Die Stärken des Programms umfassen eine einzigartige Mischung aus Fachwissen der Dozenten, gut ausgestatteten Laboren für Informatik und Ingenieurwesen sowie ein Gleichgewicht zwischen Theorie, Praxis, Hardware und Software. Der M.S.-Abschluss in Cyber-Sicherheit ist für Personen konzipiert, die Fähigkeiten entwickeln möchten, um Cyber-Sicherheitsbedrohungen zu identifizieren und zu lösen. Der Abschluss konzentriert sich auf die Entwicklung von Wissen und Fähigkeiten, die zum Schutz von Computersystemen und Computernetzwerken anwendbar sind. Studierende mit Hintergründen in Informatik, Computertechnik, Informationssystemen oder Elektrotechnik können sich für das Programm bewerben.
Fachleute, die in der Branche arbeiten und über einen starken technischen Hintergrund sowie relevante Berufserfahrung verfügen, sind ebenfalls eingeladen, sich zu bewerben.
Warum Cyber-Sicherheit wählen?
Entwickeln Sie Fähigkeiten, um Cyber-Sicherheitsbedrohungen zu identifizieren und zu lösen.
Schließen Sie diesen Abschluss online oder auf dem Campus ab.
Wir geben Ihnen die Flexibilität, diesen Abschluss in Ihren Zeitplan zu integrieren. Sie werden das Wissen und die Fähigkeiten entwickeln, die zum Schutz von Computersystemen und Netzwerken anwendbar sind.
Eine einzigartige Mischung von Dozenten, die Theorie, Praxis, Hardware und Software in ihren Kursen ausbalancieren, steht Ihnen zur Verfügung. Die Präsenzkurse finden in gut ausgestatteten Laboren für Computertechnik statt. Unser hochmodernes Virtual Cyber Security Lab (VCSL) ermöglicht es Ihnen, in einer sicheren Umgebung zu arbeiten, während Sie das Gelernte anwenden.
Ein solides Fundament in diesen grundlegenden Informatikfähigkeiten wird Ihnen bei Ihrem Masterabschluss helfen:
- Programmierung
- Computerorganisation
- Datenstrukturen und Algorithmen
- Programmiersprachen
- Betriebssysteme
- Problemlösung und Implementierung mit Programmierung
Voraussetzungen
Programm-Voraussetzungen
Mindestens ein Jahr formale Studiengänge in Programmierung. Formale Studiengänge in Datenstrukturen, Computerorganisation und Betriebssystemen sind ebenfalls erforderlich.
Die in diesen Kursen behandelten Materialien sollten den Kursen der Wright State University entsprechen:
- CS 1180 Informatik I
- CS 1181 Informatik II
- CS 3100/5100 Datenstrukturen und Algorithmen
- CEG 4350/6350 Betriebssysteminternas und -design
- CEG 3310/5310 Computerorganisation
Wenn Sie kein Jahr formale Studiengänge in Programmierung haben, können Sie Ihre Programmierkenntnisse nachweisen durch:
- Ablegen einer Prüfung bei der Einschreibung; oder
- Absolvieren des sechs Kreditstunden umfassenden Vorbereitungskurses CS 5160 - Grundlagen der Informatik.
Studierende, die andere erforderliche Studiengänge nicht haben, können bei der Zulassung zusätzliche erforderliche Kurse zugewiesen bekommen.
Mathe-Voraussetzungen
Kenntnisse in Analysis, linearer oder Matrizenalgebra, Wahrscheinlichkeit und Statistik sind bevorzugt.
Anforderungen für den Abschluss eines erfolgreichen Cyber-Sicherheitsprojekts (CS7960)
Zeigen Sie ein Master-Niveau der Beherrschung eines großen Konzepts in der Cyber-Sicherheit. Projekte können (aber sind nicht beschränkt auf):
- Implementierung und/oder robuste Tests von Softwareartefakten, die für das Feld relevant sind.
