{"id":4739,"date":"2018-02-14T11:37:57","date_gmt":"2018-02-14T04:37:57","guid":{"rendered":"https:\/\/www.nstda.or.th\/archives\/?p=4739"},"modified":"2021-08-26T12:03:25","modified_gmt":"2021-08-26T05:03:25","slug":"nectec-icact","status":"publish","type":"post","link":"https:\/\/www.nstda.or.th\/archives\/nectec-icact\/","title":{"rendered":"\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Outstanding Paper Award \u0e43\u0e19\u0e07\u0e32\u0e19 ICACT 2018"},"content":{"rendered":"<p>\u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c \u0e19\u0e32\u0e22\u0e40\u0e2d\u0e01\u0e09\u0e31\u0e19\u0e17\u0e4c \u0e23\u0e31\u0e15\u0e19\u0e40\u0e25\u0e34\u0e28\u0e19\u0e38\u0e2a\u0e23\u0e13\u0e4c \u0e41\u0e25\u0e30 \u0e19\u0e32\u0e22\u0e1e\u0e34\u0e17\u0e31\u0e01\u0e29\u0e4c \u0e41\u0e17\u0e48\u0e19\u0e41\u0e01\u0e49\u0e27 \u0e17\u0e35\u0e21\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e08\u0e32\u0e01\u0e2b\u0e49\u0e2d\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (CSL) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07 (NWSRU) \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04) \u0e2a\u0e27\u0e17\u0e0a. \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Outstanding Paper Award \u0e08\u0e32\u0e01\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Recent Challenges, Trends, and Concerns Related to IoT Security: An Evolutionary Study \u0e43\u0e19\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 The 20th IEEE International Conference on Advanced Communications Technology (ICACT) \u0e13 Elysian Gangchon \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e23\u0e31\u0e10\u0e40\u0e01\u0e32\u0e2b\u0e25\u0e35 \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 11-14 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c \u0e1e.\u0e28. 2561<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-4741\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2021\/08\/ICACT-639x1024.jpg\" alt=\"\" width=\"639\" height=\"1024\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2021\/08\/ICACT-639x1024.jpg 639w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2021\/08\/ICACT-187x300.jpg 187w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2021\/08\/ICACT-768x1231.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2021\/08\/ICACT.jpg 800w\" sizes=\"(max-width: 639px) 100vw, 639px\" \/><\/p>\n<p><!--more--><\/p>\n<p>\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Recent Challenges, Trends, and Concerns Related to IoT Security: An Evolutionary Study \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 ASEAN IVO \u0e1b\u0e35 2017 \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e0a\u0e37\u0e48\u0e2d\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 A Hybrid Security Framework for IoT Networks \u0e0b\u0e36\u0e48\u0e07\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e08\u0e32\u0e01 4 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e40\u0e27\u0e35\u0e22\u0e14\u0e19\u0e32\u0e21 \u0e21\u0e32\u0e40\u0e25\u0e40\u0e0b\u0e35\u0e22 \u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 \u0e41\u0e25\u0e30 \u0e44\u0e17\u0e22 \u0e42\u0e14\u0e22\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e19\u0e08\u0e32\u0e01 National Institute of Information and Communications Technology (NICT) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e04\u0e48\u0e32\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19 \u0e41\u0e25\u0e30\u0e04\u0e48\u0e32\u0e40\u0e14\u0e34\u0e19\u0e17\u0e32\u0e07\u0e43\u0e19\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e19\u0e35\u0e49 \u0e43\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e19\u0e35\u0e49\u0e22\u0e31\u0e07\u0e21\u0e35\u0e1c\u0e39\u0e49\u0e41\u0e15\u0e48\u0e07\u0e23\u0e48\u0e27\u0e21\u0e2d\u0e35\u0e01 1 \u0e17\u0e48\u0e32\u0e19\u0e04\u0e37\u0e2d Assoc. Prof. Dr. Dang Hai Hoang \u0e08\u0e32\u0e01 Posts and Telecommunications Institute of Technology (PTIT) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e40\u0e27\u0e35\u0e22\u0e14\u0e19\u0e32\u0e21 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e41\u0e23\u0e01\u0e43\u0e19\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 ASEAN IVO \u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Paper Award \u0e14\u0e49\u0e27\u0e22<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c \u0e19\u0e32\u0e22\u0e40\u0e2d\u0e01\u0e09\u0e31\u0e19\u0e17\u0e4c \u0e23\u0e31\u0e15\u0e19\u0e40\u0e25\u0e34\u0e28\u0e19\u0e38\u0e2a\u0e23\u0e13\u0e4c \u0e41\u0e25\u0e30 \u0e19\u0e32\u0e22\u0e1e\u0e34\u0e17\u0e31\u0e01\u0e29\u0e4c \u0e41\u0e17\u0e48\u0e19\u0e41\u0e01\u0e49\u0e27 \u0e17\u0e35\u0e21\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e08\u0e32\u0e01\u0e2b\u0e49\u0e2d\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (CSL) \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07 (NWSRU) \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04) \u0e2a\u0e27\u0e17\u0e0a. \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Outstanding Paper Award \u0e08\u0e32\u0e01\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Recent Challenges, Trends, and Concerns Related to IoT Security: An Evolutionary Study \u0e43\u0e19\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 The 20th IEEE International Conference on Advanced Communications Technology (ICACT) \u0e13 Elysian Gangchon \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e23\u0e31\u0e10\u0e40\u0e01\u0e32\u0e2b\u0e25\u0e35 \u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 11-14 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c \u0e1e.\u0e28. 2561<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,821,493],"tags":[1203,1407,1409,1412,1408,607,1406,760,1201,604,1411,1410,1200],"class_list":["post-4739","post","type-post","status-publish","format-standard","hentry","category-nstda-archives","category-nectec","category-493","tag-asean-ivo","tag-icact","tag-ieee-international-conference-on-advanced-communications-technology","tag-iot-networks","tag-iot-security","tag-nectec","tag-outstanding-paper-award","tag-760","tag-1201","tag-604","tag-1411","tag-1410","tag-1200"],"_links":{"self":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/comments?post=4739"}],"version-history":[{"count":2,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4739\/revisions"}],"predecessor-version":[{"id":4742,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4739\/revisions\/4742"}],"wp:attachment":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/media?parent=4739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/categories?post=4739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/tags?post=4739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}