Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/5590
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorณัฐวุฒิ หนูไพโรจน์-
dc.contributor.authorกาญจนา ศิลาวราเวทย์-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์-
dc.date.accessioned2008-01-24T02:52:18Z-
dc.date.available2008-01-24T02:52:18Z-
dc.date.issued2545-
dc.identifier.isbn9741723865-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/5590-
dc.descriptionวิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2545en
dc.description.abstractระบบตรวจหาการบุกรุกถูกนำมาใช้ค้นหาสัญญาณที่บ่งบอกถึงการบุกรุกหรือการโจมตีที่เกิดขึ้น จากการศึกษาค้นคว้างานวิจัยด้านการทดสอบการตรวจหาการบุกรุกพบว่างานวิจัยส่วนใหญ่เกี่ยวข้องกับวิธีการสร้างเกณฑ์เปรียบเทียบ การปรับปรุงและทดสอบการทำงานของอัลกอริทึมที่ใช้ในการค้นหารูปแบบการบุกรุก ซึ่งงานวิจัยเหล่านั้นเป็นการทดสอบในเชิงทฤษฎีและยังไม่พบการทดสอบการทำงานของระบบตรวจหาการบุกรุกเครือข่ายในสภาพแวดล้อมที่เกี่ยวข้องกับปัจจัยด้านการโจมตี ในงานวิจัยนี้เป็นการทดสอบเพื่อเปรียบเทียบการทำงานของโปรแกรมตรวจหาการบุกรุกเครือข่ายระหว่างโปรแกรมสนอร์ทและเรียลซีเคียวภายใต้ปัจจัยการโจมตีในเครือข่ายปิด โดยทำการทดสอบในหลายสภาพแวดล้อมและใช้การโจมตีที่พบบ่อยในปัจจุบัน จากการทดสอบและเปรียบเทียบพบว่าโปรแกรมตรวจหาการบุกรุกทั้งสองมีพฤติกรรมในการทำงาน ความสามารถในการตรวจวิเคราะห์และการใช้งานซีพียูใกล้เคียงกัน จะมีความแตกต่างกันเล็กน้อยในเรื่องของเวลาที่ใช้ในการตรวจวิเคราะห์และความผิดพลาดในการแจ้งเตือนที่โปรแกรมสนอร์ททำงานได้ดีกว่า ส่วนโปรแกรมเรียลซีเคียวมีความถูกต้องของการแจ้งเตือนมากกว่า นอกจากนี้ยังพบว่าการโจมตีและข้อมูลปะปนส่งผลกระทบทำให้ความสามารถในการทำงานของทั้งสองโปรแกรมลดลง ความผิดพลาดในการแจ้งเตือนจึงสูงขึ้น ซึ่งผลจากงานวิจัยนี้สามารถใช้เป็นแนวทางในการทดสอบโปรแกรมตรวจหาการบุกรุกอื่นได้en
dc.description.abstractalternativeNetwork intrusion detection system has been used to find the signal that reflects intrusion or attack. According to our studies in existing intrusion detection research, we found that most studies focus in comparing, improving, and testing the intrusion detection algorithms. These researches are theoretical and usually ignore the study in the environment with actual attack. This research is to compare performance of intrusion detection software between SNORT and RealSecure under actual attacks in isolated local area network. Our studies have been conducted in various environments using attacks commonly found in the real world. The results of our experiments indicated that both software share similar performances and characteristics, as well as, CPU utilization. There are slightly differences in response time and accuracy. SNORT can detect faster but RealSecure is more accurate. Moreover, the performances of both systems decrease when being used in environments with multiple attacks and background data. Fault alerts become higher. The results from our studies can be used as a guideline for testing other intrusion detection systems in the future.en
dc.format.extent1983803 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.subjectเครือข่ายคอมพิวเตอร์ -- มาตรการความปลอดภัยen
dc.subjectสนอร์ท (โปรแกรมคอมพิวเตอร์)en
dc.subjectเรียลซีเคียว (โปรแกรมคอมพิวเตอร์)en
dc.subjectโปรแกรมคอมพิวเตอร์en
dc.titleการเปรียบเทียบโปรแกรมตรวจหาการบุกรุกเครือข่ายระหว่างโปรแกรมสนอร์ทและเรียลซีเคียวภายใต้ปัจจัยการโจมตีen
dc.title.alternativecomparison of network intrusion detection system between SNORT and RealSecure under attacken
dc.typeThesises
dc.degree.nameวิทยาศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineวิทยาศาสตร์คอมพิวเตอร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
dc.email.advisornatawut@cp.eng.chula.ac.th-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
Kanchana1.pdf1.94 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.