Original Title: FFL-IDS: A Fog-Enabled Federated Learning-Based Intrusion Detection System to Counter Jamming and Spoofing Attacks for the Industrial Internet of Things
Source: doi.org/10.3390/s25010010
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

FFL-IDS៖ ប្រព័ន្ធរាវរកការគំរាមកំហែងផ្អែកលើការរៀនសូត្រសហព័ន្ធគាំទ្រដោយបច្ចេកវិទ្យា Fog ដើម្បីទប់ទល់នឹងការវាយប្រហារ Jamming និង Spoofing សម្រាប់បណ្តាញអ៊ីនធឺណិតនៃវត្ថុឧស្សាហកម្ម (IIoT)

ចំណងជើងដើម៖ FFL-IDS: A Fog-Enabled Federated Learning-Based Intrusion Detection System to Counter Jamming and Spoofing Attacks for the Industrial Internet of Things

អ្នកនិពន្ធ៖ Tayyab Rehman, Noshina Tariq, Farrukh Aslam Khan, Shafqat Ur Rehman

ឆ្នាំបោះពុម្ព៖ 2024 Sensors

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីបញ្ហាប្រឈមនៃសន្តិសុខសាយប័រក្នុងបណ្តាញអ៊ីនធឺណិតនៃវត្ថុឧស្សាហកម្ម (IIoT) ជាពិសេសការវាយប្រហារប្រភេទ Jamming និង Spoofing ខណៈពេលដែលប្រព័ន្ធរាវរកប្រពៃណី (Traditional IDS) មានដែនកំណត់លើភាពឯកជន និងភាពយឺតយ៉ាវនៃទិន្នន័យ (Latency)។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានស្នើឡើងនូវប្រព័ន្ធ FFL-IDS ដែលប្រើប្រាស់បណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (CNN) រួមបញ្ចូលជាមួយការរៀនសូត្រសហព័ន្ធ (Federated Learning) និងបច្ចេកវិទ្យា Fog Computing ដើម្បីរក្សាភាពឯកជនទិន្នន័យ និងកាត់បន្ថយភាពយឺតយ៉ាវ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Stacking Ensemble Learning (SEL)
ម៉ូដែលរៀនសូត្របែបប្រមូលផ្តុំ (Stacking Ensemble Learning)
មានភាពស្រាល និងងាយស្រួលក្នុងការអនុវត្តសម្រាប់ប្រព័ន្ធរាវរកការគំរាមកំហែង (IDS) ខ្នាតតូច។ អត្រានៃការរាវរក (Recall) និងភាពត្រឹមត្រូវ (Accuracy) ទាបជាងម៉ូដែល Deep Learning ព្រមទាំងមិនមានយន្តការការពារភាពឯកជនទិន្នន័យទូលំទូលាយ។ ទទួលបានភាពត្រឹមត្រូវ ៨៧.៣៧% និងអត្រា Recall ៧៧.៧៣% នៅលើសំណុំទិន្នន័យ Edge-IIoTset។
Fog-Enabled Federated Learning CNN (FFL-IDS)
ប្រព័ន្ធរាវរកដោយប្រើ CNN រួមជាមួយការរៀនសូត្រសហព័ន្ធ និងបច្ចេកវិទ្យា Fog (ម៉ូដែលស្នើឡើង)
