បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីបញ្ហាប្រឈមនៃសន្តិសុខសាយប័រក្នុងបណ្តាញអ៊ីនធឺណិតនៃវត្ថុឧស្សាហកម្ម (IIoT) ជាពិសេសការវាយប្រហារប្រភេទ Jamming និង Spoofing ខណៈពេលដែលប្រព័ន្ធរាវរកប្រពៃណី (Traditional IDS) មានដែនកំណត់លើភាពឯកជន និងភាពយឺតយ៉ាវនៃទិន្នន័យ (Latency)។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានស្នើឡើងនូវប្រព័ន្ធ FFL-IDS ដែលប្រើប្រាស់បណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (CNN) រួមបញ្ចូលជាមួយការរៀនសូត្រសហព័ន្ធ (Federated Learning) និងបច្ចេកវិទ្យា Fog Computing ដើម្បីរក្សាភាពឯកជនទិន្នន័យ និងកាត់បន្ថយភាពយឺតយ៉ាវ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Stacking Ensemble Learning (SEL) ម៉ូដែលរៀនសូត្របែបប្រមូលផ្តុំ (Stacking Ensemble Learning) |
មានភាពស្រាល និងងាយស្រួលក្នុងការអនុវត្តសម្រាប់ប្រព័ន្ធរាវរកការគំរាមកំហែង (IDS) ខ្នាតតូច។ | អត្រានៃការរាវរក (Recall) និងភាពត្រឹមត្រូវ (Accuracy) ទាបជាងម៉ូដែល Deep Learning ព្រមទាំងមិនមានយន្តការការពារភាពឯកជនទិន្នន័យទូលំទូលាយ។ | ទទួលបានភាពត្រឹមត្រូវ ៨៧.៣៧% និងអត្រា Recall ៧៧.៧៣% នៅលើសំណុំទិន្នន័យ Edge-IIoTset។ |
| Fog-Enabled Federated Learning CNN (FFL-IDS) ប្រព័ន្ធរាវរកដោយប្រើ CNN រួមជាមួយការរៀនសូត្រសហព័ន្ធ និងបច្ចេកវិទ្យា Fog (ម៉ូដែលស្នើឡើង) |
រក្សាភាពឯកជនទិន្នន័យបានយ៉ាងល្អ កាត់បន្ថយភាពយឺតយ៉ាវ (Low latency) តាមរយៈការវាយតម្លៃផ្ទាល់នៅនឹងកន្លែង (Fog layer) និងមានភាពត្រឹមត្រូវខ្ពស់។ | ទាមទារធនធានគណនា (Computational power) ខ្ពស់នៅតាមថ្នាំង (Nodes) និងអាចជួបបញ្ហាយឺតយ៉ាវក្នុងការធ្វើសមកាលកម្ម (Synchronization delay) ពេលបណ្តាញមានទំហំធំ។ | ទទួលបានភាពត្រឹមត្រូវ ៩៧% អត្រា Precision ៩៣% និង Recall ៩៦% លើទិន្នន័យ Edge-IIoTset (កើនឡើងជាង SEL ច្រើនគួរសម)។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារធនធានគណនាបង្គួរ ជាពិសេសផ្នែករឹង (Hardware) សម្រាប់ដំណើរការហ្វឹកហាត់ម៉ូដែល Deep Learning នៅក្នុងមជ្ឈដ្ឋាន Fog Computing។
ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យស្តង់ដារអន្តរជាតិ (Edge-IIoTset និង CIC-IDS2017) ដែលបង្កើតឡើងក្នុងមន្ទីរពិសោធន៍ទំនើប។ ទិន្នន័យទាំងនេះប្រហែលជាមិនអាចឆ្លុះបញ្ចាំងបាន ១០០% ពីស្ថានភាពជាក់ស្តែងនៃបណ្តាញរោងចក្រក្នុងប្រទេសកម្ពុជា ដែលភាគច្រើនអាចនៅប្រើប្រាស់ប្រព័ន្ធជំនាន់ចាស់ (Legacy Systems) ឧបករណ៍ចម្រុះម៉ាក និងមានកម្រិតបញ្ជូនទិន្នន័យ (Bandwidth) មិនស្ថិតស្ថេរ។
ទោះបីជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការត្រៀមខ្លួនឆ្ពោះទៅរកការអភិវឌ្ឍវិស័យឧស្សាហកម្ម ៤.០ (Industry 4.0) នៅកម្ពុជា។
ជារួម ការរួមបញ្ចូល Federated Learning ជាមួយ Fog Computing គឺជាដំណោះស្រាយដ៏មានសក្តានុពលសម្រាប់ស្ថាប័នកម្ពុជាក្នុងការធានាសុវត្ថិភាពសាយប័រប្រកបដោយប្រសិទ្ធភាព ដោយមិនចាំបាច់ពឹងផ្អែកខ្លាំងលើ Cloud ថ្លៃៗ និងរក្សាបាននូវអធិបតេយ្យភាពទិន្នន័យផ្ទៃក្នុងយ៉ាងរឹងមាំ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Federated Learning | ជាបច្ចេកទេសបង្វឹកម៉ូដែលបញ្ញាសិប្បនិម្មិត (AI) ដោយអនុញ្ញាតឱ្យឧបករណ៍នីមួយៗរៀនពីទិន្នន័យដោយខ្លួនឯង រួចបញ្ជូនតែលទ្ធផលនៃការរៀនសូត្រ (ប៉ារ៉ាម៉ែត្រម៉ូដែល) ទៅកាន់ម៉ាស៊ីនមេកណ្តាល ដោយមិនចាំបាច់បញ្ជូនទិន្នន័យដើមឆៅ (Raw data) ដែលជួយរក្សាភាពឯកជនបានយ៉ាងរឹងមាំ។ | ដូចជាសិស្សរៀនមេរៀនរៀងៗខ្លួននៅផ្ទះ ហើយប្រាប់គ្រូតែចំណេះដឹងដែលខ្លួនទទួលបាន ដោយមិនបាច់យកសៀវភៅសរសេរផ្ទាល់ខ្លួនទៅឱ្យគ្រូមើលឡើយ។ |
| Fog Computing | ជាស្ថាបត្យកម្មបណ្តាញដែលទាញយកសមត្ថភាពផ្ទុក និងដំណើរការទិន្នន័យពី Cloud មកដាក់នៅក្បែរឧបករណ៍បង្កើតទិន្នន័យផ្ទាល់ (ដូចជារ៉ោតទ័រ ឬកុំព្យូទ័រតំបន់) ដើម្បីពន្លឿនការឆ្លើយតប កាត់បន្ថយភាពយឺតយ៉ាវនៃប្រព័ន្ធ និងជួយសន្សំសំចៃទំហំបណ្តាញ។ | ដូចជាការបើកសាខាធនាគារនៅតាមខេត្តនីមួយៗ ដើម្បីឱ្យប្រជាជនអាចដកប្រាក់បានលឿន ជាជាងត្រូវធ្វើដំណើរទៅទីស្នាក់ការកណ្តាលនៅឯរាជធានី។ |
| Convolutional Neural Network | ជាប្រភេទបណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (AI) ដ៏មានឥទ្ធិពល ដែលប្រើប្រាស់ស្រទាប់ច្រោះ (Filters) ដើម្បីស្វែងរកលំនាំ ឬទម្រង់លាក់កំបាំងនៅក្នុងទិន្នន័យចរាចរណ៍បណ្តាញដ៏ស្មុគស្មាញ ដើម្បីបែងចែកថាតើវាជាសកម្មភាពធម្មតា ឬជាសកម្មភាពវាយប្រហារ។ | ដូចជាអ្នកស៊ើបអង្កេតម្នាក់ដែលប្រើកែវពង្រីកពិនិត្យមើលស្នាមម្រាមដៃម្តងមួយផ្នែកតូចៗ ដើម្បីរកមើលភាពមិនប្រក្រតីដែលបន្សល់ទុកដោយឧក្រិដ្ឋជន។ |
