Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/42410
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ยรรยง เต็งอำนวย | - |
dc.contributor.author | อรรถพล พวงพุ่ม | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์ | - |
dc.date.accessioned | 2015-06-23T03:46:33Z | - |
dc.date.available | 2015-06-23T03:46:33Z | - |
dc.date.issued | 2555 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/42410 | - |
dc.description | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2555 | en_US |
dc.description.abstract | หน้าที่ในการจัดการปิดจุดอ่อนโดยผู้ดูแลระบบเป็นงานที่ใช้เวลาและทรัพยากรมาก เนื่องจากจำนวนจุดอ่อนมีจำนวนมากและจุดอ่อนมีความแตกต่างกันทั้งในความรุนแรง ช่วงเวลาของการค้นพบ การพัฒนาการของวงจรชีพที่ต่างกัน งานวิจัยนี้ต้องการกำหนดกรอบการทำงานเพื่อลำดับความสำคัญของจุดอ่อน ศึกษาความเปลี่ยนแปลงของปริมาณข้อมูลสาธารณะที่เกี่ยวข้องกับจุดอ่อนแต่ละตัว เพื่อพิจารณาลักษณะของการเปลี่ยนแปลงของวงจรชีพจุดอ่อนโดยสามารถแบ่งสถานะของวงจรชีพของจุดอ่อนออกเป็น 6 แบบและแยกจุดอ่อนเป็นกลุ่มที่มีวงจรชีพที่มีความเสถียรและกลุ่มที่ยังมีการเคลื่อนไหว เพื่อแนะนำให้ผู้ดูแลระบบใส่ใจกับกลุ่มหลังที่ยังมีความสำคัญ | en_US |
dc.description.abstractalternative | System administrators spend much time and resource in protecting system from vulnerabilities. Vulnerabilities differ in violence, discovery time, and development of lifecycle. This research defines a framework for vulnerability prioritization by tracking the variation of amount of public information for each specific vulnerability. The lifecycles of vulnerabilities are classified into six types with stable and recurring lifecycles. The latter are the ones to be monitored by system administrators. | en_US |
dc.language.iso | th | en_US |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.relation.uri | http://doi.org/10.14457/CU.the.2012.1016 | - |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.subject | ระบบคอมพิวเตอร์ | en_US |
dc.subject | ดาต้าไมนิง | en_US |
dc.subject | Computer systems | en_US |
dc.subject | Data mining | en_US |
dc.title | การจัดหมวดหมู่ของการเปลี่ยนแปลงวัฏจักรซีวีอีบนพื้นฐานของข้อมูลสาธารณะ | en_US |
dc.title.alternative | Classification of CVE Lifecycle Based on Public Information | en_US |
dc.type | Thesis | en_US |
dc.degree.name | วิทยาศาสตรมหาบัณฑิต | en_US |
dc.degree.level | ปริญญาโท | en_US |
dc.degree.discipline | วิทยาศาสตร์คอมพิวเตอร์ | en_US |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en_US |
dc.email.advisor | [email protected] | - |
dc.identifier.DOI | 10.14457/CU.the.2012.1016 | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
atthapon_po.pdf | 1.28 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.