រក្សាភាពឯកជនទិន្នន័យបានយ៉ាងល្អ កាត់បន្ថយភាពយឺតយ៉ាវ (Low latency) តាមរយៈការវាយតម្លៃផ្ទាល់នៅនឹងកន្លែង (Fog layer) និងមានភាពត្រឹមត្រូវខ្ពស់។ ទាមទារធនធានគណនា (Computational power) ខ្ពស់នៅតាមថ្នាំង (Nodes) និងអាចជួបបញ្ហាយឺតយ៉ាវក្នុងការធ្វើសមកាលកម្ម (Synchronization delay) ពេលបណ្តាញមានទំហំធំ។ ទទួលបានភាពត្រឹមត្រូវ ៩៧% អត្រា Precision ៩៣% និង Recall ៩៦% លើទិន្នន័យ Edge-IIoTset (កើនឡើងជាង SEL ច្រើនគួរសម)។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារធនធានគណនាបង្គួរ ជាពិសេសផ្នែករឹង (Hardware) សម្រាប់ដំណើរការហ្វឹកហាត់ម៉ូដែល Deep Learning នៅក្នុងមជ្ឈដ្ឋាន Fog Computing។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យស្តង់ដារអន្តរជាតិ (Edge-IIoTset និង CIC-IDS2017) ដែលបង្កើតឡើងក្នុងមន្ទីរពិសោធន៍ទំនើប។ ទិន្នន័យទាំងនេះប្រហែលជាមិនអាចឆ្លុះបញ្ចាំងបាន ១០០% ពីស្ថានភាពជាក់ស្តែងនៃបណ្តាញរោងចក្រក្នុងប្រទេសកម្ពុជា ដែលភាគច្រើនអាចនៅប្រើប្រាស់ប្រព័ន្ធជំនាន់ចាស់ (Legacy Systems) ឧបករណ៍ចម្រុះម៉ាក និងមានកម្រិតបញ្ជូនទិន្នន័យ (Bandwidth) មិនស្ថិតស្ថេរ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការត្រៀមខ្លួនឆ្ពោះទៅរកការអភិវឌ្ឍវិស័យឧស្សាហកម្ម ៤.០ (Industry 4.0) នៅកម្ពុជា។

ជារួម ការរួមបញ្ចូល Federated Learning ជាមួយ Fog Computing គឺជាដំណោះស្រាយដ៏មានសក្តានុពលសម្រាប់ស្ថាប័នកម្ពុជាក្នុងការធានាសុវត្ថិភាពសាយប័រប្រកបដោយប្រសិទ្ធភាព ដោយមិនចាំបាច់ពឹងផ្អែកខ្លាំងលើ Cloud ថ្លៃៗ និងរក្សាបាននូវអធិបតេយ្យភាពទិន្នន័យផ្ទៃក្នុងយ៉ាងរឹងមាំ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាពីមូលដ្ឋានគ្រឹះនៃ IIoT Security និង Deep Learning: ចាប់ផ្តើមដោយការស្វែងយល់ពីចំណុចខ្សោយនៃប្រព័ន្ធរោងចក្រឆ្លាតវៃ (Jamming, Spoofing) និងសិក្សាពីបណ្តាញសរសៃប្រសាទ Convolutional Neural Networks (CNN) តាមរយៈវគ្គសិក្សាអនឡាញ (ឧទាហរណ៍ Coursera ឬ Fast.ai)។
  2. រៀបចំមជ្ឈដ្ឋានសាកល្បង (Testbed Setup): ប្រើប្រាស់ Raspberry Pi ធ្វើជាថ្នាំង (Fog Nodes) និងដំឡើង Python 3.7 ព្រមទាំងបណ្ណាល័យសំខាន់ៗដូចជា Keras និង Pandas ដើម្បីត្រាប់តាមបរិស្ថាន Industrial IoT ក្នុងទំហំតូចមួយ។
