Browsing by Subject Computer security

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

or enter first few letters:  
Showing results 1 to 20 of 22  next >
Issue DateTitleAuthor(s)
20093D captcha : a new generation of captchaMontree Imsamai
2012Applying double clustering technique for intrusion detection in large-scale logJakrarin Therdphapiyanak
2010Applying virus technology in audio protection mechanismKullapat Theera-angkananon
2012Identification of significant influencers on text-based CAPTCHA verification from personal characteristicsTsheten Tamang
2010Implementation of personal characteristics in computer securityPremchai Phoorivatana
2010Relevancy analysis of vulnerability using metrics based on global public informationRatsameetip Wita
2012Usefulness determination of text-based CAPTCHA in a group of Developing countriesKuenzang Norbu
2553กรอบงานสนับสนุนการวิเคราะห์ช่องว่างตามลำดับความสำคัญของความต้องการความมั่นคงสำหรับองค์กรที่ใช้แบบจำลองวุฒิภาวะความสามารถด้านวิศวกรรมความมั่นคงของระบบ (เอสเอสอี-ซีเอ็มเอ็ม)กมลวรรณ ชวะนานนท์
2555การกำหนดวันหมดอายุของจุดอ่อนในซอฟต์แวร์ระบบปุณธวัช ว่องธวัชชัย
2553การประยุกต์ทฤษฎีเกมในการวิเคราะห์ความปลอดภัยของการจัดเส้นทางแบบเฟ้นสุ่มในโครงข่ายไร้สายแบบเมชที่มีสายอากาศระบุทิศทางภัทร บุญญกาญจน์
2559การประเมินผลกระทบจากการโจมตีชนิดซิบิลในระบบการลงคะแนนธีรพล ศิลาวรรณ์
2553การผสานคุณลักษณะทางสถิติกับนิวรอลเน็ตเวิร์กเพื่อจำแนกผู้ใช้บนข้อความอิสระขนาดสั้นวรุตม์ โรจน์รุ่งวศินกุล
2560การพัฒนากรอบการประเมินและวิเคราะห์แคปช่าแบบข้อความสรรัตน์ ชัยกรไพบูลย์
2541การวิเคราะห์ผลของไฟร์วอลล์ที่มีต่อระบบรักษาความปลอดภัยบนเครือข่ายอินเตอร์เนตวีรวิทย์ วิวัฒนอารีกุล
2555การวิเคราะห์หาปัจจัยและสร้างโมเดลทำนายความเสี่ยงของการเกิดภัยคุกคามความปลอดภัยของระบบสารสนเทศในประเทศไทยอัจกิต อุฒาธรรม
2553การวิเคราะห์ออกแบบและพัฒนาระบบปูมข้อมูลจราจรทางคอมพิวเตอร์ที่มั่นคงในร้านบริการอินเทอร์เน็ตพีชพล พลพงษ์
2562การศึกษามาตรการความมั่นคงปลอดภัยทางไซเบอร์ต่อสถาบันการเงินปรมัตถ์ ไวรักษ์
2562การสำรวจช่องโหว่เครือข่ายเพื่อการปฏิบัติงานด้านความปลอดภัยองค์กรวิชสุนี ธีรรัชต์กาญจน์
2553การออกแบบกระบวนการการควบคุมการเข้าถึงสินทรัพย์องค์กรประเภทสารสนเทศโดยใช้แบบรูปความมั่นคงเมธยา ราชคมน์
2548ขั้นตอนการปฏิบัติงานที่เชื่อถือได้เพื่อการได้มา และการใช้งานระยะยาวของกุญแจรหัสส่วนตัวชนะ ปรีชามานิตกุล