บทความ

ประกาศตารางสอบ ป เอก 2/2559 3/6/60 เเละ 10/6/60

วัน เสาร์ ที่ 3 มิถุนายน 2560 ห้อง Q306

รศ.ดร.วีระศักดิ์ คุรุธัช / ผศ.ดร.วรพล ลีลาเกียรติสกุล / ผศ.ดร.รุ่งโรจน์ โชคงามวงศ์ / ดร.ภากร จูเหล็ง ( ผศ.ดร.สุรณพีร์ ภูมิวุฒิสาร เเทนลำดับที่ 2)

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5819910001 วัชชิรา บูรณสิงห์ Information extraction for cultural heritage knowledge acquisition  9.30 - 10.30
2 5919910008 ภัสสราภรณ์ สมบูรณ์ศักดิ

Sequence relationships similarity of Swine influenza A (H1N1) virus

(เลื่อน ไป วันที่ 10 เนื่องจากนศ. ไม่สบาย)

10.30 - 11.30

 

วัน เสาร์ ที่ 10 มิถุนายน 2560 ห้อง Q209

 รศ.ดร.วรพจน์ กรีสุระเดช/ ผศ.ดร.วรพล ลีลาเกียรติสกุล  / ผศ.ดร.รุ่งโรจน์ โชคงามวงศ์ / ผศ.ดร.สุรณพีร์ ภูมิวุฒิสาร  

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5919910008 ภัสสราภรณ์ สมบูรณ์ศักดิ Sequence relationships similarity of Swine influenza A (H1N1) virus   9.00 - 10.00
2 5719910002 พรวัฒนา วงศ์ชินศร Feature Selection for ANN in A Credit Scoring Model  10.00 - 11.30

 

Read more...

ประกาศผลสอบ IS 2/2559 26-28/5/60

รหัสนักศึกษาที่ "ไม่ผ่าน"

5817660003 (ระบบจัดการงานซ่อมของ IT), 5617680003 (การตรวจสอบลิงค์อินเตอรืเน็ต และเครื่องแม่ข่าย ศุนย์บริหารงานทะเบียน จ.นนทบุรี)

รหัสนักศึกษาที่ "ได้เกรด I"

5817680004, 5817670003, 5817670009. 5817670013, 5817660016, 5817680014

รหัสนักศึกษาที่ "ผ่าน"

รหัสนักศึกษาที่ขึ้นสอบที่เหลือผ่านหมด

 

สำหรับ

นักศึกษาที่ "ไม่ผ่าน" สามารถถอนรายวิชาโดยไม่ปรากฏประวัติ เเละสามารถลง IS ได้โดยเฉพาะ summer 3/59

นักศึกษาที่ "ได้เกรด I" ให้เข้าพบ กรรมการที่ให้เกรด I เพื่อเเก้ไขให้เเล้วเสร็จภายในวันที่ 17 มิถุนายน 2560 (ตามกฏมหาวิทยาลัยการเเก้เกรด I จะเเก้ได้ภายใน 2 อาทิตย์หลังเปิดภาคการศึกษาใหม่ - Summer เปิดวันที่ 3/6/60)

นักศึกษาที่ "ผ่าน" IS1 เเละ IS2 ให้เเก้ Comment กับกรรมการทุกท่าน

              "ผ่าน" IS2  หลังจากเเก้ไจ comment เเล้ว ให้นักศึกษาทำเล่มดำ 1 เล่ม มาส่งพร้อม CD เเละเเบบฟอร์มการส่งรายงาน  Independent Study F-GIT-004 ที่มีลายเซ็นอาจารย์ที่ปรึกษาภายในวันที่ 11 มิถุนายน **เกรดจะออกหลังจากที่ได้เล่มดำ, CD, เเบบฟอร์มการส่งรายงานเเล้ว

 

Read more...

