<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; PARINYA.NET</title>
	<atom:link href="https://www.parinya.net/node/category/security/feed" rel="self" type="application/rss+xml" />
	<link>https://www.parinya.net</link>
	<description>Computation theories and information processing theories.</description>
	<lastBuildDate>Mon, 19 Sep 2022 02:56:53 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>จดหมายไขด้วย PKI</title>
		<link>https://www.parinya.net/node/2998</link>
					<comments>https://www.parinya.net/node/2998#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Mon, 19 Sep 2022 02:56:52 +0000</pubDate>
				<category><![CDATA[Encryption]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[PKI]]></category>
		<guid isPermaLink="false">https://www.parinya.net/?p=2998</guid>

					<description><![CDATA[เขียนเล่น ๆ ในเฟสบุ็คแล้วมีคนแชร์ไปเยอะ เลยก็อปเอามาแปะไว้ในบล็อกด้วย จะได้เผยแพร่เพิ่มอีกช่องทางนึง เราจะส่งจดหมายให้แฟน เราเลยเอาจดหมายใส่กล่อง แล้วควักกุญแจส่วนตัวของเราจากในกระเป๋ากางเกง มาไขล็อกกล่อง จากนั้นเราก็เอากล่องที่ล็อกกุญแจแล้ว มาใส่กล่องใบที่ใหญ่กว่า แล้วเดินไปธนาคารกุญแจ ขอเบิกกุญแจสาธารณะของแฟนเราที่ฝากไว้ที่นั่น พอได้มาแล้วเราก็เอามาไขล็อกกล่องใบที่ใหญ่กว่า จดหมายของแฟนเรา อยู่ในกล่องสองชั้น ถูกล็อกกุญแจสองชั้นแล้ว ปลอดภัย เราส่งกล่องพัสดุไปให้แฟนเราด้วยความเร็วแสง แฟนเราได้รับกล่องพัสดุ เธอรีบควักกุญแจส่วนตัวในกระเป๋าถือ มาไขล็อกกล่องพัสดุ มันไขออกได้ กุญแจส่วนตัวของเธอมีอะไรบางอย่างที่ตรงกับกุญแจสาธารณะที่เธอฝากไว้ที่ธนาคารกุญแจ มันเลยไขล็อกได้]]></description>
										<content:encoded><![CDATA[
<p>เขียนเล่น ๆ ในเฟสบุ็คแล้วมีคนแชร์ไปเยอะ เลยก็อปเอามาแปะไว้ในบล็อกด้วย จะได้เผยแพร่เพิ่มอีกช่องทางนึง</p>



<ol class="wp-block-list"><li>เราจะส่งจดหมายให้แฟน</li><li>เราเลยเอาจดหมายใส่กล่อง แล้วควักกุญแจส่วนตัวของเราจากในกระเป๋ากางเกง มาไขล็อกกล่อง</li><li>จากนั้นเราก็เอากล่องที่ล็อกกุญแจแล้ว มาใส่กล่องใบที่ใหญ่กว่า แล้วเดินไปธนาคารกุญแจ ขอเบิกกุญแจสาธารณะของแฟนเราที่ฝากไว้ที่นั่น พอได้มาแล้วเราก็เอามาไขล็อกกล่องใบที่ใหญ่กว่า</li><li>จดหมายของแฟนเรา อยู่ในกล่องสองชั้น ถูกล็อกกุญแจสองชั้นแล้ว ปลอดภัย</li><li>เราส่งกล่องพัสดุไปให้แฟนเราด้วยความเร็วแสง</li><li>แฟนเราได้รับกล่องพัสดุ เธอรีบควักกุญแจส่วนตัวในกระเป๋าถือ มาไขล็อกกล่องพัสดุ มันไขออกได้ กุญแจส่วนตัวของเธอมีอะไรบางอย่างที่ตรงกับกุญแจสาธารณะที่เธอฝากไว้ที่ธนาคารกุญแจ มันเลยไขล็อกได้</li><li>ในกล่องยังมีกล่องที่เล็กกว่า แต่มันถูกล็อกอยู่ เธอยังต้องไขเปิดมันอีก เธอรู้ว่าเราส่งพัสดุให้เธอ ดังนั้น เธอจึงเดินทางไปธนาคารกุญแจ เพื่อขอเบิกกุญแจสาธารณะของเรา</li><li>เธอใช้กุญแจสาธารณะของเราเพื่อเปิดกล่องที่เล็กกว่า เธอเปิดมันได้ เป็นอีกครั้ง ที่กุญแจส่วนตัวของเรามีอะไรบางอย่างที่ตรงกับกุญแจสาธารณะที่เราฝากไว้ที่ธนาคารกุญแจ</li><li>เธอได้อ่านเนื้อหาของจดหมายในกล่องพัสดุนั้น ไม่ว่าเนื้อหาจะเป็นยังไง ก็มีเพียงเราและเธอที่รู้</li><li>เรื่องอาจกลายเป็นอีกอย่างนึง ถ้าเธอได้รับพัสดุแล้วควักกุญแจในกระเป๋าถือมาไขล็อกแล้วไขไม่ออก นั่นแปลว่าพัสดุนั้นไม่ใช่ของเธอ เธอไม่ควรอ่านมัน</li><li>และเรื่องอาจกลายเป็นอีกอย่างนึง ถ้าเธอเปิดกล่องด้วยกุญแจส่วนตัวของเธอได้แล้ว แต่เปิดกล่องที่เล็กกว่าข้างในด้วยกุญแจสาธารณะของเราไม่ได้ ซึ่งนั่นแปลว่าใครไม่รู้ส่งพัสดุให้แฟนเราโดยแอบอ้างชื่อเรา ซึ่งเธอยิ่งไม่ควรอ่านมัน</li></ol>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/2998/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>จีนจะครองโลก โดยการพึ่งพาตัวเองสูงสุด</title>
		<link>https://www.parinya.net/node/2960</link>
					<comments>https://www.parinya.net/node/2960#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Sat, 27 Nov 2021 15:41:23 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Computation]]></category>
		<category><![CDATA[Computer Vision]]></category>
		<category><![CDATA[Data Mining]]></category>
		<category><![CDATA[Electronic Money]]></category>
		<category><![CDATA[Quantum Computer]]></category>
		<category><![CDATA[Robotic]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Simulation]]></category>
		<category><![CDATA[Virtual Reality]]></category>
		<guid isPermaLink="false">https://www.parinya.net/?p=2960</guid>

