បញ្ហា (The Problem)៖ ប្រព័ន្ធស្វែងរកការឈ្លានពាន (IDSs) ដែលប្រើប្រាស់បច្ចេកវិទ្យា AI ជួបប្រទះការថយចុះប្រសិទ្ធភាពតាមពេលវេលា ដោយសារការផ្លាស់ប្តូរទម្រង់ចរាចរណ៍បណ្តាញ ឬហៅថា Concept Drift ហើយបច្ចុប្បន្នខ្វះខាតទិន្នន័យជាក់ស្តែងដែលមានកំណត់ចំណាំត្រឹមត្រូវសម្រាប់ការធ្វើតេស្តបញ្ហានេះ។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានអភិវឌ្ឍឧបករណ៍ឈ្មោះ RD-ConceptDriftGenerator ដើម្បីបង្កើតលំហូរទិន្នន័យដែលមានការផ្លាស់ប្តូរបរិបទ ដោយផ្អែកលើការកែច្នៃទិន្នន័យបណ្តាញជាក់ស្តែងជំនួសឱ្យការប្រើទិន្នន័យសិប្បនិម្មិតទាំងស្រុង។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Static Testing (Baseline) ការតេស្តបែប statique (មូលដ្ឋាន) |
ទទួលបានប្រសិទ្ធភាពខ្ពស់បំផុតនៅពេលដែលទិន្នន័យមិនមានការប្រែប្រួល ល្អសម្រាប់វាស់វែងសមត្ថភាពដើមនៃប្រព័ន្ធ។ | មិនអាចឆ្លុះបញ្ចាំងពីស្ថានភាពពិតជាក់ស្តែងដែលទិន្នន័យតែងតែផ្លាស់ប្តូរតាមពេលវេលា (Concept Drift)។ | ពិន្ទុ F1-score រក្សាបានខ្ពស់ជាង 0.9 ឬជិត 1.0 មុនពេលមានការប្រែប្រួល។ |
| Stream with Sudden Drift ការតេស្តជាមួយលំហូរទិន្នន័យបម្រែបម្រួលភ្លាមៗ (Sudden Drift) |
បង្ហាញយ៉ាងច្បាស់ពីផលប៉ះពាល់នៃការផ្លាស់ប្តូរទម្រង់នៃការវាយប្រហារមកលើប្រព័ន្ធការពារ។ | តម្រូវឱ្យមានការកំណត់ប៉ារ៉ាម៉ែត្រច្បាស់លាស់ (start, end, intensity) ដើម្បីបង្កើតការផ្លាស់ប្តូរដែលសមស្រប។ | ពិន្ទុ F1-score ធ្លាក់ចុះយ៉ាងគំហុកមកនៅត្រឹមប្រហែល 0.5 បន្ទាប់ពីការផ្លាស់ប្តូរបានកើតឡើង។ |
| Stream with Recurrent Drift ការតេស្តជាមួយលំហូរទិន្នន័យបម្រែបម្រួលវិលជុំ (Recurrent Drift) |
អាចធ្វើត្រាប់តាមការវាយប្រហារដែលកើតឡើងម្តងហើយម្តងទៀត ឬតាមរដូវកាល។ | មានភាពស្មុគស្មាញក្នុងការគ្រប់គ្រងការវិលត្រឡប់នៃទិន្នន័យចាស់។ | ពិន្ទុ F1-score ធ្លាក់ចុះមកនៅចន្លោះ 0.37 ទៅ 0.4 ហើយត្រឡប់ទៅរកភាពល្អប្រសើរវិញនៅពេល Drift បញ្ចប់។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការសិក្សានេះប្រើប្រាស់ម៉ូដែល Machine Learning ស្តង់ដារ ប៉ុន្តែតម្រូវឱ្យមានធនធានសម្រាប់ការកែច្នៃទិន្នន័យធំ (Data Preprocessing)។
ការសិក្សានេះប្រើប្រាស់ dataset ឈ្មោះ CIC-IDS2017 ដែលត្រូវបានបង្កើតឡើងដោយវិទ្យាស្ថានសុវត្ថិភាពសាយប័រនៃប្រទេសកាណាដា។ ទិន្នន័យនេះឆ្លុះបញ្ចាំងពីចរាចរណ៍បណ្តាញក្នុងបរិបទប្រទេសលោកខាងលិចកាលពីឆ្នាំ ២០១៧ ដែលអាចមានភាពខុសគ្នាខ្លះពីទម្រង់នៃការវាយប្រហារ ឬការប្រើប្រាស់អ៊ីនធឺណិតបច្ចុប្បន្ននៅក្នុងប្រទេសកម្ពុជា។
វិធីសាស្ត្រនេះមានសារៈសំខាន់ខ្លាំងសម្រាប់កម្ពុជា ក្នុងការត្រៀមខ្លួនការពារប្រព័ន្ធឌីជីថលពីការវាយប្រហារថ្មីៗដែលមិនធ្លាប់ស្គាល់។