โครงการสัมมนาเชิงวิชาการ "Penetration testing methodology and standards"

รายละเอียดการอบรม:

  • Date: - -
  • Venue: TrueLab เเละ อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

บัณฑิตศึกษา คณะวิทยาการและเทคโนโลยีสารสนเทศ ได้จัดกิจกรรมสัมมนาเชิงวิชาการ โดยเชิญวิทยากรจากเพจ "สอนแฮกเว็บแบบแมวๆ" มาเป็นวิทยากรบรรยายในหัวข้อ "Penetration testing methodology and standards" ผู้เชี่ยวชาญในสายงานการทดสอบการเจาะระบบ

Read more...

โครงการอบรมเตรียมความพร้อมก่อนเปิดเรียน ปีการศึกษา 2560

รายละเอียดการอบรม:

  • Date: - -
  • Venue: อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

บัณฑิตศึกษา คณะวิทยาการและเทคโนโลยีสารสนเทศ ได้จัดกิจกรรมหลักสูตรการอบรมพื้นฐานให้นักศึกษาที่กำลังจะเข้าศึกษา ได้มีพื้นฐานที่เพียงพอสำหรับใช้ในการเรียนในปีการศึกษา 2560

Read more...

ประกาศตารางสอบ IS 2/2559 26-28/5/60

วัน ศุกร์ ที่่ 26 พฤษภาคม 2560 ห้อง Q209

ผศ.ดร.สุรณพีร์ ภูมิวุฒิสาร / ผศ.ดร.หมัดอามีน หมันหลิน / ดร.นันทา จันทร์พิทักษ์ 

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5817680004 ศศิประภา แก้วมา การประยุคต์ใช้ Visual Storytelling กรณีศึกษาบริษัท เอ็นไอดอทคอม จำกัด  9.00 - 10.00
2 5817670003 สุดาภร แซ่เจีย การประยุคต์ใช้ระบบ E-Storefront กับร้านปลาสลิดบางบ่อ 10.00 - 11.00
3 5817670009 ปุณยวีร์ แอนดารีส การประยุคต์ใช้ระบบ CMS กับธุรกิจอสังหาริมทรัพย์ 11.00 - 12.00 
4 5817670013 ชนิดา หาญจริง ระบบพัฒนาความรู้สำหรับครูภาษาอังกฤษโดยใช้เครื่องมือ LMS 13.00 - 14.00 
5 5817670001 สหพร หงษาครประเสริฐ การประยุกต์ใช้แนวปฏิบัติ ITIL V.3 เพื่อบริหารจัดการระบบสารสนเทศในองค์กร กรณีศึกษา
สำนักปลัดกระทรวงพาณิชย์
14.00 - 15.00 
6 5817670002 พัฒณิศา ศรีชุ่มสิน การบริหารจัดการเทคโนโลยีสารสนเทศด้วยกระบวนการ ITIL V.3 15.00 - 16.00 
7 5817670004 อนุสรณ์ อ่อนช้อย การพัฒนาระบบสืบค้นหนังสือภาษาไทย กรณีศึกษา สำนักหอสมุทรมหาวิทยาลัยเทคโนโลยีมหานคร 16.00 - 17.00 
8 5817670014 จิราภร อินตุ่น ระบบการจัดการเอกสารอิเล็กโทรนิกส์ 17.00 - 18.00 

 

วัน เสาร์ ที่ 27 พฤษภาคม 2560 ห้อง Q209

ดร.ภากร จูเหล็ง / ผศ.ดร.วรพล ลีลาเกียรติสกุล (ผศ.ดร.สุรณพีร์ ภูมิวุฒิสาร เเทนลำดับที่ 3 เเละ 4) / อ.ณัฏฐ์ มาเจริญ