| Jamming Attack | ជាការវាយប្រហារតាមរយៈការបញ្ចេញរលកសញ្ញាអគ្គិសនីកម្រិតខ្លាំង ដើម្បីរំខាន ឬកាត់ផ្តាច់រលកសញ្ញាទំនាក់ទំនងរវាងឧបករណ៍ចាប់សញ្ញា និងប្រព័ន្ធគ្រប់គ្រងកណ្តាល ដែលអាចធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការរបស់រោងចក្រត្រូវគាំងដំណើរការ។ | ដូចជាការចាក់ធុងបាសសំឡេងខ្លាំងៗនៅក្នុងបន្ទប់ប្រជុំ ដែលធ្វើឱ្យអ្នកចូលរួមមិនអាចស្តាប់ឮ និងប្រាស្រ័យទាក់ទងគ្នាបាន។ |
| Spoofing Attack | ជាការវាយប្រហារដោយការក្លែងបន្លំអត្តសញ្ញាណ (ដូចជាក្លែងសញ្ញាប្រព័ន្ធវៃឆ្លាត RFID ជាដើម) ដើម្បីបញ្ជូនទិន្នន័យក្លែងក្លាយ ឬបញ្ជាខុសចូលទៅក្នុងប្រព័ន្ធបណ្តាញរបស់រោងចក្រ បណ្ដាលឱ្យម៉ាស៊ីន ឬយន្តការគ្រប់គ្រងធ្វើការខុសប្រក្រតី។ | ដូចជាជនខិលខូចម្នាក់បន្លំពាក់ឯកសណ្ឋានសន្តិសុខ ដើម្បីលួចចូលទៅក្នុងអគារដោយគ្មានការអនុញ្ញាត។ |
| Intrusion Detection System | ជាប្រព័ន្ធសុវត្ថិភាពសាយប័រដែលតាមដានរាល់ចរាចរណ៍ទិន្នន័យ និងសកម្មភាពទាំងអស់នៅក្នុងបណ្តាញ ដើម្បីរាវរក ចាប់កំហុស និងផ្តល់សញ្ញាព្រមានរាល់សកម្មភាពគួរឱ្យសង្ស័យ ឬការប៉ុនប៉ងជ្រៀតចូលប្រព័ន្ធដោយខុសច្បាប់។ | ដូចជាកាមេរ៉ាសុវត្ថិភាព និងអ្នកយាមទ្វារដែលចាំត្រួតពិនិត្យរាល់អ្នកចេញចូលទាំងអស់ជារៀងរាល់វិនាទី ដើម្បីស្វែងរកមុខសញ្ញាចោរ។ |
| Industrial Internet of Things | ជាការតភ្ជាប់ឧបករណ៍ ម៉ាស៊ីន និងឧបករណ៍ចាប់សញ្ញាក្នុងរោងចក្រឧស្សាហកម្មទៅកាន់បណ្តាញអ៊ីនធឺណិត ដើម្បីប្រមូលទិន្នន័យ គ្រប់គ្រងស្វ័យប្រវត្តិកម្ម និងធ្វើការសម្រេចចិត្តផ្អែកលើទិន្នន័យបានលឿនទាន់ពេលវេលា។ | ដូចជាការបំពាក់ខួរក្បាល និងប្រព័ន្ធសរសៃប្រសាទទៅដល់ម៉ាស៊ីនរោងចក្រនីមួយៗ ដើម្បីឱ្យពួកវាអាចនិយាយប្រាប់គ្នាពីស្ថានភាពការងារបាន។ |
| FedAvg algorithm | ជាក្បួនអាល់ហ្គោរីត (Algorithm) ដែលម៉ាស៊ីនមេកណ្តាលប្រើប្រាស់ដើម្បីយកទម្ងន់ម៉ូដែល (Weights) ឬលទ្ធផលនៃការហ្វឹកហាត់ពីឧបករណ៍តំបន់ (Nodes) ទាំងអស់មកបូកបញ្ចូលគ្នា រួចចែកជាមធ្យម ដើម្បីបង្កើតបានជាម៉ូដែលការពាររួមមួយដែលឆ្លាតវៃជាងមុន។ | ដូចជាមេក្រុមប្រមូលគំនិតយោបល់ពីសមាជិកម្នាក់ៗ រួចយកមកបូកបញ្ចូលគ្នាសរុប ដើម្បីបញ្ចេញជាផែនការរួមមួយដែលល្អឥតខ្ចោះសម្រាប់ការអនុវត្ត។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