dc.contributor.author |
กฤษณะ ชินสาร |
th |
dc.contributor.author |
สุวรรณา รัศมีขวัญ |
th |
dc.contributor.author |
สุนิสา ริมเจริญ |
th |
dc.contributor.other |
มหาวิทยาลัยบูรพา. คณะวิทยาการสารสนเทศ |
|
dc.date.accessioned |
2019-03-25T08:47:23Z |
|
dc.date.available |
2019-03-25T08:47:23Z |
|
dc.date.issued |
2554 |
|
dc.identifier.uri |
http://dspace.lib.buu.ac.th/xmlui/handle/1234567890/284 |
|
dc.description.abstract |
วิธีการของการตรวจจับการบุกรุกสามารถแบ่งออกได้เป็น 2 ชนิด คือ วิธีการตรวจจับการบุกรุกแบบอโนมาลี (anomaly intrusion detection method) และวิธีการตรวจจับการบุกรุกแบบมิสยูส (misuse intrusion detection method) โดยที่วิธีการตรวจจับการบุกรุกแบบอโนมาลีนั้นเป็นวิธีการหาผู้บุกรุกโดยการวิเคราะห์การใช้งานของผู้ใช้งาน หรือตัวระบบเองที่เบี่ยงเบนไปจากระดับการใช้งานโดยปกติ ส่วนการตรวจจับการบุกรุกแบบมิสยูสนั้น เป็นวิธีการหาผู้บุกรุกโดยการเปรียบเทียบข้อมูลที่เข้ามากับรูปแบบของผู้บุกรุกที่มีอยู่เดิม ซึ่งทั้งสองวิธีนี้มีจุดแข็งและจุดอ่อนที่แตกต่างกัน ปัญหาที่เด่นชัดที่สุดของการตรวจจับการบุกรุกแบบมิสยูส คือ ไม่สามารถตรวจจับการบุกรุกแบบใหม่ หรือการบุกรุกที่ไม่มีในชุดรูปแบบของผู้บุกรุกที่มีได้ ส่วนการตรวจจับการบุกรุกแบบอโนมาลีนั้น จะสามารถตรวจจับการบุกรุกจากผู้บุกรุกที่ไม่มีในฐานข้อมูลการบุกรุกได้ แต่ปัญหาที่สำคัญในการตรวจจับการบุกรุกแบบอโนมาลีคือ ทำอย่างไรถึงจะสร้างเค้าโครงของการใช้งานปกติที่ดีได้
ในงานวิจัยนี้ คณะผู้วิจัยได้แสดงให้เห็นแล้วว่าการสกัดคุณลักษณะของชุดข้อมูลบนเครือข่าย มีความสำคัญต่อการพัฒนาการระบุผู้บุกรุกเป็นอย่างมากในการได้มาซึ่งตัวแทนชุดคุณลักษณะของชุดข้อมูลที่เหมาะสม เพื่อใช้ในการระบุผู้บุกรุกโดยอาศัยวีการแบบผสมในการสกัดคุณลักษณะของชุดข้อมูลเครือข่าย ซึ่งจะเพิ่มความสามารถในการะบุผู้บุกรุกได้เหมาะสมมากกว่า การพัฒนาการสกัดคุณลักษณะชุดข้อมูลเครือข่าย ประกอบด้วย 2 ขั้นตอน คือ 1. การหาคุณลักษณะของชุดข้อมูลที่สามารถแทนข้อมูลได้และมีข้อจำนวนคุณลักษณะที่เหมาะสม และขั้นตอนที่ 2 การรู้จำรูปแบบการบุกรุกเพื่อระบุผู้บุกรุกจากชุดข้อมูลบนเครือข่ายจากคุณลักษณะที่ได้จากการสกัดคุณลักษณะของชุดข้อมูล โดยวัดประสิทธิภาพจากอัตราความเร็วในการตรวจจับผู้บุกรุก และเปอร์เซ็นต์ความผิดพลาดของการตรวจจับผู้บุกรุก |
th_TH |
dc.description.sponsorship |
งานวิจัยนี้ได้รับการสนับสนุนทุนวิจัยจากสำนักงานคณะกรรมการวิจัยแห่งชาติ ปีงบประมาณ พ.ศ. 2554 |
en |
dc.language.iso |
th |
th_TH |
dc.publisher |
คณะวิทยาการสารสนเทศ มหาวิทยาลัยบูรพา |
th_TH |
dc.subject |
การป้องกันข้อมูล |
th_TH |
dc.subject |
ความปลอดภัยในระบบคอมพิวเตอร์ |
th_TH |
dc.subject |
เครือข่ายคอมพิวเตอร์ |
th_TH |
dc.subject |
สาขาเทคโนโลยีสารสนเทศและนิเทศศาสตร์ |
th_TH |
dc.title |
วิธีการแบบผสมสำหรับการสกัดคุณลักษณะของชุดข้อมูลบนเครือข่ายเพื่อระบุผู้บุกรุกแบบเวลาจริง |
th_TH |
dc.title.alternative |
Hybrid method for feature extraction in real-time intrusion |
en |
dc.type |
Research |
|
dc.year |
2554 |
|
dc.description.abstractalternative |
Detection of Network Intrusion can be categorized into two groups. The First one is Anomaly Intrusion Detection, Method. The second one is Misuse Intrusion Detection Method. For the first method is to inspect the irregular behavior on the usage of the network or on the computer system. For the second method is to inspect the mismatching with those pattens store in the database. This brings the discussion of improper way to detect the intrusion as intruders keep on changing their was to intrude the networks or computer system.
In this research report, we have demonstrated how the use of feature selection on those data traffic will help in improving the detection of Intrusion more step is to extract features. And then use pattern recognition to validate whether there is any anomaly behavior for those data traffic. We compare the speed in detecting the intrusion and measure the percentage of the misclassification. |
en |