Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/30519
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorยรรยง เต็งอำนวย-
dc.contributor.authorสิทธิเดช ท้วมพิบูลย์-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์-
dc.date.accessioned2013-04-11T04:24:45Z-
dc.date.available2013-04-11T04:24:45Z-
dc.date.issued2554-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/30519-
dc.descriptionวิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2554en
dc.description.abstractงานวิจัยนี้มีวัตถุประสงค์เพื่อนำเสนอวิธีการปรับเปลี่ยนข้อมูลตัวเลขในฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอต เพื่อให้ข้อมูลมีความแนบเนียน สามารถลดความตระหนักถึงการรับรู้ว่าข้อมูลที่ผู้โจมตีกำลังมีปฏิสัมพันธ์อยู่นั้นเป็นข้อมูลที่ถูกสร้างขึ้นมาและสามารถรักษาไว้ซึ่งความเป็นส่วนตัวของข้อมูลตัวเลขในฐานข้อมูล ทำให้ข้อมูลต้นฉบับไม่รั่วไหลไปยังผู้โจมตี ผู้วิจัยได้เลือกใช้หลักการของการสุ่มค่าพร้อมกับควบคุมขอบเขตข้อมูลโดยอาศัยข้อมูลต้นฉบับเป็นแนวทาง โดยงานวิจัยนี้ได้นำเสนอวิธีการปรับเปลี่ยนข้อมูล 3 วิธี ได้แก่ การสุ่มค่าข้อมูลโดยควบคุมขอบเขต การสุ่มค่าข้อมูลโดยควบคุมขอบเขตและการกระจายของข้อมูล และการสลับที่ของข้อมูล นอกจากนี้ได้นำเสนอการวิธีปรับเปลี่ยนค่าขอบเขตของข้อมูล ค่าผลรวมของข้อมูลเพื่อปกปิดข้อมูลทางสถิติบางอย่างของข้อมูลต้นฉบับ และได้นำเสนอวิธีการปรับเปลี่ยนรูปแบบการนำเสนอข้อมูล ประกอบด้วยการจัดการค่าว่าง การจัดการจำนวนตัวเลขที่แสดงหลังจุดทศนิยม และการจัดการข้อมูลที่มีรูปแบบตรงกัน โดยผลลัพธ์ของการทดลองงานวิจัยแสดงให้เห็นว่าวิธีการปรับเปลี่ยนข้อมูลที่งานวิจัยนี้นำเสนอ สามารถสร้างข้อมูลที่มีความแนบเนียนและปกปิดข้อมูลต้นฉบับไว้ได้en
dc.description.abstractalternativeThe objective of this research is to propose the systematic falsification of database for using as Honeypot. This will normalize data to avoid the attacker’s awareness and preserve the information privacy. This research proposes 3 main techniques. First, methodology for randomization of data including randomization of data by controlled boundary, randomization of data by controlled boundary and distribution of data, and data swapping. Then, methodology for modification data including values which are used as boundary and summary values. Finally, methodology for modifying data presentation including null value management, number of digits after decimal point management, and repetitive pattern of data management. Experimental results indicated that the proposed technique is effective in producing normalized data and in preserving confidentiality of original data.en
dc.format.extent2902166 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.relation.urihttp://doi.org/10.14457/CU.the.2011.1211-
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.subjectความปลอดภัยในระบบคอมพิวเตอร์en
dc.subjectความปลอดภัยในฐานข้อมูลen
dc.subjectคอมพิวเตอร์ -- การควบคุมการเข้าถึงen
dc.subjectเครือข่ายคอมพิวเตอร์ -- มาตรการความปลอดภัยen
dc.titleการปลอมแปลงฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอตen
dc.title.alternativeSystematic falsification of database for using as Honeypoten
dc.typeThesises
dc.degree.nameวิทยาศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineวิทยาศาสตร์คอมพิวเตอร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
dc.email.advisorYunyong.T@Chula.ac.th-
dc.identifier.DOI10.14457/CU.the.2011.1211-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
sithidech_tu.pdf2.83 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.