					<description><![CDATA[ผมเพิ่งได้มีโอกาสอ่าน แผนพัฒนาเศรษฐกิจ 5 ปี (2021-2025) ฉบับที่ 14 ของจีน (ฉบับแปลจีนเป็นอังกฤษ) ไปเมื่อไม่กี่วันก่อน ถือว่าอ่านช้าไปหน่อย เพราะประกาศมาตั้งแต่เดือนมีนาคมที่ผ่านมา และสื่อมวลชนไทยก็สาธยายรายละเอียดสำคัญไปหมดแล้ว แต่พอได้อ่านเอง ถึงได้รู้ว่าสื่อมวลชนไม่ได้แจกแจงทุกรายละเอียดปลีกย่อย ผมจึงเห็นว่าในเนื้อหามีคำสำคัญหลายคำที่ถูกกล่าวอ้างถึง ล้วนเกี่ยวข้องกับคอมพิวเตอร์ทั้งนั้น ซึ่งได้แก่ คลาวคอมพิวติ้ง บิ๊กดาต้า ไอโอที บล็อกเชน ปัญญาประดิษฐ์ วีอาร์ เออาร์]]></description>
										<content:encoded><![CDATA[
<p>ผมเพิ่งได้มีโอกาสอ่าน <a href="https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc">แผนพัฒนาเศรษฐกิจ 5 ปี (2021-2025) ฉบับที่ 14 ของจีน (ฉบับแปลจีนเป็นอังกฤษ)</a> ไปเมื่อไม่กี่วันก่อน ถือว่าอ่านช้าไปหน่อย เพราะประกาศมาตั้งแต่เดือนมีนาคมที่ผ่านมา และสื่อมวลชนไทยก็สาธยายรายละเอียดสำคัญไปหมดแล้ว</p>



<p>แต่พอได้อ่านเอง ถึงได้รู้ว่าสื่อมวลชนไม่ได้แจกแจงทุกรายละเอียดปลีกย่อย ผมจึงเห็นว่าในเนื้อหามีคำสำคัญหลายคำที่ถูกกล่าวอ้างถึง ล้วนเกี่ยวข้องกับคอมพิวเตอร์ทั้งนั้น ซึ่งได้แก่ คลาวคอมพิวติ้ง บิ๊กดาต้า ไอโอที บล็อกเชน ปัญญาประดิษฐ์ วีอาร์ เออาร์ ควอนตัมคอมพิวติ้ง เซมิคอนดักเตอร์ วิทยาการระบบประสาท และบางคำที่ไม่เกี่ยวข้องกับคอมพิวเตอร์โดยตรงแต่เป็นเรื่องไฮเทค เช่น การบินและอวกาศ และ เทคโนโลยีพันธุศาสตร์</p>



<p>ในแผนเขียนไว้อย่างชัดเจนว่า จีนจะพึ่งพาตัวเองในระดับพื้นฐาน ในหัวข้อตามคำสำคัญที่กล่าวมาข้างต้น โดยลดการพึ่งพาจากต่างชาติให้มากที่สุด และจะทำให้ได้ต่อเนื่องไปถึง 10 ปี เพื่อจะกลายเป็นผู้นำระดับโลกในระยะยาว!!!</p>



<p>ซึ่งถ้าอ้างตามเนื้อหาของแผน แสดงว่าจีนจะทุ่มเทเพื่อคิดค้นทฤษฎีพื้นฐานเอง และลงมือสร้างเครื่องมือพื้นฐานเอง เพื่อจะนำทฤษฎีและเครื่องมือพื้นฐาน ไปใช้ประยุกต์ต่อยอดในการพัฒนาต่าง ๆ อย่างสบายใจ โดยไม่ต้องสนใจการกลั่นแกล้ง ฉุดรั้ง คว่ำบาตร ของชาติอื่น ๆ อีกต่อไป</p>



<p>และถ้าผมประเมินไม่ผิด ในระยะยาวยิ่งกว่านั้น ผมคิดว่าจีนคิดจะพึ่งพาตัวเองให้ได้ในทุก ๆ ด้าน จนแม้กระทั่งถ้าชาติอื่นล่มสลายไปหมดทุกชาติ จีนก็ยังอยู่ได้และเจริญก้าวหน้าต่อไปได้เรื่อย ๆ โดยไม่เดือดร้อน!!!</p>



<p>น่าจะคิดไปถึงขนาดนั้นเลย!!!</p>



<p>การพึ่งพาพลังของชาติได้ในทุก ๆ ด้าน ก็คือ การกลายเป็นประเทศอภิมหาอำนาจ!!!</p>



<span id="more-2960"></span>



<p>แต่ผมเองก็ยังไม่เคยเห็นชาติไหนในประวัติศาสตร์ยุคใหม่ที่ทำได้ถึงขนาดนั้น แม้แต่สหรัฐอเมริกาซึ่งเป็นชาติอภิมหาอำนาจในช่วง 100 ปีที่ผ่านมา ก็ยังทำไม่ได้ ยังต้องพึ่งพาการนำเข้าเพื่อทำให้คนในชาติอยู่ดีกินดีอยู่</p>



<p>สหรัฐอเมริกาไม่ได้พึ่งพาชาติอื่นเพราะไม่มีปัญญาคิดเองทำเอง แต่ที่พึ่งพาชาติอื่นเพราะขี้เกียจคิดเองทำเองในเรื่องโลว์เทค สู้เอาเวลาไปทำเรื่องไฮเทคเพื่อให้มีมูลค่าจะดีกว่า</p>



<p>ซึ่งความคิดต่างจากจีน เพราะจีนคิดจะพึ่งพาชาติตัวเองในทุก ๆ ด้าน ไม่ว่าจะเป็นเรื่องโลว์เทคหรือเรื่องไฮเทค!!!</p>



<p>และแผนของจีนก็คือการพึ่งพาตัวเองด้านไฮเทคให้ได้ และมันจะกลายเป็นพลังต่อยอดเพื่อสนับสนุนการพึ่งพาตัวเองด้านโลว์เทคอีกต่อหนึ่ง!!!</p>



