論文の概要: Turning CVEs into Educational Labs:Insights and Challenges
- arxiv url: http://arxiv.org/abs/2509.10488v1
- Date: Sat, 30 Aug 2025 15:47:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-21 06:05:45.744158
- Title: Turning CVEs into Educational Labs:Insights and Challenges
- Title(参考訳): CVEを教育ラボに変える:洞察と課題
- Authors: Trueye Tafese,
- Abstract要約: この研究は、CVEをサイバーセキュリティトレーニングのための手持ちの教育ラボに転換することに焦点を当てている。
この研究は、コンテナ化されたラボ環境の開発によるCVEの実践的応用 - 現実世界の脆弱性をシミュレートするためのDocker - を示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This research focuses on transforming CVEs to hands-on educational lab for cybersecurity training. The study shows the practical application of CVEs by developing containerized lab environments- Docker to simulate real-world vulnerabilities like SQL Injection, arbitrary code execution, and improper SSL certificate validation. These labs has structured tutorials, pre- and post-surveys to evaluate learning outcomes, and remediation steps.Key challenges included interpreting limited CVE data, resolving technical complexities in lab design, and ensuring accessibility for diverse learners. Despite these difficulties, the findings highlight the use of educational benefits of vulnerability analysis, bridging theoretical concepts with hands-on experience. The results indicate that students improved comprehension of cybersecurity principles, threat mitigation techniques, and secure coding practices. This innovative approach provides a scalable and reproducible model for integrating CVEs into cybersecurity education, fostering a deeper understanding of real-world security challenges in a controlled and safe environment.
- Abstract(参考訳): この研究は、CVEをサイバーセキュリティトレーニングのための手持ちの教育ラボに転換することに焦点を当てている。
この研究は、コンテナ化されたラボ環境の開発によるCVEの実践的応用を示している。Dockerは、SQLインジェクションや任意のコード実行、SSL証明書の不適切な検証といった現実世界の脆弱性をシミュレートする。
これらの研究室は、学習成果を評価するためのチュートリアル、プレサーベイおよびポストサーベイを構造化し、限られたCVEデータの解釈、研究室設計における技術的複雑さの解消、多様な学習者へのアクセシビリティの確保といった課題を解決している。
これらの困難にもかかわらず、この発見は脆弱性分析の教育的利点の利用を強調し、理論的概念をハンズオン体験でブリッジする。
その結果、学生はサイバーセキュリティの原則、脅威軽減技術、安全なコーディングプラクティスの理解を改善したことが示唆された。
この革新的なアプローチは、CVEをサイバーセキュリティ教育に統合するためのスケーラブルで再現可能なモデルを提供する。
関連論文リスト
- Enabling Cyber Security Education through Digital Twins and Generative AI [1.2619493260255112]
Digital Twins(DT)は、複雑なITインフラストラクチャを複製する能力によって、サイバーセキュリティにおいて注目を集めている。
本研究では,DTを浸透試験ツールと統合し,LLM(Large Language Models)がサイバーセキュリティ教育を強化する方法について検討した。
論文 参考訳(メタデータ) (2025-07-23T13:55:35Z) - Llama-3.1-FoundationAI-SecurityLLM-Base-8B Technical Report [50.268821168513654]
我々は,Llama 3.1アーキテクチャ上に構築された,サイバーセキュリティにフォーカスした大規模言語モデル(LLM)であるFoundation-Sec-8Bを紹介する。
我々は、Llama 3.1-70B と GPT-4o-mini がサイバーセキュリティ固有のタスクで一致していることを示し、確立された新しいサイバーセキュリティベンチマークと新しいサイバーセキュリティベンチマークの両方で評価した。
当社のモデルを一般公開することで、公開とプライベート両方のサイバーセキュリティ状況において、AI駆動ツールの進歩と採用を加速することを目指しています。
論文 参考訳(メタデータ) (2025-04-28T08:41:12Z) - AISafetyLab: A Comprehensive Framework for AI Safety Evaluation and Improvement [73.0700818105842]
我々は、AI安全のための代表的攻撃、防衛、評価方法論を統合する統合されたフレームワークとツールキットであるAISafetyLabを紹介する。
AISafetyLabには直感的なインターフェースがあり、開発者はシームレスにさまざまなテクニックを適用できる。
我々はヴィクナに関する実証的研究を行い、異なる攻撃戦略と防衛戦略を分析し、それらの比較効果に関する貴重な洞察を提供する。
論文 参考訳(メタデータ) (2025-02-24T02:11:52Z) - A Case Study in Gamification for a Cybersecurity Education Program: A Game for Cryptography [0.0]
ゲーミフィケーションは実践的なハンズオン体験を提供する革新的なアプローチを提供する。
本稿では,ゲーミフィケーション暗号教育ツールの実例について述べる。
論文 参考訳(メタデータ) (2025-02-10T17:36:46Z) - Open Problems in Machine Unlearning for AI Safety [61.43515658834902]
特定の種類の知識を選択的に忘れたり、抑圧したりするマシンアンラーニングは、プライバシとデータ削除タスクの約束を示している。
本稿では,アンラーニングがAI安全性の包括的ソリューションとして機能することを防止するための重要な制約を特定する。
論文 参考訳(メタデータ) (2025-01-09T03:59:10Z) - LabSafety Bench: Benchmarking LLMs on Safety Issues in Scientific Labs [78.99703366417661]
大規模言語モデル(LLM)は、手続き的なガイダンスから自律的な実験オーケストレーションまで、タスクをますます支援している。
このような過度な信頼性は、リスク識別やリスクアセスメントの失敗が重大事故を引き起こす高リスクな実験室環境では特に危険である。
実験室安全ベンチマーク (LabSafety Bench) を提案し, 潜在的な危険を識別し, リスクを評価し, 実験室環境における安全でない行動の結果を予測する。
論文 参考訳(メタデータ) (2024-10-18T05:21:05Z) - Federated Learning in Adversarial Environments: Testbed Design and Poisoning Resilience in Cybersecurity [0.0]
本稿では,フェデレート・ラーニング(FL)テストベッドの設計と実装に焦点をあて,サイバーセキュリティの応用と毒性攻撃に対するレジリエンスの評価に焦点をあてる。
Flowerフレームワークを実行することでRaspberry PiとNvidia Jetsonハードウェアを使用して構築されたテストベッドは、さまざまなFLフレームワークの実験を容易にし、パフォーマンス、スケーラビリティ、統合の容易さを評価します。
論文 参考訳(メタデータ) (2024-09-15T17:04:25Z) - Teaching DevOps Security Education with Hands-on Labware: Automated Detection of Security Weakness in Python [4.280051038571455]
我々は、学習者が既知のセキュリティの弱点を識別できるハンズオン学習モジュールを導入した。
エンゲージメントとモチベーションのある学習環境を育むために、私たちのハンズオンアプローチには、プレラブ、ハンズオン、ポストラボセクションが含まれています。
論文 参考訳(メタデータ) (2023-08-14T16:09:05Z) - Ensemble learning techniques for intrusion detection system in the
context of cybersecurity [0.0]
侵入検知システムの概念は、より良い結果を得るためにデータマイニングと機械学習オレンジツールを応用した。
本研究の目的は,SVM (Support Vector Machine) と kNearest Neighbour (kNN) アルゴリズムによって支援されたスタックリング手法を用いて,アンサンブル学習手法を検討することである。
論文 参考訳(メタデータ) (2022-12-21T10:50:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。