បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាប្រឈមនៃប្រព័ន្ធរកឃើញការបំពានបណ្តាញឥតខ្សែ (WIDS) ដែលពិបាកក្នុងការធ្វើឱ្យមានតុល្យភាពរវាងភាពត្រឹមត្រូវខ្ពស់ និងអត្រាប្រកាសអាសន្នមិនពិតទាប ជាពិសេសនៅពេលប្រឈមនឹងការវាយប្រហារបែបប្រឆាំង (Adversarial attacks) ដែលមានទម្រង់ថ្មីៗ។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើឡើងនូវប្រព័ន្ធរកឃើញការបំពានដោយប្រើប្រាស់បច្ចេកទេសរៀនសូត្រម៉ាស៊ីនពង្រឹងកម្រិតជ្រៅ (Deep Reinforcement Learning) និងយន្តការជ្រើសរើសលក្ខណៈពិសេសចម្រុះប្រកបដោយភាពធន់។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Proposed Model (DDPG + Hybrid Feature Selection + Sparsity Autoencoder) ម៉ូដែលស្នើឡើង (DDPG + ការជ្រើសរើសលក្ខណៈពិសេសចម្រុះ + Sparsity Autoencoder) |
មានភាពត្រឹមត្រូវខ្ពស់ខ្លាំង និងមានអត្រាប្រកាសអាសន្នមិនពិត (FAR) ទាបបំផុត។ អាចទប់ទល់នឹងការវាយប្រហារបន្លំ (Adversarial attacks) បានយ៉ាងល្អដោយសារមានយន្តការការពារពី Sparsity Autoencoder។ | ទាមទារការពង្រឹង និងបណ្តុះបណ្តាលម៉ូដែលយ៉ាងស្មុគស្មាញ (Deep Reinforcement Learning) ដែលស៊ីធនធានគណនាច្រើននិងត្រូវការពេលយូរ។ | ភាពត្រឹមត្រូវ 98.75% ជាមួយ FAR 0.35% (ស្ថានភាពធម្មតា) និងរក្សាបានភាពត្រឹមត្រូវ 92.18% ពេលរងការវាយប្រហារបន្ទាប់ពីដាក់យន្តការការពារ។ |
| AdaBoost (ADB) ម៉ូដែល AdaBoost (ADB) |
ផ្តល់នូវភាពត្រឹមត្រូវខ្ពស់ជាងគេក្នុងការចាត់ថ្នាក់ទិន្នន័យធម្មតាបើប្រៀបធៀបជាមួយម៉ូដែលមូលដ្ឋាន (Baseline) ផ្សេងទៀតដូចជា Random Forest និង SVM។ | មិនមានយន្តការច្បាស់លាស់ក្នុងការទប់ទល់នឹងទិន្នន័យវាយប្រហារប្រឆាំង (Adversarial examples) ដែលធ្វើឱ្យងាយរងការបោកបញ្ឆោត។ | ទទួលបានភាពត្រឹមត្រូវខ្ពស់ក្នុងការសាកល្បង Cross-validation ប៉ុន្តែមិនមានសុវត្ថិភាពខ្ពស់ចំពោះទិន្នន័យដែលមានការកែច្នៃបន្លំឡើយ។ |
| Random Forest (RF) ម៉ូដែល Random Forest (RF) |
មានអត្រាប្រកាសអាសន្នមិនពិត (FPR) ទាបជាងគេក្នុងចំណោមចំណាត់ថ្នាក់សាកល្បងម៉ាស៊ីនរៀនបុរាណទាំងបី។ មានដំណើរការល្អសម្រាប់ការរកឃើញការវាយប្រហារប្រភេទ Dissociation និង Probe request។ | ទោះបីជាអាចបន្ថយការប្រកាសអាសន្នមិនពិត តែភាពត្រឹមត្រូវសរុបមានកម្រិតទាបជាងម៉ូដែលថ្មីៗ ហើយមិនសូវមានប្រសិទ្ធភាពក្នុងការទប់ទល់ការវាយប្រហារថ្មីៗ (Zero-day attacks)។ | មានអត្រាប្រកាសអាសន្នមិនពិត (FPR) ទាបបំផុតនៅពេលវាយតម្លៃរួមបញ្ចូលជាមួយ Baseline Models ផ្សេងទៀត។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះតម្រូវឱ្យមានធនធានគណនាកម្រិតខ្ពស់ ដោយសារវាប្រើប្រាស់បច្ចេកទេសរៀនសូត្រម៉ាស៊ីនពង្រឹងកម្រិតជ្រៅ (DRL) លើសំណុំទិន្នន័យដ៏ធំ។
ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យ AWID ដែលប្រមូលបានពីបណ្តាញឥតខ្សែការពារដោយស្តង់ដារ WEP ចាស់ ដែលអាចមិនឆ្លុះបញ្ចាំងពេញលេញពីបណ្តាញ WPA2/WPA3 ទំនើបនោះទេ។ សម្រាប់ប្រទេសកម្ពុជា ដែលកំពុងប្រើប្រាស់ស្តង់ដារបណ្តាញទំនើប និងចម្រុះ ការពឹងផ្អែកតែលើទិន្នន័យនេះអាចតម្រូវឱ្យមានការធ្វើបច្ចុប្បន្នភាពទិន្នន័យក្នុងស្រុកបន្ថែមដើម្បីចាប់យកទម្រង់នៃការវាយប្រហារថ្មីៗក្នុងបរិបទជាក់ស្តែង។
ទោះបីជាទិន្នន័យមានលក្ខណៈចាស់បន្តិច ប៉ុន្តែវិធីសាស្ត្រ DDPG និងការទប់ទល់ការវាយប្រហារបន្លំនេះ មានសក្តានុពលខ្ពស់ខ្លាំងសម្រាប់ការអនុវត្តនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទូរគមនាគមន៍ និងសហគ្រាសនៅកម្ពុជា។
សរុបមក ប្រព័ន្ធនេះផ្តល់នូវដំណោះស្រាយដ៏រឹងមាំសម្រាប់ការពារបណ្តាញឥតខ្សែពីការវាយប្រហារកាន់តែឆ្លាតវៃ ដែលជាខែលការពារដ៏សំខាន់សម្រាប់ការរីកចម្រើននៃសេដ្ឋកិច្ចឌីជីថលនៅកម្ពុជា។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Deep Deterministic Policy Gradient (DDPG) | ក្បួនដោះស្រាយរៀនសូត្រពង្រឹងកម្រិតជ្រៅ (Deep Reinforcement Learning) ដែលប្រើភ្នាក់ងារ (Agent) ដើម្បីរៀនពីបរិស្ថាននិងធ្វើការសម្រេចចិត្តជាបន្តបន្ទាប់ក្នុងទិសដៅទទួលបានរង្វាន់ខ្ពស់បំផុត។ នៅក្នុងការស្រាវជ្រាវនេះ វាត្រូវបានប្រើដើម្បីរៀនដោយស្វ័យប្រវត្តិពីបណ្តាញ ដើម្បីរកមើលថាតើទិន្នន័យចរាចរណ៍គឺជាការវាយប្រហារឬអត់។ | ដូចជាការបង្ហាត់សត្វសុនខឱ្យចេះស្វែងរកគ្រឿងញៀន ដោយផ្តល់ចំណីជារង្វាន់នៅពេលវាទាយត្រូវ និងកែតម្រូវនៅពេលវាទាយខុស។ |
| Euclidean Jacobian-based Saliency Map Attack (EJSMA) | វិធីសាស្ត្របង្កើតការវាយប្រហារមួយនៅក្នុង Machine Learning ដែលធ្វើការកែប្រែទិន្នន័យដើមបន្តិចបន្តួច ដោយផ្អែកលើការគណនាគណិតវិទ្យា (Jacobian Matrix) ដើម្បីបោកបញ្ឆោតម៉ូដែល AI ឱ្យធ្វើចំណាត់ថ្នាក់ខុសដោយមិនឱ្យគេចាប់អារម្មណ៍។ | ដូចជាការបន្លំកែតម្រូវអក្សរតែមួយតួនៅលើលិខិតឆ្លងដែន ដែលធ្វើឱ្យម៉ាស៊ីនស្កេនអានខុសពីឈ្មោះពិត។ |
