Person Image

    Education

    • วศ.บ.(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2528
    • วศ.ม..(วิศวกรรมไฟฟ้า), ม.เกษตรศาสตร์, ไทย, 2530

    Expertise Cloud

    100 GbEAccess controlAerial vehicleAnalysisAnomaly DetectionAnomaly Detection AntennasArchitectural designArmy LogisticsAttack HopsAuthenticationBandwidthBotnet DetectionBudget controlCaptive PortalCase-studiesClassification techniqueClient machineClosed-form expressioncloudCognitive radioCognitive radio (CR)ComponentComponent networksComputer crimeComputer operating systemsComputer system firewallsConcurrent accessContainmentContinuous genetic algorithmsCOTSCovert communicationCovert communicationsCPU budgetCritical InfrastructureDatabaseDatasetDeep neural networksDefense in DepthDenial-of-service attackDetection frameworkDetection modulesDomain Generation Algorithm (DGAs)DronesDual-StackDuctile fractureEfficiency coefficientEmergency servicesEnergyEnergy harvestingFirewallGeneric networksGenetic algorithmsHash FunctionsHashingHeterogeneous servicesHigh availabilityHigh Speed NetworkHTTPHTTP protocolsHybrid CGA-PSOHybrid continuous genetic algorithm-particle swarm optimizationHypertext systemsI/O bandwidthIDSImmediate environmentInformation SecurityInformation SystemInformation SystemsIntelligent systemsInternetInternet of ThingsIOTIPv6JammingLearning algorithmsLearning systemsLeast Frequently UsedMultiple accessNetwork access controlNetwork devicesNon-orthogonalOpen frameworksOrganization policyParallel firewallPhysical layer securityPolicyPolicy based networksSecuritySecurity constraintSecurity systemsSession HijackingState REplicationStateful FirewallUnmanned aerial vehicleUnmanned aerial vehicle (UAV)wireless sensor networkswormปัญญาประดิษฐ์เว็บไซต์

    Interest

    ระบบเครือข่ายคอมพิวเตอร์, การประมวลผลแบบขนาน, การออกแบบระบบเครือข่ายความเร็วสูง

    Resource

    • จำนวนหน่วยปฏิบัติการที่เข้าร่วม 2 หน่วย (หัวหน้าหน่วย 2 หน่วย, สมาชิก 0 หน่วย) ดังนี้คือ
    • จำนวนพื้นที่วิจัย 65.72 ตารางเมตร
    • จำนวนเครื่องมือวิจัย 0 ชิ้น
    • สถานที่ปฏิบัติงานวิจัย
      • ห้อง - ชั้น 6 อาคารภาควิชาวิศวกรรมศาสตร์คอมพิวเตอร์
      • ห้อง 409 ชั้น 4 อาคาร 15

    งานวิจัยในรอบ 5 ปี

    Project

    งานวิจัยที่อยู่ระหว่างการดำเนินการ
    • ทุนใน 2 โครงการ (ที่ปรึกษาโครงการ 2 โครงการ)
    • ทุนนอก 0 โครงการ
    งานวิจัยที่เสร็จสิ้นแล้ว
    • ทุนใน 1 โครงการ (หัวหน้าโครงการ 1 โครงการ)
    • ทุนนอก 13 โครงการ (หัวหน้าโครงการ 10 โครงการ, ผู้ร่วมวิจัย 3 โครงการ)

    แนวโน้มผลงานทั้งหมดเทียบกับแนวโน้มผลงานในรอบ 5 ปี

    Output

    • บทความ 43 เรื่อง (ตีพิมพ์ในวารสารวิชาการ 15 เรื่อง, นำเสนอในการประชุม/สัมมนา 28 เรื่อง)
    • ทรัพย์สินทางปัญญา 1 เรื่อง (ลิขสิทธิ์ 1 เรื่อง, เครื่องหมายการค้า 0 เรื่อง, อนุสิทธิบัตร 0 เรื่อง, สิทธิบัตร 0 เรื่อง)
    • สิ่งประดิษฐ์ 0 เรื่อง (ขึ้นทะเบียนพันธุ์พืช หรือพันธุ์สัตว์ หรือสิ่งประดิษฐ์ มก. 0 เรื่อง)
    • Unknown 0 เรื่อง (Unknown 0 เรื่อง)

    แนวโน้มการนำผลงานไปใช้ประโยชน์ในด้านต่างๆ

    Outcome

    • การนำผลงานไปใช้ประโยชน์ 1 เรื่อง (เชิงวิชาการ 0 เรื่อง, เชิงนโยบาย/บริหาร 0 เรื่อง, เชิงสาธารณะ 0 เรื่อง, เชิงพาณิชย์ 1 เรื่อง)

    รางวัลที่ได้รับ

    Award

    • รางวัลที่ได้รับ 0 เรื่อง (ประกาศเกียรติคุณ/รางวัลนักวิจัย 0 เรื่อง, รางวัลผลงานวิจัย/สิ่งประดิษฐ์ 0 เรื่อง, รางวัลผลงานนำเสนอในการประชุมวิชาการ 0 เรื่อง)

