Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/31726
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorพรศิริ หมื่นไชยศรี-
dc.contributor.authorสถาพร สงวนวงษ์-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์-
dc.date.accessioned2013-05-30T13:20:20Z-
dc.date.available2013-05-30T13:20:20Z-
dc.date.issued2554-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/31726-
dc.descriptionวิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2554en
dc.description.abstractการเปลี่ยนแปลงซอฟต์แวร์ในขณะทำงาน มีจุดมุ่งหมายในแง่ลบเป็นส่วนใหญ่ ตัวอย่างเช่น การเปลี่ยนแปลงซอฟต์แวร์เพื่อละเมิดการใช้งานซอฟต์แวร์ หรือ การเปลี่ยนแปลงซอฟต์แวร์เพื่อโจมตีระบบคอมพิวเตอร์ เป็นต้น การเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานสามารถกระทำได้หลายวิธี ซึ่งการทำซอฟต์แวร์ปรสิต เป็นวิธีการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่มีประสิทธิภาพวิธีหนึ่ง งานวิจัยนี้ได้นำเสนอวิธีการที่มีชื่อว่า “การตรวจหาคำสั่งระบบเฉพาะแบบ” เพื่อใช้สำหรับตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่เกิดจากการทำงานของซอฟต์แวร์ปรสิต การทำงานของการตรวจหาที่งานวิจัยนี้นำเสนอ ในขั้นแรกทำการเลือกคำสั่งระบบที่สามารถก่อให้เกิดการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานได้ออกมาหนึ่งกลุ่มเรียกว่า คำสั่งระบบเฉพาะแบบ ซึ่งสามารถแบ่งย่อยได้เป็น 3 ประเภท ได้แก่ คำสั่งระบบที่ก่อให้เกิดการเปลี่ยนแปลงระหว่างโปรเซส คำสั่งระบบที่ก่อให้เกิดการเปลี่ยนแปลงภายในโปรเซส และคำสั่งระบบที่เพิ่มโอกาสให้เกิดการเปลี่ยนแปลงภายในโปรเซส จากนั้นจะทำการตรวจหารูปแบบการโจมตีของซอฟต์แวร์ปรสิต โดยพิจารณาจากรูปแบบการเรียกใช้งาน และความสัมพันธ์ระหว่างคำสั่งระบบเฉพาะแบบดังกล่าว การตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่เกิดจากการทำงานของซอฟต์แวร์ปรสิต โดยใช้การตรวจหาคำสั่งระบบเฉพาะแบบนั้น สามารถทำการตรวจหาได้รวดเร็ว และตรวจหาได้อย่างแม่นยำ ซึ่งรายละเอียดการทำงาน และผลการทำงานของวิธีที่นำเสนอได้ถูกแสดงไว้ในหัวข้อผลการวิเคราะห์ข้อมูลen
dc.description.abstractalternativeRuntime software modification is mostly in negative proposes for software piracy or software attack. Runtime software modification can be introduced in many ways. Software parasites are some effective way of this modification method. We propose a method called “Restricted System calls Detecting” for detecting the modification caused by software parasite. We select group of system calls that can lead to the Runtime software modification which are called “Restricted system calls”. We categorize the Restricted system calls into three groups, Other process modification system calls, Self-modification system calls and Encouraged modification system calls. We evaluate the software parasite attack by finding the pattern of Restricted system calls calling of running software. Our proposed method can detect the software modification caused by software parasite with high speed and accuracy that we conclude the good result in data analysis section.en
dc.format.extent2531625 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.relation.urihttp://doi.org/10.14457/CU.the.2011.289-
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.subjectซอฟต์แวร์en
dc.subjectระบบคอมพิวเตอร์en
dc.titleการตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานen
dc.title.alternativeRuntime detection of software modificationen
dc.typeThesises
dc.degree.nameวิทยาศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineวิทยาศาสตร์คอมพิวเตอร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
dc.email.advisorPornsiri.m@chula.ac.th-
dc.identifier.DOI10.14457/CU.the.2011.289-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
sathaporn_sa.pdf2.47 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.