Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/19974
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Yunyong Teng-Amnuay | - |
dc.contributor.author | Ratsameetip Wita | - |
dc.contributor.other | Chulalongkorn University. Faculty of Engineering | - |
dc.date.accessioned | 2012-06-02T06:28:10Z | - |
dc.date.available | 2012-06-02T06:28:10Z | - |
dc.date.issued | 2010 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/19974 | - |
dc.description | Thesis (D.Eng.)--Chulalongkorn University, 2010 | en |
dc.description.abstract | Because of the complexity of software, vulnerability are unavoidable. Vulnerability is a common path for attacking the system. Straightforward protections are applying system patches. Due to the complexity of the software and limited resource in administrative work, system administrator has difficulties in applying remediation. To maximize work performance and security level of the system with limited administrative resource, vulnerability needs to be prioritized. This work proposed the analysis of vulnerability relevancy using metrics based on global public information. Vulnerability relevancy is defined based on vulnerability lifecycle and public information acquisition factors. Vulnerability Relevancy Quantification Framework is proposed using web data mining concept with ontology. The experiments are conducted on top of severe vulnerability announcements from established security organizations. The results show that top severe vulnerabilities from the published list have different level in relevancy depending on vulnerability age and availability of remediation process. The highly ranked vulnerability is related to clientside software and common software libraries. | en |
dc.description.abstractalternative | ระบบซอฟต์แวร์ในปัจจุบันมีความซับซ้อนที่ทำให้ไม่สามารถหลีกเลี่ยงการมีจุดอ่อนได้ ซึ่งจุดอ่อนดังกล่าวเป็นช่องทางที่สำคัญในการโจมตีและทำให้ระบบเกิดความเสียหาย การแก้ไขอย่างตรงไปตรงมาคือการติดตั้งชุดปรับแต่งของซอฟต์แวร์อยู่เสมอ แต่เนื่องจากความซับซ้อนของระบบและทรัพยากรที่จำกัด จึงเป็นปัญหาสำหรับผู้ดูระบบในการทำงานเพื่อเป็นการเพิ่มประสิทธิภาพของการทำงานและระดับความมั่นคงปลอดภัยของระบบ การจัดการลำดับความสำคัญของจุดอ่อนจึงเป็นสิ่งจำเป็น งานวิจัยนี้ได้ทำการเสนอการวิเคราะห์ความสำคัญของจุดอ่อนโดยอาศัยมาตรวัดข้อมูลสาธารณะ มีการกำหนดความนำคัญของจุดอ่อนโดยศึกษาจากวัฏจักรชีวิตของจุดอ่อนและปัจจัยของการรวบรวมข้อมูลสาธารณะ ได้มีการเสนอกรอบการวัดความสำคัญของจุดอ่อนในเชิงปริมาณโดยอาศัยการทำเหมืองข้อมูลและออนโทโลยี ในงานวิจัยนี้ได้มีการทดลองกับข้อมูลกลุ่มตัวอย่างของจุดอ่อนที่มีความร้ายแรงจากหน่วยงานด้านความมั่นคงปลอดภัย พบว่ากลุ่มข้อมูลของจุดอ่อนที่มีความร้ายแรงดังกล่าวมีระดับความสำคัญที่แตกต่างกันขึ้นอยู่กับอายุแลระดับข้อมูลการปรับปรุงจุดอ่อน และข้อมูลที่มีความสำคัญสูงมีความเกี่ยวข้องกับซอฟต์แวร์ในระดับผู้ใช้และไลบราลี่กลางของซอฟต์แวร์ | en |
dc.format.extent | 1556712 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | en | es |
dc.publisher | Chulalongkorn University | en |
dc.relation.uri | http://doi.org/10.14457/CU.the.2010.66 | - |
dc.rights | Chulalongkorn University | en |
dc.subject | Computer security | en |
dc.subject | Ontologies (Information retrieval) | en |
dc.subject | Data mining | en |
dc.subject | ความปลอดภัยในระบบคอมพิวเตอร์ | en |
dc.subject | ออนโทโลยี (การค้นคืนสารสนเทศ) | - |
dc.subject | ดาต้าไมนิง | - |
dc.title | Relevancy analysis of vulnerability using metrics based on global public information | en |
dc.title.alternative | การวิเคราะห์ความสำคัญของจุดอ่อนโดยมาตรวัดของข้อมูลสาธารณะ | en |
dc.type | Thesis | es |
dc.degree.name | Doctor of Engineering | es |
dc.degree.level | Doctoral Degree | es |
dc.degree.discipline | Computer Engineering | es |
dc.degree.grantor | Chulalongkorn University | en |
dc.email.advisor | Yunyong.T@Chula.ac.th | - |
dc.identifier.DOI | 10.14457/CU.the.2010.66 | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ratsameetip_wi.pdf | 1.52 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.