iWaLL โดย 1. นายวีกิจ สัจจะมโนรมย์

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E-COMMERCE WEBSITE Smartzap Co., Ltd.. Company Profile บริษัท สมาร์ทแซป จำกัด ก่อตั้งเมื่อปี 2543 (13 ปี ) ในช่วงยุค Internet เพิ่ง เริ่มต้น เป็นบริษัทที่ดำเนินงานทางด้าน.
Advertisements

โปรแกรมฝึกหัด การเลื่อนและคลิกเมาส์
By Chawin Chantharasenawong 26/06/10
วิธีการตั้งค่าและทดสอบ เครื่องคอมพิวเตอร์ก่อนใช้งาน
Proprietary and Confidential © Astadia, Inc. | 1.
พระบาทสมเด็จพระเจ้าอยู่หัวทรงพระราชทาน
PROFESSIONAL ANDROID™ 2 APPLICATION DEVELOPMENT นำเสนอโดย นางณพัชร์วดี แสงบุญนำ หงษ์ทอง อาจารย์ประจำคณะ เทคโนโลยีสารสนเทศ 1.
วิชา องค์ประกอบศิลป์สำหรับคอมพิวเตอร์ รหัส
การซ้อนทับกัน และคลื่นนิ่ง
Chapter 9 : Designing Approach
Graphical User Interface charturong.ee.engr.tu.ac.th/CN208
WIFI Hotspot Plugin for netfilter/iptables
Braille OCR Mobile Application
รู้จักกับเทคโนโลยี RFID เบื้องต้น
แนวทางการรายงานผลการปฏิบัติราชการโดยผ่านระบบเครือข่ายอินเตอร์เน็ต
Database Management System
ระบบการจัดเก็บในคลังสินค้า
Seminar in Information Technology I
Packet Tracer Computer network.
: Chapter 1: Introduction 1 Montri Karnjanadecha ac.th/~montri Image Processing.
AVL Tree.
บทที่ 12 Virtual Private Networks
Principal Facts and Ideas Objectives 1. 1.Understand principal properties of central-force problem 2. 2.Solve problems : angular momentum of a single particle.
Introduction to the class
Chapter 19 Network Layer: Logical Addressing
Course Software Engineering SE Overview and Introduction.
Chapter 12 Riveted, Bolted & Welded Connections
Database to Ontology Mapping & Semantic Search System Tutorial
INC 637 Artificial Intelligence Lecture 13 Reinforcement Learning (RL) (continue)
INC341 State space representation & First-order System
กลุ่มสาระการเรียนรู้ คณิตศาสตร์ โรงเรียนบ้านหนองกุง อำเภอนาเชือก
การออกแบบและพัฒนาซอฟต์แวร์ บทที่ 7 การทดสอบโปรแกรม
กระบวนการคิดทางคณิตศาสตร์
Modern Management นำเสนอโดย อาจารย์มุกดา ยี่หวา คณะบริหารธุรกิจ.
Create the Knowledge Management Blueprint
Chapter 20 Expert System Chapter 20 Expert System Artificial Intelligence ดร. วิภาดา เวทย์ประสิทธิ์ ภาควิชาวิทยาการคอมพิวเตอร์ คณะ วิทยาศาสตร์
บทที่ 2 งบการเงินพื้นฐาน BASIC FINANCIAL STATEMENTS 2.
By Dr Nongyao Premkamolnetr Policy Innovation Center, KMUTT 17 January 2009.
Kampol chanchoengpan it สถาปัตยกรรมคอมพิวเตอร์ Arithmetic and Logic Unit 1.
รายงานในระบบบัญชีแยกประเภททั่วไป (GL – General Ledger)
ระบบการเบิก-จ่าย ลูกหนี้เงินยืม
ทำการตั้งเบิกเพิ่ม แบบฟอร์ม GFMIS.ขบ.02 เพื่อชดใช้ใบสำคัญ
Data Data are Raw material Data are values of qualitative or quantitative variables, belonging to a set of items. Sample 23, 36, 60 male, female like,
โดย นรฤทธิ์ สุนทรศารทูล สถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบัง
แนวทางการปฏิบัติโครงการจูงมือ น้องน้อยบนดอยสูง 1.
Algorithm Efficiency There are often many approaches (algorithms) to solve a problem. How do we choose between them? At the heart of computer program.
Blended Learning (BL) การ เรียนรู้ที่หลากหลาย By Saruthipong Bhuwatvaranon : Leadership and Innovation PSU.
Mini KM.
iWall โดย 1. นายวีกิจ สัจจะมโนรมย์
สถาปัตยกรรมคอมพิวเตอร์ (Computer Architecture)
วิธีการทำงานของ ตัวประมวลผลสารสนเทศมีการ ศึกษาวิเคราะห์ และออกแบบโครง สร้างหน้าที่ด้วยสถาปัตยกรรมองค์ประกอบ 6 ส่วน ในตัวประมวลผลสารสนเทศ ได้แก่……………..
การดำเนินการทดสอบทางการศึกษาแห่งชาติ (O-NET)
ผู้ให้สัมมนา นายธเนศ เกษศิลป์ รหัส ภาควิชานิติวิทยาศาสตร์
How community involve in TB detection and care ยุทธิชัย เกษตร เจริญ พบ. นายแพทย์ ทรงคุณวุฒิ ผอ. สำนักวัณ โรค ( การสัมมนาวิชาการระดับชาติ ประจำปี 2553 กรมควบคุมโรค.
การสร้าง WebPage ด้วย Java Script Wachirawut Thamviset.
Dianne J. Hall David B. Paradice James F. Courtney Proceedings of the 34th Hawaii International Conference on System Sciences
ทุนทางปัญญา Intellectual Capital KM743 Session 3.1
Chapter 3 Simple Supervised learning
21 August ดรุณี ศมาวรรตกุล 1 2. ADT List - Unsorted list ADT - list implementation - Sorted List - Circular list - Doubly linked list.
An Online Computer Assisted Instruction Development of Electronics Devices Subject for Learning Effectiveness Testing By Assoc.Prof. Suwanna Sombunsukho.
Introduction of DREAM สุวรรณา ประณีตวตกุล คณะเศรษฐศาสตร์ มหาวิทยาลัยเกษตรศาสตร์
Bitcoin Mining. Hello, I’m Pawaris and I love Bitcoin.
เรื่องการประยุกต์ของสมการเชิงเส้นตัวแปรเดียว
จุมพฏ พงศ์ศักดิ์ศรี จุมพฏ พงศ์ศักดิ์ศรี
ภาษาอังกฤษเพื่อการสื่อสาร อ32204
เรื่องการประยุกต์ของสมการเชิงเส้นตัวแปรเดียว
An Overview on. Thai Meteorological Department Vision Aspiring to the excellence in meteorology at the international level Mission To supply weather forecasts.
1 LAN Implementation Sanchai Yeewiyom School of Information & Communication Technology Naresuan University, Phayao Campus.
Lawful Interception & Packet Forensics Analysis System
ใบสำเนางานนำเสนอ:

