DSpace Repository

วิธีการแบบผสมสำหรับการสกัดคุณลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง

Show simple item record

dc.contributor.author กฤษณะ ชินสาร th
dc.contributor.author สุวรรณา รัศมีขวัญ th
dc.contributor.author สุนิสา ริมเจริญ th
dc.contributor.other มหาวิทยาลัยบูรพา. คณะวิทยาการสารสนเทศ
dc.date.accessioned 2019-03-25T08:47:23Z
dc.date.available 2019-03-25T08:47:23Z
dc.date.issued 2554
dc.identifier.uri http://dspace.lib.buu.ac.th/xmlui/handle/1234567890/284
dc.description.abstract วิธีการของการตรวจจับการบุกรุกสามารถแบ่งออกได้เป็น 2 ชนิด คือ วิธีการตรวจจับการบุกรุกแบบอโนมาลี (anomaly intrusion detection method) และวิธีการตรวจจับการบุกรุกแบบมิสยูส (misuse intrusion detection method) โดยที่วิธีการตรวจจับการบุกรุกแบบอโนมาลีนั้นเป็นวิธีการหาผู้บุกรุกโดยการวิเคราะห์การใช้งานของผู้ใช้งาน หรือตัวระบบเองที่เบี่ยงเบนไปจากระดับการใช้งานโดยปกติ ส่วนการตรวจจับการบุกรุกแบบมิสยูสนั้น เป็นวิธีการหาผู้บุกรุกโดยการเปรียบเทียบข้อมูลที่เข้ามากับรูปแบบของผู้บุกรุกที่มีอยู่เดิม ซึ่งทั้งสองวิธีนี้มีจุดแข็งและจุดอ่อนที่แตกต่างกัน ปัญหาที่เด่นชัดที่สุดของการตรวจจับการบุกรุกแบบมิสยูส คือ ไม่สามารถตรวจจับการบุกรุกแบบใหม่ หรือการบุกรุกที่ไม่มีในชุดรูปแบบของผู้บุกรุกที่มีได้ ส่วนการตรวจจับการบุกรุกแบบอโนมาลีนั้น จะสามารถตรวจจับการบุกรุกจากผู้บุกรุกที่ไม่มีในฐานข้อมูลการบุกรุกได้ แต่ปัญหาที่สำคัญในการตรวจจับการบุกรุกแบบอโนมาลีคือ ทำอย่างไรถึงจะสร้างเค้าโครงของการใช้งานปกติที่ดีได้ ในงานวิจัยนี้ คณะผู้วิจัยได้แสดงให้เห็นแล้วว่าการสกัดคุณลักษณะของชุดข้อมูลบนเครือข่าย มีความสำคัญต่อการพัฒนาการระบุผู้บุกรุกเป็นอย่างมากในการได้มาซึ่งตัวแทนชุดคุณลักษณะของชุดข้อมูลที่เหมาะสม เพื่อใช้ในการระบุผู้บุกรุกโดยอาศัยวีการแบบผสมในการสกัดคุณลักษณะของชุดข้อมูลเครือข่าย ซึ่งจะเพิ่มความสามารถในการะบุผู้บุกรุกได้เหมาะสมมากกว่า การพัฒนาการสกัดคุณลักษณะชุดข้อมูลเครือข่าย ประกอบด้วย 2 ขั้นตอน คือ 1. การหาคุณลักษณะของชุดข้อมูลที่สามารถแทนข้อมูลได้และมีข้อจำนวนคุณลักษณะที่เหมาะสม และขั้นตอนที่ 2 การรู้จำรูปแบบการบุกรุกเพื่อระบุผู้บุกรุกจากชุดข้อมูลบนเครือข่ายจากคุณลักษณะที่ได้จากการสกัดคุณลักษณะของชุดข้อมูล โดยวัดประสิทธิภาพจากอัตราความเร็วในการตรวจจับผู้บุกรุก และเปอร์เซ็นต์ความผิดพลาดของการตรวจจับผู้บุกรุก th_TH
dc.description.sponsorship งานวิจัยนี้ได้รับการสนับสนุนทุนวิจัยจากสำนักงานคณะกรรมการวิจัยแห่งชาติ ปีงบประมาณ พ.ศ. 2554 en
dc.language.iso th th_TH
dc.publisher คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา th_TH
dc.subject การป้องกันข้อมูล th_TH
dc.subject ความปลอดภัยในระบบคอมพิวเตอร์ th_TH
dc.subject เครือข่ายคอมพิวเตอร์ th_TH
dc.subject สาขาเทคโนโลยีสารสนเทศและนิเทศศาสตร์ th_TH
dc.title วิธีการแบบผสมสำหรับการสกัดคุณลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง th_TH
dc.title.alternative Hybrid method for feature extraction in real-time intrusion en
dc.type Research
dc.year 2554
dc.description.abstractalternative Detection of Network Intrusion can be categorized into two groups. The First one is Anomaly Intrusion Detection, Method. The second one is Misuse Intrusion Detection Method. For the first method is to inspect the irregular behavior on the usage of the network or on the computer system. For the second method is to inspect the mismatching with those pattens store in the database. This brings the discussion of improper way to detect the intrusion as intruders keep on changing their was to intrude the networks or computer system. In this research report, we have demonstrated how the use of feature selection on those data traffic will help in improving the detection of Intrusion more step is to extract features. And then use pattern recognition to validate whether there is any anomaly behavior for those data traffic. We compare the speed in detecting the intrusion and measure the percentage of the misclassification. en


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account