Person Image

    Education

    • วศ.บ.(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2528
    • วศ.ม..(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2530

    Expertise Cloud

    100 GbEAccess controlAnalysisAnomaly DetectionAnomaly Detection Architectural designArmy LogisticsAttack HopsAuthenticationBotnet DetectionCaptive PortalClassification techniqueClient machineClosed-form expressioncloudCommunication system securityComponentComponent networksComputer crimeComputer operating systemsComputer system firewallsConcurrent accessContainmentCOTSCritical InfrastructureDatabaseDatasetDefense in DepthDenial-of-service attackDetection frameworkDetection modulesDomain Generation Algorithm (DGAs)Dual-StackEfficiency coefficientEmergency servicesEnergy harvestingFirewallGeneric networksHash FunctionsHashingHeterogeneous servicesHigh availabilityHigh Speed NetworkHTTPHTTP protocolsHypertext systemsIDSImmediate environmentInformation SecurityInformation SystemInformation SystemsIntelligent systemsInternetInternet of thingsIOTIPv6JammingLearning algorithmsLearning systemsLeast Frequently UsedLoad BalancingMachine learningMachine learning algorithmsMasterMeasuringMonte Carlo methodsNatural Language Processing (NLP)Nested ZonesNetork MonitoringNetworkNetwork access controlNetwork devicesOpen frameworksOperating systemsOrganization policyOutagesparallel firewallPhysical layer securityPolicyPolicy based networksProxyRadio-frequency energy harvestingRaw socketsRelay networkrelay networksReplacementResearch Performance IndexRisk ManagementScalableSDNSecrecy outage probabilitiesSecuritySecurity systemsSession HijackingState replicationstateful firewallWireless Sensor NetworksWormปัญญาประดิษฐ์เว็บไซต์

    Interest

    ระบบเครือข่ายคอมพิวเตอร์, การประมวลผลแบบขนาน, การออกแบบระบบเครือข่ายความเร็วสูง

    Administrative Profile

    • ต.ค. 2554 - ก.พ. 2558 รองอธิการบดีฝ่ายเทคโนโลยีสารสนเทศ มหาวิทยาลัยเกษตรศาสตร์
    • ต.ค. 2552 - ต.ค. 2554 ผู้ช่วยอธิการบดี มหาวิทยาลัยเกษตรศาสตร์
    • ก.ค. 2548 - พ.ย. 2548 ผู้ช่วยเลขานุการ โครงการจัดตั้งศูนย์เกษตรศาสตร์สัมพันธ์
    • ต.ค. 2544 - ต.ค. 2552 ผู้อำนวยการ สำนักบริการคอมพิวเตอร์
    • มิ.ย. 2543 - มิ.ย. 2545 ผู้ช่วยอธิการบดี วิทยาเขตเฉลิมพระเกียรติ จ.สกลนคร
    • ธ.ค. 2541 - ต.ค. 2544 รองผู้อำนวยการ สำนักบริการคอมพิวเตอร์
    • พ.ค. 2541 - ธ.ค. 2541 รองหัวหน้าภาควิชาวิศวกรรมคอมพิวเตอร์ ลำดับที่ 1 คณะวิศวกรรมศาสตร์
    • เม.ย. 2541 - มิ.ย. 2543 รองผู้อำนวยการฝ่ายสารสนเทศ สำนักงานโครงการจัดตั้งมหาวิทยาลัยเกษตรศาสตร์วิทยาเขตเฉลิมพระเกียรติ จ.สกลนคร

    Resource

    • จำนวนหน่วยปฏิบัติการที่เข้าร่วม 2 หน่วย (หัวหน้าหน่วย 2 หน่วย, สมาชิก 0 หน่วย) ดังนี้คือ
    • จำนวนพื้นที่วิจัย 65.72 ตารางเมตร
    • จำนวนเครื่องมือวิจัย 0 ชิ้น
    • สถานที่ปฏิบัติงานวิจัย
      • ห้อง - ชั้น 6 อาคารภาควิชาวิศวกรรมศาสตร์คอมพิวเตอร์
      • ห้อง 409 ชั้น 4 อาคาร 15

    งานวิจัยในรอบ 5 ปี

    Project

    งานวิจัยที่อยู่ระหว่างการดำเนินการ
    • ทุนใน 2 โครงการ (ที่ปรึกษาโครงการ 2 โครงการ)
    • ทุนนอก 0 โครงการ
    งานวิจัยที่เสร็จสิ้นแล้ว
    • ทุนใน 1 โครงการ (หัวหน้าโครงการ 1 โครงการ)
    • ทุนนอก 13 โครงการ (หัวหน้าโครงการ 10 โครงการ, ผู้ร่วมวิจัย 3 โครงการ)

    แนวโน้มผลงานทั้งหมดเทียบกับแนวโน้มผลงานในรอบ 5 ปี

    Output

    • บทความ 40 เรื่อง (ตีพิมพ์ในวารสารวิชาการ 13 เรื่อง, นำเสนอในการประชุม/สัมมนา 27 เรื่อง)
    • ทรัพย์สินทางปัญญา 1 เรื่อง (ลิขสิทธิ์ 1 เรื่อง)

