論文の概要: Student Assessment in Cybersecurity Training Automated by Pattern Mining
and Clustering
- arxiv url: http://arxiv.org/abs/2307.10260v1
- Date: Thu, 13 Jul 2023 18:52:58 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-23 11:07:31.858663
- Title: Student Assessment in Cybersecurity Training Automated by Pattern Mining
and Clustering
- Title(参考訳): パターンマイニングとクラスタリングによるサイバーセキュリティトレーニングの学生評価
- Authors: Valdemar \v{S}v\'abensk\'y, Jan Vykopal, Pavel \v{C}eleda, Kristi\'an
Tk\'a\v{c}ik, Daniel Popovi\v{c}
- Abstract要約: 本稿では,データマイニングと機械学習技術を用いた18のサイバーセキュリティトレーニングセッションのデータセットについて検討する。
113名の研修生から収集した8834のコマンドを分析し,パターンマイニングとクラスタリングを行った。
以上の結果から,データマイニング手法はサイバーセキュリティトレーニングデータの解析に適していることが示唆された。
- 参考スコア(独自算出の注目度): 0.5249805590164902
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hands-on cybersecurity training allows students and professionals to practice
various tools and improve their technical skills. The training occurs in an
interactive learning environment that enables completing sophisticated tasks in
full-fledged operating systems, networks, and applications. During the
training, the learning environment allows collecting data about trainees'
interactions with the environment, such as their usage of command-line tools.
These data contain patterns indicative of trainees' learning processes, and
revealing them allows to assess the trainees and provide feedback to help them
learn. However, automated analysis of these data is challenging. The training
tasks feature complex problem-solving, and many different solution approaches
are possible. Moreover, the trainees generate vast amounts of interaction data.
This paper explores a dataset from 18 cybersecurity training sessions using
data mining and machine learning techniques. We employed pattern mining and
clustering to analyze 8834 commands collected from 113 trainees, revealing
their typical behavior, mistakes, solution strategies, and difficult training
stages. Pattern mining proved suitable in capturing timing information and tool
usage frequency. Clustering underlined that many trainees often face the same
issues, which can be addressed by targeted scaffolding. Our results show that
data mining methods are suitable for analyzing cybersecurity training data.
Educational researchers and practitioners can apply these methods in their
contexts to assess trainees, support them, and improve the training design.
Artifacts associated with this research are publicly available.
- Abstract(参考訳): 学生や専門家がさまざまなツールを実践し、技術スキルを向上させることができる。
トレーニングはインタラクティブな学習環境で行われ、本格的なオペレーティングシステム、ネットワーク、アプリケーションで高度なタスクを完了することができる。
トレーニング中、学習環境は、コマンドラインツールの使用など、トレーニング担当者と環境とのインタラクションに関するデータ収集を可能にする。
これらのデータには、学習者の学習プロセスを示すパターンが含まれており、学習者の評価とフィードバックの提供を可能にしている。
しかし、これらのデータの自動分析は困難である。
トレーニングタスクには複雑な問題解決機能があり、さまざまなソリューションアプローチが可能だ。
さらに、研修生は大量のインタラクションデータを生成する。
本稿では,データマイニングと機械学習技術を用いた18のサイバーセキュリティトレーニングセッションのデータセットについて検討する。
パターンマイニングとクラスタリングを使用して,113名の研修生から収集した8834のコマンドを分析し,その典型的な行動,ミス,ソリューション戦略,困難なトレーニングステージを明らかにした。
パターンマイニングはタイミング情報とツール使用頻度を収集するのに適していた。
