แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550
Saved in:
Main Author: | |
---|---|
Other Authors: | |
Format: | Theses and Dissertations |
Language: | Thai |
Published: |
จุฬาลงกรณ์มหาวิทยาลัย
2014
|
Subjects: | |
Online Access: | http://cuir.car.chula.ac.th/handle/123456789/40268 http://doi.org/10.14457/CU.the.2007.114 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
Institution: | Chulalongkorn University |
Language: | Thai |
id |
th-cuir.40268 |
---|---|
record_format |
dspace |
spelling |
th-cuir.402682021-11-08T02:18:24Z แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ Probablity of attack model based on system vulnerabity life-cycle อมรทิพย์ จำรัสเจริญวานิช ยรรยง เต็งอำนวย จุฬาลงกรณ์มหาวิทยาลัย, คณะวิศวกรรมศาสตร์ ไวรัสคอมพิวเตอร์ การจำลองระบบ Computer viruses Simulation methods วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550 การโจมตีแบบอัตโนมัติด้วยหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ มีปริมาณเพิ่มขึ้นอย่างมากในโลกไซเบอร์ งานวิจัยนี้ทำการเก็บรวบรวมข้อมูลเกี่ยวกับวันที่ในวัฏจักรชีวิตของจุดอ่อนที่มีนัยสำคัญจากแหล่งข้อมูลต่างๆ เมื่อนำมาวิเคราะห์สามารถจำแนกรูปแบบวัฏจักรชีวิตของจุดอ่อนได้ 5 รูปแบบ คือ แบบที่มีการโจมตีอย่างเฉียบพลัน แบบที่มีการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการพัฒนาเป็นการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการถูกโจมตี และแบบเฉื่อย ซึ่งแสดงถึงลักษณะของวัฏจักรชีวิตที่แตกต่างกัน จากกรณีศึกษาของหนอนอินเทอร์เน็ตที่ชื่อสแลมเมอร์ (Slammer) บลาสเตอร์ (Blaster) โซทอป (Zotop) และโค้ดเรด (Code red) เป็นตัวอย่างที่สำคัญของวัฏจักรชีวิตแบบที่มีการโจมตีเสมือนเฉียบพลัน ที่พบว่าการแพร่ระบาดและติดเชื้อไปยังคอมพิวเตอร์ทั่วโลกนั้นสาเหตุเกิดจากการไม่ติดตั้งตัวปิดจุดอ่อนได้ทันเวลาของผู้ดูแลระบบ การวิเคราะห์ถึงปัจจัยที่มีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน อาทิเช่น การปรากฏของตัวปิดจุดอ่อน คำสั่งหรือโปรแกรมที่อยู่ในสภาพพร้อมใช้งานมีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน ปัจจัยที่วิเคราะห์ได้จากงานวิจัยนี้สามารถนำมาคำนวณเพื่อหาค่าโอกาสถูกโจมตี ค่าโอกาสนี้ช่วยทำให้ผู้ดูแลระบบกำหนดลำดับความสำคัญให้กับจุดอ่อนได้ The proliferation of exploit codes greatly expedites attacks in cyber world. This research compiles important dates on vulnerability from various sources into five patterns of life-cycle: zero-day attack, pseudo zero-day attack, potential of pseudo zero-day attack, potential of attack, and passive attack. Slammer, Blaster, Zotop and Code Red worm are classified as pseudo zero-day attack, which results from leniency on the part of system administrators. This type of attack has significant percentage and is on the rise. Various factors, such as availability of patches and exploit codes, contribute to the probability of attack. This can help administrators prioritize their workload. 2014-03-06T07:08:08Z 2014-03-06T07:08:08Z 2550 Thesis http://cuir.car.chula.ac.th/handle/123456789/40268 10.14457/CU.the.2007.114 th http://doi.org/10.14457/CU.the.2007.114 จุฬาลงกรณ์มหาวิทยาลัย application/pdf จุฬาลงกรณ์มหาวิทยาลัย |
institution |
Chulalongkorn University |
building |
Chulalongkorn University Library |
continent |
Asia |
country |
Thailand Thailand |
content_provider |
Chulalongkorn University Library |
collection |
Chulalongkorn University Intellectual Repository |
language |
Thai |
topic |
ไวรัสคอมพิวเตอร์ การจำลองระบบ Computer viruses Simulation methods |
spellingShingle |
ไวรัสคอมพิวเตอร์ การจำลองระบบ Computer viruses Simulation methods อมรทิพย์ จำรัสเจริญวานิช แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
description |
วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550 |
author2 |
ยรรยง เต็งอำนวย |
author_facet |
ยรรยง เต็งอำนวย อมรทิพย์ จำรัสเจริญวานิช |
format |
Theses and Dissertations |
author |
อมรทิพย์ จำรัสเจริญวานิช |
author_sort |
อมรทิพย์ จำรัสเจริญวานิช |
title |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
title_short |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
title_full |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
title_fullStr |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
title_full_unstemmed |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
title_sort |
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ |
publisher |
จุฬาลงกรณ์มหาวิทยาลัย |
publishDate |
2014 |
url |
http://cuir.car.chula.ac.th/handle/123456789/40268 http://doi.org/10.14457/CU.the.2007.114 |
_version_ |
1724696117711470592 |