    แนวโน้มการนำผลงานไปใช้ประโยชน์ในด้านต่างๆ

    Outcome

    • การนำผลงานไปใช้ประโยชน์ 1 เรื่อง (เชิงวิชาการ 0 เรื่อง, เชิงนโยบาย/บริหาร 0 เรื่อง, เชิงสาธารณะ 0 เรื่อง, เชิงพาณิชย์ 1 เรื่อง)

    รางวัลที่ได้รับ

    Award

    • รางวัลที่ได้รับ 0 เรื่อง (ประกาศเกียรติคุณ/รางวัลนักวิจัย 0 เรื่อง, รางวัลผลงานวิจัย/สิ่งประดิษฐ์ 0 เรื่อง, รางวัลผลงานนำเสนอในการประชุมวิชาการ 0 เรื่อง)


    Scopus h-index

    #Document titleAuthorsYearSourceCited by
    1SeArch: A Collaborative and Intelligent NIDS Architecture for SDN-Based Cloud IoT NetworksNguyen T.G., Phan T.V., Nguyen B.T., Nguyen B.T., So-In C., Baig Z.A., Sanguanpong S.2019IEEE Access
    7,pp. 107678-107694
    59
    2Secrecy Outage Performance Analysis for Energy Harvesting Sensor Networks with a Jammer Using Relay Selection StrategyVo V.N., Nguyen T.G., So-In C., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 23406-23419
    48
    3Averaged dependence estimators for DoS attack detection in IoT networksBaig Z.A., Sanguanpong S., Firdous S.N., Vo V.N., Vo V.N., Nguyen T.G., So-In C.2020Future Generation Computer Systems
    102,pp. 198-209
    43
    4Performance Analysis of DF/AF Cooperative MISO Wireless Sensor Networks with NOMA and SWIPT over Nakagami-m FadingTran D.D., Ha D.B., Vo V.N., Vo V.N., So-In C., Tran H., Nguyen T.G., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 56142-56161
    22
    5A novel web caching scheme using hybrid least frequently used and support vector machineAimtongkham P., So-In C., Sanguanpong S.20162016 13th International Joint Conference on Computer Science and Software Engineering, JCSSE 2016
    14
    6On secure wireless sensor networks with cooperative energy harvesting relayingNguyen A.N., Nhan Vo V., Nhan Vo V., So-In C., Ha D.B., Sanguanpong S., Baig Z.A.2019IEEE Access
    7,pp. 139212-139225
    7
    7Worm damage minimization in enterprise networksSanguanpong S., Kanlayasiri U.2007International Journal of Human Computer Studies
    65(1),pp. 3-16
    5
    8A practical approach for building a parallel firewall for ten gigabit ethernet backboneKoht-Arsa K., Sanguanpong S.2008Proceedings - International Carnahan Conference on Security Technology
    ,pp. 331-338
    3
    9A centralized state repository approach to highly scalable and high-availability parallel firewallKoht-Arsa K., Sanguanpong S.2013Journal of Computers (Finland)
    8(7),pp. 1664-1676
    2
    10A design and implementation of dual-stack aware authentication system for enterprise captive portalSanguanpong S., Koht-Arsa K.20132013 9th International Conference on Network and Service Management, CNSM 2013 and its three collocated Workshops - ICQT 2013, SVM 2013 and SETM 2013
    ,pp. 118-121
    2
    11Secrecy Performance in the Internet of Things: Optimal Energy Harvesting Time Under Constraints of Sensors and EavesdroppersVo V.N., Vo V.N., Nguyen T.G., So-In C., Tran H., Tran H., Sanguanpong S.2020Mobile Networks and Applications
    25(1),pp. 193-210
    2
    12Comparison of hash strategies for flow-based load balancingSanguanpong S., Pittayapitak W., Koht-Arsa K.2015International Journal of Electronic Commerce Studies
    6(2),pp. 259-268
    1
    13A two-level intelligent web caching scheme with a hybrid extreme learning machine and least frequently usedImtongkhum P., So-In C., Sanguanpong S., Phoemphon S.2018Journal of Internet Technology
    19(3),pp. 725-740
    1
    14Design and implementation of open framework for policy-based network access controlChitpinityon S., Sanguanpong S., Koht-Arsa K., Chuchuay J.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 68-71
    1
    15Architectural design for large-scale campus-wide captive portalKoht-Arsa K., Phonphoem A., Sanguanpong S.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 72-76
    1
    16Achieving 100 Gb/s URL filtering with cots multi-core systemsChitpinityon S., Sanguanpong S., Erjongmanee S., Koht-Arsa K.2017International Journal of Electronic Commerce Studies
    8(1),pp. 77-95
    0
    17Key factors influencing worm infection in enterprise networksKanlayasiri U., Sanguanpong S.2005Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
    3786 LNCS,pp. 54-67
    0
    18A Security Architecture Framework for Critical Infrastructure with Ring-based Nested Network ZonesChaisuriya S., Keretho S., Sanguanpong S., Praneetpolgrang P.20182018 10th International Conference on Knowledge and Smart Technology: Cybernetics in the Next Decades, KST 2018
    ,pp. 248-253
    0