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5817660011 ภัทรวิทย์ เอี่ยมจะโร ระบบตรวจสอบความปลอดภัยสภาพแวดล้อมของโหนด  9.00 - 10.00
2 5817660005 ชิดณรงค์ คงนวล ระบบตรวจสอบการใช้งานทรัพยากรเครื่องแม่ข่าย กรณีศึกษา บริษัท ซูปเปอร์เคเพาเวอร์ จำกัด 10.00 - 11.00
3 5817670007 ไพโรจน์ เหลืองวงศกร ระบบรักษาความปลอดภัยที่บ้านโดยใช้ ESP8266 11.00 - 12.00 
4 5817681008 พงศ์ศักดิ์ สิงห์สิริสัจจกุล การตรวจสอบและชี้บ่งความเสี่ยงด้านความมั่นคงปลอดภัยของสมาร์ทวอทซ์ 13.00 - 14.00 
5 5817660014 ก้องวิชญ์ ตู้ธนบัตร ระบบตรวจสอบการใช้ทรัพยากรเครื่องแม่ข่าย 14.00 - 15.00 
6 5817660015 ธัญพิรสิษฐ์ อัศวเดช ระบบตรวจสอบอุปกรณ์เครือข่าย กรณีศึกษาบริษัท วินเนอร์ยี่ คอร์ปอเรชั่น จำกัด 15.00 - 16.00 
7 5817660017 ธนพงษ์ รอดเรือง ระบบตรวจสอบซอฟต์แวร์ในองค์กรด้วย WMI กรณีศึกษาบริษัท ไอที อินเทรนต์ จำกัด 16.00 - 17.00 

 

วัน อาทิตย์ ที่ 28 พฤษภาคม 2560 ห้อง Q201

รศ.ดร.วีระศักดิ์ คุรุธัช / ผศ.ดร.วรพล ลีลาเกียรติสกุล (อ.เชาวริน สกุลวรากลาง เเทนลำดับที่ 4 - 7) / อ สืบทัศน์ ลิ่มสายหั้ว

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5817700003 สิทธิกร ดีพร้อม แอพพลิเคชั่นแคลอรี่อิสเตอร์  9.00 - 10.00
2 5817700002 อภินันท์ สมบูรณ์กุล ระบบ สัตว์โลกแอปพลิเคชั่น 10.00 - 11.00
3 5817700001 นาตยา สมบูรณ์กุล ระบบแบบทดสอบเลขฐานแอปพลิเคชั่น 11.00 - 12.00 
4 5617680011 ภณ วัชรินทร์ ระบบการจัดการร้าน เอ็มพี โฮมเมด ดริ๊งก์ 13.00 - 14.00 
5 5817660003 ชัยยพล พุทธามนสิริ ระบบจัดการงานซ่อมของ IT 14.00 - 15.00 
6 5717660016 ชาติชาย ประภาศโนบล การนำมาตรฐาน ITIL มาประยุกต์ใช้ในการบริหารจัดการให้บริการด้าน IT
กรณีศึกษาบริษัท พอยท์ไอที คอนซัลทิ่ง จำกัด
15.00 - 16.00 
7 5717660015 อนุชา ฤทธิภักดี การจัดทำนโยบายทางด้านความปลอดภัยและการประเมินความเสี่ยง กรณีศึกษาสำหรับบริษัทหาญ โกบอล จำกัด 16.00 - 17.00 

 

วัน อาทิตย์ ที่ 28 พฤษภาคม 2560 ห้อง Q208

ผศ.ดร กฤษณ์ วงรุจิระ / อ.สุเทพ เชียรดิหลกกุล / อ.เชาวริน สกุลวรากลาง (ผศ.ดร.สุรณพีร์ ภูมิวุฒิสาร เเทนลำดับที่ 4 - 8)

