Published paper:

  • P. Limsaiprom, P. Praneetpolgrang and P. Subsermsri (2014). Visualization the       Influencing Nodes in Online Social Networks. International Journal of Computer          Network and Information Security (IJCNIS), Vol.6, No. 5, April 2014, pp: 9-20. [Impact         Factor 0.06]
  • P. Limsaiprom, P. Praneetpolgrang and P. Subsermsri (2014). Security Visualization             Analytic Model in Online Social Networks Using Data Mining and Graph-based Structure Algorithms. The International Arab Journal of Information Technology (IAJIT). [ISI Impact Factor 0.39]
  • P. Limsaiprom and P. Praneetpolgrang (2011). Tracking the Influencing Nodes of Anomaly and Attack Patterns in Social Networks. The International Computer Science and Engineering Conference (ICSEC), pp.55-60.
  • P. Limsaiprom and P. Tantatsanawong (2011). Links Prediction in Social Network by SNA and Supervised Learning. The 2011 International Conference on Computers, Communications, Control and Automation (CCCA), pp.765-770.
  • P. Limsaiprom and P. Tantatsanawong (2010). Social Network Anomaly and Attack Patterns Analysis. The International Conference on Network Computing, pp.136-141.
  • P. Limsaiprom and P. Tantatsanawong (2010). Social Network Anomaly and Attack Patterns Analysis with Association Rules. The International Computer Science and Engineering Conference (ICSEC), pp.70-75.
  • P. Limsaiprom and P. Tantatsanawong (2010). Study of Computer Virus Distribution in Social Network: A Case Study of National Blood Centre, Thai Red Cross Society. The National Conference on Computer Information Technologies, pp.115-120.
  • P. Limsaiprom and P. Tantatsanawong (2010). Visualization of Information Diffusion Model in Future Internet. Asian Internet Engineering Conference (AINTEC), pp.103-110.
 

Research Interests:

  • Networks Security l
  • Social Networks
  • Data Mining

รางวัลที่ได้รับ:

นักศึกษาดีเด่นประเภทวิทยานิพนธ์ระดับปริญญาเอก สมาคมสถาบันอุดมศึกษาเอกชนแห่งประเทศไทย (สสอท.)ประเทศไทย (สสอท.) ประจำปี 2558

 

Dissertation Title:

ตัวแบบการวิเคราะห์ความมั่นคงปลอดภัยและวิชวลไลเซชันของความมั่นคงปลอดภัยในเครือข่ายสังคมออนไลน์โดยใช้เทคนิคเหมืองข้อมูลและโครงสร้างกราฟ

Security Analytics Model and Visualization of Online Social Networks Security Using Data Mining and Graph-Bades Structure Technique
 

Advisors: ศาสตราจารย์ ดร.ประสงค์ ปราณีตพลกรัง และ ผู้ช่วยศาสตราจารย์ ดร.นิเวศ จิระวิชิตชัย

 

 

บทคัดย่อ

งานวิจัยนี้มีวัตถุประสงค์ 4 ประการ คือ 1. เพื่อทำการวิเคราะห์หาความผิดปกติและโอกาสการถูกโจมตีจากการใช้เครือข่ายสังคมออนไลน์ 2. เพื่อศึกษารูปแบบการแพร่กระจายความผิดปกติและการถูกโจมตีในเครือข่ายสังคมออนไลน์ 3. เพื่อพัฒนาตัวแบบการวิเคราะห์ความมั่นคงปลอดภัยและวิชวลไลเซชันของความมั่นคงปลอดภัยในเครือข่ายสังคมออนไลน์โดยใช้เทคนิคเหมืองข้อมูลและโครงสร้างกราฟสำหรับรองรับการสืบค้นหาผู้กระทำผิดปกติและมีพฤติกรรมการโจมตีที่แท้จริง และ 4. เพื่อพัฒนาตัวแบบการทำนายหาเป้าหมายในเครือข่ายสังคมออนไลน์ที่อาจจะได้รับผลกระทบจากความผิดปกติและการถูกโจมตีในเครือข่ายสังคมออนไลน์เพื่อทำการแจ้งเตือนล่วงหน้า