iWaLL โดย 1. นายวีกิจ สัจจะมโนรมย์ 4931243221 1. นายวีกิจ สัจจะมโนรมย์ 4931243221 2. นายสิขเรศ ศุภปัญญา 4931252921 3. นายอภิชิต หาญบรรจง 4931255821 อาจารย์ที่ปรึกษาโครงการ อาจารย์ ดร.เกริก ภิรมย์โสภา Presentation date : 31 August 2009 Intelligent Firewall

Guideline -What’s a Firewall? -Problems of Firewall -Objectives and Scope -Relevant Knowledges and Researches -What’s iWall? -iWall’s Architecture and Speciality -Schedule

What’s a Firewall? -The term “Firewall” is derived from metal sheets which are designed to confine fire in a specific area. -Computer “Firewall” regulates computer traffic between different security domains.

Types of Firewall -Packet Filtering -Application Gateway -Stateful Inspection

Firewall Architecture -Single Box Architecture -Screened Host Architecture -Multi Layer Architecture

Types of Attack -Password Attacks -Denial of Service -Trojan Horse & Virus -Man in the Middle -Packet Sniffing -IP Spoofing

Problems of Firewall -Depends solely on manufacturers’ attack signature database. -Insufficient to fend off unknown attack patterns.

Objectives -Create a firewall which can prevent new attack patterns. -Create a firewall which is adaptive to working environment. -To ensure computer network security.

Scope -To create firewall rules automatically according to attack types and usages. -To keep logs for further uses in optimization by data mining. -Use layered filter to increase the efficiency of iWall in intrusion prevention issues.

Relevant Knowledges -Data Mining -Artificial Intelligence -Computer Security

Data Mining -Applied on traffic log -Frequent Event Set -Association Mining

Artificial Intelligence -Reinforcement Learning -Heuristic functions are applied as reward functions.

Computer Security -Malware analysis -Intrusion Prevention

Relevant Researches -ระบบแม่ข่ายซีเคียวเซลล์ที่สามารถปรับตัวได้ ทางด้านการป้องกันการบุกรุก [ชนินทร์ ญาณภิ รัต และ ฐิติกร เขมวิลาส, 2007] -ไฟร์วอลล์ที่ปรับตัวได้ [สุธีร์ กิจเจริญการกุล และ อรุซ ถิรวัฒน, 2008]

What is iWall? -iWall is an combination between Application Layer firewall and Network Layer firewall.

iWall’s Architecture

Firewall -Netfilter / iptables -Embedded in UNIX kernel

Rule Server -Stores and create new rules. -Receives new logs through filter server. -Analyzes logs. -Utilizes data mining and machine learning Algorithms. -Manageable via graphical user interfaces.

Filter Server -Activate and deactivate Filter Sets. -Keeps track of Filter Sets in case of a failure. -Sends log to Rule Server.

Layered Filter -Filter Set Collection -Filter Set -Filter Node

Filter Set Collection -Contains several Filter Sets which process packets concurrently.

Filter Set -Isolated from one another. -Contains several Filter Nodes.

Filter Node -Simulates actual environment. -Designed to lure an attack. -Order of execution sorted by performance and probability of malware detection.

iWall’s Speciality -Adaptability -Analyze, Learn and Protect -Layered Filters

Adaptability -Adaptive to traffic congestion -Adaptive to malware detection rate -Flexible to working environments “It is not the strongest of the species that survives, nor the most intelligent. It is the one that is the most adaptable to change.” - Charles Darwin

Analyze, Learn and Protect -Log analysis is an iterative process in order to create efficient rules.

Schedule -Problem analysis -Requirement analysis -Design -Construction -Validation and verification -Documentation and delivery

Schedule (Cont.)

Q&A THANK YOU