<p>ถ้าสังเกตดี ๆ จะเห็นว่าจีนพยายามอย่างสูงสุดที่จะพึ่งพาตัวเอง มันมีหลายข่าวที่ถ่ายทอดออกมา ซึ่งถ้าเราเสพข่าวอย่างผิวเผินเราก็อาจตั้งคำถามว่าจีนคิดจะไม่ให้คนอื่นหากินเลยเหรอ? ไม่คิดจะซื้ออะไรจากชาติอื่นเลยเหรอ? ซึ่งตัวอย่างข่าวก็มีหลายเรื่อง ทั้งเรื่องไฮเทค เช่น จีนมีระบบค้นเว็บของตัวเอง มีตลาดกลางซื้อขายสินค้าออนไลน์ของตัวเอง มีระบบการชำระเงินของตัวเอง มีเครือข่ายสังคมของตัวเอง มีระบบการแบ่งปันคลิปวีดีโอของตัวเอง เป็นต้น</p>



<p>หรือเรื่องโลว์เทค เช่น สถานที่ท่องเที่ยวในชาติอื่นที่ดี ๆ จีนก็จะจำลองไว้ที่ชาติตัวเอง อาหารอร่อย ๆ จีนก็พยายามหัดทำเอง พืชผักผลไม้อร่อย ๆ ที่ได้รับความนิยม จีนก็พยายามจะปลูกเอง เป็นต้น</p>



<p>ตลาดจีนใหญ่มาก ชาติต่าง ๆ ล้วนอยากขายของเข้าไปที่จีน แต่จีนกลับคิดเองทำเอง พึ่งพาตัวเองแม้กระทั่งสินค้าโลว์เทค ไม่ซื้ออะไรที่เป็นโลว์เทคจากชาติอื่น ส่งผลให้ชาติอื่นหากำไรจากจีนไม่ได้ และ ใช้เป็นอำนาจต่อรองกับจีนก็ไม่ได้</p>



<p>สหรัฐพึ่งพาตัวเองในด้านไฮเทค แต่พึ่งพาชาติอื่นในด้านโลว์เทค ชาติอื่นเลยชอบเพราะทำมาค้าขายด้วยได้ คือ ซื้อของไฮเทคจากสหรัฐ และ ขายของโลว์เทคให้สหรัฐ</p>



<p>ส่วนจีนพึ่งพาตัวเองทั้งด้านไฮเทคและโลว์เทค ดังนั้น กลายเป็นว่าชาติต่าง ๆ ต้องซื้อของไฮเทคและโลว์เทคจากจีน และ ชาติต่าง ๆ แทบจะขายของโลว์เทคของตัวเองให้จีนไม่ได้เลย ยกเว้นทรัพยากรธรรมชาติสำคัญที่จีนไม่มี เช่น น้ำมันปิโตรเลียมและแก๊สธรรมชาติ เป็นต้น ซึ่งไม่ใช่ทุกชาติจะมีทรัพยากรธรรมชาติแบบนี้ และอีกไม่นานถ้าจีนเปลี่ยนไปใช้เครื่องยนต์ไฟฟ้าทั้งหมด รวมทั้งจ่ายพลังงานไฟฟ้าให้กับทั้งประเทศด้วยดวงอาทิตย์เทียมได้ ความสำคัญของทรัพยากรธรรมชาติแบบนี้ก็จะหมดลงไป</p>



<p>ตอนนี้ภาพมันชัดขึ้นเรื่อย ๆ ว่าการครองโลกของจีนและสหรัฐมันต่างกัน</p>



<p>สหรัฐครองโลกโดยการก้าวก่ายชาติอื่นไปทั่ว แต่จีนครองโลกโดยการพึ่งพาตัวเองสูงสุด</p>



<p>เราได้เห็นมาแล้วว่าการครองโลกของสหรัฐมันน่ารำคาญสุด ๆ เพราะสหรัฐชอบสูบทรัพยากรจากชาติต่าง ๆ และถ้าชาติไหนไม่เชื่อฟังสหรัฐ สหรัฐก็คว่ำบาตรไม่ซื้อของ และบังคับให้ชาติอื่นไม่ซื้อของ</p>



<p>แต่การครองโลกของจีนก็คงจะน่ารำคาญอีกแบบนึง เพราะจีนไม่สนใจว่าชาติไหนจะเชื่อฟังหรือไม่เชื่อฟังจีน ยังไงจีนก็ไม่ซื้อของชาตินั้นอยู่ดี เพราะจีนพึ่งพาตัวเองได้ และเผลอ ๆ จีนยังขายสิ่งที่ชาติต่าง ๆ ทำได้ในราคาที่ต่ำมาก ๆ แถมคุณภาพดีกว่าอีกต่างหาก ซึ่งมันจะทำให้ชาติอื่นอดตาย เพราะแข่งกับจีนไม่ได้</p>



<p>ผมคิดว่าตอนนี้ จีนคงจะไม่มีเวลามาหาเสียงกับชาติอื่น จีนต้องพัฒนาชาติตัวเองให้พึ่งพาตัวเองให้ได้ มันเป็นเรื่องความมั่นคง เป็นเรื่องคอขาดบาดตายของชาติ เพราะถ้าพึ่งพาเรื่องไฮเทคระดับพื้นฐานไม่ได้ ก็ต้องเป็นเบี้ยล่างสหรัฐและยุโรปเหมือนอดีตที่ผ่านมา</p>



<p>แต่ผมก็เชื่อนะ ว่าภายใน 5 ปีนี้ หลังจากที่จีนพึ่งพาตัวเองในเรื่องไฮเทคระดับพื้นฐานได้แล้ว ในแผน 5 ปีฉบับหน้า จีนน่าจะบรรจุเรื่องการหาเสียงกับชาติอื่น และเริ่มคิดว่าจะอยู่ร่วมกับชาติอื่นในโลกอย่างสันติและมั่งคั่งร่วมกันได้อย่างไร รวมทั้งวางแผนแบ่งผลประโยชน์ยังไงให้ชาติอื่นไม่รู้สึกว่าจีนสนใจแต่ชาติตัวเองไม่สนใจชาติอื่น</p>



<p>จริง ๆ มันมีแบบแผนที่ทำกันมาแล้วนะโดยสหรัฐอเมริกา ตอนที่สหรัฐอเมริกาเป็นอภิมหาอำนาจโลกเสรี ยังเป็นเจ้าสัวโลก (ตอนนี้จีนเป็นแทนแล้ว) โรงงานของโลก (ตอนนี้จีนก็เป็นแทนแล้ว) และ ศูนย์วิจัยของโลก (อันนี้สหรัฐกับจีนแบ่งกันเป็น) นั่นก็คือ การแจกตังค์</p>



