Original Title: Adversarial Sample Generation using the Euclidean Jacobian-based Saliency Map Attack (EJSMA) and Classification for IEEE 802.11 using the Deep Deterministic Policy Gradient (DDPG)
Source: doi.org/10.17762/ijritcc.v11i8.7946
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការបង្កើតគំរូប្រឆាំងដោយប្រើប្រាស់ការវាយប្រហារផែនទី Saliency ផ្អែកលើ Euclidean Jacobian (EJSMA) និងចំណាត់ថ្នាក់សម្រាប់ IEEE 802.11 ដោយប្រើប្រាស់ Deep Deterministic Policy Gradient (DDPG)

ចំណងជើងដើម៖ Adversarial Sample Generation using the Euclidean Jacobian-based Saliency Map Attack (EJSMA) and Classification for IEEE 802.11 using the Deep Deterministic Policy Gradient (DDPG)

អ្នកនិពន្ធ៖ D. Sudaroli Vijayakumar (Vellore Institute of Technology), Sannasi Ganapathy (Vellore Institute of Technology)

ឆ្នាំបោះពុម្ព៖ 2023, International Journal on Recent and Innovation Trends in Computing and Communication

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាប្រឈមនៃប្រព័ន្ធរកឃើញការបំពានបណ្តាញឥតខ្សែ (WIDS) ដែលពិបាកក្នុងការធ្វើឱ្យមានតុល្យភាពរវាងភាពត្រឹមត្រូវខ្ពស់ និងអត្រាប្រកាសអាសន្នមិនពិតទាប ជាពិសេសនៅពេលប្រឈមនឹងការវាយប្រហារបែបប្រឆាំង (Adversarial attacks) ដែលមានទម្រង់ថ្មីៗ។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើឡើងនូវប្រព័ន្ធរកឃើញការបំពានដោយប្រើប្រាស់បច្ចេកទេសរៀនសូត្រម៉ាស៊ីនពង្រឹងកម្រិតជ្រៅ (Deep Reinforcement Learning) និងយន្តការជ្រើសរើសលក្ខណៈពិសេសចម្រុះប្រកបដោយភាពធន់។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Proposed Model (DDPG + Hybrid Feature Selection + Sparsity Autoencoder)
ម៉ូដែលស្នើឡើង (DDPG + ការជ្រើសរើសលក្ខណៈពិសេសចម្រុះ + Sparsity Autoencoder)
មានភាពត្រឹមត្រូវខ្ពស់ខ្លាំង និងមានអត្រាប្រកាសអាសន្នមិនពិត (FAR) ទាបបំផុត។ អាចទប់ទល់នឹងការវាយប្រហារបន្លំ (Adversarial attacks) បានយ៉ាងល្អដោយសារមានយន្តការការពារពី Sparsity Autoencoder។ ទាមទារការពង្រឹង និងបណ្តុះបណ្តាលម៉ូដែលយ៉ាងស្មុគស្មាញ (Deep Reinforcement Learning) ដែលស៊ីធនធានគណនាច្រើននិងត្រូវការពេលយូរ។ ភាពត្រឹមត្រូវ 98.75% ជាមួយ FAR 0.35% (ស្ថានភាពធម្មតា) និងរក្សាបានភាពត្រឹមត្រូវ 92.18% ពេលរងការវាយប្រហារបន្ទាប់ពីដាក់យន្តការការពារ។
