MSITBlog

MSITBlog

เป็น Blog สำหรับชาว IT เพื่อเเบ่งปันความรู้ ประสบการณ์ ระหว่าง อาจารย์ นักศึกษา ศิษย์เก่าเเละบุคคลที่สนใจทางเทคโนโลยีสารสนเทศ

Cisco AnyConnect VPN

ciscoany

Source: https://www.cisco.com/c/en/us/products/security/anyconnect-secure-mobility-client/index.html

 

Cisco AnyConnect  VPN เป็นแอพพลิเคชันที่ช่วยให้พนักงานสามารถเชื่อมต่อกลับมายังระบบเครือข่ายของบริษัทจากที่ไหนก็ได้ ผ่านระบบ VPN ที่มีการเข้ารหัสแบบ SSL รวมทั้งมีฟีเจอร์ในการตรวจสอบเซอร์วิส ควบคุมการใช้งาน และความปลอดภัยบนเว็บ ช่วยลดความยุ่งยากในการเข้าถึงปลายทางที่ปลอดภัยและให้การรักษาความปลอดภัยที่จำเป็น เพื่อช่วยให้องค์กรของคุณปลอดภัยและมีการป้องกันอย่างมีประสิทธิภาพ

Features and benefits

Continue reading
  1256 Hits
  0 Comments
1256 Hits
0 Comments

รายงานการศึกษาการทำงานของโปรแกรม LINE

20181014-142905
รายงานการศึกษาการทำงานของโปรแกรม LINE Line Man กับ Line Notify

 

นาย นนทิวัชร  พึ่งนุสนธิ์  6117810018นาย พุฒินันท์  ร่วมรักษ์   6117810019

 

 

 อ้างอิง

https://www.zugetor.com/2016/12/08/line-notify/

Continue reading
  862 Hits
  0 Comments
862 Hits
0 Comments

Modbus TCP communication

2

Modbus TCP communication

 

นายสัญพัชญ์ มุกด์ธนะอนันต์ 6117690001

นายจริยะ ชาวเวียง 6117670001

นายณัฎฐพจน์ สุวรรณศรี 6117680004

Continue reading
  684 Hits
  0 Comments
684 Hits
0 Comments

รายงานการศึกษาการทำงานของโปรแกรม iFlix

Source :  https://digitalmore.co/galaxy-gift-iflix-free-1-year/

โปรแกรม IFLIX

เป็นผู้ให้บริการ steaming แบบ Video On-Demand จากประเทศมาเลเซีย ให้บริการชม TV Series, Movie, Anime ซึ่งรองรับการใช้งานได้หลากหลาย Platform

Video on-demand

Continue reading
  1025 Hits
  0 Comments
1025 Hits
0 Comments

การศึกษาการทำงานของ Application ด้วย Wireshark ของโปรแกรม Microsoft Translator

Wireshark_Logo

รายละเอียดโครงงานการศึกษาการทำงานของ Application โดย Wireshark ของโปรแกรม Microsoft Translator

Continue reading
  809 Hits
  0 Comments
809 Hits
0 Comments

การเข้ารหัสรับเชิงเเสง (Optical Cryptography)

sunlight
 ทำไมแสงจึงสำคัญ ?

ในสภาวการณ์ปัจจุบัน การสื่อสารข้อมูลถือว่ามีความสำคัญอย่างยิ่งทั้งในด้านของการทำธุรกิจ ในด้านของการใช้ชีวิตประจำวันของบุคคลทั่วไป เช่น การใช้งานของ Smart Phone หรือในการใช้งานเฉพาะด้าน โดยความต้องการหลักในการสื่อสาร คือ ความเร็วที่สูงมากขึ้นและความปลอดภัยที่เพิ่มสูงขึ้น ซึ่งแสงสามารถจะตอบรับความต้องการเหล่านี้ได้ อีกทั้งในปัจจุบันการสื่อสารด้วยแสง (Optical Communication) มีการใช้งานแพร่หลายมากขึ้น เนื่องจากการสื่อสารด้วยแสง มีข้อดีที่เกิดจากคุณสมบัติของแสง คือ ให้แบนด์วิดท์ที่กว้าง กล่าวคือ การใช้คลื่นพาห์ที่มีความถี่สูงในระบบสื่อสารทำให้แบนด์วิดท์ของสัญญาณกว้างมากขึ้น มีขนาดเล็กและน้ำหนักเบา ใยแก้วนำแสงเพียงเส้นเดียวสามารถแทนสายทองแดงขนาดใหญ่ได้ มีการสูญเสียต่ำ ใยแก้วนำแสงมีค่าการสูญเสียเนื่องจากการลดทอนน้อยกว่าสายคู่บิดเกลียว (Twisted Pair) หรือสายเคเบิลร่วมแกน (Coaxial Cable) แสงไม่ถูกรบกวนจากคลื่นแม่เหล็กไฟฟ้า เนื่องจากใยแก้วนำแสงไม่ได้สร้างจากเส้นลวดโลหะ มีความคงทนและไม่ถูกรบกวนโดยสภาพดินฟ้าอากาศ เป็นต้น

การโจมตี (Attack) มีลักษณะอย่างไรบ้าง ? 