<p>ก่อนที่สหรัฐจะถังแตกแบบในปัจจุบัน สหรัฐแจกตังค์ให้ทุกชาติ แจกแบบเจ้าสัวเลย ให้ทุนในหลาย ๆ แบบ ทั้งทุนด้านการทหาร ทุนด้านการศึกษา ปล่อยกู้ผ่านธนาคารโลก ให้เงินอุดหนุนโน่นนี่นั่น เยอะแยะเต็มไปหมด จนชาติต่าง ๆ ยังคงหลงรักสหรัฐแบบหัวปักหัวปำอย่างทุกวันนี้</p>



<p>ซึ่งผมก็คิดว่าเป็นไปได้ที่จีนจะทำตามสหรัฐนั่นแหล่ะ เพียงแต่สหรัฐทำโดยไม่ได้ประกาศเป็นแผนระดับชาติ เป็นการทำผ่านกฎหมายเป็นครั้ง ๆ ให้รัฐสภารับรอง แต่ถ้าจีนเล่นประกาศเป็นแผนระดับชาติออกมา ว่าจะอุดหนุนช่วยเหลือเรื่องเงินทองกับชาติต่าง ๆ อย่างเป็นเรื่องเป็นราว มันก็จะฮือฮาไปอีกแบบนึง</p>



<p>ซึ่งมันต่างจากการที่ประธานาธิบดีสีจิ้นผิงประกาศแจกวัคซีนให้ชาติต่าง ๆ เพื่อหาเสียงกับชาติต่าง ๆ อันนั้นมันเป็นแค่ระดับผู้นำสั่งเป็นครั้ง ๆ ไม่ได้เป็นแผนระดับชาติที่ถูกกำหนดให้ต้องทำอย่างต่อเนื่อง</p>



<p>การครองโลก มันมีแค่ 4 วิธี คือ ใช้กำลังทหาร ใช้กำลังเศรษฐกิจ ใช้กำลังวิทยาการ และ ใช้กำลังวัฒนธรรม ผมเลยคิดว่าจีนคงจะเร่งพัฒนากำลังเศรษฐกิจและกำลังวิทยาการ จนมีกำลังทหารและกำลังวัฒนธรรมที่กล้าแกร่ง และจะครองโลกในอีกรูปแบบนึงอย่างที่เราไม่เคยเห็นมาก่อน ก็เป็นได้!!!</p>



<p></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/2960/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>การเจาะระบบคอมพิวเตอร์</title>
		<link>https://www.parinya.net/node/2002</link>
					<comments>https://www.parinya.net/node/2002#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Sun, 02 Aug 2015 07:39:59 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[เจาะระบบคอมพิวเตอร์]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=2002</guid>