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5817660018 เอกรินทร์ สร้อยศรี กรณีศึกษา มหาวิทยาลัยราชภัฏรำไพพรรณี ระบบตรวจสอบเครื่องคอมพิวเตอร์แม่ข่าย  9.00 - 10.00
2 5617680006 ประสาน แก้วก้อน การประยุกต์กระบวนการ ITIL กับกระบวนการให้บริการรับแจ้งเหตุแก้ไขปัญหา 10.00 - 11.00
3 5617680003 ฑัตตวัฒน์ กันต์ธวัลย์ การตรวจสอบลิงค์อินเตอรืเน็ต และเครื่องแม่ข่าย ศุนย์บริหารงานทะเบียน จ.นนทบุรี 11.00 - 12.00 
4 5817660009 ชัยธวัช มินเดือนเรือ ระบบจำแนกป้ายทะเบียนรถอัตโนมัติ 13.00 - 14.00 
5 5817660008 พงศ์พล สันหพาณิชย์ การศึกษา การแพร่กระจาย และ ความครอบคลุม ของเครือข่ายไร้สาย (Wifi) 14.00 - 15.00 
6 5417660008 เดชาธร ยุบลพริ้ง ระบบสำรองข้อมูลและการตั้งค่าอุปกรณ์เครือข่ายเบื้องต้น 15.00 - 16.00 
7 5717660007 ปกรณ์ จุลบุตร ระบบตรวจสอบทรัพยากรเครือข่ายผ่านอุปกรณ์ SmartPhone Android OS 16.00 - 17.00 
8 5817660016 ณัฐวรรษน์ วัฒนาพงษ์กุล ระบบส่งภาพ X-Ray เคลื่อนที่ผ่านสัญญาณ Wireless Lan 17.00 - 18.00 

 

วัน อาทิตย์ ที่ 28 พฤษภาคม 2560 ห้อง Q209

ดร.ภากร จูเหล็ง / ดร.นันทา จันทร์พิทักษ์ / อ.ณัฏฐ์ มาเจริญ

No. รหัสนักศึกษา ชื่อ - นามสกุล หัวข้อโครงงาน เวลาสอบ
1 5617660018 วรปรัชญ์ ทองบพิตร ระบบพิสูจน์ตัวตนแบบเซ็นทรัลไลน์ ผ่านทางแอคเซสพอยต์  9.00 - 10.00
2 5717810008 ชลทิตย์ รุจิพืช โปรแกรมรบล่องรอยการใช้งานในเว็บบราวเซอร์เพื่อปกป้องความเป็นส่วนตัวของผู้ใช้งาน 10.00 - 11.00
3 5817810005 นิษนะ ศิริจิรกาล ระบบตรวจสอบและป้องกันการใช้งานพร๊อกซี่เซิร์ฟเวอร์ที่อยู่ภายนอกองค์กร 11.00 - 12.00 
4 5817680001 ธนวรระณ์ ว่องวิบูลย์ การสร้างความมั่นคงปลอดภัยให้กับระบบเทคโนโลยีสารสนเทศและการประเมินความเสี่ยง 13.00 - 14.00 
5 5817680002 ณัทรัฏฐ์ มณีรัสยากร การพัฒนานโยบายด้านความมั่นคงปลอดภัย ภายใต้มาตรฐาน ISO 27001 14.00 - 15.00 
6 5817680003 วิรุต แก้วรุ่ง การบริการงานด้านเทคโนโลยีสารสนเทศด้วยกระบวนการITIL 15.00 - 16.00 
7 5517810007 พงศพัศ ดุมา การวิเคราะห์เเละเเผนการเเก้ปัญหาระบบ SOC 16.00 - 17.00 

 

 

Read more...

“Optical Cryptography” เทคโนโลยีการเข้ารหัสข้อมูลที่ใกล้ตัวเรามากขึ้น

 

ทำไมแสงจึงสำคัญ ?

