Original Title: Federated Learning with Adversarial Optimisation for Secure and Efficient 5G Edge Computing Networks
Source: doi.org/10.3390/bdcc9090238
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការរៀនសូត្របែបសហព័ន្ធ (Federated Learning) ជាមួយនឹងការធ្វើឱ្យប្រសើរឡើងបែបបដិបក្ខ (Adversarial Optimisation) សម្រាប់បណ្តាញកុំព្យូទ័រជាយក្រុង 5G (5G Edge Computing) ដែលមានសុវត្ថិភាព និងប្រសិទ្ធភាព

ចំណងជើងដើម៖ Federated Learning with Adversarial Optimisation for Secure and Efficient 5G Edge Computing Networks

អ្នកនិពន្ធ៖ Saniya Zafar (Computer Science Research Centre, University of the West of England), Jonathan White (Computer Science Research Centre, University of the West of England), Phil Legg (Computer Science Research Centre, University of the West of England)

ឆ្នាំបោះពុម្ព៖ 2025, Big Data and Cognitive Computing

វិស័យសិក្សា៖ Cybersecurity & Machine Learning

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហាប្រឈមផ្នែកឯកជនភាព និងសន្តិសុខនៅក្នុងបណ្តាញកុំព្យូទ័រជាយក្រុង 5G (5G edge computing networks) ជាពិសេសភាពងាយរងគ្រោះនៃការរៀនសូត្របែបសហព័ន្ធ (Federated Learning) ចំពោះការវាយប្រហារបែបបដិបក្ខ (adversarial attacks) ដែលអាចប៉ះពាល់ដល់សុចរិតភាពនៃម៉ូដែល។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានស្នើឡើងនូវក្របខ័ណ្ឌការរៀនសូត្របែបសហព័ន្ធជាមួយនឹងការធ្វើឱ្យប្រសើរឡើងបែបបដិបក្ខ (FL with adversarial optimisation) ដោយរួមបញ្ចូលម៉ូដែលចំណាត់ថ្នាក់ (classifier model) និងម៉ូដែលបដិបក្ខ (adversary model) ដើម្បីបណ្តុះបណ្តាលរួមគ្នា។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Standard Federated Learning (FL)
ការរៀនសូត្របែបសហព័ន្ធស្តង់ដារ
ងាយស្រួលអនុវត្ត និងរក្សាបានភាពត្រឹមត្រូវខ្ពស់ (ជាង ៩៧%) លើទិន្នន័យធម្មតាដែលគ្មានការរំខាន។ ងាយរងគ្រោះបំផុតចំពោះការវាយប្រហារបែបបដិបក្ខ (Adversarial attacks) ដែលធ្វើឱ្យភាពត្រឹមត្រូវធ្លាក់ចុះយ៉ាងខ្លាំងនៅពេលមានការគំរាមកំហែង។ ទទួលបានភាពត្រឹមត្រូវត្រឹមតែ ៦៩.១៣% ប៉ុណ្ណោះលើទិន្នន័យសាកល្បងបដិបក្ខ (Adversarial test data) នៅសេណារីយ៉ូ ៤០ កូនម៉ាស៊ីន។
Proposed Federated Learning with Adversarial Optimisation
