Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/31726
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | พรศิริ หมื่นไชยศรี | - |
dc.contributor.author | สถาพร สงวนวงษ์ | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์ | - |
dc.date.accessioned | 2013-05-30T13:20:20Z | - |
dc.date.available | 2013-05-30T13:20:20Z | - |
dc.date.issued | 2554 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/31726 | - |
dc.description | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2554 | en |
dc.description.abstract | การเปลี่ยนแปลงซอฟต์แวร์ในขณะทำงาน มีจุดมุ่งหมายในแง่ลบเป็นส่วนใหญ่ ตัวอย่างเช่น การเปลี่ยนแปลงซอฟต์แวร์เพื่อละเมิดการใช้งานซอฟต์แวร์ หรือ การเปลี่ยนแปลงซอฟต์แวร์เพื่อโจมตีระบบคอมพิวเตอร์ เป็นต้น การเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานสามารถกระทำได้หลายวิธี ซึ่งการทำซอฟต์แวร์ปรสิต เป็นวิธีการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่มีประสิทธิภาพวิธีหนึ่ง งานวิจัยนี้ได้นำเสนอวิธีการที่มีชื่อว่า “การตรวจหาคำสั่งระบบเฉพาะแบบ” เพื่อใช้สำหรับตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่เกิดจากการทำงานของซอฟต์แวร์ปรสิต การทำงานของการตรวจหาที่งานวิจัยนี้นำเสนอ ในขั้นแรกทำการเลือกคำสั่งระบบที่สามารถก่อให้เกิดการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานได้ออกมาหนึ่งกลุ่มเรียกว่า คำสั่งระบบเฉพาะแบบ ซึ่งสามารถแบ่งย่อยได้เป็น 3 ประเภท ได้แก่ คำสั่งระบบที่ก่อให้เกิดการเปลี่ยนแปลงระหว่างโปรเซส คำสั่งระบบที่ก่อให้เกิดการเปลี่ยนแปลงภายในโปรเซส และคำสั่งระบบที่เพิ่มโอกาสให้เกิดการเปลี่ยนแปลงภายในโปรเซส จากนั้นจะทำการตรวจหารูปแบบการโจมตีของซอฟต์แวร์ปรสิต โดยพิจารณาจากรูปแบบการเรียกใช้งาน และความสัมพันธ์ระหว่างคำสั่งระบบเฉพาะแบบดังกล่าว การตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงานที่เกิดจากการทำงานของซอฟต์แวร์ปรสิต โดยใช้การตรวจหาคำสั่งระบบเฉพาะแบบนั้น สามารถทำการตรวจหาได้รวดเร็ว และตรวจหาได้อย่างแม่นยำ ซึ่งรายละเอียดการทำงาน และผลการทำงานของวิธีที่นำเสนอได้ถูกแสดงไว้ในหัวข้อผลการวิเคราะห์ข้อมูล | en |
dc.description.abstractalternative | Runtime software modification is mostly in negative proposes for software piracy or software attack. Runtime software modification can be introduced in many ways. Software parasites are some effective way of this modification method. We propose a method called “Restricted System calls Detecting” for detecting the modification caused by software parasite. We select group of system calls that can lead to the Runtime software modification which are called “Restricted system calls”. We categorize the Restricted system calls into three groups, Other process modification system calls, Self-modification system calls and Encouraged modification system calls. We evaluate the software parasite attack by finding the pattern of Restricted system calls calling of running software. Our proposed method can detect the software modification caused by software parasite with high speed and accuracy that we conclude the good result in data analysis section. | en |
dc.format.extent | 2531625 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | th | es |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.relation.uri | http://doi.org/10.14457/CU.the.2011.289 | - |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.subject | ซอฟต์แวร์ | en |
dc.subject | ระบบคอมพิวเตอร์ | en |
dc.title | การตรวจหาการเปลี่ยนแปลงซอฟต์แวร์ขณะทำงาน | en |
dc.title.alternative | Runtime detection of software modification | en |
dc.type | Thesis | es |
dc.degree.name | วิทยาศาสตรมหาบัณฑิต | es |
dc.degree.level | ปริญญาโท | es |
dc.degree.discipline | วิทยาศาสตร์คอมพิวเตอร์ | es |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.email.advisor | [email protected] | - |
dc.identifier.DOI | 10.14457/CU.the.2011.289 | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
sathaporn_sa.pdf | 2.47 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.