ИЗУЧЕНИЕ ПАТТЕРНОВ КИБЕРБЕЗОПАСНОГО И КИБЕРОПАСНОГО ПОВЕДЕНИЯ СТУДЕНТОВ НА ОСНОВЕ АНАЛИЗА ИХ ЦИФРОВЫХ СЛЕДОВ
DOI:
https://doi.org/10.52167/1609-1817-2025-138-3-344-354Ключевые слова:
информационная безопасность, кибернетическая образовательная система, цифровые следы, цифровые двойники, паттерны поведенияАннотация
В статье показано, что метод получения максимальных последовательных паттернов кибербезопасного поведения пользователей на основе секвенциального анализа цифровых следов (ЦС) обладает рядом преимуществ в обеспечении информационной безопасности (ИБ) кибернетической образовательной системы университета (КОСУ). В частности, на базе метода получения максимальных последовательных паттернов кибербезопасного поведения пользователей на основе секвенциального анализа ЦС можно обнаруживать аномальное поведение пользователей в КОСУ. А это может указывать на потенциальные угрозы для ИБ КОСУ в целом, и ее отдельных компонентов, например, таких, как цифровые двойники (ЦД) учебных дисциплин и студентов. Установлено, что последовательный анализ ЦС позволит системе обнаруживать новые или ранее неизвестные угрозы ИБ, поскольку КОСУ и ее контуры безопасности смогут оперативно адаптироваться к изменениям в шаблонах поведения пользователей при взаимодействии с цифровыми двойниками учебных дисциплин. Показано, что путем изучения последовательных паттернов киберопасного поведения пользователей, можно выявлять типичные сценарии использования системы, что способствует выявлению нормального поведения пользователей от аномального.
Библиографические ссылки
[1] Miroshnikova, T. (2020). Innovative Technologies in Education. In E3S Web of Conferences (Vol. 210, p. 18135). EDP Sciences.
[2] Zacher, S. (2020). Digital twins for education and study of engineering sciences. International Journal on Engineering, Science and Technology, 2(2), 61-69.
[3] Kartashova, L. A., Gurzhii, A. M., Zaichuk, V. O., Sorochan, T. M., & Zhuravlev, F. M. (2020). Digital twin of an educational institution: an innovative concept of blended learning. In Proceedings of the symposium on advances in educational technology, aet. 300-309.
[4] Smirnov, I. (2018, June). Predicting PISA scores from students’ digital traces. In Proceedings of the International AAAI Conference on Web and Social Media (Vol. 12, No. 1).
[5] Ye, D., & Pennisi, S. (2022). Using trace data to enhance Students' self-regulation: A learning analytics perspective. The Internet and Higher Education, 54, 100855.
[6] Kureychik, V. V., Bova, V. V., & Kravchenko, Yu. A. (2020). Metod poiska posledovatelnykh patternov povedeniya polzovateley v internet-prostranstve. Izvestiya Yuzhnogo federalnogo universiteta. Tekhnicheskie nauki, (4 (214)), 6-21.
[7] Wedyan S. Review and Comparison of Associative Classification Data Mining Approaches, International Journal of Computer, Information, Systems and Control Engineering, 2014, Vol. 8, pp. 34-45.
[8] Husák, M., Kašpar, J., Bou-Harb, E., & Čeleda, P. (2017, August). On the sequential pattern and rule mining in the analysis of cyber security alerts. In Proceedings of the 12th International Conference on Availability, Reliability and Security (pp. 1-10).
[9] Buczak, A. L., Berman, D. S., Yen, S. W., Watkins, L. A., Duong, L. T., & Chavis, J. S. (2017, April). Using sequential pattern mining for common event format (CEF) cyber data. In Proceedings of the 12th annual conference on cyber and information security research (pp. 1-4).
[10] Hossain, M., Sattar, A. S., & Paul, M. K. (2019, December). Market basket analysis using apriori and FP growth algorithm. In 2019 22nd international conference on computer and information technology (ICCIT) (pp. 1-6). IEEE.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Lazat Kydyralina

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











