Utilizing Machine Learning to Measure Application Developers' Cybersecurity Competencies
يتعلق الاختراع الحالي بتوفير طريقة آلية لتحسين كفاءات الأمن السيبراني لمطوري التطبيق. تتضمن الطريقة: فصل كل تطبيق من مجموعة من تطبيقات الكومبيوتر إلى واحد أو أكثر من قطع كل قطعة تم تطويرها بواسطة مجموعة واحدة مناظرة من مطوري التطبيق؛ ربط كل قطعة من كل تطبيق مع مطور التطبيق المناظر منه؛ تنفيذ اختبار...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | ara ; eng |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | يتعلق الاختراع الحالي بتوفير طريقة آلية لتحسين كفاءات الأمن السيبراني لمطوري التطبيق. تتضمن الطريقة: فصل كل تطبيق من مجموعة من تطبيقات الكومبيوتر إلى واحد أو أكثر من قطع كل قطعة تم تطويرها بواسطة مجموعة واحدة مناظرة من مطوري التطبيق؛ ربط كل قطعة من كل تطبيق مع مطور التطبيق المناظر منه؛ تنفيذ اختبار تقييم الأمن السيبراني على مجموعة تطبيقات الكومبيوتر لتوليد نتائج تقييم الأمن السيبراني لمجموعة تطبيقات الكومبيوتر؛ تكوين خواص كفاءة الأمن السيبراني لكل مطور تطبيق باستخدام نتائج تقييم الأمن السيبراني التي تم توليدها التي ترجع إلى القطع المناظرة المرتبطة بمطور التطبيق؛ تجميع مطوري التطبيق في مجموعتين على الأقل باستخدام التعلم الآلي غير المراقب على خواص كفاءة الأمن السيبراني المكونة؛ واختيار، لكل مطور تطبيق بناء على المجموعات المناظرة التي ينتمي إليها مطور التطبيق، مجموعة ثانوية من دورات التدريب لتحسين كفاءة الأمن السيبراني لمطور التطبيق. شكل 1.
An automated method for improving application developers' cybersecurity competencies is provided. The method includes: breaking each application of a set of computer applications into one or more pieces each piece being developed by a corresponding one of a plurality of application developers; associating each piece of each application with its corresponding application developer; performing cybersecurity assessment testing on the set of computer applications in order to generate cybersecurity assessment results for the set of computer applications; building a cybersecurity competency profile for each application developer using the generated cybersecurity assessment results attributed to corresponding pieces associated with the application developer; grouping the application developers into at least two groups using unsupervised machine learning on the built cybersecurity competency profiles; and choosing, for each application developer based on the corresponding groups to which the |
---|