ការរៀនសូត្របែបសហព័ន្ធជាមួយនឹងការធ្វើឱ្យប្រសើរឡើងបែបបដិបក្ខ
មានភាពធន់ខ្ពស់ចំពោះការវាយប្រហារកម្រិតធ្ងន់ ទាមទារថាមពលគណនា (FLOPs) តិចជាងមុន និងកាត់បន្ថយពេលវេលាប្រតិបត្តិការ។ ទាមទារការបណ្តុះបណ្តាលម៉ូដែលពីរស្របគ្នា (Classifier និង Adversary) ក្នុងពេលតែមួយ ដែលអាចមានភាពស្មុគស្មាញក្នុងការរៀបចំកូដដំបូង។ រក្សាបានភាពត្រឹមត្រូវរហូតដល់ ៩៩.៤៤% លើទិន្នន័យសាកល្បងបដិបក្ខ (នៅ ៤០ កូនម៉ាស៊ីន) ព្រមទាំងរក្សាបាន F1-Score កម្រិត ៩៩% ដដែល។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះបានបញ្ជាក់យ៉ាងច្បាស់អំពីតម្រូវការផ្នែករឹង និងផ្នែកទន់សម្រាប់ការអនុវត្តម៉ូដែលនេះនៅលើប្រព័ន្ធក្លោដ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យដែលប្រមូលបានពីមជ្ឈមណ្ឌលសាកល្បង 5G នៃសាកលវិទ្យាល័យ Oulu ប្រទេសហ្វាំងឡង់។ ទោះបីជាវាជាទិន្នន័យស្តង់ដារអន្តរជាតិក៏ដោយ វាប្រហែលជាមិនឆ្លុះបញ្ចាំងទាំងស្រុងពីលក្ខណៈចរាចរណ៍បណ្តាញ កម្រិតនៃការកកស្ទះទិន្នន័យ ឬប្រភេទនៃការគំរាមកំហែងជាក់ស្តែងនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធទូរគមនាគមន៍ដែលកំពុងអភិវឌ្ឍនៅក្នុងប្រទេសកម្ពុជានោះទេ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រនេះមានសក្តានុពល និងសារៈសំខាន់ខ្លាំងសម្រាប់កម្ពុជា ស្របពេលដែលរាជរដ្ឋាភិបាល និងក្រុមហ៊ុនទូរគមនាគមន៍កំពុងត្រៀមខ្លួនពង្រីកបណ្តាញ 5G និងការប្រើប្រាស់ឧបករណ៍ IoT នៅទូទាំងប្រទេស។

សរុបមក ការស្ថាបនាប្រព័ន្ធបណ្តាញដោយរួមបញ្ចូលការការពារតាមរយៈ Adversarial Federated Learning នឹងជួយពង្រឹងភាពធន់នៃសន្តិសុខឌីជីថលនៅកម្ពុជាយ៉ាងមានប្រសិទ្ធភាពក្នុងការទប់ទល់នឹងយុទ្ធសាស្ត្រវាយប្រហារកុំព្យូទ័រទំនើបៗ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី ១៖ សិក្សាពីមូលដ្ឋានគ្រឹះនៃ Federated Learning: ចាប់ផ្តើមដោយការស្វែងយល់ពីគោលការណ៍កណ្តាលនៃការរៀនសូត្របែបសហព័ន្ធ។ អនុវត្តការចងក្រងកូដសាកល្បងតូចៗដោយប្រើប្រាស់ TensorFlow Federated (TFF)Flower Framework ដើម្បីយល់ពីរបៀបដែលកូនម៉ាស៊ីន (Clients) ធ្វើការបណ្តុះបណ្តាលរៀងៗខ្លួន និងបញ្ជូនទម្ងន់ម៉ូដែល (Weights) ទៅម៉ាស៊ីនមេ (Server)។
  2. ជំហានទី ២៖ ស្វែងយល់អំពីការវាយប្រហារបដិបក្ខ (Adversarial Attacks): សិក្សាពីវិធីសាស្ត្រវាយប្រហារដើម្បីបញ្ឆោតម៉ូដែល (ដូចជា Fast Gradient Sign Method - FGSM ដែលបានប្រើក្នុងឯកសារ)។ អ្នកអាចប្រើប្រាស់បណ្ណាល័យ Adversarial Robustness Toolbox (ART) ដើម្បីសាកល្បងបង្កើត Adversarial Examples និងយល់ពីចំណុចខ្សោយរបស់ AI។