    นักวิจัยที่มีผลงานงานร่วมกันมากที่สุด 10 คนแรก


    Scopus h-index

    #Document titleAuthorsYearSourceCited by
    1SeArch: A Collaborative and Intelligent NIDS Architecture for SDN-Based Cloud IoT NetworksNguyen T.G., Phan T.V., Nguyen B.T., Nguyen B.T., So-In C., Baig Z.A., Sanguanpong S.2019IEEE Access,
    7, pp. 107678-107694, 8784168
    115
    2Averaged dependence estimators for DoS attack detection in IoT networksBaig Z.A., Sanguanpong S., Firdous S.N., Vo V.N., Vo V.N., Nguyen T.G., So-In C.2020Future Generation Computer Systems,
    102, pp. 198-209
    103
    3Secrecy Outage Performance Analysis for Energy Harvesting Sensor Networks with a Jammer Using Relay Selection StrategyVo V.N., Nguyen T.G., So-In C., Baig Z.A., Sanguanpong S.2018IEEE Access,
    6, pp. 23406-23419
    52
    4Performance Analysis of DF/AF Cooperative MISO Wireless Sensor Networks with NOMA and SWIPT over Nakagami-m FadingTran D.D., Ha D.B., Vo V.N., Vo V.N., So-In C., Tran H., Nguyen T.G., Baig Z.A., Sanguanpong S.2018IEEE Access,
    6, pp. 56142-56161, 8478295
    28
    5Throughput Optimization for NOMA Energy Harvesting Cognitive Radio with Multi-UAV-Assisted Relaying under Security ConstraintsDang V.H., Nguyen L.M.D., Vo V.N., Tran H., Ho T.D., So-In C., Sanguanpong S.2022IEEE Transactions on Cognitive Communications and Networking22
    6A novel web caching scheme using hybrid least frequently used and support vector machineAimtongkham P., So-In C., Sanguanpong S.20162016 13th International Joint Conference on Computer Science and Software Engineering, JCSSE 2016,
    7748932
    18
    7On secure wireless sensor networks with cooperative energy harvesting relayingNguyen A.N., Nhan Vo V., Nhan Vo V., So-In C., Ha D.B., Sanguanpong S., Baig Z.A.2019IEEE Access,
    7, pp. 139212-139225, 8840828
    18
    8Secrecy Performance Analysis and Optimization for UAV-Relay-Enabled WPT and Cooperative NOMA MEC in IoT NetworksNguyen A.N., Ha D.B., Truong V.T., Vo V.N., Sanguanpong S., So-In C.2023IEEE Access15
    9Worm damage minimization in enterprise networksSanguanpong S., Kanlayasiri U.2007International Journal of Human Computer Studies,
    65(1), pp. 3-16
    5
    10A practical approach for building a parallel firewall for ten gigabit ethernet backboneKoht-Arsa K., Sanguanpong S.2008Proceedings - International Carnahan Conference on Security Technology,
    pp. 331-338, 4751324
    3
    11Secrecy Performance in the Internet of Things: Optimal Energy Harvesting Time Under Constraints of Sensors and EavesdroppersVo V.N., Vo V.N., Nguyen T.G., So-In C., Tran H., Tran H., Sanguanpong S.2020Mobile Networks and Applications,
    25(1), pp. 193-210
    3
    12A centralized state repository approach to highly scalable and high-availability parallel firewallKoht-Arsa K., Sanguanpong S.2013Journal of Computers (Finland),
    8(7), pp. 1664-1676
    2
    13A design and implementation of dual-stack aware authentication system for enterprise captive portalSanguanpong S., Koht-Arsa K.20132013 9th International Conference on Network and Service Management, CNSM 2013 and its three collocated Workshops - ICQT 2013, SVM 2013 and SETM 2013,
    pp. 118-121, 6727819
    2
    14Comparison of hash strategies for flow-based load balancingSanguanpong S., Pittayapitak W., Koht-Arsa K.2015International Journal of Electronic Commerce Studies,
    6(2), pp. 259-268
    1
    15A two-level intelligent web caching scheme with a hybrid extreme learning machine and least frequently usedImtongkhum P., So-In C., Sanguanpong S., Phoemphon S.2018Journal of Internet Technology,
    19(3), pp. 725-740
    1
    16A Security Architecture Framework for Critical Infrastructure with Ring-based Nested Network ZonesChaisuriya S., Keretho S., Sanguanpong S., Praneetpolgrang P.20182018 10th International Conference on Knowledge and Smart Technology: Cybernetics in the Next Decades, KST 2018,
    pp. 248-253, 8426099
    1
    17Design and implementation of open framework for policy-based network access controlChitpinityon S., Sanguanpong S., Koht-Arsa K., Chuchuay J.2009Proceedings - International Carnahan Conference on Security Technology,
    pp. 68-71, 5335564
    1
    18Architectural design for large-scale campus-wide captive portalKoht-Arsa K., Phonphoem A., Sanguanpong S.2009Proceedings - International Carnahan Conference on Security Technology,
    pp. 72-76, 5335561
    1
    19Achieving 100 Gb/s URL filtering with cots multi-core systemsChitpinityon S., Sanguanpong S., Erjongmanee S., Koht-Arsa K.2017International Journal of Electronic Commerce Studies,
    8(1), pp. 77-95
    0
    20Key factors influencing worm infection in enterprise networksKanlayasiri U., Sanguanpong S.2005Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics),
    3786 LNCS, pp. 54-67
    0
    21Effects of SIEM Recovery Time: Case Study on Security OnionHongkamnerd W., Tangtrongpairoj W., Watanapongse P., Sanguanpong S.20242024 21st International Conference on Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology, ECTI-CON 20240
    22Behavioral Analysis of Multi-core Random Forest Models: Case Study on Domain Name Randomness DetectionChaikangwan K., Tangtrongpairoj W., Watanapongse P., Sanguanpong S.2024International Computer Science and Engineering Conference,
    (2024)
    0
    23Deep Learning-Driven Throughput Maximization in Covert Communication for UAV-RIS Cognitive SystemsVo V.N., Long N.Q., Dang V.H., Ho T.D., Tran H., Chatzinotas S., Tran D.H., Sanguanpong S., So-In C.2025IEEE Open Journal of the Communications Society0