Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/40268
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ยรรยง เต็งอำนวย | - |
dc.contributor.author | อมรทิพย์ จำรัสเจริญวานิช | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย, คณะวิศวกรรมศาสตร์ | - |
dc.date.accessioned | 2014-03-06T07:08:08Z | - |
dc.date.available | 2014-03-06T07:08:08Z | - |
dc.date.issued | 2550 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/40268 | - |
dc.description | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550 | en_US |
dc.description.abstract | การโจมตีแบบอัตโนมัติด้วยหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ มีปริมาณเพิ่มขึ้นอย่างมากในโลกไซเบอร์ งานวิจัยนี้ทำการเก็บรวบรวมข้อมูลเกี่ยวกับวันที่ในวัฏจักรชีวิตของจุดอ่อนที่มีนัยสำคัญจากแหล่งข้อมูลต่างๆ เมื่อนำมาวิเคราะห์สามารถจำแนกรูปแบบวัฏจักรชีวิตของจุดอ่อนได้ 5 รูปแบบ คือ แบบที่มีการโจมตีอย่างเฉียบพลัน แบบที่มีการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการพัฒนาเป็นการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการถูกโจมตี และแบบเฉื่อย ซึ่งแสดงถึงลักษณะของวัฏจักรชีวิตที่แตกต่างกัน จากกรณีศึกษาของหนอนอินเทอร์เน็ตที่ชื่อสแลมเมอร์ (Slammer) บลาสเตอร์ (Blaster) โซทอป (Zotop) และโค้ดเรด (Code red) เป็นตัวอย่างที่สำคัญของวัฏจักรชีวิตแบบที่มีการโจมตีเสมือนเฉียบพลัน ที่พบว่าการแพร่ระบาดและติดเชื้อไปยังคอมพิวเตอร์ทั่วโลกนั้นสาเหตุเกิดจากการไม่ติดตั้งตัวปิดจุดอ่อนได้ทันเวลาของผู้ดูแลระบบ การวิเคราะห์ถึงปัจจัยที่มีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน อาทิเช่น การปรากฏของตัวปิดจุดอ่อน คำสั่งหรือโปรแกรมที่อยู่ในสภาพพร้อมใช้งานมีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน ปัจจัยที่วิเคราะห์ได้จากงานวิจัยนี้สามารถนำมาคำนวณเพื่อหาค่าโอกาสถูกโจมตี ค่าโอกาสนี้ช่วยทำให้ผู้ดูแลระบบกำหนดลำดับความสำคัญให้กับจุดอ่อนได้ | en_US |
dc.description.abstractalternative | The proliferation of exploit codes greatly expedites attacks in cyber world. This research compiles important dates on vulnerability from various sources into five patterns of life-cycle: zero-day attack, pseudo zero-day attack, potential of pseudo zero-day attack, potential of attack, and passive attack. Slammer, Blaster, Zotop and Code Red worm are classified as pseudo zero-day attack, which results from leniency on the part of system administrators. This type of attack has significant percentage and is on the rise. Various factors, such as availability of patches and exploit codes, contribute to the probability of attack. This can help administrators prioritize their workload. | en_US |
dc.language.iso | th | en_US |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.relation.uri | http://doi.org/10.14457/CU.the.2007.114 | - |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.subject | ไวรัสคอมพิวเตอร์ | en_US |
dc.subject | การจำลองระบบ | en_US |
dc.subject | Computer viruses | en_US |
dc.subject | Simulation methods | en_US |
dc.title | แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ | en_US |
dc.title.alternative | Probablity of attack model based on system vulnerabity life-cycle | en_US |
dc.type | Thesis | en_US |
dc.degree.name | วิศวกรรมศาสตรมหาบัณฑิต | en_US |
dc.degree.level | ปริญญาโท | en_US |
dc.degree.discipline | วิศวกรรมคอมพิวเตอร์ | en_US |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.email.advisor | Yunyong.T@Chula.ac.th | - |
dc.identifier.DOI | 10.14457/CU.the.2007.114 | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Amontip_Ju.pdf | 2.15 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.