Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/40268
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorยรรยง เต็งอำนวย-
dc.contributor.authorอมรทิพย์ จำรัสเจริญวานิช-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย, คณะวิศวกรรมศาสตร์-
dc.date.accessioned2014-03-06T07:08:08Z-
dc.date.available2014-03-06T07:08:08Z-
dc.date.issued2550-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/40268-
dc.descriptionวิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550en_US
dc.description.abstractการโจมตีแบบอัตโนมัติด้วยหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ มีปริมาณเพิ่มขึ้นอย่างมากในโลกไซเบอร์ งานวิจัยนี้ทำการเก็บรวบรวมข้อมูลเกี่ยวกับวันที่ในวัฏจักรชีวิตของจุดอ่อนที่มีนัยสำคัญจากแหล่งข้อมูลต่างๆ เมื่อนำมาวิเคราะห์สามารถจำแนกรูปแบบวัฏจักรชีวิตของจุดอ่อนได้ 5 รูปแบบ คือ แบบที่มีการโจมตีอย่างเฉียบพลัน แบบที่มีการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการพัฒนาเป็นการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการถูกโจมตี และแบบเฉื่อย ซึ่งแสดงถึงลักษณะของวัฏจักรชีวิตที่แตกต่างกัน จากกรณีศึกษาของหนอนอินเทอร์เน็ตที่ชื่อสแลมเมอร์ (Slammer) บลาสเตอร์ (Blaster) โซทอป (Zotop) และโค้ดเรด (Code red) เป็นตัวอย่างที่สำคัญของวัฏจักรชีวิตแบบที่มีการโจมตีเสมือนเฉียบพลัน ที่พบว่าการแพร่ระบาดและติดเชื้อไปยังคอมพิวเตอร์ทั่วโลกนั้นสาเหตุเกิดจากการไม่ติดตั้งตัวปิดจุดอ่อนได้ทันเวลาของผู้ดูแลระบบ การวิเคราะห์ถึงปัจจัยที่มีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน อาทิเช่น การปรากฏของตัวปิดจุดอ่อน คำสั่งหรือโปรแกรมที่อยู่ในสภาพพร้อมใช้งานมีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน ปัจจัยที่วิเคราะห์ได้จากงานวิจัยนี้สามารถนำมาคำนวณเพื่อหาค่าโอกาสถูกโจมตี ค่าโอกาสนี้ช่วยทำให้ผู้ดูแลระบบกำหนดลำดับความสำคัญให้กับจุดอ่อนได้en_US
dc.description.abstractalternativeThe proliferation of exploit codes greatly expedites attacks in cyber world. This research compiles important dates on vulnerability from various sources into five patterns of life-cycle: zero-day attack, pseudo zero-day attack, potential of pseudo zero-day attack, potential of attack, and passive attack. Slammer, Blaster, Zotop and Code Red worm are classified as pseudo zero-day attack, which results from leniency on the part of system administrators. This type of attack has significant percentage and is on the rise. Various factors, such as availability of patches and exploit codes, contribute to the probability of attack. This can help administrators prioritize their workload.en_US
dc.language.isothen_US
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen_US
dc.relation.urihttp://doi.org/10.14457/CU.the.2007.114-
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen_US
dc.subjectไวรัสคอมพิวเตอร์en_US
dc.subjectการจำลองระบบen_US
dc.subjectComputer virusesen_US
dc.subjectSimulation methodsen_US
dc.titleแบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบen_US
dc.title.alternativeProbablity of attack model based on system vulnerabity life-cycleen_US
dc.typeThesisen_US
dc.degree.nameวิศวกรรมศาสตรมหาบัณฑิตen_US
dc.degree.levelปริญญาโทen_US
dc.degree.disciplineวิศวกรรมคอมพิวเตอร์en_US
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen_US
dc.email.advisor[email protected]-
dc.identifier.DOI10.14457/CU.the.2007.114-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
Amontip_Ju.pdf2.15 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.