  3. អនុវត្តបច្ចេកវិទ្យា Federated Learning: សិក្សា និងសរសេរកូដដោយប្រើប្រាស់ TensorFlow Federated (TFF) ដើម្បីអនុញ្ញាតឱ្យ Fog Nodes នីមួយៗហ្វឹកហាត់ម៉ូដែល CNN ដោយខ្លួនឯង ហើយបញ្ជូនតែទម្ងន់ម៉ូដែល (Weights) ទៅកាន់ម៉ាស៊ីនមេ (Global Server) បញ្ចូលគ្នា។
  4. ទាញយក និងសម្អាតទិន្នន័យ (Data Preprocessing): ទាញយកសំណុំទិន្នន័យ Edge-IIoTset ពី Kaggle ធ្វើការសម្អាតទិន្នន័យ កាត់បន្ថយវិមាត្រ (Dimensionality Reduction ជាមួយ PCA) និងប្រើប្រាស់ One-Hot Encoding សម្រាប់បម្លែងទិន្នន័យអក្សរទៅជាលេខ។
  5. វាយតម្លៃ និងកែសម្រួលម៉ូដែល (Model Evaluation & Fine-tuning): ដំណើរការតេស្តម៉ូដែលរបស់អ្នកដោយប្រៀបធៀបរង្វាស់សមត្ថភាពដូចជា Accuracy, Precision, Recall, F1-Score និងកែសម្រួលអត្រារៀនសូត្រ (Learning Rate) ដើម្បីកាត់បន្ថយការផ្តល់សញ្ញាអាសន្នខុស (False Positives) ឱ្យទាបបំផុតតាមដែលអាចធ្វើទៅបាន។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Federated Learning ជាបច្ចេកទេសបង្វឹកម៉ូដែលបញ្ញាសិប្បនិម្មិត (AI) ដោយអនុញ្ញាតឱ្យឧបករណ៍នីមួយៗរៀនពីទិន្នន័យដោយខ្លួនឯង រួចបញ្ជូនតែលទ្ធផលនៃការរៀនសូត្រ (ប៉ារ៉ាម៉ែត្រម៉ូដែល) ទៅកាន់ម៉ាស៊ីនមេកណ្តាល ដោយមិនចាំបាច់បញ្ជូនទិន្នន័យដើមឆៅ (Raw data) ដែលជួយរក្សាភាពឯកជនបានយ៉ាងរឹងមាំ។ ដូចជាសិស្សរៀនមេរៀនរៀងៗខ្លួននៅផ្ទះ ហើយប្រាប់គ្រូតែចំណេះដឹងដែលខ្លួនទទួលបាន ដោយមិនបាច់យកសៀវភៅសរសេរផ្ទាល់ខ្លួនទៅឱ្យគ្រូមើលឡើយ។
Fog Computing ជាស្ថាបត្យកម្មបណ្តាញដែលទាញយកសមត្ថភាពផ្ទុក និងដំណើរការទិន្នន័យពី Cloud មកដាក់នៅក្បែរឧបករណ៍បង្កើតទិន្នន័យផ្ទាល់ (ដូចជារ៉ោតទ័រ ឬកុំព្យូទ័រតំបន់) ដើម្បីពន្លឿនការឆ្លើយតប កាត់បន្ថយភាពយឺតយ៉ាវនៃប្រព័ន្ធ និងជួយសន្សំសំចៃទំហំបណ្តាញ។ ដូចជាការបើកសាខាធនាគារនៅតាមខេត្តនីមួយៗ ដើម្បីឱ្យប្រជាជនអាចដកប្រាក់បានលឿន ជាជាងត្រូវធ្វើដំណើរទៅទីស្នាក់ការកណ្តាលនៅឯរាជធានី។
Convolutional Neural Network ជាប្រភេទបណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (AI) ដ៏មានឥទ្ធិពល ដែលប្រើប្រាស់ស្រទាប់ច្រោះ (Filters) ដើម្បីស្វែងរកលំនាំ ឬទម្រង់លាក់កំបាំងនៅក្នុងទិន្នន័យចរាចរណ៍បណ្តាញដ៏ស្មុគស្មាញ ដើម្បីបែងចែកថាតើវាជាសកម្មភាពធម្មតា ឬជាសកម្មភាពវាយប្រហារ។ ដូចជាអ្នកស៊ើបអង្កេតម្នាក់ដែលប្រើកែវពង្រីកពិនិត្យមើលស្នាមម្រាមដៃម្តងមួយផ្នែកតូចៗ ដើម្បីរកមើលភាពមិនប្រក្រតីដែលបន្សល់ទុកដោយឧក្រិដ្ឋជន។