					<description><![CDATA[พักหลังมานี่ มีข่าวการเจาะระบบคอมพิวเตอร์ถูกเผยแพร่หนาหูหนาตามากขึ้นเรื่อย ๆ โดยส่วนใหญ่จะเป็นการรายงานข่าวข้างเดียวของสหรัฐ ที่บอกต่อสาธารณชนว่าระบบคอมพิวเตอร์และเครือข่ายของตนเอง ถูกทางจีนเจาะระบบทั้งในส่วนของภาครัฐและของภาคเอกชน แย่หน่อยที่ทางสหรัฐกลับไม่เคยรายงานว่าตัวเองก็เคยไปเจาะระบบของชาวบ้านเขาเอาไว้พรุนเหมือนกัน จุดประสงค์ของการเจาะระบบคอมพิวเตอร์ก็อย่างที่เรา ๆ รู้กันนั่นคือ 1) การจารกรรมเพื่อจะจิ๊กเอาข้อมูลออกมาจากระบบ หรือ 2) การก่อวินาศกรรมแบบฉับพลันต่อระบบ ให้ระบบเดี้ยงทำงานไม่ได้ หรือ 3) การทำเนียนเข้าควบคุมระบบแบบเบ็ดเสร็จ เพื่อสั่งให้ระบบทำตามที่ต้องการ หรืออาจเป็นการฝังตัวเพื่อรอทำอย่างใดอย่างหนึ่งในสามแบบที่บอกมา การที่เราจะเจาะระบบคอมพิวเตอร์ได้ สิ่งที่สำคัญที่สุดก็คือการเรียนรู้ระบบ เรียนรู้ว่าระบบในทางปรกติมันเป็นแบบไหน จากนั้นจึงค่อยหาช่องโหว่ของระบบ]]></description>
										<content:encoded><![CDATA[<p>พักหลังมานี่ มีข่าวการเจาะระบบคอมพิวเตอร์ถูกเผยแพร่หนาหูหนาตามากขึ้นเรื่อย ๆ โดยส่วนใหญ่จะเป็นการรายงานข่าวข้างเดียวของสหรัฐ ที่บอกต่อสาธารณชนว่าระบบคอมพิวเตอร์และเครือข่ายของตนเอง ถูกทางจีนเจาะระบบทั้งในส่วนของภาครัฐและของภาคเอกชน แย่หน่อยที่ทางสหรัฐกลับไม่เคยรายงานว่าตัวเองก็เคยไปเจาะระบบของชาวบ้านเขาเอาไว้พรุนเหมือนกัน</p>
<p>จุดประสงค์ของการเจาะระบบคอมพิวเตอร์ก็อย่างที่เรา ๆ รู้กันนั่นคือ 1) การจารกรรมเพื่อจะจิ๊กเอาข้อมูลออกมาจากระบบ หรือ 2) การก่อวินาศกรรมแบบฉับพลันต่อระบบ ให้ระบบเดี้ยงทำงานไม่ได้ หรือ 3) การทำเนียนเข้าควบคุมระบบแบบเบ็ดเสร็จ เพื่อสั่งให้ระบบทำตามที่ต้องการ</p>
<p>หรืออาจเป็นการฝังตัวเพื่อรอทำอย่างใดอย่างหนึ่งในสามแบบที่บอกมา</p>
<p>การที่เราจะเจาะระบบคอมพิวเตอร์ได้ สิ่งที่สำคัญที่สุดก็คือการเรียนรู้ระบบ เรียนรู้ว่าระบบในทางปรกติมันเป็นแบบไหน จากนั้นจึงค่อยหาช่องโหว่ของระบบ แล้วทดลองกระทำการต่าง ๆ นา ๆ กับช่องโหว่ของระบบ เพื่อให้ได้ผลลัพธ์ตรงตามวัตถุประสงค์ที่ต้องการ</p>
<p>จุดสำคัญในการเจาะระบบคือการปิดบังซ่อนเร้นไม่ให้เจ้าของระบบรู้ตัว ดังนั้น วิธีที่ดีที่สุดคือการจำลองระบบที่จะเจาะเข้าไป ยกตัวอย่างเช่น ถ้าเราตรวจสอบแล้วว่าระบบที่จะเจาะเข้าไปมันเป็นระบบแบบไหน เราก็ต้องทดลองติดตั้งระบบแบบนั้นหรือระบบคล้าย ๆ แบบนั้นไว้ในพื้นที่ของเรา จากนั้นก็ค้นหาช่องโหว่ในระบบทดลองให้พบให้จนได้ แล้วจึงกระทำต่อระบบทดลองที่เราติดตั้งเอาไว้ จนเราแน่ใจแล้วจึงค่อยไปลองกับของจริง</p>
<p>ในขั้นตอนการกระทำการเพื่อเจาะระบบคอมพิวเตอร์ นอกจากจะต้องรู้ในช่องโหว่แล้ว ก็ยังจำเป็นจะต้องใช้เครื่องมือเข้าช่วยด้วย ซึ่งเครื่องมือก็แบ่งได้เป็นสามแบบใหญ่ ๆ คือ</p>
<p>แบบที่หนึ่ง เป็นเครื่องมือมาตรฐานเดี่ยว ๆ หลาย ๆ ตัวที่หาได้จากอินเทอร์เน็ต และจะต้องใช้ร่วมกัน โดยผู้เจาะระบบเป็นผู้ควบคุมลำดับการใช้งานด้วยตัวเอง เช่น อาจต้องใช้โปรแกรม กอ ดำเนินการบางอย่างก่อน จากนั้นจึงใช้โปรแกรม ขอ เพื่อดำเนินการต่อมาให้เสร็จสิ้น เป็นต้น</p>
<p>แบบที่สอง เป็นเครื่องมือมาตรฐานเดี่ยว ๆ หลาย ๆ ตัวที่หาได้จากอินเทอร์เน็ต และจะต้องใช้ร่วมกัน และต้องทำงานสัมพันธ์กันโดยอัตโนมัติ ดังนั้น ผู้เจาะระบบจำเป็นจะต้องเขียนโปรแกรมคอมพิวเตอร์ เพื่อเชื่อมโยงข้อมูลระหว่างเครื่องมือเดี่ยว ๆ หลาย ๆ ตัวดังกล่าว ให้มันมีการทำงานรับส่งข้อมูลประมวลผลได้อย่างต่อเนื่องฉับพลัน</p>
<p>แบบที่สาม เป็นเครื่องมือที่หาไม่ได้จากอินเทอร์เน็ต แต่เป็นเครื่องมือที่นักเจาะระบบจะต้องเขียนโปรแกรมคอมพิวเตอร์ขึ้นมาเอง เพื่อจัดการงานเฉพาะงานใดเฉพาะงานหนึ่งตามแต่วัตถุประสงค์ที่ต้องการ ยกตัวอย่างเช่น นักเจาะระบบต้องการแปลงสาร จึงจำเป็นต้องเขียนโปรแกรมคอมพิวเตอร์ เพื่อดักจับข้อมูลบนเครือข่ายอินเทอร์เน็ต จากนั้นสร้างข้อมูลเทียม ใส่รายละเอียดปลอม พร้อมทั้งแกะโน่นแกะนี่จากข้อมูลเดิม เพื่อเอามาโปะ ๆ เป็นข้อมูลใหม่ ก่อนจะส่งกลับไปให้ปลายทาง ซึ่งแบบนี้ต้องเขียนโปรแกรมคอมพิวเตอร์เฉพาะ ถึงจะสามารถจัดการงานแบบนี้ได้แบบฉับพลันทันทีอัตโนมัติ เป็นต้น</p>
<p>ดังนั้น โดยบทบาทแล้ว คนที่จะเป็นนักเจาะระบบได้ เขาจะต้องเรียนรู้ในระบบคอมพิวเตอร์ได้เร็วและแตกฉาน เขาไม่ได้สร้างระบบ แต่ต้องเข้าถึงจิตวิญญาณของระบบได้เหมือนกับตัวเองเป็นเจ้าของซะเอง และที่สำคัญ ยังไงเขาก็ต้องเขียนโปรแกรมคอมพิวเตอร์ได้และเก่งด้วย ซึ่งถ้าไปเทียบกับในหนังแล้วมันไม่เหมือนกัน ไอ้เรื่องที่ให้นักเจาะระบบนั่งเขียนโปรแกรมด้นสดเพื่อเจาะระบบที่หน้างาน อันนั้นมันโม้ ซึ่งของจริงมันไม่ใช่ ของจริงพวกนักเจาะระบบจะเขียนโปรแกรมเตรียมเอาไว้ก่อนแล้ว พอถึงเวลาใช้จริงแค่ปรับแต่งนิดหน่อยก็ใช้ได้เลย และเครื่องมือที่มีก็ไม่ได้เขียนคนเดียวด้วย เขาช่วยกันเขียน มันซับซ้อน ยิ่งซับซ้อน ยิ่งใช้งานง่าย และถ้ายิ่งระดับรัฐบาลของชาติเป็นผู้ออกทุนสนับสนุน เป็นผู้ระดมนักเจาะระบบมาช่วยกันทำงาน อันนี้สยองใหญ่</p>
<p>สำหรับเมืองไทย เราคงไม่ต้องห่วงอะไรมาก เพราะระบบคอมพิวเตอร์เฉพาะในภาครัฐของไทยเรา ยังออนไลน์กันไม่ถึงไหนเลย เจาะยาก!!!!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/2002/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>การรวมปัญญาประดิษฐ์และความมั่นคงของคอมพิวเตอร์เข้าไว้ด้วยกัน</title>
		<link>https://www.parinya.net/node/1948</link>
					<comments>https://www.parinya.net/node/1948#comments</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 11:39:08 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Assignment]]></category>
		<category><![CDATA[Feature]]></category>
		<category><![CDATA[Literature Review]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Computer Security]]></category>
		<category><![CDATA[ConxSense]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Mobile Application]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=1948</guid>

