Original Title: Blockchain-Enhanced Security for 5G Edge Computing in IoT
Source: doi.org/10.3390/computation13040098
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការលើកកម្ពស់សន្តិសុខដោយប្រើប្រាស់បច្ចេកវិទ្យាប្លុកឆេនសម្រាប់ការគណនានៅចុងបណ្តាញក្នុងប្រព័ន្ធ 5G សម្រាប់ IoT

ចំណងជើងដើម៖ Blockchain-Enhanced Security for 5G Edge Computing in IoT

អ្នកនិពន្ធ៖ Manuel J. C. S. Reis (Engineering Department & IEETA, University of Trás-os-Montes e Alto Douro, Portugal)

ឆ្នាំបោះពុម្ព៖ 2025 Computation (MDPI)

វិស័យសិក្សា៖ Cybersecurity & Edge Computing

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការរីកចម្រើនយ៉ាងឆាប់រហ័សនៃបណ្តាញ 5G និងការគណនានៅចុងបណ្តាញ (Edge computing) បានបង្កើនបញ្ហាប្រឈមផ្នែកសន្តិសុខនៅក្នុងបរិស្ថាន IoT ដូចជាការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត ការក្លែងបន្លំទិន្នន័យ និងការវាយប្រហារ DDoS ដែលប្រព័ន្ធសន្តិសុខបែបមជ្ឈការ (Centralized) ចាស់ៗពិបាកនឹងដោះស្រាយ។

វិធីសាស្ត្រ (The Methodology)៖ ការស្រាវជ្រាវនេះស្នើឡើងនូវក្របខ័ណ្ឌសន្តិសុខថ្មីមួយឈ្មោះថា "EdgeChainGuard" ដែលរួមបញ្ចូលគ្នានូវប្លុកឆេនកូនកាត់ កិច្ចសន្យាឆ្លាតវៃ និងបញ្ញាសិប្បនិម្មិត ដោយធ្វើការវាយតម្លៃតាមរយៈទិន្នន័យក្លែងធ្វើដើម្បីសាកល្បងភាពធន់នឹងការវាយប្រហារបណ្តាញផ្សេងៗ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
EdgeChainGuard (Hybrid Blockchain + AI)
ប្រព័ន្ធ EdgeChainGuard (ប្លុកឆេនកូនកាត់ + បញ្ញាសិប្បនិម្មិត)
ផ្តល់នូវតុល្យភាពរវាងសុវត្ថិភាពខ្ពស់ ល្បឿនលឿនដោយប្រើ Layer-2 និងការផ្ទៀងផ្ទាត់នៅមូលដ្ឋាន (Edge) ព្រមទាំងមានសមត្ថភាពការពារការវាយប្រហារដោយស្វ័យប្រវត្តិ។ ទាមទារការរៀបចំស្មុគស្មាញ និងទាមទារថាមពលគណនាសម្រាប់ដំណើរការម៉ូដែលបញ្ញាសិប្បនិម្មិត (AI) នៅលើឧបករណ៍ដែលខ្វះខាតធនធាន។ មានភាពយឺតយ៉ាវជាមធ្យម 172.50 វិនាទី និងកាត់បន្ថយថ្លៃប្រតិបត្តិការ (Gas Fee) ដល់ទៅ 50% មកត្រឹម 0.005465 ETH ក្នុងមួយប្រតិបត្តិការ។
