Person Image

    Education

    • วศ.บ.(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2528
    • วศ.ม..(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2530

    Expertise Cloud

    100 GbEAccess controlAerial vehicleAnalysisAnomaly DetectionAnomaly Detection AntennasArchitectural designArmy LogisticsAttack HopsAuthenticationBandwidthBotnet DetectionBudget controlCaptive PortalCase-studiesClassification techniqueClient machineClosed-form expressioncloudCognitive radioCognitive Radio (CR)Communication system securityComponentComponent networksComputer crimeComputer operating systemsComputer system firewallsConcurrent accessContainmentContinuous genetic algorithmsCOTSCPU budgetCritical InfrastructureDatabaseDatasetDefense in DepthDenial-of-service attackDetection frameworkDetection modulesDomain Generation Algorithm (DGAs)Dual-StackEnergy harvestingFirewallGeneric networksGenetic algorithmsHash FunctionsHashingHeterogeneous servicesHigh availabilityHigh Speed NetworkHTTPHTTP protocolsHybrid CGA-PSOHybrid continuous genetic algorithm-particle swarm optimizationHypertext systemsI/O bandwidthIDSImmediate environmentInformation SecurityInformation SystemInformation SystemsIntelligent systemsInternetInternet of thingsIoTIPv6JammingLearning algorithmsLearning systemsLeast Frequently UsedLoad BalancingMachine learningMachine learning algorithmsMasterMeasuringMonte Carlo methodsMultiple accessNatural Language Processing (NLP)Nested ZonesNetork MonitoringNetworkNetwork access controlNetwork devicesOpen frameworksOrganization policyParallel firewallPhysical layer securityPolicyPolicy based networksSecuritySecurity constraintSecurity systemsSession hijackingState REplicationstateful firewallWireless sensor networksWormปัญญาประดิษฐ์เว็บไซต์

    Interest

    ระบบเครือข่ายคอมพิวเตอร์, การประมวลผลแบบขนาน, การออกแบบระบบเครือข่ายความเร็วสูง

    Resource

    • จำนวนหน่วยปฏิบัติการที่เข้าร่วม 2 หน่วย (หัวหน้าหน่วย 2 หน่วย, สมาชิก 0 หน่วย) ดังนี้คือ
    • จำนวนพื้นที่วิจัย 65.72 ตารางเมตร
    • จำนวนเครื่องมือวิจัย 0 ชิ้น
    • สถานที่ปฏิบัติงานวิจัย
      • ห้อง - ชั้น 6 อาคารภาควิชาวิศวกรรมศาสตร์คอมพิวเตอร์
      • ห้อง 409 ชั้น 4 อาคาร 15

    งานวิจัยในรอบ 5 ปี

    Project

    งานวิจัยที่อยู่ระหว่างการดำเนินการ
    • ทุนใน 2 โครงการ (ที่ปรึกษาโครงการ 2 โครงการ)
    • ทุนนอก 0 โครงการ
    งานวิจัยที่เสร็จสิ้นแล้ว
    • ทุนใน 1 โครงการ (หัวหน้าโครงการ 1 โครงการ)
    • ทุนนอก 13 โครงการ (หัวหน้าโครงการ 10 โครงการ, ผู้ร่วมวิจัย 3 โครงการ)

    แนวโน้มผลงานทั้งหมดเทียบกับแนวโน้มผลงานในรอบ 5 ปี

    Output

    • บทความ 42 เรื่อง (ตีพิมพ์ในวารสารวิชาการ 14 เรื่อง, นำเสนอในการประชุม/สัมมนา 28 เรื่อง)
    • ทรัพย์สินทางปัญญา 1 เรื่อง (ลิขสิทธิ์ 1 เรื่อง, เครื่องหมายการค้า 0 เรื่อง, อนุสิทธิบัตร 0 เรื่อง, สิทธิบัตร 0 เรื่อง)
    • สิ่งประดิษฐ์ 0 เรื่อง (ขึ้นทะเบียนพันธุ์พืช หรือพันธุ์สัตว์ หรือสิ่งประดิษฐ์ มก. 0 เรื่อง)
    • Unknown 0 เรื่อง (Unknown 0 เรื่อง)

    แนวโน้มการนำผลงานไปใช้ประโยชน์ในด้านต่างๆ

    Outcome

    • การนำผลงานไปใช้ประโยชน์ 1 เรื่อง (เชิงวิชาการ 0 เรื่อง, เชิงนโยบาย/บริหาร 0 เรื่อง, เชิงสาธารณะ 0 เรื่อง, เชิงพาณิชย์ 1 เรื่อง)

    รางวัลที่ได้รับ

    Award

    • รางวัลที่ได้รับ 0 เรื่อง (ประกาศเกียรติคุณ/รางวัลนักวิจัย 0 เรื่อง, รางวัลผลงานวิจัย/สิ่งประดิษฐ์ 0 เรื่อง, รางวัลผลงานนำเสนอในการประชุมวิชาการ 0 เรื่อง)

