Person Image

    Education

    • วศ.บ.(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2528
    • วศ.ม..(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2530

    Expertise Cloud

    100 GbEAccess controlAerial vehicleAnalysisAnomaly DetectionAnomaly Detection AntennasArchitectural designArmy LogisticsAttack HopsAuthenticationBotnet DetectionCaptive PortalClassification techniqueClient machineClosed-form expressioncloudCognitive radioCognitive Radio (CR)Communication system securityComponentComponent networksComputer crimeComputer operating systemsComputer system firewallsConcurrent accessContainmentContinuous genetic algorithmsCOTSCritical InfrastructureDatabaseDatasetDefense in DepthDenial-of-service attackDetection frameworkDetection modulesDomain Generation Algorithm (DGAs)Dual-StackEfficiency coefficientEmergency servicesEnergy harvestingFirewallGeneric networksGenetic algorithmsHash FunctionsHashingHeterogeneous servicesHigh availabilityHigh Speed NetworkHTTPHTTP protocolsHybrid CGA-PSOHybrid continuous genetic algorithm-particle swarm optimizationHypertext systemsIDSImmediate environmentInformation SecurityInformation SystemInformation SystemsIntelligent systemsInternetInternet of thingsIoTIPv6JammingLearning algorithmsLearning systemsLeast Frequently UsedLoad BalancingMachine learningMachine learning algorithmsMasterMeasuringMonte Carlo methodsMultiple accessNatural Language Processing (NLP)Nested ZonesNetork MonitoringNetworkNetwork access controlNetwork devicesOpen frameworksOrganization policyParallel firewallPhysical layer securityPolicyPolicy based networksProxyRadio-frequency energy harvestingRaw socketsSecuritySecurity constraintSecurity systemsSession hijackingstate replicationstateful firewallWireless Sensor NetworksWormปัญญาประดิษฐ์เว็บไซต์

    Interest

    ระบบเครือข่ายคอมพิวเตอร์, การประมวลผลแบบขนาน, การออกแบบระบบเครือข่ายความเร็วสูง

    Resource

    • จำนวนหน่วยปฏิบัติการที่เข้าร่วม 2 หน่วย (หัวหน้าหน่วย 2 หน่วย, สมาชิก 0 หน่วย) ดังนี้คือ
    • จำนวนพื้นที่วิจัย 65.72 ตารางเมตร
    • จำนวนเครื่องมือวิจัย 0 ชิ้น
    • สถานที่ปฏิบัติงานวิจัย
      • ห้อง - ชั้น 6 อาคารภาควิชาวิศวกรรมศาสตร์คอมพิวเตอร์
      • ห้อง 409 ชั้น 4 อาคาร 15

    งานวิจัยในรอบ 5 ปี

    Project

    งานวิจัยที่อยู่ระหว่างการดำเนินการ
    • ทุนใน 2 โครงการ (ที่ปรึกษาโครงการ 2 โครงการ)
    • ทุนนอก 0 โครงการ
    งานวิจัยที่เสร็จสิ้นแล้ว
    • ทุนใน 1 โครงการ (หัวหน้าโครงการ 1 โครงการ)
    • ทุนนอก 13 โครงการ (หัวหน้าโครงการ 10 โครงการ, ผู้ร่วมวิจัย 3 โครงการ)

    แนวโน้มผลงานทั้งหมดเทียบกับแนวโน้มผลงานในรอบ 5 ปี

    Output

    • บทความ 41 เรื่อง (ตีพิมพ์ในวารสารวิชาการ 14 เรื่อง, นำเสนอในการประชุม/สัมมนา 27 เรื่อง)
    • ทรัพย์สินทางปัญญา 1 เรื่อง (ลิขสิทธิ์ 1 เรื่อง, เครื่องหมายการค้า 0 เรื่อง, อนุสิทธิบัตร 0 เรื่อง, สิทธิบัตร 0 เรื่อง)
    • สิ่งประดิษฐ์ 0 เรื่อง (ขึ้นทะเบียนพันธุ์พืช หรือพันธุ์สัตว์ หรือสิ่งประดิษฐ์ มก. 0 เรื่อง)
    • Unknown 0 เรื่อง (Unknown 0 เรื่อง)

    แนวโน้มการนำผลงานไปใช้ประโยชน์ในด้านต่างๆ

    Outcome

    • การนำผลงานไปใช้ประโยชน์ 1 เรื่อง (เชิงวิชาการ 0 เรื่อง, เชิงนโยบาย/บริหาร 0 เรื่อง, เชิงสาธารณะ 0 เรื่อง, เชิงพาณิชย์ 1 เรื่อง)

    รางวัลที่ได้รับ

    Award

    • รางวัลที่ได้รับ 0 เรื่อง (ประกาศเกียรติคุณ/รางวัลนักวิจัย 0 เรื่อง, รางวัลผลงานวิจัย/สิ่งประดิษฐ์ 0 เรื่อง, รางวัลผลงานนำเสนอในการประชุมวิชาการ 0 เรื่อง)