ในสภาวการณ์ปัจจุบัน การสื่อสารข้อมูลถือว่ามีความสำคัญอย่างยิ่งทั้งในด้านของการทำธุรกิจ ในด้านของการใช้ชีวิตประจำวันของบุคคลทั่วไป เช่น การใช้งานของ Smart Phone หรือในการใช้งานเฉพาะด้าน โดยความต้องการหลักในการสื่อสาร คือ ความเร็วที่สูงมากขึ้นและความปลอดภัยที่เพิ่มสูงขึ้น ซึ่งแสงสามารถจะตอบรับความต้องการเหล่านี้ได้ อีกทั้งในปัจจุบันการสื่อสารด้วยแสง (Optical Communication) มีการใช้งานแพร่หลายมากขึ้น เนื่องจากการสื่อสารด้วยแสง มีข้อดีที่เกิดจากคุณสมบัติของแสง คือ ให้แบนด์วิดท์ที่กว้าง กล่าวคือ การใช้คลื่นพาห์ที่มีความถี่สูงในระบบสื่อสารทำให้แบนด์วิดท์ของสัญญาณกว้างมากขึ้น มีขนาดเล็กและน้ำหนักเบา ใยแก้วนำแสงเพียงเส้นเดียวสามารถแทนสายทองแดงขนาดใหญ่ได้ มีการสูญเสียต่ำ ใยแก้วนำแสงมีค่าการสูญเสียเนื่องจากการลดทอนน้อยกว่าสายคู่บิดเกลียว (Twisted Pair) หรือสายเคเบิลร่วมแกน (Coaxial Cable) แสงไม่ถูกรบกวนจากคลื่นแม่เหล็กไฟฟ้า เนื่องจากใยแก้วนำแสงไม่ได้สร้างจากเส้นลวดโลหะ มีความคงทนและไม่ถูกรบกวนโดยสภาพดินฟ้าอากาศ เป็นต้น

การโจมตี (Attack) มีลักษณะอย่างไรบ้าง ? 

การโจมตีระบบหรือเครือข่าย ผู้บุกรุกจะโจมตีในลักษณะหรือรูปแบบที่แตกต่างกันทั้งนี้ขึ้นอยู่กับวัตถุประสงค์ของการโจมตี โดยสามารถแบ่งออกได้ 4 ประเภท ดังนี้

  1. การโจมตีแบบ Interruption เป็นการโจมตีที่ทำให้ทรัพยากรของระบบถูกทำลาย ไม่สามารถให้บริการหรือไม่สามารถใช้งานได้อีก โดยหนึ่งในวิธีการโจมตีแบบ Interruption คือ Denial of Service
  2. การโจมตีแบบ Interception เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงข้อมูลต่าง ๆ ในระบบ แต่ผู้โจมตีสามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
  3. การโจมตีแบบ Injection เป็นการโจมตีที่ทำให้เกิดการสร้างข้อมูลขึ้นมาใหม่โดยการปลอมแปลง
  4. การโจมตีแบบ Man in the Middle เป็นการโจมตีที่บุคคลที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลและสามารถแก้ไขข้อมูลนั้นได้ด้วย

Optical Cryptography คืออะไร ?

ในงานวิจัยของผู้เขียน Optical Cryptography หรือการเข้ารหัสลับเชิงแสง หมายถึง ระบบการเข้ารหัสลับโดยใช้แสงและอุปกรณ์เชิงแสงในการประมาณผลสัญญาณทั้งหมด โดยที่อุปกรณ์เชิงแสงเป็นอุปกรณ์ที่มีขนาดเล็กระดับไมโครเมตร คือ วงแหวนเพิ่มหรือลดสัญญาณ (Add Drop Filter) และวงแหวนสั่นพ้องรูปแพนด้า (PANDA Ring Resonator) เป็นต้น โดย Optical Cryptography มีการออกแบบและพัฒนาอย่างต่อเนื่อง เพื่อให้สามารถป้องกันการโจมตีในลักษณะต่าง ๆ (Interruption, Interception, Injection และ Man in the Middle) ที่กล่าวมาแล้วข้างต้นได้ทั้งหมด (จะกล่าวรายละเอียดในบทความถัด ๆ ไป) 

ตัวอย่างระบบ Optical Cryptography ที่มีการเผยแพร่ในงานประชุมวิชาการ

ผู้เขียนของยกตัวอย่าง 2 งานวิจัยของผู้เขียนเอง ที่พัฒนาระบบ Optical Cryptography ที่ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการระดับนานาชาติแล้ว (จะกล่าวถึงภาพรวมของงานวิจัยและจะกล่าวรายละเอียดในบทความถัด ๆ ไป) ดังนี้