Jamming Attack ជាការវាយប្រហារតាមរយៈការបញ្ចេញរលកសញ្ញាអគ្គិសនីកម្រិតខ្លាំង ដើម្បីរំខាន ឬកាត់ផ្តាច់រលកសញ្ញាទំនាក់ទំនងរវាងឧបករណ៍ចាប់សញ្ញា និងប្រព័ន្ធគ្រប់គ្រងកណ្តាល ដែលអាចធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការរបស់រោងចក្រត្រូវគាំងដំណើរការ។ ដូចជាការចាក់ធុងបាសសំឡេងខ្លាំងៗនៅក្នុងបន្ទប់ប្រជុំ ដែលធ្វើឱ្យអ្នកចូលរួមមិនអាចស្តាប់ឮ និងប្រាស្រ័យទាក់ទងគ្នាបាន។
Spoofing Attack ជាការវាយប្រហារដោយការក្លែងបន្លំអត្តសញ្ញាណ (ដូចជាក្លែងសញ្ញាប្រព័ន្ធវៃឆ្លាត RFID ជាដើម) ដើម្បីបញ្ជូនទិន្នន័យក្លែងក្លាយ ឬបញ្ជាខុសចូលទៅក្នុងប្រព័ន្ធបណ្តាញរបស់រោងចក្រ បណ្ដាលឱ្យម៉ាស៊ីន ឬយន្តការគ្រប់គ្រងធ្វើការខុសប្រក្រតី។ ដូចជាជនខិលខូចម្នាក់បន្លំពាក់ឯកសណ្ឋានសន្តិសុខ ដើម្បីលួចចូលទៅក្នុងអគារដោយគ្មានការអនុញ្ញាត។
Intrusion Detection System ជាប្រព័ន្ធសុវត្ថិភាពសាយប័រដែលតាមដានរាល់ចរាចរណ៍ទិន្នន័យ និងសកម្មភាពទាំងអស់នៅក្នុងបណ្តាញ ដើម្បីរាវរក ចាប់កំហុស និងផ្តល់សញ្ញាព្រមានរាល់សកម្មភាពគួរឱ្យសង្ស័យ ឬការប៉ុនប៉ងជ្រៀតចូលប្រព័ន្ធដោយខុសច្បាប់។ ដូចជាកាមេរ៉ាសុវត្ថិភាព និងអ្នកយាមទ្វារដែលចាំត្រួតពិនិត្យរាល់អ្នកចេញចូលទាំងអស់ជារៀងរាល់វិនាទី ដើម្បីស្វែងរកមុខសញ្ញាចោរ។
Industrial Internet of Things ជាការតភ្ជាប់ឧបករណ៍ ម៉ាស៊ីន និងឧបករណ៍ចាប់សញ្ញាក្នុងរោងចក្រឧស្សាហកម្មទៅកាន់បណ្តាញអ៊ីនធឺណិត ដើម្បីប្រមូលទិន្នន័យ គ្រប់គ្រងស្វ័យប្រវត្តិកម្ម និងធ្វើការសម្រេចចិត្តផ្អែកលើទិន្នន័យបានលឿនទាន់ពេលវេលា។ ដូចជាការបំពាក់ខួរក្បាល និងប្រព័ន្ធសរសៃប្រសាទទៅដល់ម៉ាស៊ីនរោងចក្រនីមួយៗ ដើម្បីឱ្យពួកវាអាចនិយាយប្រាប់គ្នាពីស្ថានភាពការងារបាន។
FedAvg algorithm ជាក្បួនអាល់ហ្គោរីត (Algorithm) ដែលម៉ាស៊ីនមេកណ្តាលប្រើប្រាស់ដើម្បីយកទម្ងន់ម៉ូដែល (Weights) ឬលទ្ធផលនៃការហ្វឹកហាត់ពីឧបករណ៍តំបន់ (Nodes) ទាំងអស់មកបូកបញ្ចូលគ្នា រួចចែកជាមធ្យម ដើម្បីបង្កើតបានជាម៉ូដែលការពាររួមមួយដែលឆ្លាតវៃជាងមុន។ ដូចជាមេក្រុមប្រមូលគំនិតយោបល់ពីសមាជិកម្នាក់ៗ រួចយកមកបូកបញ្ចូលគ្នាសរុប ដើម្បីបញ្ចេញជាផែនការរួមមួយដែលល្អឥតខ្ចោះសម្រាប់ការអនុវត្ត។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