| Sparsity Autoencoder | ប្រភេទបណ្ដាញសរសៃប្រសាទ (Neural Network) ដែលបង្ហាប់ទិន្នន័យបញ្ចូលទៅជាទម្រង់តូចជាងមុន រួចពង្រីកមកវិញដើម្បីស្ដារទិន្នន័យដើម។ យន្តការនេះជួយច្រោះយកចេញនូវទិន្នន័យរំខានបន្លំ (Adversarial noise) ការពារម៉ូដែលពីការបោកបញ្ឆោត។ | ដូចជាតម្រងទឹកដែលច្រោះយកក្អែលនិងមេរោគចេញ (ទិន្នន័យបន្លំ) ដើម្បីទទួលបានទឹកស្អាត (ទិន្នន័យពិតប្រាកដ) សម្រាប់បរិភោគ។ |
| Recursive Feature Elimination (RFE) | បច្ចេកទេសកាត់បន្ថយចំនួនលក្ខណៈពិសេស (Features) នៃទិន្នន័យដ៏ច្រើនសន្ធឹកសន្ធាប់ ដោយវាធ្វើការវាយតម្លៃនិងលុបចោលលក្ខណៈដែលមិនសូវមានឥទ្ធិពលម្តងមួយៗ រហូតដល់សល់តែលក្ខណៈដែលសំខាន់បំផុតសម្រាប់ម៉ូដែលប្រើប្រាស់។ | ដូចជាការរៀបចំវ៉ាលីធ្វើដំណើរ ដោយដកចេញនូវរបស់របរណាដែលមិនចាំបាច់ម្តងមួយៗ រហូតដល់សល់តែរបស់សំខាន់បំផុតដើម្បីឲ្យវ៉ាលីស្រាលងាយស្រួលយួរ។ |
| Elastic Net | វិធីសាស្ត្រគណនា (Regularization) មួយប្រភេទក្នុងផ្នែករៀនសូត្រម៉ាស៊ីន ដែលបូកបញ្ចូលគ្នារវាងបច្ចេកទេស Ridge និង Lasso ដើម្បីជួយជ្រើសរើសអថេរសំខាន់ៗ និងការពារម៉ូដែលមិនឱ្យរៀនទន្ទេញចាំទិន្នន័យហួសហេតុ (Overfitting)។ | ដូចជាគ្រូបង្រៀនដែលប្រើវិធីសាស្រ្តពិន័យផងនិងលើកទឹកចិត្តផង ដើម្បីធានាថាសិស្សយល់មេរៀនពិតប្រាកដ មិនមែនគ្រាន់តែទន្ទេញចាំមាត់។ |
| Adversarial Samples | គំរូទិន្នន័យដែលត្រូវបានគេលួចកែច្នៃ ឬបន្ថែមទិន្នន័យរំខាន (Noise) ដោយចេតនា ដើម្បីធ្វើឱ្យប្រព័ន្ធរៀនសូត្រម៉ាស៊ីន (Machine Learning) មានការភាន់ច្រឡំ និងទស្សន៍ទាយលទ្ធផលខុសពីការពិត។ | ដូចជាការចុចផាត់មុខឬពាក់ម៉ាស់ក្នុងរូបថត ដើម្បីបន្លំប្រព័ន្ធស្កេនមុខ (Face Recognition) មិនឱ្យស្គាល់អត្តសញ្ញាណពិតប្រាកដ។ |
| Wireless Intrusion Detection System (WIDS) | ប្រព័ន្ធសន្តិសុខបច្ចេកវិទ្យាដែលតាមដាននិងវិភាគរាល់ចរាចរណ៍ទិន្នន័យឆ្លងកាត់បណ្តាញឥតខ្សែ (Wi-Fi) ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការវាយប្រហារបំពានចូលពីសំណាក់ហេកឃ័រ (Hacker)។ | ដូចជាកាមេរ៉ាសុវត្ថិភាពនិងសន្តិសុខយាមនៅច្រកទ្វារក្រុមហ៊ុន ដែលចាំពិនិត្យមើលអ្នកចេញចូលគ្រប់គ្នាថាតើមានជនល្មើសលួចចូលឬអត់។ |
| False Positive Rate (FPR) | រង្វាស់អត្រាភាគរយនៃការប្រកាសអាសន្នមិនពិត គឺនៅពេលដែលប្រព័ន្ធផ្តល់ការព្រមានថាមានការវាយប្រហារកើតឡើង ប៉ុន្តែតាមការពិតវាគ្រាន់តែជាចរាចរណ៍ទិន្នន័យធម្មតាប៉ុណ្ណោះ។ | ដូចជាសំឡេងស៊ីរ៉ែនរោទ៍ប្រាប់ថាមានចោរគាស់ផ្ទះ ប៉ុន្តែតាមពិតគ្រាន់តែជាសត្វឆ្មាលោតប៉ះទ្វារប៉ុណ្ណោះ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