КЛАСТЕРНИЙ АНАЛІЗ ДЛЯ ДОСЛІДЖЕННЯ ЦИФРОВИХ СЛІДІВ СТУДЕНТІВ ЗАКЛАДІВ ОСВІТИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.23.3141

Ключові слова:

цифрові сліди; кластерний аналіз; цифрове освітнє середовище закладу освіти; інформаційна безпека

Анотація

Показано, що Кластерний Аналіз (КА) може використовуватися в процесі дослідження Цифрових Слідів (ЦС) студентів закладу освіти, а також інших закладів освіти, які впроваджують у навчальний процес Цифрове Освітнє Середовище (ЦОС). Кластерний аналіз може дозволити виявити патерни поведінки здобувачів освіти. Також застосування методів КА дозволить покращити персоналізацію навчання та підвищити ефективність освітніх програм. Показано, що в контексті забезпечення Інформаційної Безпеки (ІБ) ЦОС закладів освіти технології та методи аналізу ЦС також можуть бути корисними, наприклад, для: моніторингу мережевої активності студентів; аналізу журналів авторизації та автентифікації студентів; виявлення шкідливих програм та атак на ЦОС; аналізу загроз ІБ ЦОС в цілому; прогнозування вразливостей. Показано, що застосування методів КА може бути корисним при вивченні ступеня інформаційної безпеки ЦОС університетів та інших закладів освіти. Встановлено, що методи КА можуть допомогти виявляти групи студентів зі схожими образами активності з погляду ІБ, як ЦОС закладу освіти в цілому, так і його комп’ютерних мереж і систем. Встановлено, що з допомогою КА ЦС можна виявляти аномальну поведінку студентів, виявляти незвичайні патерни активності, факти несанкціонованого використання ресурсів чи інші відхилення від типової поведінки студентів у мережі закладу освіти. У статті також наведено результати експериментальних досліджень рівня компетентностей студентів різних спеціальностей в університеті з ІБ та захисту інформаційних активів ЦОС. У цьому були використані методи КА у процесі вивчення ЦС студентів. На основі КА ЦС різних груп студентів, зареєстрованих у ЦОС університету, було виділено шість типів користувачів. В результаті застосування методів КА студенти, зареєстровані в ЦОС університету, були розбиті на відповідні кластери за критеріями, що впливають на ризики ІБ.

Завантаження

Дані завантаження ще не доступні.

Посилання

Oliveira, P., Cunha, C., & Nakayama, M. (2016). Learning Management Systems (LMS) and E-learning Management: An Integrative Review and Research Agenda. JISTEM-J. Inf. Syst. Technol. Manag. 13, 157–180.

Aldiab, A., et al. (2019). Utilization of Learning Management Systems (LMSs) in Higher Education System: A Case Review for Saudi Arabia. Energy Procedia, 160, 731–737. https://doi.org/10.1016/j.egypro.2019.02.186

Azcona, D., Hsiao, I., & Smeaton, A. (2019). Detecting Students-at-Risk in Computer Programming Classes with Learning Analytics From Students’ Digital Footprints. User Modeling and User-Adapted Interaction, 29, 759–788. https://doi.org/10.1007/s11257-019-09234-7

Nai, R., et al. (2023). Process Mining on Students’ Web Learning Traces: A Case Study with an Ethnographic Analysis. European Conference on Technology Enhanced Learning, Lecture Note in Computer Science, 14200, 599–604. https://doi.org/10.1007/978-3-031-42682-7_48

Mohssine, B., et al. (2021). Adaptive Help System Based on Learners ‘Digital Traces’ and Learning Styles. Int. J. Emerging Technol. Learning (iJET), 16(10), 288–294. https://doi.org/10.3991/ijet.v16i10.19839

Ye, D., & Pennisi, S. (2022). Using Trace Data to Enhance Students’ Self-Regulation: A Learning Analytics Perspective. The Internet and Higher Education, 54, 100855. https://doi.org/10.1016/j.iheduc.2022.100855

Noskova, T., Pavlova, T., & Yakovleva, O. (2018). Study of Students’ Educational Activity Strategies in the Social Media Environment. E-learning and Smart Learning Environment for the Preparation of New Generation Specialists, 10, 113–125.

Kadoić, N., & Oreški, D. (2018). Analysis of Student Behavior and Success Based on Logs in Moodle. 2018 41st International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). https://doi.org/10.23919/MIPRO.2018.8400123

Mogus, A., Djurdjevic, I., & Suvak, N. (2012). The Impact of Student Activity in a Virtual Learning Environment on Their Final Mark. Active Learning in Higher Education, 13(3), 177–189. https://doi.org/10.1177/1469787412452985

Stiller, K., & Bachmaier, R. (2018). Identifying Learner Types in Distance Training by Using Study Times. EDEN Conference Proceedings, 1, 78–86.

Ahmed, A., Alharthe, R., & Alfereej, M. (2023). Organizational Committees and Their Role in Enhancing Intellectual Security: A Case Study on Female Students of the Bachelor of Information Science Program-College of Arts-Imam Abdul Rahman bin Faisal University. Library Philosophy and Practice, 1–26.

Cheung, S. (2014). Information Security Management for Higher Education Institutions. Intelligent Data analysis and its Applications, Volume I. Advances in Intelligent Systems and Computing, 297, 11–19. https://doi.org/10.1007/978-3-319-07776-5_2

Al Quhtani, M. (2017). Data Mining Usage in Corporate Information Security: Intrusion Detection Applications. Business Systems Research. International journal of the Society for Advancing Innovation and Research in Economy, 8(1), 51–59. https://doi.org/10.1515/bsrj-2017-0005

Salem, I., et al. (2022). Introduction to The Data Mining Techniques in Cybersecurity. Mesopotamian J. Cybersecur. 2022, 28–37. https://doi.org/10.58496/MJCS/2022/004

Kong, J., et al. (2021). Deep-stacking Network Approach by Multisource Data Mining for Hazardous Risk Identification in IoT-based Intelligent Food Management Systems. Computational Intelligence and Neuroscience, 202. https://doi.org/10.1155/2021/1194565.

Mathew, A. (2023). The Power of Cybersecurity Data Science in Protecting Digital Footprints. Cognizance J. Multidisciplinary Studies, 3(2), 1–4. https://doi.org/10.47760/cognizance.2023.v03i02.001

Muhammad, S., Dey, B., & Weerakkody, V. (2018). Analysis of Factors That Influence Customers’ Willingness to Leave Big Data Digital Footprints on Social Media: A Systematic Review of Literature. Inf. Syst. Frontiers, 20, 559–576. https://doi.org/10.1007/s10796-017-9802-y

Cheng, F., & Wang, Y. (2018). The do Not Track Mechanism for Digital Footprint Privacy Protection in Marketing Applications. J. Bus. Econom. Manag. 19(2), 253–267. https://doi.org/10.3846/jbem.2018.5200

Downloads


Переглядів анотації: 206

Опубліковано

2024-03-28

Як цитувати

Лахно, В., Волошин, С., Мамченко, С., Кулініч , О., & Касаткін , Д. (2024). КЛАСТЕРНИЙ АНАЛІЗ ДЛЯ ДОСЛІДЖЕННЯ ЦИФРОВИХ СЛІДІВ СТУДЕНТІВ ЗАКЛАДІВ ОСВІТИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(23), 31–41. https://doi.org/10.28925/2663-4023.2024.23.3141