AdaBoost (ADB)
ម៉ូដែល AdaBoost (ADB)
ផ្តល់នូវភាពត្រឹមត្រូវខ្ពស់ជាងគេក្នុងការចាត់ថ្នាក់ទិន្នន័យធម្មតាបើប្រៀបធៀបជាមួយម៉ូដែលមូលដ្ឋាន (Baseline) ផ្សេងទៀតដូចជា Random Forest និង SVM។ មិនមានយន្តការច្បាស់លាស់ក្នុងការទប់ទល់នឹងទិន្នន័យវាយប្រហារប្រឆាំង (Adversarial examples) ដែលធ្វើឱ្យងាយរងការបោកបញ្ឆោត។ ទទួលបានភាពត្រឹមត្រូវខ្ពស់ក្នុងការសាកល្បង Cross-validation ប៉ុន្តែមិនមានសុវត្ថិភាពខ្ពស់ចំពោះទិន្នន័យដែលមានការកែច្នៃបន្លំឡើយ។
Random Forest (RF)
ម៉ូដែល Random Forest (RF)
មានអត្រាប្រកាសអាសន្នមិនពិត (FPR) ទាបជាងគេក្នុងចំណោមចំណាត់ថ្នាក់សាកល្បងម៉ាស៊ីនរៀនបុរាណទាំងបី។ មានដំណើរការល្អសម្រាប់ការរកឃើញការវាយប្រហារប្រភេទ Dissociation និង Probe request។ ទោះបីជាអាចបន្ថយការប្រកាសអាសន្នមិនពិត តែភាពត្រឹមត្រូវសរុបមានកម្រិតទាបជាងម៉ូដែលថ្មីៗ ហើយមិនសូវមានប្រសិទ្ធភាពក្នុងការទប់ទល់ការវាយប្រហារថ្មីៗ (Zero-day attacks)។ មានអត្រាប្រកាសអាសន្នមិនពិត (FPR) ទាបបំផុតនៅពេលវាយតម្លៃរួមបញ្ចូលជាមួយ Baseline Models ផ្សេងទៀត។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះតម្រូវឱ្យមានធនធានគណនាកម្រិតខ្ពស់ ដោយសារវាប្រើប្រាស់បច្ចេកទេសរៀនសូត្រម៉ាស៊ីនពង្រឹងកម្រិតជ្រៅ (DRL) លើសំណុំទិន្នន័យដ៏ធំ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យ AWID ដែលប្រមូលបានពីបណ្តាញឥតខ្សែការពារដោយស្តង់ដារ WEP ចាស់ ដែលអាចមិនឆ្លុះបញ្ចាំងពេញលេញពីបណ្តាញ WPA2/WPA3 ទំនើបនោះទេ។ សម្រាប់ប្រទេសកម្ពុជា ដែលកំពុងប្រើប្រាស់ស្តង់ដារបណ្តាញទំនើប និងចម្រុះ ការពឹងផ្អែកតែលើទិន្នន័យនេះអាចតម្រូវឱ្យមានការធ្វើបច្ចុប្បន្នភាពទិន្នន័យក្នុងស្រុកបន្ថែមដើម្បីចាប់យកទម្រង់នៃការវាយប្រហារថ្មីៗក្នុងបរិបទជាក់ស្តែង។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាទិន្នន័យមានលក្ខណៈចាស់បន្តិច ប៉ុន្តែវិធីសាស្ត្រ DDPG និងការទប់ទល់ការវាយប្រហារបន្លំនេះ មានសក្តានុពលខ្ពស់ខ្លាំងសម្រាប់ការអនុវត្តនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទូរគមនាគមន៍ និងសហគ្រាសនៅកម្ពុជា។

សរុបមក ប្រព័ន្ធនេះផ្តល់នូវដំណោះស្រាយដ៏រឹងមាំសម្រាប់ការពារបណ្តាញឥតខ្សែពីការវាយប្រហារកាន់តែឆ្លាតវៃ ដែលជាខែលការពារដ៏សំខាន់សម្រាប់ការរីកចម្រើននៃសេដ្ឋកិច្ចឌីជីថលនៅកម្ពុជា។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ស្វែងយល់ពីបច្ចេកវិទ្យាសន្តិសុខបណ្តាញឥតខ្សែ: សិក្សាពីមូលដ្ឋានគ្រឹះនៃពិធីការ IEEE 802.11, ការកំណត់សុវត្ថិភាព (WEP, WPA) និងប្រភេទនៃការវាយប្រហារដូចជា Sniffing និង DoS។ និស្សិតគួរសាកល្បងប្រើប្រាស់ឧបករណ៍ជាក់ស្តែងដូចជា Kali Linux និង Wireshark ដើម្បីវិភាគចរាចរណ៍បណ្តាញ។
