J 2024

Hands-on Cybersecurity Training Behavior Data for Process Mining

OŠLEJŠEK, Radek, Martin MACÁK and Karolína DOČKALOVÁ BURSKÁ

Basic information

Original name

Hands-on Cybersecurity Training Behavior Data for Process Mining

Authors

OŠLEJŠEK, Radek (203 Czech Republic, guarantor, belonging to the institution), Martin MACÁK (703 Slovakia, belonging to the institution) and Karolína DOČKALOVÁ BURSKÁ (203 Czech Republic, belonging to the institution)

Edition

Data in Brief, Elsevier, 2024, 2352-3409

Other information

Language

English

Type of outcome

Article in a journal

Field of Study

10201 Computer sciences, information science, bioinformatics

Country of publisher

Netherlands

Confidentiality degree

is not subject to a state or trade secret

References:

Impact factor

Impact factor: 1.000 in 2023

Organization unit

Faculty of Informatics

UT WoS

001140661000001

Keywords (in Czech)

kybernetická bezpečnost; praktická cvičení; procesní analýza; data o chování

Keywords in English

cybersecurity training; process mining; learning analytics; behavioral data collection

Tags

International impact, Reviewed
Changed: 4/3/2024 17:02, doc. RNDr. Radek Ošlejšek, Ph.D.

Abstract

V originále

The research on using process mining in learning analytics of cybersecurity exercises relies on datasets that reflect the real behavior of trainees. Although modern cyber ranges, in which training sessions are organized, can collect behavioral data in the form of event logs, the organization of such exercises is laborious. Moreover, the collected raw data has to be processed and transformed into a specific format required by process mining techniques. We present two datasets with slightly different characteristics. While the first exercise with 52 participants was not limited in time, the second supervised exercise with 42 trainees lasted two hours. Also, the cybersecurity tasks were slightly different. A total of 11757 events were collected. Of these, 3597 were training progress events, 5669 were Bash commands, and 2491 were Metasploit commands. Joint CSV files distilled from the raw event data can be used as input for existing process mining tools.

In Czech

Ačkoli moderní kybernetické simulátory (angl. cyber ranges), v nichž se pořádají praktická bezpečnostní cvičení, mohou shromažďovat data o chování účastníků v podobě záznamů událostí, organizace takových cvičení je pracná. Použití těchto dat pro analýzu cvičení prostřednictvím technik modelování a dolování procesů navíc vyžaduje shromážděná surová data zpracovat a transformovat do specifického formátu. V článku představujeme předzpracované dvě datové sady vhodné pro procesní analýzu chování účastníků. Zatímco první cvičení s 52 účastníky nebylo časově omezeno, druhé cvičení se 42 účastníky bylo časově omezeno na dvě hodiny, což může chování ovlivnit. Také úlohy kybernetické bezpečnosti byly mírně odlišné. Celkem bylo shromážděno 11757 událostí. Z toho 3597 událostí zachycuje celkový průběh výcviku, 5669 událostí jsou příkazy Bash a 2491 příkazy Metasploit použité při řešení bezpečnostních úkolů.

Links

MUNI/A/1389/2022, interní kód MU
Name: Aplikovaný výzkum na FI: Bezpečnost počítačových systémů, softwarových architektur kritických infrastruktur s forenzními aspekty, zpracování dat pokročilých sensorů a algoritmy plánování v dopravě a logistice
Investor: Masaryk University

Files attached