  3. ជំហានទី ៣៖ ការប្រមូល និងសម្អាតទិន្នន័យ (Data Pre-processing): ទាញយកសំណុំទិន្នន័យចរាចរណ៍បណ្តាញស្តង់ដារដូចជា 5G-NIDDCICIDS2017 ពី Kaggle។ ប្រើប្រាស់ Pandas និង Scikit-Learn ដើម្បីលុបទិន្នន័យស្ទួន (Duplicates) បំពេញទិន្នន័យដែលបាត់តាមរយៈ Imputation និងធ្វើមាត្រដ្ឋាន (MinMax Scaling) ទិន្នន័យមុនពេលបញ្ចូលទៅក្នុងម៉ូដែល។
  4. ជំហានទី ៤៖ សាងសង់ និងបណ្តុះបណ្តាលម៉ូដែលកូនកាត់ (Adversarial FL Model): ប្រើប្រាស់បរិស្ថានកុំព្យូទ័រឥតគិតថ្លៃដូចជា Google ColabKaggle Notebooks ដើម្បីទទួលបានការគាំទ្រពី T4 GPU។ សាងសង់ម៉ូដែល Classifier និង Adversary អោយហ្វឹកហាត់ប្រជែងគ្នាស្របតាមក្របខ័ណ្ឌ Min-Max Optimization ដែលបានស្នើក្នុងឯកសារស្រាវជ្រាវនេះ ជាមួយនឹងសេណារីយ៉ូច្រើនកូនម៉ាស៊ីន (ឧទាហរណ៍៖ ៥ ទៅ ៤០ Clients)។
  5. ជំហានទី ៥៖ វាយតម្លៃសមត្ថភាព និងភាពធន់របស់ម៉ូដែល: ធ្វើតេស្តម៉ូដែលរបស់អ្នកដោយផ្តោតលើរង្វាស់រង្វាល់ស្តង់ដារ (Accuracy, Precision, Recall, F1-Score) លើទាំងទិន្នន័យធម្មតា និងទិន្នន័យវាយប្រហារ (Adversarial test data)។ វាស់ស្ទង់ពេលវេលាប្រតិបត្តិការ (Inference time) និង FLOPs ដោយប្រៀបធៀបទៅនឹងកូដ Standard FL Baseline ដើម្បីបង្ហាញពីភាពប្រសើរឡើងនៃប្រសិទ្ធភាពទូទៅ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Federated Learning អនុញ្ញាតឱ្យឧបករណ៍ជាច្រើន (ដូចជាទូរស័ព្ទ ឬកុំព្យូទ័រជាយក្រុង) បណ្តុះបណ្តាលម៉ូដែលបញ្ញាសិប្បនិម្មិត (AI) ដោយប្រើទិន្នន័យផ្ទាល់ខ្លួនរបស់ពួកគេ រួចបញ្ជូនតែ "ចំណេះដឹង" (Model Updates) ទៅម៉ាស៊ីនកណ្តាលដោយមិនបញ្ជូនទិន្នន័យដើមចេញក្រៅឡើយ ដើម្បីពង្រឹងសុវត្ថិភាពនិងរក្សាឯកជនភាព។ ដូចជាសិស្សរៀនមេរៀនរៀងៗខ្លួននៅផ្ទះ រួចមកសាលាដើម្បីចែករំលែកតែ "បទពិសោធន៍ចំណេះដឹង" ប្រាប់គ្រូ ដោយមិនចាំបាច់យកសៀវភៅសរសេរដៃឯកជនរបស់ខ្លួនមកបង្ហាញគ្រូឡើយ។
Adversarial Optimisation ដំណើរការបណ្តុះបណ្តាលម៉ូដែល AI មួយដោយបង្កើតម៉ូដែលពីរបន្ថែមឱ្យប្រកួតប្រជែងគ្នា គឺម៉ូដែលមួយសម្រាប់វាយប្រហារ (បង្កើតទិន្នន័យបោកបញ្ឆោត) និងម៉ូដែលមួយទៀតសម្រាប់ការពារ (រៀនចំណាំ និងទប់ទល់) ដើម្បីឱ្យម៉ូដែលចុងក្រោយមានភាពធន់នឹងការវាយប្រហារ។ ដូចជាការចាក់វ៉ាក់សាំង ដែលយើងបញ្ចូលមេរោគខ្សោយៗទៅក្នុងរាងកាយ ដើម្បីឱ្យប្រព័ន្ធការពាររាងកាយរៀនស្គាល់ និងចេះទប់ទល់នឹងមេរោគពិតប្រាកដនាពេលអនាគត។