Traditional Centralized Security (OAuth, Kerberos)
ប្រព័ន្ធសុវត្ថិភាពបែបប្រមូលផ្តុំប្រពៃណី (OAuth, Kerberos)
ងាយស្រួលក្នុងការតំឡើង និងមានល្បឿនផ្ទៀងផ្ទាត់លឿនខ្លាំងនៅក្នុងបរិស្ថានបណ្តាញដែលគ្រប់គ្រងដោយស្ថាប័នតែមួយ។ ងាយរងគ្រោះដោយសារការវាយប្រហារនៅចំណុចតែមួយ (Single Point of Failure) និងងាយគាំងនៅពេលរងការវាយប្រហារប្រភេទ DDoS ធំៗ។ អត្រាបរាជ័យក្នុងការផ្ទៀងផ្ទាត់មានកម្រិតខ្ពស់រហូតដល់ 47.2% នៅពេលមានការវាយប្រហារធំៗនៅក្នុងប្រព័ន្ធបណ្តាញ។
Public Blockchain (e.g., Ethereum)
ប្លុកឆេនសាធារណៈសុទ្ធ (ឧទាហរណ៍ Ethereum)
មានតម្លាភាព និងកម្រិតសុវត្ថិភាពនៃការក្លែងបន្លំទិន្នន័យខ្ពស់បំផុត ដោយមិនពឹងផ្អែកលើភាគីកណ្តាលណាមួយ។ តម្លៃប្រតិបត្តិការ (Gas fee) ខ្ពស់ ល្បឿនយឺតយ៉ាវ និងស៊ីថាមពលខ្លាំង ដែលមិនស័ក្តិសមសម្រាប់ឧបករណ៍ IoT ខ្នាតតូចនោះទេ។ តម្លៃប្រតិបត្តិការជាទូទៅនៅចន្លោះ 0.01-0.03 ETH ជាមួយនឹងភាពយឺតយ៉ាវខ្ពស់ដែលមិនស័ក្តិសមសម្រាប់ការផ្ទៀងផ្ទាត់ក្នុងពេលជាក់ស្តែង (Real-time)។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារនូវធនធានផ្នែករឹងដែលស៊ីថាមពលតិច និងហេដ្ឋារចនាសម្ព័ន្ធសូហ្វវែរសម្រាប់ដំណើរការ AI ព្រមទាំងប្លុកឆេនរួមគ្នា។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះប្រើប្រាស់ទិន្នន័យសិប្បនិម្មិត (Synthetic dataset) ដែលបង្កើតឡើងដើម្បីក្លែងធ្វើការវាយប្រហារនៅក្នុងបណ្តាញ 5G IoT ដោយមិនទាន់មានការសាកល្បងក្នុងបរិស្ថានរូបវន្តជាក់ស្តែងដ៏ធំនៅឡើយទេ។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតទិន្នន័យវាយប្រហារបណ្តាញ IoT ជាក់ស្តែងនៅក្នុងស្រុក អាចតម្រូវឱ្យមានការប្រមូលទិន្នន័យសាកល្បងផ្ទាល់ជាមួយហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញក្រុមហ៊ុនទូរស័ព្ទក្នុងស្រុកជាមុនសិន ទើបម៉ូដែលនេះមានភាពសុក្រឹតខ្ពស់។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រនេះមានសក្តានុពលខ្លាំងសម្រាប់ប្រទេសកម្ពុជា ស្របពេលដែលរាជរដ្ឋាភិបាលកំពុងជំរុញការប្រើប្រាស់បច្ចេកវិទ្យា 5G ការអភិវឌ្ឍទីក្រុងឆ្លាតវៃ និងសេដ្ឋកិច្ចឌីជីថល។

