Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

The Parallel Coordinates Methodology to Study Suspicious Behavior on a Computer Network ; เทคนิคพาราเลลคอร์ดิเนตสำหรับตรวจสอบพฤติกรรมการกระทำผิดบนเครือข่าย

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • المؤلفون: พรหมฤทธิ, ณัฐโชติ; มิ่งขวัญ, อนิราช
  • المصدر:
    JOURNAL OF INFORMATION SCIENCE AND TECHNOLOGY; Vol 2 No 1 (2011): Journal of Information Science and Technology (JIST) [Jan. 2011 - Jun. 2011]; 12-20 ; วารสารวิทยาการและเทคโนโลยีสารสนเทศ; Vol 2 No 1 (2011): Journal of Information Science and Technology (JIST) [Jan. 2011 - Jun. 2011]; 12-20 ; 2651-1053 ; 1906-9553
  • نوع التسجيلة:
    article in journal/newspaper
  • اللغة:
    English
  • معلومة اضافية
    • بيانات النشر:
      Mahanakorn University of Technology (MUT), THAILAND
    • الموضوع:
      2011
    • Collection:
      Thai Journals Online (ThaiJO)
    • نبذة مختصرة :
      In this paper, the suspicious behavior on a computer network is used to analyze by detecting the violation behavior of network security policies. This paper proposed the user investigations with visualization time machine for network forensic (UIV) model. The proposed model is used parallel coordinates, which can be presented as the relationship of various parameters such as user, source ip address, time, destination ip address, destination service and domain name. For this system, the model is tested by simulated attack. The result of experiment shows that (i) the attacked signatures are different depended on situation attacked and (ii) the analyst are able to tracking individual behavior using UIV model. ; - งานวิจัยนีทำการศึกษาพฤติกรรมการใช้งานเครือข่ายจากข้อมูลจราจรทางคอมพิวเตอร์ โดยตรวจจับพฤติกรรมที่มีการละเมิดนโยบายความปลอดภัยของเครือข่าย ซึ&งจะเป็นประโยชน์ในการสืบสวนหาตัวผู้กระทำความผิดมาลงโทษ ผู้วิจัย นำเสนอ User investigations with visualization time machine for network forensic (UIV) model ในการศึกษาพฤติกรรม การใช้งานเครือข่ายโดยใช้เทคนิค Parallel coordinates ซึ&งแสดงความสัมพันธ์ด้วยตัวแปร User, Source IP address, Time, Destination IP address, Destination service และ Domain name ในเบืองต้นผู้วิจัยทำการทดลองโดยจำลองสถานการณ์การโจมตีเพ&ือศึกษาว่าตัวแปรต่างๆ ท&ีนำเสนอจะสามารถบ่งชี้พฤติกรรมการใช้งานเครือข่ายได้หรือไม่ ซึ&งพบว่า (i) Attacksignatures ที่ได้จากการทดลองจะมีความแตกต่างกันไปตามสถานการณ์การโจมตี และ (ii) ผู้วิเคราะห์สามารถติดตามพฤติกรรมการใช้งานเครือข่ายในแต่ละรายได้
    • File Description:
      application/pdf
    • Relation:
      https://www.tci-thaijo.org/index.php/JIST/article/view/135160/101020; https://www.tci-thaijo.org/index.php/JIST/article/view/135160
    • الرقم المعرف:
      10.14456/jist.2011.2
    • الدخول الالكتروني :
      https://www.tci-thaijo.org/index.php/JIST/article/view/135160
      https://doi.org/10.14456/jist.2011.2
    • Rights:
      Copyright (c) 2011 Journal of Information Science and Technology ; https://creativecommons.org/licenses/by-nc-nd/4.0/
    • الرقم المعرف:
      edsbas.B94A4080