Fast Gradient Sign Method (FGSM) ជាបច្ចេកទេសគណិតវិទ្យាដែលប្រើសម្រាប់បង្កើតការរំខាន (Perturbations) តូចៗលាយចូលទៅក្នុងទិន្នន័យដើម ដែលភ្នែកមនុស្សមិនងាយមើលដឹង ប៉ុន្តែវាអាចធ្វើឱ្យប្រព័ន្ធចំណាត់ថ្នាក់របស់ AI វិភាគកំហុសទាំងស្រុង។ ដូចជាការបន្លំស្លៀកពាក់ ឬពាក់វ៉ែនតាខ្មៅបន្តិចបន្តួច ដែលធ្វើឱ្យប្រព័ន្ធកាមេរ៉ាសុវត្ថិភាពមិនអាចចំណាំមុខយើងបាន ប៉ុន្តែមនុស្សនៅតែអាចស្គាល់យើង។
5G Edge Computing ការនាំយកសមត្ថភាពផ្ទុក និងដំណើរការទិន្នន័យឱ្យមកនៅជិតអ្នកប្រើប្រាស់បំផុត (តាមរយៈបង្គោលអង់តែន 5G ឬឧបករណ៍បណ្តាញជាយក្រុង) ជាជាងបញ្ជូនទិន្នន័យទាំងអស់ទៅកាន់ Cloud កណ្តាលឆ្ងាយៗ ដើម្បីធានាបាននូវល្បឿនលឿនបំផុត (Low Latency)។ ដូចជាការបើកសាខាធនាគារតូចៗនៅតាមភូមិស្រុកនីមួយៗ ដើម្បីឱ្យប្រជាជនអាចដកប្រាក់បានភ្លាមៗ ជាជាងត្រូវធ្វើដំណើរទៅសេវាទីស្នាក់ការកណ្តាលនៅរាជធានីភ្នំពេញ។
Federated Averaging ជាក្បួនដោះស្រាយ (Algorithm) នៅលើម៉ាស៊ីនមេ (Server) ដែលយកប៉ារ៉ាម៉ែត្រ (Parameters) ឬទម្ងន់ម៉ូដែលដែលទទួលបានពីកូនម៉ាស៊ីន (Clients) ទាំងអស់ មកបូកបញ្ចូលគ្នា រួចគណនាមធ្យមភាគ ដើម្បីបង្កើតជាម៉ូដែលសកលមួយដែលឆ្លាតជាងមុន។ ដូចជាការយកមតិយោបល់ ឬគំនិតពីសមាជិកក្រុមនីមួយៗមកបូកបញ្ចូលគ្នា រួចសម្រេចយកគំនិតរួមមួយដែលល្អបំផុតសម្រាប់ក្រុមទាំងមូល។
Min-max optimisation problem ជាទម្រង់សមីការគណិតវិទ្យាដែលម៉ូដែលពីរប្រជែងគ្នា ដោយម៉ូដែលការពារព្យាយាម "បង្រួមអប្បបរមា" (Minimize) កំហុសរបស់ខ្លួន ចំណែកម៉ូដែលវាយប្រហារព្យាយាម "ពង្រីកអតិបរមា" (Maximize) កំហុសនោះដើម្បីបំផ្លាញការការពារ។ ដូចជាល្បែងលាក់រក (Hide and Seek) ដែលអ្នកលាក់ខ្លួនព្យាយាមរកកន្លែងដែលពិបាករកបំផុត ចំណែកអ្នករកព្យាយាមប្រើគ្រប់វិធីសាស្ត្រដើម្បីរកឱ្យឃើញ។
Adversarial perturbations សំដៅលើការកែប្រែ ឬការបន្ថែមសញ្ញារំខានតូចតាចដោយចេតនាចូលទៅក្នុងទិន្នន័យ (ដូចជាចរាចរណ៍បណ្តាញកុំព្យូទ័រ) ក្នុងគោលបំណងធ្វើឱ្យប្រព័ន្ធស្វែងរកការគំរាមកំហែង (Intrusion Detection) យល់ច្រឡំ និងបណ្តោយឱ្យការវាយប្រហារឆ្លងកាត់បាន។ ដូចជាការសរសេរអក្សរ "ក" ដោយបន្ថែមគំនូសតូចមួយបន្តិច ដែលធ្វើឱ្យម៉ាស៊ីនស្កេនអានខុសថាជាអក្សរ "ត"។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