Page 86 - คู่มือการเขียนวิจัยและการอ้างอิง
P. 86

79




                             2.  ในกรณีที่ตองการอางอิงเอกสารหลายๆ ชิ้นสําหรับขอมูลเดียวกัน ใหใสหมายเลขของเอกสารที่
                  อางนั้นตามลําดับ โดยคั่นแตละหมายเลขดวยเครื่องหมาย , เชน [1, 4, 7]  และถาหมายเลขของอางอิงเอกสาร
                  หลายๆ ชิ้น เรียงลําดับกัน ใหเชื่อมหมายเลขดวยเครื่องหมาย -

                  เชน  [3-9]  ดังตัวอยาง
                               … [10, 12, 15-16]

                               … [1, 7, 9]
                                … [3-7]



                            3.  การอางอิงโดยใสตัวเลขตามลําดับที่อางในเนื้อเรื่อง ใหใสหมายเลขตามลําดับการอางในเนื้อเรื่อง
                  โดยเริ่มจากหมายเลข [1] [2] [3] … ไปตามลําดับจนจบเลม หากมีการอางซํ้าก็ใหใสหมายเลขเดิมซํ้าไดอีก

                                รายการเอกสารอางอิงในบรรณานุกรมก็จะจัดเรียงตามลําดับการอางในเนื้อเรื่องเชนเดียวกัน โดย
                  ไมจําเปนตองจัดเรียงตามลําดับอักษรของชื่อผูแตง
                                   ดังตัวอยาง


                  ในการดักจับขอมูล (Sniffi ng) ระหวางการใชงานเว็บไซตสามารถทําไดโดยอาศัยวิธีการโจมตีแบบการแทรกกลาง

                  การสื่อสาร (Man In The Middle or Monkey In The Middle: MITM) [1, 2] ในการโจมตีดวยวิธีนี้มีเครื่อง
                  มือจํานวนมาก เชน ธวัชชัย  ชมศิริ [3] และ Backtrack [4] ที่สามารถนํามาใชโจมตีโดยที่ผูใชงานไมจําเปนตองมี
                  ความรูเชิงลึกในดานเครือขายหรือความมั่นคงปลอดภัยเทคโนโลยีสารสนเทศเพียงทําตามคูมือ [1] ก็สามารถโจมตี

                  ดวยวิธีการโจมตีแบบการแทรกกลางการสื่อสารไดอีกทั้งมีแหลงขอมูลจํานวนมากเชน ที่สอนการใชงานเครื่องมือ
                  เหลานี้  [2-4]


                                ลําดับรายการเอกสารในบรรณานุกรม (ไมเรียงตามลําดับอักษรชื่อผูแตง)
                  [1]    Keenan J. “Biggest Expansion in gTLDs Approved for Implementation”. [Online]. 26 June

                         2008 [cited 15 July 2008]; Available from: http://icann.com/en/announcements/announce
                         ment-4-26jun08-en.htm.
                  [2]    Dierks T, Karlton P. “The TLS Protocol”. IETF, RFC 2246, December 1999.

                  [3]    ธวัชชัย ชมศิริ. “เจาะระบบ - ถอดรหัส รูทัน - ปองกัน Hacker”. กรุงเทพฯ: ซีเอ็ดยูเคชั่น; 2551.
                  [4]    Burkholder P. “SSL Man-in-the-Middle Attacks”. [Online]. 1 February 2002 [cited 15 July

                         2008]; Available from: http://www.sans.org/reading_room/whitepapers/threats/480.php.



















                                                                                         คูมือการเขียนบทนิพนธ
   81   82   83   84   85   86   87   88   89   90   91