論文の概要: Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training
- arxiv url: http://arxiv.org/abs/2307.08582v1
- Date: Thu, 13 Jul 2023 19:05:17 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-18 12:25:25.819125
- Title: Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training
- Title(参考訳): サイバーセキュリティトレーニングデータに対する教育データマイニングと学習分析の応用
- Authors: Valdemar \v{S}v\'abensk\'y, Jan Vykopal, Pavel \v{C}eleda, Lydia Kraus
- Abstract要約: 本稿では,対話型学習環境から学習者が生成したデータを活用することにより,サイバーセキュリティ教育を強化する出版物について調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35件の論文を選択した。
我々の貢献は、収集されたデータ、分析方法、およびアプリケーションコンテキストに応じた関連論文とその分類に関する体系的な文献レビューである。
- 参考スコア(独自算出の注目度): 0.5735035463793008
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cybersecurity professionals need hands-on training to prepare for managing
the current advanced cyber threats. To practice cybersecurity skills, training
participants use numerous software tools in computer-supported interactive
learning environments to perform offensive or defensive actions. The
interaction involves typing commands, communicating over the network, and
engaging with the training environment. The training artifacts (data resulting
from this interaction) can be highly beneficial in educational research. For
example, in cybersecurity education, they provide insights into the trainees'
learning processes and support effective learning interventions. However, this
research area is not yet well-understood. Therefore, this paper surveys
publications that enhance cybersecurity education by leveraging
trainee-generated data from interactive learning environments. We identified
and examined 3021 papers, ultimately selecting 35 articles for a detailed
review. First, we investigated which data are employed in which areas of
cybersecurity training, how, and why. Second, we examined the applications and
impact of research in this area, and third, we explored the community of
researchers. Our contribution is a systematic literature review of relevant
papers and their categorization according to the collected data, analysis
methods, and application contexts. These results provide researchers,
developers, and educators with an original perspective on this emerging topic.
To motivate further research, we identify trends and gaps, propose ideas for
future work, and present practical recommendations. Overall, this paper
provides in-depth insight into the recently growing research on collecting and
analyzing data from hands-on training in security contexts.
- Abstract(参考訳): サイバーセキュリティの専門家は、現在の高度なサイバー脅威を管理するために、ハンズオントレーニングが必要です。
サイバーセキュリティスキルを実践するために、トレーニング参加者はコンピュータ支援のインタラクティブな学習環境において、多数のソフトウェアツールを使用して攻撃的または防御的な行動を実行する。
対話には、コマンドの入力、ネットワーク上の通信、トレーニング環境への関与が含まれる。
トレーニングアーティファクト(この相互作用から得られるデータ)は、教育研究において非常に有益である。
例えば、サイバーセキュリティ教育では、研修生の学習プロセスに関する洞察を提供し、効果的な学習介入を支援する。
しかし、この研究領域はまだよく理解されていない。
そこで本稿では,対話型学習環境から学習者生成データを活用することにより,サイバーセキュリティ教育を強化する出版物を調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35項目を選択した。
まず、サイバーセキュリティトレーニングのどの領域で、どのように、なぜ、どのようなデータが使われているかを調査した。
第2に,本分野における研究の適用と影響について検討し,第3に研究者コミュニティについて検討した。
本研究の貢献は,収集したデータ,分析方法,アプリケーションコンテキストに応じた関連論文とその分類に関する体系的文献レビューである。
これらの結果は、研究者、開発者、教育者に対して、この新興トピックに関する独自の視点を提供する。
さらなる研究を動機付けるために、トレンドとギャップを特定し、将来の作業のためのアイデアを提案し、実践的な推奨事項を提示します。
本稿は,セキュリティ状況におけるハンズオントレーニングからのデータ収集と分析に関する最近の研究について,詳細な知見を提供する。
関連論文リスト
- Model Inversion Attacks: A Survey of Approaches and Countermeasures [59.986922963781]
近年、新しいタイプのプライバシ攻撃であるモデル反転攻撃(MIA)は、トレーニングのためのプライベートデータの機密性を抽出することを目的としている。
この重要性にもかかわらず、総合的な概要とMIAに関する深い洞察を提供する体系的な研究が欠如している。
本調査は、攻撃と防御の両方において、最新のMIA手法を要約することを目的としている。
論文 参考訳(メタデータ) (2024-11-15T08:09:28Z) - Detecting Unsuccessful Students in Cybersecurity Exercises in Two Different Learning Environments [0.37729165787434493]
本稿では,学生の難易度を予測するための自動ツールを開発する。
潜在的な応用として、このようなモデルは、苦労している生徒を検知し、目標とする支援を提供するインストラクターを助けることができる。
論文 参考訳(メタデータ) (2024-08-16T04:57:54Z) - Research and Practice of Delivering Tabletop Exercises [0.2796197251957245]
卓上エクササイズは職場に必要な能力を訓練するので、イノベーションとして大学のコンピューティングコースに導入されている。
コンピュータ教育者がこの革新的な方法を採用するのを助けるために,卓上演習を扱う学術出版物を調査した。
我々のレビューは、研究者、ツール開発者、教育者に対して、この分野の方向性、トレンドの合成、さらなる研究への示唆を提供する。
論文 参考訳(メタデータ) (2024-04-16T01:12:20Z) - Combatting Human Trafficking in the Cyberspace: A Natural Language
Processing-Based Methodology to Analyze the Language in Online Advertisements [55.2480439325792]
このプロジェクトは、高度自然言語処理(NLP)技術により、オンラインC2Cマーケットプレースにおける人身売買の急激な問題に取り組む。
我々は、最小限の監督で擬似ラベル付きデータセットを生成する新しい手法を導入し、最先端のNLPモデルをトレーニングするための豊富なリソースとして機能する。
重要な貢献は、Integrated Gradientsを使った解釈可能性フレームワークの実装であり、法執行にとって重要な説明可能な洞察を提供する。
論文 参考訳(メタデータ) (2023-11-22T02:45:01Z) - Systemization of Knowledge (SoK)- Cross Impact of Transfer Learning in Cybersecurity: Offensive, Defensive and Threat Intelligence Perspectives [25.181087776375914]
本稿では,サイバーセキュリティにおけるトランスファーラーニング応用の包括的調査を行う。
この調査は、サイバーセキュリティにおける重要な問題に対処する上で、トランスファーラーニングの重要性を強調している。
本論文は,コミュニティの注意を必要とする今後の研究の方向性と課題を明らかにする。
論文 参考訳(メタデータ) (2023-09-12T00:26:38Z) - Student Assessment in Cybersecurity Training Automated by Pattern Mining
and Clustering [0.5249805590164902]
本稿では,データマイニングと機械学習技術を用いた18のサイバーセキュリティトレーニングセッションのデータセットについて検討する。
113名の研修生から収集した8834のコマンドを分析し,パターンマイニングとクラスタリングを行った。
以上の結果から,データマイニング手法はサイバーセキュリティトレーニングデータの解析に適していることが示唆された。
論文 参考訳(メタデータ) (2023-07-13T18:52:58Z) - Recent Advancements in Machine Learning For Cybercrime Prediction [2.38324507743994]
本稿では,サイバー犯罪予測の最新動向を包括的に調査することを目的とする。
我々は150以上の研究論文をレビューし、最新の50件について検討した。
本稿では,最先端開発と公開データセットの全体像について述べる。
論文 参考訳(メタデータ) (2023-04-10T19:00:29Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。