សរុបមក បច្ចេកវិទ្យា EdgeChainGuard ផ្តល់នូវដំណោះស្រាយដ៏រឹងមាំ និងចំណាយតិចសម្រាប់ពង្រឹងសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធ IoT ដែលស្របនឹងចក្ខុវិស័យអភិវឌ្ឍន៍ឌីជីថលនៅកម្ពុជាក្នុងបរិបទនៃកំណើនឧក្រិដ្ឋកម្មសាយប័រ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាពីមូលដ្ឋានគ្រឹះនៃ Blockchain និងការសរសេរ Smart Contracts: និស្សិតគួរចាប់ផ្តើមរៀនសរសេរកូដកិច្ចសន្យាឆ្លាតវៃដោយប្រើប្រាស់ Solidity និងសាកល្បងដំណើរការវានៅលើ Ganache (Local Testnet) ដើម្បីស្វែងយល់ពីរបៀបនៃការផ្ទៀងផ្ទាត់ឧបករណ៍ IoT លើប្រព័ន្ធវិមជ្ឈការដោយមិនមានម៉ាស៊ីនមេកណ្តាល។
  2. ស្វែងយល់ និងបង្កើតម៉ូដែលបញ្ញាសិប្បនិម្មិត (AI Anomaly Detection): អនុវត្តការសរសេរកូដ Python ជាមួយ TensorFlow 2.x តាមរយៈការប្រើប្រាស់ក្បួនដោះស្រាយ LSTM (Long Short-Term Memory) ដើម្បីវិភាគប្រវត្តិឡុក (Logs) នៃការចូលប្រើប្រាស់ និងស្វែងរកទម្រង់នៃការវាយប្រហារ (Anomaly behavior)។
  3. រៀបចំប្រព័ន្ធ Edge Computing ជាមួយឧបករណ៍ Hardware ជាក់ស្តែង: ទិញឧបករណ៍ខ្នាតតូចដូចជា Raspberry Pi 4 និង ESP32 រួចសាកល្បងតភ្ជាប់ពួកវាជា Edge Nodes សម្រាប់ទទួលនិងដំណើរការទិន្នន័យបឋម មុននឹងបញ្ជូនទិន្នន័យសង្ខេបទៅកាន់ Cloud ឬ Blockchain កណ្តាល។
  4. អនុវត្តស្ថាបត្យកម្ម Hybrid Blockchain និង Layer-2 Scaling: សិក្សាពីរបៀបដំឡើងប្លុកឆេនឯកជន Hyperledger Fabric សម្រាប់ការផ្ទៀងផ្ទាត់ល្បឿនលឿននៅតំបន់មូលដ្ឋាន រួចភ្ជាប់វាទៅកាន់ប្លុកឆេនសាធារណៈ Ethereum ដោយរួមបញ្ចូលបច្ចេកទេស Rollups ដើម្បីសន្សំសំចៃថ្លៃ Gas Fee។
  5. ក្លែងធ្វើការវាយប្រហារ និងវាយតម្លៃប្រសិទ្ធភាពប្រព័ន្ធទាំងមូល: បង្កើតទិន្នន័យសិប្បនិម្មិតដោយប្រើ Python Scripts ដើម្បីក្លែងធ្វើការវាយប្រហារប្រភេទ Brute-force និង DDoS (Botnet) ទៅលើប្រព័ន្ធដែលបានរៀបចំ រួចប្រមូលទិន្នន័យអំពីភាពយឺតយ៉ាវ (Latency) និងអត្រាជោគជ័យនៃការការពារដើម្បីប្រៀបធៀបជាមួយឯកសារស្រាវជ្រាវនេះ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Edge Computing ដំណើរការគណនា និងវិភាគទិន្នន័យនៅក្បែរប្រភពបង្កើតទិន្នន័យ (ដូចជាឧបករណ៍សេនស័រ ឬកាមេរ៉ា) ជាជាងការបញ្ជូនទិន្នន័យទាំងអស់ទៅកាន់ម៉ាស៊ីនមេកណ្តាល (Cloud) ឆ្ងាយៗ ដែលយន្តការនេះជួយកាត់បន្ថយភាពយឺតយ៉ាវ និងសន្សំសំចៃកម្រិតបញ្ជូនបណ្តាញអ៊ីនធឺណិត។ វាដូចជាការមានចុងភៅប្រចាំការនៅតាមតុភ្ញៀវនីមួយៗដើម្បីចម្អិនភ្លាមៗ ជាជាងត្រូវរត់យកការបញ្ជាទិញទៅផ្ទះបាយធំដែលនៅឆ្ងាយ។