  • งานวิจัย “Highly Secured Tunnel by Optical Crypto Carrier Transmission using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ ECTI-CON 2017 (IEEE Conference Record Number #38636) เป็นงานประชุมวิชาการนานาชาติครั้งที่ 14 ที่จัดโดยสมาคมวิชาการไฟฟ้า อิเล็กทรอนิกส์ คอมพิวเตอร์ โทรคมนาคม และสารสนเทศแห่งประเทศไทย จัดขึ้นที่ ภูเก็ต ประเทศไทย โดยงานวิจัยนี้นำเสนอท่อการสื่อสารที่มีความปลอดภัยสูง เรียกว่า “Optical Crypto Carrier” ซึ่งพัฒนาจากอุปกรณ์เชิงแสงขนาดเล็กดังกล่าวข้างต้น มีแผนภาพดังนี้
  • งานวิจัย “Multi-Optical Private Carrier Generation for High Speed and High Security using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ The 32nd International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC 2017) จัดขึ้นที่ ปูซาน ประเทศเกาหลีใต้ โดยงานวิจัยนี้นำเสนอการสร้างช่องสัญญาณแสงจำนวนมากเพื่อเพิ่มความเร็วในการสื่อสารอีกทั้งช่องสัญญาณแสงที่สร้างขึ้นยังถูกซ่อนไปในสัญญาณ Noiselike เพื่อความปลอดภัยในการสื่อสารข้อมูล

บทความถัดไป - อุปกรณ์เชิงแสงมหัศจรรย์ “Ring Resonator”


”การใช้งานแสงจะมีบทบาทมากขึ้นในการพัฒนาเทคโนโลยีในอนาคต รวมถึง Optical Cryptography จะมีการใช้งานมากขึ้นในอนาคตอันใกล้ เทคโนโลยีนี้จะอยู่ใกล้ตัวเรามากขึ้น” 


บทความโดย ดร. ภากร  จูเหล็ง

http://www.msit.mut.ac.th/index.php/about/professors/item/308-2017-03-09-09-10-07

 

 

ดูรายละเอียดเพิ่มเติม

Master of Science Program in Network Engineering and Information Security แขนงความมั่นคงปลอดภัยไซเบอร์ (Cyber Security):
http://www.msit.mut.ac.th/index.php/curriculum/msne-is/security

ระดับปริญญาโท - เอก: www.msit.mut.ac.th

ค่าใช้จ่ายทุกหลักสูตร: goo.gl/ZxZTkn

#MSMUT #MSNE-IS #MSIT #PhDIT

 

Read more...

บล็อคเชน (Blockchain) เทคโนโลยีเปลี่ยนโลก

บล็อคเชน (Blockchain) คืออะไร? ทำไมจึงพูดกันว่า บล็อคเชนเป็นเทคโนโลยีเปลี่ยนโลก

Blockchain เป็นเทคโนโลยีทางด้านดิจิตัลยุคใหม่ที่มีการพูดถึงอย่างกว้างขวางในปัจจุบัน เนื่องจาก Blockchain เป็นเทคโนโลยีที่อยู่เบื้องหลังความสำเร็จของสกุลเงินดิจิตัล (cryptocurrency) ที่ชื่อว่า Bitcoin เเต่ในทางเทคนิคเเล้ว Blockchain คืออะไรกันเเน่

Blockchain คือ ลักษณะการเก็บข้อมูลแบบกระจาย (distributed database) โดยที่ข้อมูลจะถูกเก็บลงในสิ่งที่เรียกว่า block ที่มีการยืนยันความถูกต้องด้วยการลงลายเซ็นดิจิตัล (Digital Signature) ในรูปเเบบของการ Hashing เมื่อ block ข้อมูลล่าสุดได้รับการยืนยันแล้ว จะถูก broadcast ให้กับทุกๆ node ในระบบเพื่อนำไปต่อเข้ากับ block ก่อนหน้า เพิ่มขึ้นเรื่อยๆ เป็นแบบลูกโซ่ (chain) ซึ่งเป็นการเก็บข้อมูลที่สามารถป้องกันการแก้ไขและระบบสามารถทำการยืนยันความถูกต้องของข้อมูลเองได้โดย node ใดๆ ก็ได้ในระบบ พูดง่าย ๆ ก็คือ ทุกๆ node จะสามารถเป็น trusted node เองได้ เพื่อป้องกันปัญหาการเกิด Single Point of Failure จากการพึ่งพา mint ซึ่งเป็น trusted node แบบเฉพาะเจาะจง การแก้ไขข้อมูลโดยแฮกเกอร์จะมีความเป็นไปได้ก็ต่อเมื่อ จำนวน node ทั้งหมดของ hacker มีจำนวนมากกว่าจำนวน node ของผู้ใช้งานที่แท้จริง 