ឧបករណ៍នេះផ្តល់លទ្ធភាពឱ្យអ្នកជំនាញនៅកម្ពុជាអាចបង្កើតការពិសោធន៍ដែលមានលក្ខណៈប្រាកដនិយមជាងមុន ដោយមិនពឹងផ្អែកតែលើទិន្នន័យបរទេសដែលហួសសម័យ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Concept Drift | ជាបាតុភូតដែលលក្ខណៈនៃទិន្នន័យ (ដូចជាលំនាំនៃការវាយប្រហារតាមអ៊ីនធឺណិត) មានការផ្លាស់ប្តូរតាមពេលវេលា ដែលធ្វើឱ្យម៉ូដែល AI ដែលធ្លាប់តែមានប្រសិទ្ធភាពពីមុន ប្រែជាលែងសូវច្បាស់លាស់។ | ដូចជាការប្រឡងដែលវិញ្ញាសាចេះតែផ្លាស់ប្តូររាល់ឆ្នាំ បើអ្នករៀនតែមេរៀនចាស់ៗ អ្នកនឹងប្រឡងធ្លាក់។ |
| Intrusion Detection Systems (IDSs) | ប្រព័ន្ធសុវត្ថិភាពដែលតាមដានចរាចរណ៍បណ្តាញ ឬប្រព័ន្ធកុំព្យូទ័រ ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការរំលោភបំពានពីពួក Hacker។ | ប្រៀបដូចជាកាមេរ៉ាសុវត្ថិភាព ឬសន្តិសុខដែលយាមនៅមុខផ្ទះ ដើម្បីមើលថាតើមានចោរចូលឬអត់។ |
| Clustering Algorithms | វិធីសាស្ត្រក្នុង Machine Learning ដែលប្រើដើម្បីប្រមូលផ្តុំទិន្នន័យដែលមានលក្ខណៈស្រដៀងគ្នាឱ្យនៅជាមួយគ្នា ដោយមិនចាំបាច់មានការបង្រៀនជាមុន (Unsupervised Learning)។ | ដូចជាការបែងចែកផ្លែឈើក្នុងកន្ត្រកមួយឱ្យទៅជាគំនរតាមប្រភេទ (ប៉ោមនៅជាមួយប៉ោម ក្រូចនៅជាមួយក្រូច) ដោយមិនបាច់ស្គាល់ឈ្មោះផ្លែឈើនោះ។ |
| F1-score | ជាខ្នាតរង្វាស់មួយសម្រាប់វាយតម្លៃប្រសិទ្ធភាពនៃម៉ូដែល AI ដោយវាគិតបញ្ចូលទាំងភាពត្រឹមត្រូវ (Precision) និងសមត្ថភាពរកឃើញ (Recall) ដើម្បីឱ្យដឹងថាប្រព័ន្ធដំណើរការបានល្អកម្រិតណា។ | ដូចជាពិន្ទុនៃការប្រឡងដែលបង្ហាញថាអ្នកធ្វើត្រូវប៉ុន្មាន និងចេះឆ្លើយគ្រប់សំណួរឬអត់ រួមបញ្ចូលគ្នា។ |
| Online Machine Learning | វិធីសាស្ត្របង្រៀនម៉ូដែល AI ដែលទិន្នន័យត្រូវបានបញ្ចូលជាបន្តបន្ទាប់ (តាមលំដាប់លំដោយ) ហើយម៉ូដែលអាចរៀន និងកែប្រែខ្លួនឯងភ្លាមៗនៅពេលមានទិន្នន័យថ្មីមកដល់។ | ដូចជាការរៀនបើកបរដែលអ្នករៀនពីបទពិសោធន៍ថ្មីៗរាល់ថ្ងៃតាមដងផ្លូវ មិនមែនរៀនតែក្នុងសាលាតែម្តងចប់នោះទេ។ |
| Zero-day Attacks | ការវាយប្រហារតាមអ៊ីនធឺណិតដែលប្រើប្រាស់ចន្លោះប្រហោងសុវត្ថិភាពដែលអ្នកបង្កើតកម្មវិធីមិនទាន់បានដឹង ឬមិនទាន់មានដំណោះស្រាយការពារនៅឡើយ។ | ដូចជាចោរចូលផ្ទះតាមផ្លូវសម្ងាត់មួយដែលម្ចាស់ផ្ទះមិនធ្លាប់ដឹងថាមាន។ |
| Adversarial Learning | បច្ចេកទេសដែលពួក Hacker ប្រើដើម្បីបញ្ឆោតប្រព័ន្ធ AI ដោយការកែប្រែទិន្នន័យបន្តិចបន្តួច ធ្វើឱ្យប្រព័ន្ធយល់ច្រឡំថាទិន្នន័យអាក្រក់ជាទិន្នន័យល្អ។ | ដូចជាចោរដែលពាក់អាវប៉ូលិស ដើម្បីឱ្យអ្នកយាមច្រកទ្វារអនុញ្ញាតឱ្យចូល។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