2024
Hands-on Cybersecurity Training Behavior Data for Process Mining
OŠLEJŠEK, Radek, Martin MACÁK and Karolína DOČKALOVÁ BURSKÁBasic information
Original name
Hands-on Cybersecurity Training Behavior Data for Process Mining
Authors
OŠLEJŠEK, Radek (203 Czech Republic, guarantor, belonging to the institution), Martin MACÁK (703 Slovakia, belonging to the institution) and Karolína DOČKALOVÁ BURSKÁ (203 Czech Republic, belonging to the institution)
Edition
Data in Brief, Elsevier, 2024, 2352-3409
Other information
Language
English
Type of outcome
Article in a journal
Field of Study
10201 Computer sciences, information science, bioinformatics
Country of publisher
Netherlands
Confidentiality degree
is not subject to a state or trade secret
References:
Impact factor
Impact factor: 1.000 in 2023
Organization unit
Faculty of Informatics
UT WoS
001140661000001
Keywords (in Czech)
kybernetická bezpečnost; praktická cvičení; procesní analýza; data o chování
Keywords in English
cybersecurity training; process mining; learning analytics; behavioral data collection
Tags
International impact, Reviewed
Changed: 4/3/2024 17:02, doc. RNDr. Radek Ošlejšek, Ph.D.
V originále
The research on using process mining in learning analytics of cybersecurity exercises relies on datasets that reflect the real behavior of trainees. Although modern cyber ranges, in which training sessions are organized, can collect behavioral data in the form of event logs, the organization of such exercises is laborious. Moreover, the collected raw data has to be processed and transformed into a specific format required by process mining techniques. We present two datasets with slightly different characteristics. While the first exercise with 52 participants was not limited in time, the second supervised exercise with 42 trainees lasted two hours. Also, the cybersecurity tasks were slightly different. A total of 11757 events were collected. Of these, 3597 were training progress events, 5669 were Bash commands, and 2491 were Metasploit commands. Joint CSV files distilled from the raw event data can be used as input for existing process mining tools.
In Czech
Ačkoli moderní kybernetické simulátory (angl. cyber ranges), v nichž se pořádají praktická bezpečnostní cvičení, mohou shromažďovat data o chování účastníků v podobě záznamů událostí, organizace takových cvičení je pracná. Použití těchto dat pro analýzu cvičení prostřednictvím technik modelování a dolování procesů navíc vyžaduje shromážděná surová data zpracovat a transformovat do specifického formátu. V článku představujeme předzpracované dvě datové sady vhodné pro procesní analýzu chování účastníků. Zatímco první cvičení s 52 účastníky nebylo časově omezeno, druhé cvičení se 42 účastníky bylo časově omezeno na dvě hodiny, což může chování ovlivnit. Také úlohy kybernetické bezpečnosti byly mírně odlišné. Celkem bylo shromážděno 11757 událostí. Z toho 3597 událostí zachycuje celkový průběh výcviku, 5669 událostí jsou příkazy Bash a 2491 příkazy Metasploit použité při řešení bezpečnostních úkolů.
Links
MUNI/A/1389/2022, interní kód MU |
|