Distributed Banking ที่มาของ Blockchain 

ก่อนรู้จัก Blockchain โดยละเอียด เรามาทําความรู้จักกับ distributed banking กันก่อน

Distributed banking systems นันถูกออกแบบขึนมาเพือหลีกเลียงความเสียงของการเกิด Single point of failure ทีอาจเกิดขึนกับ centralized banking systems และลดค่าใช้จ่ายของการทํา ธุรกรรม (fee) ทีต้องจ่ายให้กับระบบ centralized banking ในเบืองต้น เรามาดูกันก่อนว่า Distributed banking systems ทํางานอย่างไร

สมมติว่า Bob ต้องการจะโอนเงินให้กับ Alice $3000 การทํางานของ Distributed banking จะเริมต้นเมือมีการร้องขอทีจะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูกร้องขอทีจะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูก broadcast ให้กับทุกๆ node ใน distributed network โดยหลังจากทีเเต่ละ node ได้รับข้อมูล เเล้ว แต่ละ node ก็จะนําข้อมูลการร้องขอมาตรวจสอบกับ public ledger ว่าเป็นการใช้จ่ายทีถูกต้องหรือไม่ ถ้าหาก ว่าทุก ๆ node ยืนยันว่าถูกต้องโดยการนํา ledger ของการโอนเงินมาต่อท้าย public ledger เดิม ถึงขันตอนนี ข้อมูลจากการทําธุรกรรมจึงถือว่าสําเร็จ และ Alice ก็จะได้รับเงินจาก Bob ด้วยความปลอดภัย ดังรูปข้างล่าง

 

ในทางกลับกัน หากเกิดกรณีที Alice เหลือเงินอยู่ในกระเป๋าเงินแค่เพียง 2000$ แต่ Alice ทํารายการร้องขอโอนเงินให้กับ Grace เป็นจํานวนเงิน 3000$ ทุกๆ node ในระบบ Distributed banking systems ก็จะยังสามารถปฏิเสธรายการโดยไม่เพิ่ม ledger ของการร้องขอนี้ลง ใน public ledger ดังนัน รายการดังกล่าวนี้ก็จะถูกยกเลิกไปดังรูปข้างล่าง

ดูเหมือนระบบ distributed banking ก็จะดูปลอดภัยดี ถ้าไม่มีการโจมตีทีชือว่า double-spending attack เข้ามา

Blockchain ถูกนำเสนอขึ้นมาโดยชูประเด็นที่ว่า เทคโนโลยีนี้สามารถป้องกันปัญหา double-spending attack ที่เกิดขึ้นกับระบบ distributed banking ในปัจจุบันได้

Double-spending attack คือการโจมตีระบบ electronic payment หรือกระเป๋าเงิน อิเลคทรอนิกส์ ด้วยการสร้าง transaction ของการใช้จ่าย 2 ครังจากยอดเงินเพียง 1 ยอดในเวลาเดียวกัน เช่น Alice มีเงินในกระเป๋าเงินอิเลคทรอนิกส์อยู่ 2000$ ในเวลา 8.00 am, Alice ได้ทํารายการจ่ายเงินให้กับร้านค้า Charlie 2000$ และเวลาเดียวกันได้ทํารายการจ่ายเงินให้กับร้านค้า Grace 2000$ เมือระบบกระเป๋า อิเลคทรอนิกส์ไม่สามารถตรวจสอบความซําซ้อนได้ ก็ทําการจ่ายเงินให้กับ Charlie และ Grace รวมทังหมด 4000$ อิเลคทรอนิกส์ไม่สามารถตรวจสอบความซําซ้อนได้ ก็ทําการจ่ายเงินให้กับ Charlie และ Grace รวมทังหมด 4000$ ทําให้เกิดภาวะขาดทุนกับสถาบันการเงินทีเป็นเจ้าของกระเป๋าเงินอิเลคทรอนิกส์นัน ๆ ปัญหานีแก้ไขได้โดยการใช้ระบบตรวจสอบ และยืนยันการใช้จ่าย แต่ระบบดังกล่าวจะต้องใช้ผู้ตรวจสอบทีเชือถือได้ ซึงก่อให้เกิดปัญหา Single Point of Failure กลับมา 

