แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ

วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550

Saved in:
Bibliographic Details
Main Author: อมรทิพย์ จำรัสเจริญวานิช
Other Authors: ยรรยง เต็งอำนวย
Format: Theses and Dissertations
Language:Thai
Published: จุฬาลงกรณ์มหาวิทยาลัย 2014
Subjects:
Online Access:http://cuir.car.chula.ac.th/handle/123456789/40268
http://doi.org/10.14457/CU.the.2007.114
Tags: Add Tag
No Tags, Be the first to tag this record!
Institution: Chulalongkorn University
Language: Thai
id th-cuir.40268
record_format dspace
spelling th-cuir.402682021-11-08T02:18:24Z แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ Probablity of attack model based on system vulnerabity life-cycle อมรทิพย์ จำรัสเจริญวานิช ยรรยง เต็งอำนวย จุฬาลงกรณ์มหาวิทยาลัย, คณะวิศวกรรมศาสตร์ ไวรัสคอมพิวเตอร์ การจำลองระบบ Computer viruses Simulation methods วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550 การโจมตีแบบอัตโนมัติด้วยหนอนอินเทอร์เน็ตและไวรัสคอมพิวเตอร์ มีปริมาณเพิ่มขึ้นอย่างมากในโลกไซเบอร์ งานวิจัยนี้ทำการเก็บรวบรวมข้อมูลเกี่ยวกับวันที่ในวัฏจักรชีวิตของจุดอ่อนที่มีนัยสำคัญจากแหล่งข้อมูลต่างๆ เมื่อนำมาวิเคราะห์สามารถจำแนกรูปแบบวัฏจักรชีวิตของจุดอ่อนได้ 5 รูปแบบ คือ แบบที่มีการโจมตีอย่างเฉียบพลัน แบบที่มีการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการพัฒนาเป็นการโจมตีเสมือนเฉียบพลัน แบบที่มีศักยภาพในการถูกโจมตี และแบบเฉื่อย ซึ่งแสดงถึงลักษณะของวัฏจักรชีวิตที่แตกต่างกัน จากกรณีศึกษาของหนอนอินเทอร์เน็ตที่ชื่อสแลมเมอร์ (Slammer) บลาสเตอร์ (Blaster) โซทอป (Zotop) และโค้ดเรด (Code red) เป็นตัวอย่างที่สำคัญของวัฏจักรชีวิตแบบที่มีการโจมตีเสมือนเฉียบพลัน ที่พบว่าการแพร่ระบาดและติดเชื้อไปยังคอมพิวเตอร์ทั่วโลกนั้นสาเหตุเกิดจากการไม่ติดตั้งตัวปิดจุดอ่อนได้ทันเวลาของผู้ดูแลระบบ การวิเคราะห์ถึงปัจจัยที่มีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน อาทิเช่น การปรากฏของตัวปิดจุดอ่อน คำสั่งหรือโปรแกรมที่อยู่ในสภาพพร้อมใช้งานมีผลต่อโอกาสถูกโจมตีผ่านจุดอ่อน ปัจจัยที่วิเคราะห์ได้จากงานวิจัยนี้สามารถนำมาคำนวณเพื่อหาค่าโอกาสถูกโจมตี ค่าโอกาสนี้ช่วยทำให้ผู้ดูแลระบบกำหนดลำดับความสำคัญให้กับจุดอ่อนได้ The proliferation of exploit codes greatly expedites attacks in cyber world. This research compiles important dates on vulnerability from various sources into five patterns of life-cycle: zero-day attack, pseudo zero-day attack, potential of pseudo zero-day attack, potential of attack, and passive attack. Slammer, Blaster, Zotop and Code Red worm are classified as pseudo zero-day attack, which results from leniency on the part of system administrators. This type of attack has significant percentage and is on the rise. Various factors, such as availability of patches and exploit codes, contribute to the probability of attack. This can help administrators prioritize their workload. 2014-03-06T07:08:08Z 2014-03-06T07:08:08Z 2550 Thesis http://cuir.car.chula.ac.th/handle/123456789/40268 10.14457/CU.the.2007.114 th http://doi.org/10.14457/CU.the.2007.114 จุฬาลงกรณ์มหาวิทยาลัย application/pdf จุฬาลงกรณ์มหาวิทยาลัย
institution Chulalongkorn University
building Chulalongkorn University Library
continent Asia
country Thailand
Thailand
content_provider Chulalongkorn University Library
collection Chulalongkorn University Intellectual Repository
language Thai
topic ไวรัสคอมพิวเตอร์
การจำลองระบบ
Computer viruses
Simulation methods
spellingShingle ไวรัสคอมพิวเตอร์
การจำลองระบบ
Computer viruses
Simulation methods
อมรทิพย์ จำรัสเจริญวานิช
แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
description วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2550
author2 ยรรยง เต็งอำนวย
author_facet ยรรยง เต็งอำนวย
อมรทิพย์ จำรัสเจริญวานิช
format Theses and Dissertations
author อมรทิพย์ จำรัสเจริญวานิช
author_sort อมรทิพย์ จำรัสเจริญวานิช
title แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
title_short แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
title_full แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
title_fullStr แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
title_full_unstemmed แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
title_sort แบบจำลองโอกาสถูกโจมตี โดยอาศัยวัฏจักรชีวิตจุดอ่อนของระบบ
publisher จุฬาลงกรณ์มหาวิทยาลัย
publishDate 2014
url http://cuir.car.chula.ac.th/handle/123456789/40268
http://doi.org/10.14457/CU.the.2007.114
_version_ 1724696117711470592