論文の概要: Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training
- arxiv url: http://arxiv.org/abs/2307.08582v1
- Date: Thu, 13 Jul 2023 19:05:17 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-18 12:25:25.819125
- Title: Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training
- Title(参考訳): サイバーセキュリティトレーニングデータに対する教育データマイニングと学習分析の応用
- Authors: Valdemar \v{S}v\'abensk\'y, Jan Vykopal, Pavel \v{C}eleda, Lydia Kraus
- Abstract要約: 本稿では,対話型学習環境から学習者が生成したデータを活用することにより,サイバーセキュリティ教育を強化する出版物について調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35件の論文を選択した。
我々の貢献は、収集されたデータ、分析方法、およびアプリケーションコンテキストに応じた関連論文とその分類に関する体系的な文献レビューである。
- 参考スコア(独自算出の注目度): 0.5735035463793008
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity professionals need hands-on training to prepare for managing
the current advanced cyber threats. To practice cybersecurity skills, training
participants use numerous software tools in computer-supported interactive
learning environments to perform offensive or defensive actions. The
interaction involves typing commands, communicating over the network, and
engaging with the training environment. The training artifacts (data resulting
from this interaction) can be highly beneficial in educational research. For
example, in cybersecurity education, they provide insights into the trainees'
learning processes and support effective learning interventions. However, this
research area is not yet well-understood. Therefore, this paper surveys
publications that enhance cybersecurity education by leveraging
trainee-generated data from interactive learning environments. We identified
and examined 3021 papers, ultimately selecting 35 articles for a detailed
review. First, we investigated which data are employed in which areas of
cybersecurity training, how, and why. Second, we examined the applications and
impact of research in this area, and third, we explored the community of
researchers. Our contribution is a systematic literature review of relevant
papers and their categorization according to the collected data, analysis
methods, and application contexts. These results provide researchers,
developers, and educators with an original perspective on this emerging topic.
To motivate further research, we identify trends and gaps, propose ideas for
future work, and present practical recommendations. Overall, this paper
provides in-depth insight into the recently growing research on collecting and
analyzing data from hands-on training in security contexts.
- Abstract(参考訳): サイバーセキュリティの専門家は、現在の高度なサイバー脅威を管理するために、ハンズオントレーニングが必要です。
サイバーセキュリティスキルを実践するために、トレーニング参加者はコンピュータ支援のインタラクティブな学習環境において、多数のソフトウェアツールを使用して攻撃的または防御的な行動を実行する。
対話には、コマンドの入力、ネットワーク上の通信、トレーニング環境への関与が含まれる。
トレーニングアーティファクト(この相互作用から得られるデータ)は、教育研究において非常に有益である。
例えば、サイバーセキュリティ教育では、研修生の学習プロセスに関する洞察を提供し、効果的な学習介入を支援する。
しかし、この研究領域はまだよく理解されていない。
そこで本稿では,対話型学習環境から学習者生成データを活用することにより,サイバーセキュリティ教育を強化する出版物を調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35項目を選択した。
まず、サイバーセキュリティトレーニングのどの領域で、どのように、なぜ、どのようなデータが使われているかを調査した。
第2に,本分野における研究の適用と影響について検討し,第3に研究者コミュニティについて検討した。
本研究の貢献は,収集したデータ,分析方法,アプリケーションコンテキストに応じた関連論文とその分類に関する体系的文献レビューである。
これらの結果は、研究者、開発者、教育者に対して、この新興トピックに関する独自の視点を提供する。
さらなる研究を動機付けるために、トレンドとギャップを特定し、将来の作業のためのアイデアを提案し、実践的な推奨事項を提示します。
本稿は,セキュリティ状況におけるハンズオントレーニングからのデータ収集と分析に関する最近の研究について,詳細な知見を提供する。
関連論文リスト
- Your Instructions Are Not Always Helpful: Assessing the Efficacy of
Instruction Fine-tuning for Software Vulnerability Detection [9.763041664345105]
ソフトウェアは、固有の脆弱性のために潜在的なサイバーセキュリティリスクを引き起こす。
ディープラーニングは、広範な機能エンジニアリングを必要とせずに、優れたパフォーマンスを実現することができるため、このタスクの効果的なツールとして期待されている。
最近の研究は、多様なタスクにおけるディープラーニングの有効性を強調している。
本稿では,モデル,特に最近の言語モデルが,学習データに使用されるプログラミング言語を超えて一般化する能力について検討する。
論文 参考訳(メタデータ) (2024-01-15T04:45:27Z) - Combatting Human Trafficking in the Cyberspace: A Natural Language
Processing-Based Methodology to Analyze the Language in Online Advertisements [55.2480439325792]
このプロジェクトは、高度自然言語処理(NLP)技術により、オンラインC2Cマーケットプレースにおける人身売買の急激な問題に取り組む。
我々は、最小限の監督で擬似ラベル付きデータセットを生成する新しい手法を導入し、最先端のNLPモデルをトレーニングするための豊富なリソースとして機能する。
重要な貢献は、Integrated Gradientsを使った解釈可能性フレームワークの実装であり、法執行にとって重要な説明可能な洞察を提供する。
論文 参考訳(メタデータ) (2023-11-22T02:45:01Z) - Student Assessment in Cybersecurity Training Automated by Pattern Mining
and Clustering [0.5249805590164902]
本稿では,データマイニングと機械学習技術を用いた18のサイバーセキュリティトレーニングセッションのデータセットについて検討する。
113名の研修生から収集した8834のコマンドを分析し,パターンマイニングとクラスタリングを行った。
以上の結果から,データマイニング手法はサイバーセキュリティトレーニングデータの解析に適していることが示唆された。
論文 参考訳(メタデータ) (2023-07-13T18:52:58Z) - Recent Advancements in Machine Learning For Cybercrime Prediction [2.38324507743994]
本稿では,サイバー犯罪予測の最新動向を包括的に調査することを目的とする。
我々は150以上の研究論文をレビューし、最新の50件について検討した。
本稿では,最先端開発と公開データセットの全体像について述べる。
論文 参考訳(メタデータ) (2023-04-10T19:00:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Computer-Aided Personalized Education [15.811740322935476]
過去10年間で、導入コースを受講する米国の学生数は3倍に増えている。
大規模なオープンオンラインコース(MOOC)は、この制約を緩和する方法として推進されている。
計算ツールに依存したパーソナライズド教育はこの課題に対処できる。
論文 参考訳(メタデータ) (2020-07-07T18:00:04Z) - Human Trajectory Forecasting in Crowds: A Deep Learning Perspective [89.4600982169]
本稿では,既存の深層学習に基づくソーシャルインタラクションのモデル化手法について詳細に分析する。
本稿では、これらの社会的相互作用を効果的に捉えるための知識に基づく2つのデータ駆動手法を提案する。
我々は,人間の軌道予測分野において,重要かつ欠落したコンポーネントであるTrajNet++を大規模に開発する。
論文 参考訳(メタデータ) (2020-07-07T17:19:56Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。