การโจมตีระบบหรือเครือข่าย ผู้บุกรุกจะโจมตีในลักษณะหรือรูปแบบที่แตกต่างกันทั้งนี้ขึ้นอยู่กับวัตถุประสงค์ของการโจมตี โดยสามารถแบ่งออกได้ 4 ประเภท ดังนี้

การโจมตีแบบ Interruption เป็นการโจมตีที่ทำให้ทรัพยากรของระบบถูกทำลาย ไม่สามารถให้บริการหรือไม่สามารถใช้งานได้อีก โดยหนึ่งในวิธีการโจมตีแบบ Interruption คือ Denial of Serviceการโจมตีแบบ Interception เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงข้อมูลต่าง ๆ ในระบบ แต่ผู้โจมตีสามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตการโจมตีแบบ Injection เป็นการโจมตีที่ทำให้เกิดการสร้างข้อมูลขึ้นมาใหม่โดยการปลอมแปลงการโจมตีแบบ Man in the Middle เป็นการโจมตีที่บุคคลที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลและสามารถแก้ไขข้อมูลนั้นได้ด้วยOptical Cryptography คืออะไร ?

ในงานวิจัยของผู้เขียน Optical Cryptography หรือการเข้ารหัสลับเชิงแสง หมายถึง ระบบการเข้ารหัสลับโดยใช้แสงและอุปกรณ์เชิงแสงในการประมาณผลสัญญาณทั้งหมด โดยที่อุปกรณ์เชิงแสงเป็นอุปกรณ์ที่มีขนาดเล็กระดับไมโครเมตร คือ วงแหวนเพิ่มหรือลดสัญญาณ (Add Drop Filter) และวงแหวนสั่นพ้องรูปแพนด้า (PANDA Ring Resonator) เป็นต้น โดย Optical Cryptography มีการออกแบบและพัฒนาอย่างต่อเนื่อง เพื่อให้สามารถป้องกันการโจมตีในลักษณะต่าง ๆ (Interruption, Interception, Injection และ Man in the Middle) ที่กล่าวมาแล้วข้างต้นได้ทั้งหมด (จะกล่าวรายละเอียดในบทความถัด ๆ ไป) 

ตัวอย่างระบบ Optical Cryptography ที่มีการเผยแพร่ในงานประชุมวิชาการ

ผู้เขียนของยกตัวอย่าง 2 งานวิจัยของผู้เขียนเอง ที่พัฒนาระบบ Optical Cryptography ที่ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการระดับนานาชาติแล้ว (จะกล่าวถึงภาพรวมของงานวิจัยและจะกล่าวรายละเอียดในบทความถัด ๆ ไป) ดังนี้

งานวิจัย “Highly Secured Tunnel by Optical Crypto Carrier Transmission using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ ECTI-CON 2017 (IEEE Conference Record Number #38636) เป็นงานประชุมวิชาการนานาชาติครั้งที่ 14 ที่จัดโดยสมาคมวิชาการไฟฟ้า อิเล็กทรอนิกส์ คอมพิวเตอร์ โทรคมนาคม และสารสนเทศแห่งประเทศไทย จัดขึ้นที่ ภูเก็ต ประเทศไทย โดยงานวิจัยนี้นำเสนอท่อการสื่อสารที่มีความปลอดภัยสูง เรียกว่า “Optical Crypto Carrier” ซึ่งพัฒนาจากอุปกรณ์เชิงแสงขนาดเล็กดังกล่าวข้างต้น มีแผนภาพดังนี้ งานวิจัย “Multi-Optical Private Carrier Generation for High Speed and High Security using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ The 32nd International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC 2017) จัดขึ้นที่ ปูซาน ประเทศเกาหลีใต้ โดยงานวิจัยนี้นำเสนอการสร้างช่องสัญญาณแสงจำนวนมากเพื่อเพิ่มความเร็วในการสื่อสารอีกทั้งช่องสัญญาณแสงที่สร้างขึ้นยังถูกซ่อนไปในสัญญาณ Noiselike เพื่อความปลอดภัยในการสื่อสารข้อมูล

บทความถัดไป - อุปกรณ์เชิงแสงมหัศจรรย์ “Ring Resonator”

Continue reading
  1169 Hits
  0 Comments
1169 Hits
0 Comments

บล็อคเชน (Blockchain) เทคโนโลยีเปลี่ยนโลก

blockchain
บล็อคเชน (Blockchain) คืออะไร? ทำไมจึงพูดกันว่า บล็อคเชนเป็นเทคโนโลยีเปลี่ยนโลก Blockchain เป็นเทคโนโลยีทางด้านดิจิตัลยุคใหม่ที่มีการพูดถึงอย่างกว้างขวางในปัจจุบัน เนื่องจาก Blockchain เป็นเทคโนโลยีที่อยู่เบื้องหลังความสำเร็จของสกุลเงินดิจิตัล (cryptocurrency) ที่ชื่อว่า Bitcoin เเต่ในทางเทคนิคเเล้ว Blockchain คืออะไรกันเเน่ Blockchain คือ ลักษณะกา...
Continue reading
  2710 Hits
  0 Comments
Tags:
2710 Hits
0 Comments