					<description><![CDATA[ผมได้รับการบ้านมาครับ คือต้องนำงานวิจัยในหัวข้อเกี่ยวกับความมั่นคงของคอมพิวเตอร์มาสรุปความ ผมเลยเลือกทำอันนี้ครับ มันคือโครงร่างซอฟต์แวร์ ConXsense ซึ่งมันเป็นงานวิจัยที่ได้รางวัลชนะเลิศในงานประชุมวิชาการ ASIACCS&#8217;14 จัดขึ้นที่ญี่ปุ่นเมื่อช่วงเดือนมิถุนายน 2557 ที่ผ่านมา ลองอ่านดูแล้วกันครับว่างานวิจัยนี้เขาทำอะไร &#8230; &#8212; ConXsense – Automated Context Classification for Context-Aware Access Control ปัจจุบัน โทรศัพท์มือถือได้กลายเป็นส่วนหนึ่งในชีวิตประจำวันของประชาชน และถูกพัฒนาให้ทันสมัยโดยผู้ผลิตชั้นนำอยู่อย่างต่อเนื่อง]]></description>
										<content:encoded><![CDATA[<p>ผมได้รับการบ้านมาครับ คือต้องนำงานวิจัยในหัวข้อเกี่ยวกับความมั่นคงของคอมพิวเตอร์มาสรุปความ ผมเลยเลือกทำอันนี้ครับ มันคือโครงร่างซอฟต์แวร์ ConXsense ซึ่งมันเป็นงานวิจัยที่ได้รางวัลชนะเลิศในงานประชุมวิชาการ ASIACCS&#8217;14 จัดขึ้นที่ญี่ปุ่นเมื่อช่วงเดือนมิถุนายน 2557 ที่ผ่านมา ลองอ่านดูแล้วกันครับว่างานวิจัยนี้เขาทำอะไร &#8230;</p>
<p>&#8212;</p>
<p><strong>ConXsense – Automated Context Classification for Context-Aware Access Control</strong></p>
<p>ปัจจุบัน โทรศัพท์มือถือได้กลายเป็นส่วนหนึ่งในชีวิตประจำวันของประชาชน และถูกพัฒนาให้ทันสมัยโดยผู้ผลิตชั้นนำอยู่อย่างต่อเนื่อง โทรศัพท์มือถือที่ทันสมัยจะมีคุณสมบัติเอนกประสงค์หลายประการนอกเหนือจากการใช้เป็นอุปกรณ์ติดต่อสื่อสารพูดคุย ซึ่งความทันสมัยเพิ่มเติมมีอยู่ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยในด้านฮาร์ดแวร์ โทรศัพท์มือถือสามารถรับข้อมูลได้หลายช่องทาง เช่น รับคลื่นแม่เหล็กโลกได้ รับรู้ทิศทางได้ สามารถแลกเปลี่ยนข้อมูลโดยใช้สัญญาณเครือข่ายไร้สาย สัญญาณอินเทอร์เน็ต หรือ สัญญาณบลูทูธ สามารถถ่ายรูปหรือถ่ายคลิปวีดีโอได้ ส่วนในด้านซอฟต์แวร์ โทรศัพท์มือถือมีระบบปฏิบัติการที่ใช้ควบคุมการทำงานของเครื่อง ทำหน้าที่ประสานระหว่างฮาร์ดแวร์กับโปรแกรมเข้าไว้ด้วยกัน มีพื้นที่ความจุสูงซึ่งสามารถจัดเก็บข้อมูลขนาดใหญ่ ทั้งภาพ เสียง และคลิปวีดีโอ และมีโปรแกรมต่าง ๆ ที่ช่วยสนับสนุนการออนไลน์เข้าสู่โลกอินเทอร์เน็ตและเครือข่ายสังคม</p>
<p><span id="more-1948"></span></p>
<p>การที่โทรศัพท์มือถือมีคุณสมบัติในการออนไลน์เข้าสู่โลกอินเทอร์เน็ตได้ อีกทั้งยังมีช่องทางรับข้อมูลหลายช่องทาง นอกจากจะมีประโยชน์ในด้านการสื่อสารตอบโต้ที่หลากหลายมิติแล้ว ยังนำมาซึ่ง<strong>ปัญหาในด้านความปลอดภัย</strong>ของข้อมูลและความเป็นส่วนตัวด้วย เนื่องจากโปรแกรมต่าง ๆ ที่ถูกติดตั้งอยู่ในโทรศัพท์มือถือ อาจจะเป็นโปรแกรมที่ประสงค์ร้าย มีจุดประสงค์ขโมยข้อมูลภายในโทรศัพท์มือถือ หรือตรวจจับสภาพแวดล้อมผ่านช่องทางรับข้อมูลต่าง ๆ ของโทรศัพท์มือถือ และอาศัยคุณสมบัติในการออนไลน์ออกสู่โลกอินเทอร์เน็ตของโทรศัพท์มือถือ ในการส่งข้อมูลไปยังผู้ประสงค์ร้าย หรือในบางครั้ง โปรแกรมสำหรับใช้งานเครือข่ายสังคม อาจทำเกินหน้าที่ นำข้อมูลที่มีความลับภายในโทรศัพท์มือถือเปิดเผยออกสู่เครือข่ายสังคม ทำให้เจ้าของโทรศัพท์มือถือเกิดความเสียหาย เสียชื่อเสียง และ เสียความเป็นส่วนตัวได้</p>
<p>การสร้างระบบกำหนดสิทธิ์โดยผู้ผลิตระบบปฏิบัติการและผู้ผลิตโปรแกรม ถือเป็นวิธีการแก้ปัญหาที่มีประสิทธิภาพในการรักษาความปลอดภัยและความเป็นส่วนตัว เนื่องจากเป็นการเปิดโอกาสให้ผู้ใช้งานโทรศัพท์มือถือ ได้กำหนดสิทธิ์การเข้าใช้งานข้อมูลและสิทธิ์การเข้าถึงอุปกรณ์นำเข้าข้อมูลให้กับโปรแกรมต่าง ๆ ได้ด้วยตัวเอง แต่เนื่องจากการกำหนดสิทธิ์โดยผู้ใช้งานได้สร้างปัญหาใหม่ นั่นคือ<strong>ปัญหาภาระ</strong>ของผู้ใช้งาน เนื่องจากความหลากหลายของโปรแกรม ความหลากหลายของอุปกรณ์นำเข้าข้อมูล และ ระดับความสำคัญของข้อมูลในแต่ล่ะเวลาและสถานที่ ซึ่งมีความละเอียดซับซ้อน ทำให้ผู้ใช้งานต้องกำหนดสิทธิ์ในทุกรายละเอียด เพื่อให้มั่นใจได้ว่าจะได้รับความปลอดภัยและมีความเป็นส่วนตัวอย่างสมบูรณ์ ซึ่งด้วยภาระเช่นนี้ จึงทำให้ผู้ใช้งานละเลยการกำหนดสิทธิ์ และทำให้ไม่สามารถแก้ปัญหาในด้านความปลอดภัยของข้อมูลและความเป็นส่วนตัวอย่างเบ็ดเสร็จได้</p>
<p>ดังนั้น จึงมีงานวิจัย [1] ที่นำเสนอวิธีการแก้ปัญหาภาระของผู้ใช้งาน โดยการผนวกรวมเอาวิธีในด้านความปลอดภัยเข้ากับวิธีทางด้านปัญญาประดิษฐ์ นำมาสร้างเป็นโครงร่างซอฟต์แวร์พื้นฐานเพื่อการพัฒนาต่อยอด ในชื่อเรียกว่า ConXsense โดยมีจุดประสงค์เพื่อทดแทนภาระงานในการกำหนดสิทธิ์ของผู้ใช้งาน ด้วยการให้ ConXsense เป็นตัวกำหนดสิทธิ์แทน โดยใช้วิธีการเรียนรู้พฤติกรรมของผู้ใช้งานโทรศัพท์มือถือในสภาพแวดล้อมต่าง ๆ แบบอัตโนมัติ แล้วนำผลการวิเคราะห์ที่ได้มาปรับปรุงสิทธิ์การเข้าใช้งานให้กับโปรแกรมในโทรศัพท์มือถือ ให้มีความเหมาะสมตามเวลาและสถานที่ต่อไป</p>
