Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/30519
Title: การปลอมแปลงฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอต
Other Titles: Systematic falsification of database for using as Honeypot
Authors: สิทธิเดช ท้วมพิบูลย์
Advisors: ยรรยง เต็งอำนวย
Other author: จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์
Advisor's Email: Yunyong.T@Chula.ac.th
Subjects: ความปลอดภัยในระบบคอมพิวเตอร์
ความปลอดภัยในฐานข้อมูล
คอมพิวเตอร์ -- การควบคุมการเข้าถึง
เครือข่ายคอมพิวเตอร์ -- มาตรการความปลอดภัย
Issue Date: 2554
Publisher: จุฬาลงกรณ์มหาวิทยาลัย
Abstract: งานวิจัยนี้มีวัตถุประสงค์เพื่อนำเสนอวิธีการปรับเปลี่ยนข้อมูลตัวเลขในฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอต เพื่อให้ข้อมูลมีความแนบเนียน สามารถลดความตระหนักถึงการรับรู้ว่าข้อมูลที่ผู้โจมตีกำลังมีปฏิสัมพันธ์อยู่นั้นเป็นข้อมูลที่ถูกสร้างขึ้นมาและสามารถรักษาไว้ซึ่งความเป็นส่วนตัวของข้อมูลตัวเลขในฐานข้อมูล ทำให้ข้อมูลต้นฉบับไม่รั่วไหลไปยังผู้โจมตี ผู้วิจัยได้เลือกใช้หลักการของการสุ่มค่าพร้อมกับควบคุมขอบเขตข้อมูลโดยอาศัยข้อมูลต้นฉบับเป็นแนวทาง โดยงานวิจัยนี้ได้นำเสนอวิธีการปรับเปลี่ยนข้อมูล 3 วิธี ได้แก่ การสุ่มค่าข้อมูลโดยควบคุมขอบเขต การสุ่มค่าข้อมูลโดยควบคุมขอบเขตและการกระจายของข้อมูล และการสลับที่ของข้อมูล นอกจากนี้ได้นำเสนอการวิธีปรับเปลี่ยนค่าขอบเขตของข้อมูล ค่าผลรวมของข้อมูลเพื่อปกปิดข้อมูลทางสถิติบางอย่างของข้อมูลต้นฉบับ และได้นำเสนอวิธีการปรับเปลี่ยนรูปแบบการนำเสนอข้อมูล ประกอบด้วยการจัดการค่าว่าง การจัดการจำนวนตัวเลขที่แสดงหลังจุดทศนิยม และการจัดการข้อมูลที่มีรูปแบบตรงกัน โดยผลลัพธ์ของการทดลองงานวิจัยแสดงให้เห็นว่าวิธีการปรับเปลี่ยนข้อมูลที่งานวิจัยนี้นำเสนอ สามารถสร้างข้อมูลที่มีความแนบเนียนและปกปิดข้อมูลต้นฉบับไว้ได้
Other Abstract: The objective of this research is to propose the systematic falsification of database for using as Honeypot. This will normalize data to avoid the attacker’s awareness and preserve the information privacy. This research proposes 3 main techniques. First, methodology for randomization of data including randomization of data by controlled boundary, randomization of data by controlled boundary and distribution of data, and data swapping. Then, methodology for modification data including values which are used as boundary and summary values. Finally, methodology for modifying data presentation including null value management, number of digits after decimal point management, and repetitive pattern of data management. Experimental results indicated that the proposed technique is effective in producing normalized data and in preserving confidentiality of original data.
Description: วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2554
Degree Name: วิทยาศาสตรมหาบัณฑิต
Degree Level: ปริญญาโท
Degree Discipline: วิทยาศาสตร์คอมพิวเตอร์
URI: http://cuir.car.chula.ac.th/handle/123456789/30519
URI: http://doi.org/10.14457/CU.the.2011.1211
metadata.dc.identifier.DOI: 10.14457/CU.the.2011.1211
Type: Thesis
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
sithidech_tu.pdf2.83 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.