論文の概要: Experiences and Lessons Learned Creating and Validating Concept
Inventories for Cybersecurity
- arxiv url: http://arxiv.org/abs/2004.05248v1
- Date: Fri, 10 Apr 2020 22:40:04 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-25 06:17:36.793455
- Title: Experiences and Lessons Learned Creating and Validating Concept
Inventories for Cybersecurity
- Title(参考訳): サイバーセキュリティのためのコンセプトインベントリの作成と検証に関する経験と教訓
- Authors: Alan T. Sherman, Geoffrey L. Herman, Linda Oliva, Peter A. H.
Peterson, Enis Golaszewski, Seth Poulsen, Travis Scheponik, Akshita Gorti
- Abstract要約: サイバーセキュリティコンセプトインベントリ(サイバーセキュリティコンセプトインベントリ、CCI)は、サイバーセキュリティの第1コースを最近修了した学生向けである。
サイバーセキュリティカリキュラムアセスメント(サイバーセキュリティカリキュラムアセスメント、英: Cybersecurity Curriculum Assessment、CCA)は、サイバーセキュリティの学部課程を最近修了した学生のためのプログラムである。
各アセスメントツールは、同じ5つのコアコンセプトをターゲットにした様々な難題に関する25の多重選択質問(MCQ)から構成される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: We reflect on our ongoing journey in the educational Cybersecurity Assessment
Tools (CATS) Project to create two concept inventories for cybersecurity. We
identify key steps in this journey and important questions we faced. We explain
the decisions we made and discuss the consequences of those decisions,
highlighting what worked well and what might have gone better.
The CATS Project is creating and validating two concept
inventories---conceptual tests of understanding---that can be used to measure
the effectiveness of various approaches to teaching and learning cybersecurity.
The Cybersecurity Concept Inventory (CCI) is for students who have recently
completed any first course in cybersecurity; the Cybersecurity Curriculum
Assessment (CCA) is for students who have recently completed an undergraduate
major or track in cybersecurity. Each assessment tool comprises 25
multiple-choice questions (MCQs) of various difficulties that target the same
five core concepts, but the CCA assumes greater technical background.
Key steps include defining project scope, identifying the core concepts,
uncovering student misconceptions, creating scenarios, drafting question stems,
developing distractor answer choices, generating educational materials,
performing expert reviews, recruiting student subjects, organizing workshops,
building community acceptance, forming a team and nurturing collaboration,
adopting tools, and obtaining and using funding.
Creating effective MCQs is difficult and time-consuming, and cybersecurity
presents special challenges. Because cybersecurity issues are often subtle,
where the adversarial model and details matter greatly, it is challenging to
construct MCQs for which there is exactly one best but non-obvious answer. We
hope that our experiences and lessons learned may help others create more
effective concept inventories and assessments in STEM.
- Abstract(参考訳): サイバーセキュリティ評価ツール(CATS)プロジェクトで現在進行中の、サイバーセキュリティのための2つのコンセプトインベントリの作成について振り返る。
この旅の重要なステップと直面する重要な疑問を特定します。
私たちが行った決定を説明し、これらの決定の結果について議論し、何がうまくいったのか、何がうまくいったのかを強調します。
catプロジェクトは、サイバーセキュリティの教育と学習に対する様々なアプローチの有効性を測定するために、理解のコンセプトテストという2つのコンセプト在庫を作成し、検証している。
cybersecurity concept inventory (cci) は、サイバーセキュリティの第一コースを最近修了した学生向けであり、cybersecurity curriculum assessment (cca) は、最近サイバーセキュリティの専攻またはコースを修了した学生向けである。
各アセスメントツールは、同じ5つのコアコンセプトをターゲットにした様々な難題に関する25の多重選択質問(MCQ)から構成されるが、CAAはより技術的な背景を前提としている。
主なステップは、プロジェクトスコープの定義、コアコンセプトの明確化、学生の誤解の解明、シナリオの作成、質問ステムの作成、気晴らしの答えの選択、教育教材の作成、専門家レビューの実行、学生の参加者の募集、ワークショップの編成、コミュニティの受け入れ、チームの形成、コラボレーションの育成、ツールの採用、資金の獲得と利用である。
効果的なmcqsの作成は困難で時間がかかり、サイバーセキュリティには特別な課題がある。
サイバーセキュリティの問題はしばしば微妙なものであり、敵のモデルと詳細がきわめて重要であるため、MCQを構築することは非常に難しい。
私たちは、学習した経験と教訓が、他の人がSTEMでより効果的な概念の発明と評価を作成するのに役立つことを願っています。
関連論文リスト
- Using Real-world Bug Bounty Programs in Secure Coding Course: Experience Report [1.099532646524593]
新しいサイバーセキュリティ専門家の育成は、地域の範囲が広いため難しい課題である。
我々は、現実世界のバグ報奨金プログラムをサイバーセキュリティカリキュラムに統合するソリューションを提案する。
セキュアなプログラミングコースにおいて,学期課題の選択肢として,学生にバグ報奨金プログラムへの参加を選択させる。
論文 参考訳(メタデータ) (2024-04-18T09:53:49Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Cybersecurity in Motion: A Survey of Challenges and Requirements for Future Test Facilities of CAVs [11.853500347907826]
協力的インテリジェントトランスポーテーションシステム(C-ITS)はこの進化の最前線にある。
本稿では,C-ITSのサイバーセキュリティの研究,試験,評価を促進するために設計された,CSCE(Cybersecurity Centre of Excellence)を提案する。
論文 参考訳(メタデータ) (2023-12-22T13:42:53Z) - Introducing and Interfacing with Cybersecurity -- A Cards Approach [5.269622526990732]
The National Cyber Security CentreはCybersecurity Body of Knowledge (CyBOK)を出版した。
CyBOKには1000ページ以上の奥行きの材料が含まれており、初心者にとっては容易ではないかもしれない。
本稿では,初歩的なサイバーセキュリティ知識を提供するためのカードフォーマットを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:01:42Z) - Want to Raise Cybersecurity Awareness? Start with Future IT
Professionals [0.4893345190925178]
私たちの大学は、学生、従業員、一般大衆に無料でオンラインで利用できる革新的なサイバーセキュリティ意識コースを設計しました。
このコースは、誰でも防御対策を実施できるシンプルで実用的なステップを提供する。
コースの影響を測定するため, 強制情報セキュリティと暗号化のコースにおいて, コンピュータサイエンスの学部生138名を対象に実施した。
論文 参考訳(メタデータ) (2023-07-14T20:07:27Z) - An Exploratory Study on the Evidence of Hackathons' Role in Solving OSS
Newcomers' Challenges [54.56931759953522]
我々はOSSプロジェクトに参加する際、新参者が直面する課題を理解し、議論することを目指している。
これらの課題にどのようにハッカソンが使われたかを示す証拠を収集する。
論文 参考訳(メタデータ) (2023-05-16T15:40:19Z) - Quiz-based Knowledge Tracing [61.9152637457605]
知識追跡は、学習相互作用に基づいて個人の進化する知識状態を評価することを目的としている。
QKTは、既存の方法と比較して最先端のパフォーマンスを実現している。
論文 参考訳(メタデータ) (2023-04-05T12:48:42Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - XSS for the Masses: Integrating Security in a Web Programming Course
using a Security Scanner [3.387494280613737]
サイバーセキュリティ教育は、学部のコンピューティングカリキュラムの重要な部分である。
多くの機関が専用コースやコースで教えている。
もう一つのアプローチは、サイバーセキュリティの概念を非セキュリティコース間で統合することである。
論文 参考訳(メタデータ) (2022-04-26T16:20:36Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。