<p>โครงร่างซอฟต์แวร์ ConXsense ถูกสร้างขึ้นโดยผนวกรวมเข้ากับ FlaskDroid [2] ซึ่งเป็นสถาปัตยกรรมความปลอดภัยที่ถูกคิดค้นขึ้นเพื่อระบบปฏิบัติการ Android โดยโครงร่างซอฟต์แวร์ ConXsense เน้นแก้ปัญหาที่มีความสำคัญ 2 ประการ คือ หนึ่ง<strong>ปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิด</strong> และ สอง<strong>ปัญหาความลับและความเป็นส่วนตัว</strong></p>
<p>ในงานวิจัยได้อธิบายถึงปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิดไว้ว่า สามารถเกิดได้จากการที่เจ้าของโทรศัพท์มือถือวางโทรศัพท์มือถือไว้ห่างตัว จนทำให้ถูกผู้อื่นหยิบฉวยไปใช้งานในทางที่ผิดได้ ซึ่งผู้อื่นที่กล่าวถึงแบ่งได้เป็น 3 ประเภท ได้แก่ โจร คนใกล้ชิดที่ซื่อสัตย์แต่อยากรู้อยากเห็น หรือ เด็กเล็ก โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดล็อก</strong>หน้าจอโทรศัพท์มือถือไม่ให้ผู้อื่นใช้งานโทรศัพท์มือถือในทางที่ผิดได้</p>
<p>สำหรับปัญหาความลับและความเป็นส่วนตัว ในงานวิจัยได้อธิบายถึงสาเหตุของปัญหาซึ่งเกิดจากโปรแกรมประสงค์ร้ายที่<strong>ถูกติดตั้งโดยผู้ใช้งาน</strong>เอง โดยโปรแกรมเหล่านั้นมีคุณสมบัติแอบแฝง ที่สามารถตรวจจับและเก็บเกี่ยวข้อมูลจากช่องทางนำเข้าข้อมูลต่าง ๆ ของโทรศัพท์มือถือ ไม่ว่าจะเป็น การดักจับภาพผ่านกล้อง การดักจับเสียงผ่านไมโครโฟน การดักจับตำแหน่งผ่าน GPS การดักจับความเคลื่อนไหวผ่าน Accelerometer และ การดักจับทิศทางผ่านตัววัดแม่เหล็กโลกแล้วนำข้อมูลเหล่านั้นส่งผ่านเครือข่ายอินเทอร์เน็ตไปยังผู้ประสงค์ร้าย เพื่อให้ผู้ประสงค์ร้ายนำไปใช้ประโยชน์ต่อไปได้โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดกั้น</strong>การส่งข้อมูลที่โทรศัพท์มือถือได้รับผ่านตัว Sensor ไม่ให้ออกไปสู่ภายนอก โดยในขั้นตอนการปิดกั้นจะต้องกระทำผ่าน FrankDroid [2] อีกต่อหนึ่ง</p>
<p>ในงานวิจัย [1] ได้แบ่งบริบทซึ่งมีความเสี่ยงต่อความมั่นคงของข้อมูลออกเป็น 3 บริบทได้แก่ บ้าน ที่ทำงาน และที่สาธารณะ และออกแบบให้ ConXsense มีสถาปัตยกรรมดังภาพที่ 1 โดยขั้นตอนการทำงานสามารถสรุปย่อได้ว่ากลไกการตัดสินใจจะเกิดจากการเก็บสะสมความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ (ซึ่งก็คือ Context Feature) ผนวกกับการแสดงแบบสอบถามที่หน้าจอโทรศัพท์มือถือเป็นระยะ เพื่อให้เจ้าของโทรศัพท์มือถือตอบแบบสอบถามตามระดับความเสี่ยงในบริบทนั้น ๆ (ซึ่งก็คือ Label) จากนั้นนำข้อมูลที่ได้ไปทำการ Classifier เพื่อเป็นเกณฑ์ในการตัดสินใจปิดล็อกหน้าจอหรือปิดกั้นการส่งข้อมูลต่อไป</p>
<p>โดยความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ ก็คือ Context Feature ที่เก็บได้จาก 3 แหล่งได้แก่ตำแหน่งที่ตั้งผ่านแหล่งกำเนิดสัญญาณ WiFi ตำแหน่งที่ตั้งผ่าน GPS และ ตำแหน่งอุปกรณ์ปล่อยสัญญาณ Bluetooth ของคนที่รู้จักกันซึ่งอยู่รอบตัว โดย ContextFeature ประกอบด้วย เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS  ความถี่ในการเข้าไปในบริเวณตำแหน่ง WiFi/GPS เมื่อใช้เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS และ เวลากับจำนวนครั้งเฉลี่ยเมื่อตรวจพบสัญญาณ Bluetooth ของอุปกรณ์ของคนรู้จัก</p>
<p><figure id="attachment_1949" aria-describedby="caption-attachment-1949" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-1949" src="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png" alt="ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense" width="650" height="496" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig1-300x228.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1949" class="wp-caption-text">ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense</figcaption></figure></p>
<p>สำหรับแบบสอบถามจะเป็นดังภาพที่ 2 โดยให้ผู้ทดสอบตอบตามความเป็นจริงในบริบท โดยมีคำตอบ 2 หมวดหมู่ให้ผู้ทดสอบเลือก ได้แก่ หมวดหมู่แรก คือ บ้าน ที่ทำงาน และ ที่สาธารณะ จัดหมู่กับหมวดหมู่ที่สอง คือ ปลอดภัย และ ไม่ปลอดภัย</p>
<p><figure id="attachment_1950" aria-describedby="caption-attachment-1950" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png"><img decoding="async" class="size-full wp-image-1950" src="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png" alt="ภาพที่ 2 แสดง GUI ของแบบสอบถาม" width="650" height="537" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig2-300x247.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1950" class="wp-caption-text">ภาพที่ 2 แสดง GUI ของแบบสอบถาม</figcaption></figure></p>
<p>สำหรับการ Classifier ในงานวิจัย [1] ได้เลือกใช้ 3 วิธี ได้แก่ k-NN Random Forest และ Naïve Bayes เพื่อสร้างเป็นผลลัพธ์สำหรับเก็บลงใน Enforcement Model เพื่อไปต่อเชื่อมสั่งการผ่าน System API อีกทอดหนึ่ง</p>