クラスタリングは、多くのトレーナーが同じ問題に直面していることを示しており、ターゲットとなる足場によって対処できる。
その結果,サイバーセキュリティトレーニングデータの解析にはデータマイニング手法が適していることがわかった。
教育研究者や実践者は、これらの手法を文脈に応用して、研修生を評価し、支援し、訓練設計を改善することができる。
この研究に関連するアーティファクトが公開されている。
関連論文リスト
- Automatic Identification and Visualization of Group Training Activities Using Wearable Data [7.130450173185638]
Human Activity Recognition (HAR)は、スマートウォッチのようなウェアラブルデバイスによって収集された時系列データから日々のアクティビティを特定する。
本稿では,ウェアラブルデータからアクティビティを計算,分析,識別するための包括的枠組みを提案する。
当社のアプローチは、Garmin 55スマートウォッチを6ヶ月にわたって装着した135人の兵士から収集されたデータに基づいています。
論文 参考訳(メタデータ) (2024-10-07T19:35:15Z) - Detecting Unsuccessful Students in Cybersecurity Exercises in Two Different Learning Environments [0.37729165787434493]
本稿では,学生の難易度を予測するための自動ツールを開発する。
潜在的な応用として、このようなモデルは、苦労している生徒を検知し、目標とする支援を提供するインストラクターを助けることができる。
論文 参考訳(メタデータ) (2024-08-16T04:57:54Z) - Deep Internal Learning: Deep Learning from a Single Input [88.59966585422914]
多くの場合、手元にある入力からネットワークをトレーニングする価値がある。
これは、トレーニングデータが少なく、多様性が大きい多くの信号および画像処理問題に特に関係している。
本研究の目的は,この2つの重要な方向に向けて,過去数年間に提案されてきた深層学習技術について報告することである。
論文 参考訳(メタデータ) (2023-12-12T16:48:53Z) - Benchmarking Offline Reinforcement Learning on Real-Robot Hardware [35.29390454207064]
特にデクサラスな操作は、その一般的な形式において未解決の問題である。
本稿では,2つのタスク上の厳密な操作プラットフォームからオフライン学習のための大量のデータを含むベンチマークを提案する。
実システム上でのオフライン強化学習のための再現可能な実験的なセットアップを提供する。
論文 参考訳(メタデータ) (2023-07-28T17:29:49Z) - Applications of Educational Data Mining and Learning Analytics on Data
From Cybersecurity Training [0.5735035463793008]
本稿では,対話型学習環境から学習者が生成したデータを活用することにより,サイバーセキュリティ教育を強化する出版物について調査する。
我々は3021件の論文を特定し検討し、最終的に詳細なレビューのために35件の論文を選択した。
我々の貢献は、収集されたデータ、分析方法、およびアプリケーションコンテキストに応じた関連論文とその分類に関する体系的な文献レビューである。
論文 参考訳(メタデータ) (2023-07-13T19:05:17Z) - Toolset for Collecting Shell Commands and Its Application in Hands-on
Cybersecurity Training [0.5735035463793008]
学生がLinuxマシン上で実行するロギングコマンドのためのオープンソースのツールセットの設計と実装を共有します。
シェル履歴ファイルのような基本的なソリューションと比較すると、ツールセットの付加価値は3倍になる。
データは、統合された半構造化形式で、すぐに中央ストレージに転送される。
論文 参考訳(メタデータ) (2021-12-21T11:45:13Z) - Understanding the World Through Action [91.3755431537592]
ラベルのないデータを利用するための汎用的で原則的で強力なフレームワークは、強化学習から導き出すことができると私は主張する。
このような手順が、下流の潜在的なタスクとどのように密接に一致しているかについて論じます。
論文 参考訳(メタデータ) (2021-10-24T22:33:52Z) - Motivating Learners in Multi-Orchestrator Mobile Edge Learning: A
Stackelberg Game Approach [54.28419430315478]
Mobile Edge Learningは、異種エッジデバイス上で機械学習モデルの分散トレーニングを可能にする。
MELでは、十分なトレーニングデータやコンピューティングリソースを入手することなく、トレーニング性能が低下する。
そこで我々は2ラウンドのStackelbergゲームとしてオーケストレータとラーナーの相互作用を定式化するインセンティブ機構を提案する。
論文 参考訳(メタデータ) (2021-09-25T17:27:48Z) - What Matters in Learning from Offline Human Demonstrations for Robot
Manipulation [64.43440450794495]
ロボット操作のための6つのオフライン学習アルゴリズムについて広範な研究を行う。
我々の研究は、オフラインの人間のデータから学習する際の最も重要な課題を分析します。
人間のデータセットから学ぶ機会を強調します。
論文 参考訳(メタデータ) (2021-08-06T20:48:30Z) - Actionable Models: Unsupervised Offline Reinforcement Learning of
Robotic Skills [93.12417203541948]
与えられたデータセットの任意の目標状態に到達するために学習することによって、環境の機能的な理解を学ぶ目的を提案する。
提案手法は,高次元カメラ画像上で動作し,これまで見つからなかったシーンやオブジェクトに一般化した実ロボットの様々なスキルを学習することができる。
論文 参考訳(メタデータ) (2021-04-15T20:10:11Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。