    นักวิจัยที่มีผลงานงานร่วมกันมากที่สุด 10 คนแรก


    Scopus h-index

    #Document titleAuthorsYearSourceCited by
    1SeArch: A Collaborative and Intelligent NIDS Architecture for SDN-Based Cloud IoT NetworksNguyen T.G., Phan T.V., Nguyen B.T., Nguyen B.T., So-In C., Baig Z.A., Sanguanpong S.2019IEEE Access
    7,pp. 107678-107694
    88
    2Averaged dependence estimators for DoS attack detection in IoT networksBaig Z.A., Sanguanpong S., Firdous S.N., Vo V.N., Vo V.N., Nguyen T.G., So-In C.2020Future Generation Computer Systems
    102,pp. 198-209
    81
    3Secrecy Outage Performance Analysis for Energy Harvesting Sensor Networks with a Jammer Using Relay Selection StrategyVo V.N., Nguyen T.G., So-In C., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 23406-23419
    52
    4Performance Analysis of DF/AF Cooperative MISO Wireless Sensor Networks with NOMA and SWIPT over Nakagami-m FadingTran D.D., Ha D.B., Vo V.N., Vo V.N., So-In C., Tran H., Nguyen T.G., Baig Z.A., Sanguanpong S.2018IEEE Access
    6,pp. 56142-56161
    27
    5A novel web caching scheme using hybrid least frequently used and support vector machineAimtongkham P., So-In C., Sanguanpong S.20162016 13th International Joint Conference on Computer Science and Software Engineering, JCSSE 2016
    18
    6On secure wireless sensor networks with cooperative energy harvesting relayingNguyen A.N., Nhan Vo V., Nhan Vo V., So-In C., Ha D.B., Sanguanpong S., Baig Z.A.2019IEEE Access
    7,pp. 139212-139225
    14
    7Throughput Optimization for NOMA Energy Harvesting Cognitive Radio with Multi-UAV-Assisted Relaying under Security ConstraintsDang V.H., Nguyen L.M.D., Vo V.N., Tran H., Ho T.D., So-In C., Sanguanpong S.2022IEEE Transactions on Cognitive Communications and Networking
    8
    8Worm damage minimization in enterprise networksSanguanpong S., Kanlayasiri U.2007International Journal of Human Computer Studies
    65(1),pp. 3-16
    5
    9A practical approach for building a parallel firewall for ten gigabit ethernet backboneKoht-Arsa K., Sanguanpong S.2008Proceedings - International Carnahan Conference on Security Technology
    ,pp. 331-338
    3
    10Secrecy Performance in the Internet of Things: Optimal Energy Harvesting Time Under Constraints of Sensors and EavesdroppersVo V.N., Vo V.N., Nguyen T.G., So-In C., Tran H., Tran H., Sanguanpong S.2020Mobile Networks and Applications
    25(1),pp. 193-210
    3
    11A centralized state repository approach to highly scalable and high-availability parallel firewallKoht-Arsa K., Sanguanpong S.2013Journal of Computers (Finland)
    8(7),pp. 1664-1676
    2
    12A design and implementation of dual-stack aware authentication system for enterprise captive portalSanguanpong S., Koht-Arsa K.20132013 9th International Conference on Network and Service Management, CNSM 2013 and its three collocated Workshops - ICQT 2013, SVM 2013 and SETM 2013
    ,pp. 118-121
    2
    13Comparison of hash strategies for flow-based load balancingSanguanpong S., Pittayapitak W., Koht-Arsa K.2015International Journal of Electronic Commerce Studies
    6(2),pp. 259-268
    1
    14A two-level intelligent web caching scheme with a hybrid extreme learning machine and least frequently usedImtongkhum P., So-In C., Sanguanpong S., Phoemphon S.2018Journal of Internet Technology
    19(3),pp. 725-740
    1
    15A Security Architecture Framework for Critical Infrastructure with Ring-based Nested Network ZonesChaisuriya S., Keretho S., Sanguanpong S., Praneetpolgrang P.20182018 10th International Conference on Knowledge and Smart Technology: Cybernetics in the Next Decades, KST 2018
    ,pp. 248-253
    1
    16Design and implementation of open framework for policy-based network access controlChitpinityon S., Sanguanpong S., Koht-Arsa K., Chuchuay J.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 68-71
    1
    17Architectural design for large-scale campus-wide captive portalKoht-Arsa K., Phonphoem A., Sanguanpong S.2009Proceedings - International Carnahan Conference on Security Technology
    ,pp. 72-76
    1
    18Achieving 100 Gb/s URL filtering with cots multi-core systemsChitpinityon S., Sanguanpong S., Erjongmanee S., Koht-Arsa K.2017International Journal of Electronic Commerce Studies
    8(1),pp. 77-95
    0
    19Key factors influencing worm infection in enterprise networksKanlayasiri U., Sanguanpong S.2005Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)
    3786 LNCS,pp. 54-67
    0
    20Secrecy Performance Analysis and Optimization for UAV-Relay-Enabled WPT and Cooperative NOMA MEC in IoT NetworksNguyen A.N., Ha D.B., Truong V.T., Vo V.N., Sanguanpong S., So-In C.2023IEEE Access
    0