  2. ការរៀបចំទិន្នន័យ និងកាត់បន្ថយលក្ខណៈពិសេស: រៀនពីរបៀបសម្អាត និងធ្វើការជាមួយសំណុំទិន្នន័យធំៗដោយប្រើ Pandas និងអនុវត្តបច្ចេកទេស Feature Selection ដូចជា Elastic Net និង Recursive Feature Elimination (RFE) នៅក្នុងបណ្ណាល័យ scikit-learn
  3. អនុវត្តម៉ូដែលរៀនសូត្រម៉ាស៊ីនពង្រឹង (DRL): ស្វែងយល់ពីគោលការណ៍នៃ Q-Learning និងការកសាងក្បួនដោះស្រាយ Deep Deterministic Policy Gradient (DDPG) សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យដោយស្វ័យប្រវត្តិ ដោយប្រើប្រាស់ TensorFlowPyTorch
  4. ស្វែងយល់ពី Adversarial Machine Learning និងយន្តការការពារ: សាកល្បងប្រើប្រាស់បណ្ណាល័យ Cleverhans ដើម្បីបង្កើតគំរូវាយប្រហារប្រឆាំងតាមរយៈវិធីសាស្ត្រ EJSMA រួចសរសេរកូដបង្កើតបណ្ដាញ Sparsity Autoencoder ទុកជាខែលការពារម៉ូដែលពីការបោកបញ្ឆោតទាំងនោះ។
  5. ការវាយតម្លៃលទ្ធផលលើទិន្នន័យជាក់ស្តែង: ទាញយកសំណុំទិន្នន័យ AWID dataset រួចយកម៉ូដែលរបស់អ្នកទៅបង្ហាត់ និងធ្វើការប្រៀបធៀបលទ្ធផល (Accuracy និង FAR) ជាមួយនឹង Baseline classifiers ដូចជា Random Forest ដើម្បីសរសេររបាយការណ៍ស្រាវជ្រាវរបស់ខ្លួនឯង។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Deep Deterministic Policy Gradient (DDPG) ក្បួនដោះស្រាយរៀនសូត្រពង្រឹងកម្រិតជ្រៅ (Deep Reinforcement Learning) ដែលប្រើភ្នាក់ងារ (Agent) ដើម្បីរៀនពីបរិស្ថាននិងធ្វើការសម្រេចចិត្តជាបន្តបន្ទាប់ក្នុងទិសដៅទទួលបានរង្វាន់ខ្ពស់បំផុត។ នៅក្នុងការស្រាវជ្រាវនេះ វាត្រូវបានប្រើដើម្បីរៀនដោយស្វ័យប្រវត្តិពីបណ្តាញ ដើម្បីរកមើលថាតើទិន្នន័យចរាចរណ៍គឺជាការវាយប្រហារឬអត់។ ដូចជាការបង្ហាត់សត្វសុនខឱ្យចេះស្វែងរកគ្រឿងញៀន ដោយផ្តល់ចំណីជារង្វាន់នៅពេលវាទាយត្រូវ និងកែតម្រូវនៅពេលវាទាយខុស។
Euclidean Jacobian-based Saliency Map Attack (EJSMA) វិធីសាស្ត្របង្កើតការវាយប្រហារមួយនៅក្នុង Machine Learning ដែលធ្វើការកែប្រែទិន្នន័យដើមបន្តិចបន្តួច ដោយផ្អែកលើការគណនាគណិតវិទ្យា (Jacobian Matrix) ដើម្បីបោកបញ្ឆោតម៉ូដែល AI ឱ្យធ្វើចំណាត់ថ្នាក់ខុសដោយមិនឱ្យគេចាប់អារម្មណ៍។ ដូចជាការបន្លំកែតម្រូវអក្សរតែមួយតួនៅលើលិខិតឆ្លងដែន ដែលធ្វើឱ្យម៉ាស៊ីនស្កេនអានខុសពីឈ្មោះពិត។