Smart Contract កម្មវិធីកូដដែលដំណើរការដោយស្វ័យប្រវត្តិនៅលើបណ្តាញប្លុកឆេននៅពេលដែលលក្ខខណ្ឌជាក់លាក់ណាមួយត្រូវបានបំពេញ ដោយវាជួយអនុវត្តច្បាប់គ្រប់គ្រងសិទ្ធិចូលប្រើប្រាស់ប្រព័ន្ធដោយមិនចាំបាច់មានមនុស្សចាំត្រួតពិនិត្យ ឬពឹងផ្អែកលើភាគីទីបីឡើយ។ វាដូចជាម៉ាស៊ីនលក់ភេសជ្ជៈស្វ័យប្រវត្តិ (Vending Machine) ដែលទម្លាក់ទឹកឱ្យអ្នកភ្លាមៗនៅពេលអ្នកដាក់លុយគ្រប់ចំនួនកំណត់ ដោយមិនបាច់មានអ្នកលក់ឈរចាំ។
Layer-2 scaling solutions បច្ចេកទេសបន្ថែមស្រទាប់ថ្មីមួយទៀតពីលើបណ្តាញប្លុកឆេនដើម ដើម្បីប្រមូលផ្តុំប្រតិបត្តិការរាប់ពាន់មកដោះស្រាយរួមគ្នានៅក្រៅបណ្តាញមេ រួចទើបបញ្ជូនលទ្ធផលសរុបទៅកត់ត្រាទុក ដែលជួយឱ្យប្រព័ន្ធដើរលឿនជាងមុន និងអស់តម្លៃសេវាប្រតិបត្តិការ (Gas Fee) តិច។ វាដូចជាការសរសេរជំពាក់វិក្កយបត្រកាហ្វេរាល់ថ្ងៃសិន រួចចាំទូទាត់លុយសរុបតែម្តងនៅចុងខែ ដើម្បីកុំឱ្យខាតពេលរាប់លុយរាល់ថ្ងៃ។
DDoS Attacks ការវាយប្រហារតាមបណ្តាញអ៊ីនធឺណិតដោយប្រើប្រាស់កុំព្យូទ័រ ឬឧបករណ៍រាប់ពាន់គ្រឿងព្រមៗគ្នា ដើម្បីបញ្ជូនសំណើចូលប្រើប្រាស់ទៅកាន់ប្រព័ន្ធគោលដៅតែមួយក្នុងពេលតែមួយ រហូតធ្វើឱ្យប្រព័ន្ធនោះគាំង លើសផ្ទុក និងលែងដំណើរការសម្រាប់អ្នកប្រើប្រាស់ទូទៅ។ វាដូចជាមានមនុស្សរាប់ពាន់នាក់សម្រុកតេទៅលេខទូរស័ព្ទតែមួយក្នុងពេលដំណាលគ្នា ដែលធ្វើឱ្យអ្នកមានការងារចាំបាច់ពិតប្រាកដមិនអាចតេចូលបាន។
Hybrid Blockchain ការរួមបញ្ចូលគ្នារវាងប្លុកឆេនឯកជន (Permissioned) ដែលមានល្បឿនលឿនសម្រាប់ប្រតិបត្តិការផ្ទៃក្នុង និងប្លុកឆេនសាធារណៈ (Permissionless) ដែលមានសុវត្ថិភាពខ្ពស់សម្រាប់កត់ត្រាទិន្នន័យចុងក្រោយ ដើម្បីធ្វើឱ្យប្រព័ន្ធទទួលបានទាំងល្បឿនលឿន និងតម្លាភាពខ្ពស់ក្នុងការផ្ទៀងផ្ទាត់។ វាដូចជាការប្រើប្រាស់សៀវភៅកត់ត្រាផ្ទាល់ខ្លួនសម្រាប់កត់ការងារប្រចាំថ្ងៃឱ្យបានលឿន រួចទើបចម្លងលទ្ធផលសំខាន់ៗចុងក្រោយចូលទៅក្នុងសៀវភៅបញ្ជីរួមរបស់ស្ថាប័នជាផ្លូវការ។
Anomaly Detection ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិត (AI) ដើម្បីតាមដាន និងវិភាគប្រវត្តិទិន្នន័យជាប្រចាំ ដើម្បីស្វែងរកសកម្មភាព ឬទម្រង់ខុសប្រក្រតីណាមួយ ដែលអាចបញ្ជាក់ថាជាការប៉ុនប៉ងលួចចូលប្រព័ន្ធ ឬជាការវាយប្រហារពីសំណាក់ហេគឃ័រ។ វាដូចជាឆ្មាំយាមទ្វារដែលចាំចំណាំមុខមនុស្សចេញចូលរាល់ថ្ងៃ ហើយប្រកាសអាសន្នភ្លាមៗនៅពេលឃើញអ្នកណាម្នាក់មានសកម្មភាពលបលាក់ ឬគួរឱ្យសង្ស័យ។
Consensus Mechanism យន្តការ ឬក្បួនច្បាប់រួមដែលកុំព្យូទ័រទាំងអស់នៅក្នុងបណ្តាញប្លុកឆេនប្រើប្រាស់ដើម្បីព្រមព្រៀងគ្នាថាតើប្រតិបត្តិការ ឬទិន្នន័យថ្មីមួយត្រឹមត្រូវឬអត់ មុននឹងអនុញ្ញាតឱ្យកត់ត្រាចូលទៅក្នុងបញ្ជីរួម (Ledger) ជាអចិន្ត្រៃយ៍។ វាដូចជាការបោះឆ្នោតឯកភាពគ្នានៅក្នុងកិច្ចប្រជុំ ប្រសិនបើសមាជិកភាគច្រើនយល់ព្រមថាត្រឹមត្រូវ ទើបការសម្រេចចិត្តនោះអាចកត់ត្រាចូលក្នុងកំណត់ហេតុផ្លូវការបាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