    นักวิจัยที่มีผลงานงานร่วมกันมากที่สุด 10 คนแรก


    Scopus h-index

    #Document titleAuthorsYearSourceCited by
    1SeArch: A Collaborative and Intelligent NIDS Architecture for SDN-Based Cloud IoT NetworksNguyen T.G., Phan T.V., Nguyen B.T., Nguyen B.T., So-In C., Baig Z.A., Sanguanpong S.2019IEEE Access
    7,pp. 107678-107694
    113
    2Averaged dependence estimators for DoS attack detection in IoT networksBaig Z.A., Sanguanpong S., Firdous S.N., Vo V.N., Vo V.N., Nguyen T.G., So-In C.2020Future Generation Computer Systems
    102,pp. 198-209
    98
    3Secrecy Outage Performance Analysis for Energy Harvesting Sensor Networks with a Jammer Using Relay Selection StrategyVo V.N., Nguyen T.G., So-In C., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 23406-23419
    52
    4Performance Analysis of DF/AF Cooperative MISO Wireless Sensor Networks with NOMA and SWIPT over Nakagami-m FadingTran D.D., Ha D.B., Vo V.N., Vo V.N., So-In C., Tran H., Nguyen T.G., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 56142-56161
    28
    5Throughput Optimization for NOMA Energy Harvesting Cognitive Radio with Multi-UAV-Assisted Relaying under Security ConstraintsDang V.H., Nguyen L.M.D., Vo V.N., Tran H., Ho T.D., So-In C., Sanguanpong S.2022IEEE Transactions on Cognitive Communications and Networking
    20
    6A novel web caching scheme using hybrid least frequently used and support vector machineAimtongkham P., So-In C., Sanguanpong S.20162016 13th International Joint Conference on Computer Science and Software Engineering, JCSSE 2016
    18
    7On secure wireless sensor networks with cooperative energy harvesting relayingNguyen A.N., Nhan Vo V., Nhan Vo V., So-In C., Ha D.B., Sanguanpong S., Baig Z.A.2019IEEE Access
    7,pp. 139212-139225
    18
    8Secrecy Performance Analysis and Optimization for UAV-Relay-Enabled WPT and Cooperative NOMA MEC in IoT NetworksNguyen A.N., Ha D.B., Truong V.T., Vo V.N., Sanguanpong S., So-In C.2023IEEE Access
    12
    9Worm damage minimization in enterprise networksSanguanpong S., Kanlayasiri U.2007International Journal of Human Computer Studies
    65(1),pp. 3-16
    5
    10A practical approach for building a parallel firewall for ten gigabit ethernet backboneKoht-Arsa K., Sanguanpong S.2008Proceedings - International Carnahan Conference on Security Technology
    ,pp. 331-338
    3
    11Secrecy Performance in the Internet of Things: Optimal Energy Harvesting Time Under Constraints of Sensors and EavesdroppersVo V.N., Vo V.N., Nguyen T.G., So-In C., Tran H., Tran H., Sanguanpong S.2020Mobile Networks and Applications
    25(1),pp. 193-210
    3
    12A centralized state repository approach to highly scalable and high-availability parallel firewallKoht-Arsa K., Sanguanpong S.2013Journal of Computers (Finland)
    8(7),pp. 1664-1676
    2
    13A design and implementation of dual-stack aware authentication system for enterprise captive portalSanguanpong S., Koht-Arsa K.20132013 9th International Conference on Network and Service Management, CNSM 2013 and its three collocated Workshops - ICQT 2013, SVM 2013 and SETM 2013
    ,pp. 118-121
    2
    14Comparison of hash strategies for flow-based load balancingSanguanpong S., Pittayapitak W., Koht-Arsa K.2015International Journal of Electronic Commerce Studies
    6(2),pp. 259-268
    1
    15A two-level intelligent web caching scheme with a hybrid extreme learning machine and least frequently usedImtongkhum P., So-In C., Sanguanpong S., Phoemphon S.2018Journal of Internet Technology
    19(3),pp. 725-740
    1
    16A Security Architecture Framework for Critical Infrastructure with Ring-based Nested Network ZonesChaisuriya S., Keretho S., Sanguanpong S., Praneetpolgrang P.20182018 10th International Conference on Knowledge and Smart Technology: Cybernetics in the Next Decades, KST 2018
    ,pp. 248-253
    1
    17Design and implementation of open framework for policy-based network access controlChitpinityon S., Sanguanpong S., Koht-Arsa K., Chuchuay J.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 68-71
    1
    18Architectural design for large-scale campus-wide captive portalKoht-Arsa K., Phonphoem A., Sanguanpong S.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 72-76
    1
    19Achieving 100 Gb/s URL filtering with cots multi-core systemsChitpinityon S., Sanguanpong S., Erjongmanee S., Koht-Arsa K.2017International Journal of Electronic Commerce Studies
    8(1),pp. 77-95
    0
    20Key factors influencing worm infection in enterprise networksKanlayasiri U., Sanguanpong S.2005Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
    3786 LNCS,pp. 54-67
    0
    21Effects of SIEM Recovery Time: Case Study on Security OnionHongkamnerd W., Tangtrongpairoj W., Watanapongse P., Sanguanpong S.20242024 21st International Conference on Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 2024
    0
    22Behavioral Analysis of Multi-core Random Forest Models: Case Study on Domain Name Randomness DetectionChaikangwan K., Tangtrongpairoj W., Watanapongse P., Sanguanpong S.2024International Computer Science and Engineering Conference
    (2024)
    0