Process Mining Analysis of Puzzle-Based Cybersecurity Training
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F22%3A00125555" target="_blank" >RIV/00216224:14330/22:00125555 - isvavai.cz</a>
Výsledek na webu
<a href="https://dl.acm.org/doi/10.1145/3502718.3524819" target="_blank" >https://dl.acm.org/doi/10.1145/3502718.3524819</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1145/3502718.3524819" target="_blank" >10.1145/3502718.3524819</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Process Mining Analysis of Puzzle-Based Cybersecurity Training
Popis výsledku v původním jazyce
The hands-on cybersecurity training quality is crucial to mitigate cyber threats and attacks effectively. However, practical cybersecurity training is strongly process-oriented, making the post-training analysis very difficult. This paper presents process-mining methods applied to the learning analytics workflow. We introduce a unified approach to reconstruct behavioral graphs from sparse event logs of cyber ranges. Furthermore, we discuss significant data features that affect their practical usability for educational process mining. Based on that, methods of dealing with the complexity of process graphs are presented, taking advantage of the puzzle-based gamification of in-class training sessions.
Název v anglickém jazyce
Process Mining Analysis of Puzzle-Based Cybersecurity Training
Popis výsledku anglicky
The hands-on cybersecurity training quality is crucial to mitigate cyber threats and attacks effectively. However, practical cybersecurity training is strongly process-oriented, making the post-training analysis very difficult. This paper presents process-mining methods applied to the learning analytics workflow. We introduce a unified approach to reconstruct behavioral graphs from sparse event logs of cyber ranges. Furthermore, we discuss significant data features that affect their practical usability for educational process mining. Based on that, methods of dealing with the complexity of process graphs are presented, taking advantage of the puzzle-based gamification of in-class training sessions.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
<a href="/cs/project/VI20202022158" target="_blank" >VI20202022158: Výzkum nových technologií pro zvýšení schopností odborníků na kyberbezpečnost</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2022
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 27th ACM Conference on on Innovation and Technology in Computer Science Education Vol. 1 (ITiCSE '22)
ISBN
9781450392013
ISSN
1942-647X
e-ISSN
—
Počet stran výsledku
7
Strana od-do
449-455
Název nakladatele
Association for Computing Machinery
Místo vydání
New York, NY, USA
Místo konání akce
Dublin, Ireland
Datum konání akce
8. 7. 2022
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—