- Replikation früherer Forschungsergebnisse, Sammlung, Kuratierung und Analyse von realen oder simulationsbasierten Daten, die für die Cyber-Sicherheitsforschung von Wert sind.
- Durchführung einer umfassenden Literaturübersicht in einem bestimmten Bereich, der mit Cyber-Sicherheit zusammenhängt.
Wählen Sie ein Beratungskomitee aus der Graduate Faculty der Wright State University, das aus einem:
- Projektberater
- Einem weiteren Voll- oder Teilzeitmitglied besteht.
Bestimmen und dokumentieren Sie mit Ihrem Projektberater:
- Den Umfang des Projekts
- Spezifische Ergebnisse wie Software, Daten oder schriftliche Berichte
- Erwartete Ergebnisse
Erstellen Sie einen schriftlichen Bericht, der Folgendes detailliert:
- Die Bedeutung des Projekts
- Verwandte Arbeiten
- Abgeschlossene Arbeiten
- Projektergebnisse
Wenn Ihr Projekt eine schriftliche Arbeit ist, kann es auch als schriftlicher Bericht dienen. Schriftliche Arbeiten umfassen eine Literaturübersicht, ein Positionspapier oder einen Protokollvorschlag.
Sie müssen Ihr Projekt mit einer Präsentation vor Ihrem Projektkomitee präsentieren und verteidigen. Das Projektkomitee wird ein unterschriebenes Formular bereitstellen, das die Annahme Ihres Projekts nach einer erfolgreichen Präsentation anzeigt. Dies ist für den Abschluss des Programms erforderlich.
Zulassung
Der Zulassungsprozess ist wettbewerbsfähig. Wenn Sie an dem Master of Science in Cyber Security-Programm interessiert sind, müssen Sie die folgenden Anforderungen erfüllen:
- Ein Bachelor of Science-Abschluss in Informatik, Computertechnik oder einem verwandten Bereich.
- Ein Mindest-GPA von 3.0 in Informatik und Computertechnik.
- Ein Mindestwert von 298 im kombinierten GRE.
Die GRE-Anforderung wird erlassen:
- Für Bewerber mit einem Bachelor-Abschluss in Informatik oder Computertechnik von der Wright State University mit einem Mindest-GPA von 3.3.
- Für Bewerber mit einem Master-Abschluss in einem naturwissenschaftlichen oder ingenieurtechnischen Bereich von einer US-Einrichtung.
- Für Studierende, die im nicht-graduierten Status an der Wright State University eingeschrieben sind, mit einem Mindest-GPA von 3.3 für neun oder mehr Stunden Informatik- und Ingenieurkurse auf 6000- oder 7000-Niveau (ohne CEG 6350).
Eine bedingte Zulassung kann gewährt werden, wenn Sie:
- Ein Mindest-GPA von 2.7 im Grundstudium haben.
- Ein Mindest-GPA von 3.0 in den Kursvoraussetzungen haben.
Zulassungsanforderungen
Studierende müssen einen Bachelor-Abschluss in Informatik, Computertechnik, Elektrotechnik, Informationssystemen oder einem verwandten technischen Bereich von einer regional akkreditierten akademischen Institution haben, mit einem Gesamtnote von 3.0 für den regulären Graduiertenstatus. Studierende mit einem Bachelor-GPA von 2.7 oder höher und mindestens einem GPA von 3.0 in technischen Kursen, die mit Cyber-Sicherheit zusammenhängen, sind für eine bedingte Zulassung berechtigt.
Das Wissen, das dem CEG 3310 - Computerorganisation, CS 3100 - Datenstrukturen und Algorithmen und CEG 4350 - Betriebssysteminternas und -design entspricht, ist erforderlich. Studierende mit umfangreicher Berufserfahrung dürfen in jedem der erforderlichen Bereiche eine Eignungsprüfung ablegen. Alternativ können Studierende mit technischem Hintergrund, aber begrenzter Erfahrung in den erforderlichen Kursbereichen einen Online-Kurs (CS 5300) belegen, der von der Abteilung angeboten wird, um die Eignung nachzuweisen. Ein Studierender, der den Online-Kurs erfolgreich besteht, wird in das Programm aufgenommen.