ผู้วิจัยได้ดำเนินงานวิจัยตามวัตถุประสงค์ด้วยเทคนิคด้านการวิเคราะห์เครือข่ายสังคมออน ไลน์ (Social Network Analysis: SNA), เทคนิคเหมืองข้อมูล ด้วย Data Mining: Unsupervised Learning, Cluster Analysis และ Supervised Learning: Classification Analysis, oneR Algorithm โดยผู้วิจัยได้ใช้ชุดฐานข้อมูลการถูกโจมตีเมื่อใช้งานเครือข่ายสังคมออนไลน์ จากองค์กรที่รองรับงานบริการโลหิตระดับชาติ และนานาชาติที่ให้ความร่วมมือสนับสนุนข้อมูลในช่วงปี 2554 - 2556ในการทำวิจัย และพบผลการวิจัยใน 4 ประเด็น ดังนี้ 1. พบความผิดปกติ และโอกาสการถูกโจมตีในเครือข่ายสังคมออนไลน์สูงสุดด้วยการทำให้ระบบสื่อสารขัดข้องสูงถึง 16.10% รองลงมาเป็นความผิดปกติของ HTTP 12.85% และ การถูกเปิดเผยข้อมูลโดยผู้บุกรุกที่ใช้เส้นทางในการเข้าถึงข้อมูลข่าวสารผ่านทางระบบที่ตกเป็นเหยื่อ 12.30%  2. สามารถนำเสนอภาพการแพร่กระจายความผิดปกติ และ การถูกโจมตีในเครือข่ายสังคมออนไลน์ ด้วยภาพความเชื่อมโยงของโหนดศูนย์กลางรับข้อมูลข่าวสาร โหนดศูนย์กลางการกระจายข้อมูลข่าวสาร และโหนดใกล้ชิดของโหนดศูนย์กลางรับข้อมูลข่าวสาร และโหนดศูนย์กลางการกระจายข้อมูลข่าวสาร 3. สามารถสืบค้นหาผู้กระทำผิดปกติและมีพฤติกรรมการโจมตีที่แท้จริงจากความเชื่อมโยงในเครือข่ายสังคมออนไลน์ จากโหนดที่มีอิทธิพลในการรับ และกระจายความผิดปกติและการถูกโจมตีสูงสุดในเครือข่ายสังคมออนไลน์ด้วยโหนดศูนย์กลางการรับข้อมูลข่าวสาร และโหนดศูนย์กลางการกระจายข้อมูลข่าวสาร และประเด็นที่ 4. สามารถทำนายหาเป้าหมายในเครือข่ายสังคมออนไลน์ที่อาจจะได้รับผลกระทบจากความผิดปกติและการถูกโจมตีในเครือข่ายสังคมออนไลน์เพื่อทำการแจ้งเตือนล่วงหน้า

ผู้วิจัยได้ค้นพบ วิธีการระบุโหนดเป้าหมายในเครือข่ายสังคมออนไลน์ที่อาจจะได้รับผล กระทบจากความผิดปกติและการถูกโจมตีในเครือข่ายสังคมออนไลน์ จากโหนดใกล้ชิดของโหนดศูนย์กลางการรับข้อมูลข่าวสาร และโหนดศูนย์กลางการกระจายข้อมูลข่าวสารนั้น นอกจากนั้น ผู้วิจัยยังได้ทำการทดสอบความถูกต้องของตัวแบบการวิเคราะห์ความมั่นคงปลอดภัยและวิชวลไล เซชันของความมั่นคงปลอดภัยในเครือข่ายสังคมออนไลน์โดยใช้เทคนิคเหมืองข้อมูลและโครง สร้างกราฟที่รองรับวัตถุประสงค์ 4 ประการดังกล่าวข้างต้น ซึ่งพบว่าตัวแบบที่พัฒนาขึ้นนี้ มีความละเอียดถูกต้อง (Accuracy) อย่างมีนัยสำคัญภายใต้ระดับความเชื่อมั่นที่ 95% ในการวิเคราะห์ความสัมพันธ์เชื่อมโยงในเครือข่ายสังคมออนไลน์ที่มีขนาดใหญ่และซับซ้อน

 

 

ABSTRACT

The objectives of this research are four main points included 1. To analysis for anomaly and attack opportunity in online social networks, 2. To study the information diffusion of anomaly and attack patterns in online social networks, 3. To identify the influencing nodes which diffuse the anomaly and attack behavior in online social networks, and 4. To predict the attacked nodes that may be affected by the anomaly and attack in online social networks, to notify in advance


The research methodologies are Social Network Analysis: SNA, Data Mining: Unsupervised Learning with Cluster Analysis and Supervised Learning with oneR Algorithm of Classification Analysis. The attack log databases of National Blood Transfusion Services Organization and International Healthcare Organization, which collaborative the provided databases in this research is used to analyse the research results. The results of attack log database in the year 2011 – 2013, which present as follows 1. The anomaly and attack patterns are detected with unexpected network communication 16.10%, anomaly with HTTP 12.85% and information disclosure: attackers gain full path information of the document root on the victim system 12.30% 2.  The visualization of information diffusion presents in-degree nodes, which adopt the anomaly and attack behavior in online social networks. Besides, out-degree nodes, which diffuse the anomaly and attack behavior in online social networks. The closeness nodes of in-degree nodes and out-degree nodes in online social networks may be attacked with the anomaly and attack behavior 3.The influencing nodes to adopt and diffuse the anomaly and attack patterns in online social networks are identified with in-degree nodes and out-degree nodes, respectively which adopt or diffuse the anomaly and attack behavior in online social networks and 4. The attacked nodes that may be attacked with anomaly and attack behavior in online social networks, to notify in advance.

The methodology to identify attacked nodes that may be attacked with anomaly and attack behavior in online social networks is found in this research. The closeness nodes of out-degree nodes in online social networks may be attacked with the anomaly and attack behavior of such out-degree nodes. Especially, the accuracy of security analytics model and visualization of online social networks security using data mining and graph-based structure technique to support four objectives of this research is analyzed, and the accuracy of this model is significance with 95% confidence interval to present the useful for analysis the links creation of various large-scale and complex online social networks.