Sparsity Autoencoder ប្រភេទបណ្ដាញសរសៃប្រសាទ (Neural Network) ដែលបង្ហាប់ទិន្នន័យបញ្ចូលទៅជាទម្រង់តូចជាងមុន រួចពង្រីកមកវិញដើម្បីស្ដារទិន្នន័យដើម។ យន្តការនេះជួយច្រោះយកចេញនូវទិន្នន័យរំខានបន្លំ (Adversarial noise) ការពារម៉ូដែលពីការបោកបញ្ឆោត។ ដូចជាតម្រងទឹកដែលច្រោះយកក្អែលនិងមេរោគចេញ (ទិន្នន័យបន្លំ) ដើម្បីទទួលបានទឹកស្អាត (ទិន្នន័យពិតប្រាកដ) សម្រាប់បរិភោគ។
Recursive Feature Elimination (RFE) បច្ចេកទេសកាត់បន្ថយចំនួនលក្ខណៈពិសេស (Features) នៃទិន្នន័យដ៏ច្រើនសន្ធឹកសន្ធាប់ ដោយវាធ្វើការវាយតម្លៃនិងលុបចោលលក្ខណៈដែលមិនសូវមានឥទ្ធិពលម្តងមួយៗ រហូតដល់សល់តែលក្ខណៈដែលសំខាន់បំផុតសម្រាប់ម៉ូដែលប្រើប្រាស់។ ដូចជាការរៀបចំវ៉ាលីធ្វើដំណើរ ដោយដកចេញនូវរបស់របរណាដែលមិនចាំបាច់ម្តងមួយៗ រហូតដល់សល់តែរបស់សំខាន់បំផុតដើម្បីឲ្យវ៉ាលីស្រាលងាយស្រួលយួរ។
Elastic Net វិធីសាស្ត្រគណនា (Regularization) មួយប្រភេទក្នុងផ្នែករៀនសូត្រម៉ាស៊ីន ដែលបូកបញ្ចូលគ្នារវាងបច្ចេកទេស Ridge និង Lasso ដើម្បីជួយជ្រើសរើសអថេរសំខាន់ៗ និងការពារម៉ូដែលមិនឱ្យរៀនទន្ទេញចាំទិន្នន័យហួសហេតុ (Overfitting)។ ដូចជាគ្រូបង្រៀនដែលប្រើវិធីសាស្រ្តពិន័យផងនិងលើកទឹកចិត្តផង ដើម្បីធានាថាសិស្សយល់មេរៀនពិតប្រាកដ មិនមែនគ្រាន់តែទន្ទេញចាំមាត់។
Adversarial Samples គំរូទិន្នន័យដែលត្រូវបានគេលួចកែច្នៃ ឬបន្ថែមទិន្នន័យរំខាន (Noise) ដោយចេតនា ដើម្បីធ្វើឱ្យប្រព័ន្ធរៀនសូត្រម៉ាស៊ីន (Machine Learning) មានការភាន់ច្រឡំ និងទស្សន៍ទាយលទ្ធផលខុសពីការពិត។ ដូចជាការចុចផាត់មុខឬពាក់ម៉ាស់ក្នុងរូបថត ដើម្បីបន្លំប្រព័ន្ធស្កេនមុខ (Face Recognition) មិនឱ្យស្គាល់អត្តសញ្ញាណពិតប្រាកដ។
Wireless Intrusion Detection System (WIDS) ប្រព័ន្ធសន្តិសុខបច្ចេកវិទ្យាដែលតាមដាននិងវិភាគរាល់ចរាចរណ៍ទិន្នន័យឆ្លងកាត់បណ្តាញឥតខ្សែ (Wi-Fi) ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការវាយប្រហារបំពានចូលពីសំណាក់ហេកឃ័រ (Hacker)។ ដូចជាកាមេរ៉ាសុវត្ថិភាពនិងសន្តិសុខយាមនៅច្រកទ្វារក្រុមហ៊ុន ដែលចាំពិនិត្យមើលអ្នកចេញចូលគ្រប់គ្នាថាតើមានជនល្មើសលួចចូលឬអត់។
False Positive Rate (FPR) រង្វាស់អត្រាភាគរយនៃការប្រកាសអាសន្នមិនពិត គឺនៅពេលដែលប្រព័ន្ធផ្តល់ការព្រមានថាមានការវាយប្រហារកើតឡើង ប៉ុន្តែតាមការពិតវាគ្រាន់តែជាចរាចរណ៍ទិន្នន័យធម្មតាប៉ុណ្ណោះ។ ដូចជាសំឡេងស៊ីរ៉ែនរោទ៍ប្រាប់ថាមានចោរគាស់ផ្ទះ ប៉ុន្តែតាមពិតគ្រាន់តែជាសត្វឆ្មាលោតប៉ះទ្វារប៉ុណ្ណោះ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