Please use this identifier to cite or link to this item: http://kmutnb-ir.kmutnb.ac.th/jspui/handle/123456789/393
Full metadata record
DC FieldValueLanguage
dc.contributorWUTTICHAT RUNGWATTANAPORNen
dc.contributorวุฒิฉัตร รุ่งวัฒนาพรth
dc.contributor.advisorPONGPISIT WUTTIDITTACHOTTIen
dc.contributor.advisorพงษ์พิสิฐ วุฒิดิษฐโชติth
dc.contributor.otherKing Mongkut's University of Technology North Bangkoken
dc.date.accessioned2025-09-05T04:45:11Z-
dc.date.available2025-09-05T04:45:11Z-
dc.date.created2526
dc.date.issued8/6/2526
dc.identifier.urihttp://kmutnb-ir.kmutnb.ac.th/jspui/handle/123456789/393-
dc.description.abstractCyberattacks targeting organizational infrastructure are on the rise, particularly for medium-sized organizations that often have limited resources and insufficient cybersecurity expertise. This independent study aims to compare the performance of Intrusion Detection Systems (IDS) suitable for medium-sized organizations. The selected IDS tools—Snort, Suricata, and Zeek—are evaluated for their ability to detect various types of cyberattacks, including ICMP Ping Flood, Smurf Attack, TCP Port Scanning, TCP SYN Flood, Brute Force Attack, SQL Injection, and Cross-Site Scripting.The evaluation was conducted in a virtual environment designed to closely mimic the network setup of a medium-sized organization. Penetration testing tools were used to generate malicious traffic, and the effectiveness of each IDS was measured based on several key performance indicators: accuracy, detection rate, false positive rate, false negative rate, F-score, response time, system efficiency, scalability, and ease of maintenance and updates.The results of this study provides valuable insights for medium-sized organizations in selecting the most appropriate IDS for their environments, thereby reducing the risk of cyber threats and enhancing overall network security.en
dc.description.abstractการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังโครงสร้างพื้นฐานขององค์กรมีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่อง โดยเฉพาะองค์กรขนาดกลางที่อาจมีทรัพยากรจำกัดในการป้องกันภัยคุกคามทางไซเบอร์รวมถึงบุคคลากรที่ขาดความรู้ความสามารถในด้านความมั่นคงปลอดภัยไซเบอร์ การค้นคว้าอิสระนี้เพื่อจุดประสงค์ ในการเปรียบเทียบประสิทธิภาพของ ระบบตรวจจับการบุกรุก (Intrusion Detection System) ที่เหมาะสมสำหรับองค์กรขนาดกลางเพื่อตรวจจับการบุกรุก โดยได้คัดเลือก จำนวน 3 ระบบ ได้แก่ Snort, Suricata และ Zeek สำหรับการตรวจจับการบุกรุกในประเภทต่างๆ ซึ่งได้แก่ ICMP Ping Flood, Smurf Attack, TCP Port Scanning, TCP SYN Flood, Brute Force Attack, SQL Injection และ Cross-Site Scripting เพื่อนำมาศึกษาเปรียบเทียบการทดสอบดำเนินการในสภาพแวดล้อมจำลอง (Virtual Environment) ที่ออกแบบให้ใกล้ เคียงกับระบบเครือข่ายขององค์กรขนาดกลาง โดยใช้เครื่องมือทดสอบเจาะระบบเพื่อสร้างทราฟฟิกที่เป็นอันตราย จากนั้นวิเคราะห์ประสิทธิภาพของแต่ละ ระบบตรวจจับการบุกรุก ผ่านเกณฑ์การวัดที่มีความสำคัญ ได้แก่ อัตราการตรวจจับ (Detection Rate), อัตราความผิดพลาด (False Negative Rate), ความแม่นยำ (Accuracy), คะแนน F1 (F1 Score) เวลาตอบสนอง, ประสิทธิภาพของระบบ ความสามารถในการปรับขนาด และ การบำรุงรักษาและการปรับปรุงการค้นคว้าอิสระนี้ช่วยให้องค์กรขนาดกลางสามารถเลือกใช้ ระบบตรวจจับการบุกรุกที่มีความเหมาะสมกับสภาพแวดล้อมของตนได้อย่างมีประสิทธิภาพมากขึ้น เพื่อลดความเสี่ยงจากการโจมตีทางไซเบอร์และเพิ่มความปลอดภัยให้กับระบบเครือข่ายและองค์กรth
dc.language.isoth
dc.publisherKing Mongkut's University of Technology North Bangkok
dc.rightsKing Mongkut's University of Technology North Bangkok
dc.subjectระบบตรวจจับการบุกรุก การเปรียบเทียบประสิทธิภาพ องค์กรขนาดกลางth
dc.subjectIntrusion Detectionen
dc.subjectPerformance Comparisonen
dc.subjectMedium-Sized Organizationsen
dc.subject.classificationComputer Scienceen
dc.subject.classificationComputer Scienceen
dc.subject.classificationEducationen
dc.subject.classificationComputer scienceen
dc.titlePerformance Comparison of Intrusion Detection Systems for Medium-Sized Organizationsen
dc.titleการเปรียบเทียบประสิทธิภาพ ระบบการตรวจจับการบุกรุกที่เหมาะสมในองค์กรขนาดกลางth
dc.typeThesisen
dc.typeวิทยานิพนธ์th
dc.contributor.coadvisorPONGPISIT WUTTIDITTACHOTTIen
dc.contributor.coadvisorพงษ์พิสิฐ วุฒิดิษฐโชติth
dc.contributor.emailadvisorpongpisit.w@itd.kmutnb.ac.th,pongpisitw@kmutnb.ac.th
dc.contributor.emailcoadvisorpongpisit.w@itd.kmutnb.ac.th,pongpisitw@kmutnb.ac.th
dc.description.degreenameMaster of Science (วท.ม.)en
dc.description.degreenameวิทยาศาสตรมหาบัณฑิต (M.Sc.)th
dc.description.degreelevelMaster's Degreeen
dc.description.degreelevelปริญญาโทth
dc.description.degreedisciplineData Communication and Networkingen
dc.description.degreedisciplineการสื่อสารข้อมูลและเครือข่ายth
Appears in Collections:FACULTY OF INFORMATION TECHNOLOGY AND DIGITAL INNOVATION

Files in This Item:
File Description SizeFormat 
s6607031857116.pdf2.56 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.