<p>ผู้วิจัยได้ทดลองการทำงานของ ConXsense โดยติดตั้งลงในโทรศัพท์มือถือรุ่น Samsung Galaxy Nexus และ Samsun Galaxy Nexus S แล้วคัดเลือกผู้ทดสอบจำนวน 15 คน แบ่งผู้ทดสอบเป็นสองกลุ่ม คือ กลุ่มที่มีความรู้ทางเทคนิค และ กลุ่มที่ไม่มีความรู้ทางเทคนิค ให้กลุ่มที่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 68 วัน และให้กลุ่มที่ไม่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 56 วัน ซึ่งผู้ทดสอบจะต้องรายงานสภาพแวดล้อมอย่างสม่ำเสมอเป็นระยะตามความเป็นจริง ด้วยการเปิดหน้าจอแบบสอบถามในภาพที่ 2 เพื่อตอบคำถาม หรือถ้าผู้ทดสอบลืม ทุก ๆ 2 ชั่วโมงก็จะมีการแจ้งเตือนให้ผู้ใช้งานเปิดหน้าจอแบบสอบถาม โดยการเตือนจะมีทั้งการเปิดเสียงเรียก การสั่น และการแสดงแสงวาบที่หน้าจอ ในขณะเดียวกัน โปรแกรมฝังตัวซึ่งทำหน้าที่เก็บ Context Feature ในโทรศัพท์มือถือของผู้ทดสอบ ก็จะทำงานอัตโนมัติทุก ๆ 60 วินาทีเพื่อเก็บข้อมูล และเนื่องจากการประเมินผลการ Classifier แบบออนไลน์บนโทรศัพท์มือถือเป็นเรื่องไม่สะดวกนัก เพราะผู้วิจัยต้องการประเมินด้วย Classifier หลายแบบ ดังนั้น ผู้วิจัยจึงจำเป็นต้องนำ Context Feature และ Label ที่ได้ออกมาประเมินแบบออฟไลน์ในโปรแกรม Weka ส่วนการทดสอบการปิดหน้าจอและการปิดกั้น Sensor ยังคงทดสอบแบบออนไลน์บนโทรศัพท์มือถือโดยตรงเหมือนเดิม</p>
<p>ผู้วิจัยได้ทำการประเมินผลการปิดล็อกหน้าจอ โดยเลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 3 โดยเทียบจาก Naïve Bayes พบว่าระบบมี True Positive Rate ประมาณ 70% และมี False Positive Rate ประมาณ 10% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดหน้าจออัตโนมัติ ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลาปิดหน้าจอเอง และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 10% ที่โจรหรือผู้ไม่มีสิทธิ์ จะนำโทรศัพท์มือถือของผู้ทดสอบซึ่งไม่ได้ถูกปิดหน้าจอไปใช้ในทางที่ผิด</p>
<p><figure id="attachment_1951" aria-describedby="caption-attachment-1951" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png"><img decoding="async" class="size-full wp-image-1951" src="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png" alt="รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด" width="650" height="414" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig3-300x191.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1951" class="wp-caption-text">รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด</figcaption></figure></p>
<p>สำหรับการประเมินผลการปิดกั้นข้อมูล Sensor ผู้วิจัยได้เลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 4 พบว่าในกรณีนี้ตัว Classifier คือ kNN และ Random Forest ให้ผลดีทัดเทียมกัน คือ True Positive Rate 70% และ False Positive Rate 2-3.5% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดกั้นตัว Sensor ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลา Configure การปิด Sensor เอง (ส่วนอีก 30% ผู้ใช้งานยังต้องไป Configure เองอยู่) และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 3.5% ที่โปรแกรมประสงค์ร้ายจะเข้าถึงตัว Sensor แล้วนำข้อมูลส่งออกไปยังเครือข่ายอินเทอร์เน็ตภายนอก</p>
<p><figure id="attachment_1952" aria-describedby="caption-attachment-1952" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png"><img loading="lazy" decoding="async" class="size-full wp-image-1952" src="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png" alt="รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor" width="650" height="398" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig4-300x183.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1952" class="wp-caption-text">รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor</figcaption></figure></p>
<p><strong>เอกสารอ้างอิง</strong></p>
<ol>
<li>M. Miettinen et al. “ConXsense &#8211; Automated Context Classification for Context-Aware Access Control.” Proceeding ASIA CCS &#8217;14. (June 2014) : 293-304.</li>
<li>S. Bugiel, S. Heuser, and A.-R Sadeghi. “Flexible and fine-grained mandatory access control on Android for diverse security and privacy policies.” USENIX Security’13.</li>
</ol>
<p>&#8212;</p>
<p>สรุปก็ประมาณนี้อ่ะครับ สำหรับใครที่อ่าน ROC Curve ไม่เป็นก็ไม่เป็นไรนะครับ ก็อ่านเอาจากที่บรรยายแล้วกัน ผลมันก็มีอธิบายไว้ในนั้นแล้วครับ</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/1948/feed</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
