Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/19974
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorYunyong Teng-Amnuay-
dc.contributor.authorRatsameetip Wita-
dc.contributor.otherChulalongkorn University. Faculty of Engineering-
dc.date.accessioned2012-06-02T06:28:10Z-
dc.date.available2012-06-02T06:28:10Z-
dc.date.issued2010-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/19974-
dc.descriptionThesis (D.Eng.)--Chulalongkorn University, 2010en
dc.description.abstractBecause of the complexity of software, vulnerability are unavoidable. Vulnerability is a common path for attacking the system. Straightforward protections are applying system patches. Due to the complexity of the software and limited resource in administrative work, system administrator has difficulties in applying remediation. To maximize work performance and security level of the system with limited administrative resource, vulnerability needs to be prioritized. This work proposed the analysis of vulnerability relevancy using metrics based on global public information. Vulnerability relevancy is defined based on vulnerability lifecycle and public information acquisition factors. Vulnerability Relevancy Quantification Framework is proposed using web data mining concept with ontology. The experiments are conducted on top of severe vulnerability announcements from established security organizations. The results show that top severe vulnerabilities from the published list have different level in relevancy depending on vulnerability age and availability of remediation process. The highly ranked vulnerability is related to clientside software and common software libraries.en
dc.description.abstractalternativeระบบซอฟต์แวร์ในปัจจุบันมีความซับซ้อนที่ทำให้ไม่สามารถหลีกเลี่ยงการมีจุดอ่อนได้ ซึ่งจุดอ่อนดังกล่าวเป็นช่องทางที่สำคัญในการโจมตีและทำให้ระบบเกิดความเสียหาย การแก้ไขอย่างตรงไปตรงมาคือการติดตั้งชุดปรับแต่งของซอฟต์แวร์อยู่เสมอ แต่เนื่องจากความซับซ้อนของระบบและทรัพยากรที่จำกัด จึงเป็นปัญหาสำหรับผู้ดูระบบในการทำงานเพื่อเป็นการเพิ่มประสิทธิภาพของการทำงานและระดับความมั่นคงปลอดภัยของระบบ การจัดการลำดับความสำคัญของจุดอ่อนจึงเป็นสิ่งจำเป็น งานวิจัยนี้ได้ทำการเสนอการวิเคราะห์ความสำคัญของจุดอ่อนโดยอาศัยมาตรวัดข้อมูลสาธารณะ มีการกำหนดความนำคัญของจุดอ่อนโดยศึกษาจากวัฏจักรชีวิตของจุดอ่อนและปัจจัยของการรวบรวมข้อมูลสาธารณะ ได้มีการเสนอกรอบการวัดความสำคัญของจุดอ่อนในเชิงปริมาณโดยอาศัยการทำเหมืองข้อมูลและออนโทโลยี ในงานวิจัยนี้ได้มีการทดลองกับข้อมูลกลุ่มตัวอย่างของจุดอ่อนที่มีความร้ายแรงจากหน่วยงานด้านความมั่นคงปลอดภัย พบว่ากลุ่มข้อมูลของจุดอ่อนที่มีความร้ายแรงดังกล่าวมีระดับความสำคัญที่แตกต่างกันขึ้นอยู่กับอายุแลระดับข้อมูลการปรับปรุงจุดอ่อน และข้อมูลที่มีความสำคัญสูงมีความเกี่ยวข้องกับซอฟต์แวร์ในระดับผู้ใช้และไลบราลี่กลางของซอฟต์แวร์en
dc.format.extent1556712 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isoenes
dc.publisherChulalongkorn Universityen
dc.relation.urihttp://doi.org/10.14457/CU.the.2010.66-
dc.rightsChulalongkorn Universityen
dc.subjectComputer securityen
dc.subjectOntologies (Information retrieval)en
dc.subjectData miningen
dc.subjectความปลอดภัยในระบบคอมพิวเตอร์en
dc.subjectออนโทโลยี (การค้นคืนสารสนเทศ)-
dc.subjectดาต้าไมนิง-
dc.titleRelevancy analysis of vulnerability using metrics based on global public informationen
dc.title.alternativeการวิเคราะห์ความสำคัญของจุดอ่อนโดยมาตรวัดของข้อมูลสาธารณะen
dc.typeThesises
dc.degree.nameDoctor of Engineeringes
dc.degree.levelDoctoral Degreees
dc.degree.disciplineComputer Engineeringes
dc.degree.grantorChulalongkorn Universityen
dc.email.advisorYunyong.T@Chula.ac.th-
dc.identifier.DOI10.14457/CU.the.2010.66-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
ratsameetip_wi.pdf1.52 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.