Ein Mindestwert von 298 im kombinierten GRE (1050 unter der alten Skala) ist erforderlich. Die GRE-Anforderung wird für WSU-ECS-Bewerber mit einem BS-Abschluss und einem Mindest-GPA von 3.3 oder Bewerber von einer US-Einrichtung mit einem Master-Abschluss in einem naturwissenschaftlichen/ingenieurtechnischen Bereich erlassen. Die GRE-Anforderung wird für nicht-graduierten CSE-Studierenden erlassen, wenn ihr GPA für 9 oder mehr Stunden CSE-Graduiertenkurse 3.3 oder höher ist.
Lernergebnisse des Programms
- Die Fähigkeit, das Wissen über Cyber-Sicherheit auf Graduatenniveau zu integrieren und anzuwenden, um komplexe Cyber-Sicherheitsprobleme und -herausforderungen zu lösen.
- Die Fähigkeit, neues Wissen im Bereich Cyber-Sicherheit in ihre beruflichen Aktivitäten zu integrieren und zu verstehen.
- Die Fähigkeit, die Notwendigkeit für lebenslanges Lernen zu erkennen und sich daran zu beteiligen.
- Ein tieferes Verständnis für die Breite und Tiefe des Cyberspace und die Ineffizienzen und Mängel unserer bestehenden Bewertungssysteme im Umgang mit Cyber-Sicherheitsbedrohungen.
- Ein Verständnis der einzigartigen Merkmale des Cyberspace und wie diese einzigartigen Merkmale Cyber-Sicherheitsbedrohungen beeinflussen.
- Die Fähigkeit, soziale, politische und wirtschaftliche Faktoren/Wirkungen von Cyber-Bedrohungen zu identifizieren und ethische Fragen im Zusammenhang mit Cyber-Sicherheit und Datenschutz zu erkennen und zu diskutieren.
- Anerkennung der grundlegenden Konzepte der Cyber-Sicherheitsverteidigung und die Fähigkeit, Softwaretools zur Identifizierung und Beseitigung von Malware, Datenverschlüsselung und -übertragung sowie schlüsselbasierter Authentifizierung zu verwenden.
Einrichtungen
Universitäts- und Collegesysteme umfassen eine Vielzahl von Servern und Arbeitsstationen, die aktuelle Betriebssysteme wie Linux, Mac OS und Windows ausführen. Die Abteilungseinrichtungen bieten spezialisierte Systeme und Unterstützungsausrüstung, die auf spezifische Lehrpläne und Forschungsbereiche zugeschnitten sind, einschließlich Linux-basierter Betriebssysteme und Internet-Sicherheitslabore, eines immersiven Visualisierungs- und Animations-Theaterlabors sowie einer Vielzahl von Arbeitsstationen und Personalcomputern, die Softwaretools für das Design und die Entwicklung von Projekten bereitstellen. Das Programm hat auch Zugang zu einer der fortschrittlichsten Visualisierungs- und Präsentationsumgebungen des Landes, dem Appenzeller Visualisierungslabor, das sich im Joshi Research Center befindet. Die Abteilung verfügt über Labore, die der Forschung in assistiven Technologien, RFID, Computer Vision, medizinischer Bildanalyse, paralleler und verteilter Datenverarbeitung, evolvierbarer Hardware, Datenbanksystemen, Datenanalyse, mobiler Information und Kommunikation, Softwaretechnik, künstlicher Intelligenz, fortgeschrittener Computernetzwerke, semantischen Webdiensten, wissenschaftlichen Workflows, Geschäftsprozessmanagement, Bioinformatik und Cyber-Sicherheit gewidmet sind.