comparison of Commands, dostępny: http://www.rba.co.uk/search/compare.html. 4. Breitzman, A. F., Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302. 5. Cisek S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php. 6. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources. 7. Halder S., S. Ozdemir: Hands-On Machine Learning for Cybersecurity. Packt Publishing 2018. 8. Hassan N. A., Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York. 9. Januszko W., Materska K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473, dostępny na: http://bbc.uw.edu.pl/Content/2696/p2006_4_03.pdf 10. Jones, K., Armstrong, M., Tornblad, M., & Siami Namin, A. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf 11. Lewoniewski, W. & Węcel, K. & Abramowicz, W.. (2016). Quality and Importance of Wikipedia Articles in Different Languages. 613-624. 10.1007/978-3-319-46254-7_50. (https://www.researchgate.net/publication/308887798_Quality_and_Importance_of_Wikipedia_Articles_in_Different_Languages). 12. Lewoniewski, W. & Węcel, K. & Abramowicz, W. (2019). Multilingual Ranking of Wikipedia Articles with Quality and Popularity Assessment in Different Topics. Computers 8, no. 3: 60. https://doi.org/10.3390/computers8030060 13. Lewoniewski, W. (2018). Metoda porównywania i wzbogacania informacji w wielojęzycznych serwisach wiki na podstawie analizy ich jakości, https://www.wbc.poznan.pl/Content/461699/Lewoniewski_Wlodzimierz-rozprawa_doktorska.pdf 14. Liedel K., Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa. 15. Parmar, B. (2012). Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf 16. Russell D. M. (2023): Advanced Search Operators, dostępny https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit 17. Saramak B.(2015):, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf 18. Sood, A. K., & Enbody, R. J. (2011). Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0. 19. Spaulding, J., Upadhyaya, S., & Mohaisen, A. (2016). The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767 20. Theodoros T., Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348 21. Tsukerman E.: Machine Learning for Cybersecurity Cookbook. Packt Publishing 2019. 22. Wikipedia Quality. https://wikipediaquality.com/wiki/Wikipedia_Quality. 23. Zhu Y., He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290. |
|
Zajęcia w cyklu "Semestr zimowy 2025/26" (w trakcie)
| Okres: | 2025-10-01 - 2026-01-25 |
Przejdź do planu
PN WT ŚR CW
CW
CZ PT |
| Typ zajęć: |
Ćwiczenia, 30 godzin
|
|
| Koordynatorzy: | Adam Jachimczyk | |
| Prowadzący grup: | Adam Jachimczyk | |
| Lista studentów: | (nie masz dostępu) | |
| Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
| Tryb prowadzenia: | w sali |
|
| Skrócony opis: | ||
Właścicielem praw autorskich jest Uniwersytet Warszawski.