Blockchain ทำงานอย่างไร

เห็นประโยชน์ของ Blockchain เเล้ว มาดูการทำงานของ Blockchain กันดีกว่า สมมติว่า Bob ต้้องการจะโอนเงินให้กับ Alice การทำงานของ Blockchain จะเริ่มต้นเมื่อมีการร้องขอที่จะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูก broadcast ให้กับทุกๆ node ใน chain โดยหลังจากที่เเต่ละ node ได้รับข้อมูลเเล้ว แต่ละ node ก็จะนำข้อมูลของการร้องขอเชื่อมต่อลงไปต่อใน block chain ของตัวเอง จากนั้นเเต่ละ node จะคำนวณหาค่า proof-of-work (จะกล่าวโดยละเอียดอีกครั้งในบทความถัดไป) เมื่อคำนวณเสร็จ เเต่ละ node ก็จะทำการ broadcast block นั้นไปให้กับทุกๆ node ซึ่งทุกๆ node ก็จะตรวจสอบและแสดงการยอมรับโดยการนำ block ใหม่เชื่อมต่อกับ Blockchain เดิม ถึงขั้นตอนนี้ข้อมูลจากการทำธุรกรรมจึงถือว่าสำเร็จ และ Alice ก็จะได้รับเงินจาก Bob ด้วยความปลอดภัย

Proof-of-Work คืออะไร ทำงานอย่างไร / Blockchain ปลอดภัยจริงหรือไม่ พิสูจน์ได้อย่างไร ติดตามได้ในบทความถัดไปนะคะ

 


การแก้ไขข้อมูลโดยแฮกเกอร์จะมีความเป็นไปได้ก็ต่อเมื่อ จำนวน node ทั้งหมดของ hacker มีจำนวนมากกว่าจำนวน node ของผู้ใช้งานที่แท้จริง” 


 บทความโดย ดร.นันทา จันทร์พิทักษ์ 

http://www.msit.mut.ac.th/index.php/about/professors/item/314-nunta
 

 

ดูรายละเอียดเพิ่มเติม

Master of Science Program in Network Engineering and Information Security แขนงความมั่นคงปลอดภัยไซเบอร์ (Cyber Security):
http://www.msit.mut.ac.th/index.php/curriculum/msne-is/security

ระดับปริญญาโท - เอก: www.msit.mut.ac.th

ค่าใช้จ่ายทุกหลักสูตร: goo.gl/ZxZTkn

#MSMUT #MSNE-IS #MSIT #PhDIT

 

Read more...

อบรมการวางทรัพย์กรภายในองค์การ (ERP) "โปรแกรมเมอร์เสริมทัพ ก้าวสู่ Thailand 4.0"

รายละเอียดการเสวนา:

  • Date: - -
  • Venue:ห้อง Q101 อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register - Free

คณะวิทยาการและเทคโนโลยีสารสนเทศ เรียนเชิญ อ.สุดา นราวงศานนท์ ผู้เชี่ยวชาญอิสระด้านการวางแผนทรัพยากรของธุรกิจ ระบบ ERP สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (NSTDA) กระทรวงวิทยาศาสตร์เเละเทคโนโลยีผู้ที่จะมาไขปัญหาในการการวางแผนทรัพยากรทางธุรกิจขององค์กร

Read more...
Subscribe to this RSS feed