បញ្ហា (The Problem)៖ ការកើនឡើងនៃភាពស្មុគស្មាញនៃការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិត ជាពិសេសការវាយប្រហារសូន្យថ្ងៃ (Zero-Day Attacks) បង្កជាបញ្ហាប្រឈមយ៉ាងធំដល់ប្រព័ន្ធសុវត្ថិភាពបែបប្រពៃណីដែលពឹងផ្អែកលើហត្ថលេខា (Signature-based) និងមិនអាចរកឃើញការវាយប្រហារថ្មីៗបានទាន់ពេលវេលា។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានបង្កើត និងសាកល្បងក្របខ័ណ្ឌរកឃើញការវាយប្រហារ ដោយរួមបញ្ចូលការធ្វើម៉ូដែលអាកប្បកិរិយា (Behavior-based Modeling) ជាមួយនឹងបណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (Deep Learning) ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| LSTM-Based Behavior Model (Proposed) ម៉ូដែលរៀនស៊ីជម្រៅផ្អែកលើបណ្តាញសរសៃប្រសាទ (LSTM) និងអាកប្បកិរិយា |
អាចចាប់បានការវាយប្រហារថ្មីៗដែលមិនធ្លាប់ស្គាល់ (Zero-Day) យ៉ាងពូកែ និងមានអត្រាប្រកាសអាសន្នខុស (False Positives) ទាបបំផុត។ | ទាមទារទិន្នន័យច្រើនសម្រាប់ការបណ្តុះបណ្តាល និងម៉ាស៊ីនមានកម្លាំងខ្លាំង (ជាពិសេស GPU) ដើម្បីដំណើរការឱ្យបានលឿន។ | អត្រារកឃើញការវាយប្រហារ Zero-Day ៩១.៨%, ភាពត្រឹមត្រូវ ៩៤.៣% និងអត្រាវិជ្ជមានមិនពិតត្រឹមតែ ២.៩% ប៉ុណ្ណោះ។ |
| Snort (Signature-Based IDS) ប្រព័ន្ធរកឃើញការឈ្លានពានផ្អែកលើហត្ថលេខា (Snort) |
មានភាពត្រឹមត្រូវខ្ពស់ចំពោះប្រភេទការវាយប្រហារដែលគេធ្លាប់ស្គាល់ពីមុន និងដំណើរការបានលឿនក្នុងពេលជាក់ស្តែង។ | មិនមានសមត្ថភាពក្នុងការរកឃើញការវាយប្រហារប្រភេទថ្មីៗសោះ ដោយសារវាពឹងផ្អែកតែលើទិន្នន័យមេរោគដែលមានស្រាប់។ | អត្រារកឃើញការវាយប្រហារ Zero-Day ត្រឹមតែ ២៣.៦% និងមានអត្រាវិជ្ជមានមិនពិត ៤.២%។ |
| Suricata (Heuristic Rules) ប្រព័ន្ធរកឃើញការឈ្លានពានផ្អែកលើក្បួនច្បាប់ (Suricata) |
មានភាពបត់បែនជាងវិធីសាស្រ្តហត្ថលេខា និងអាចចាប់អាកប្បកិរិយាគួរឱ្យសង្ស័យខ្លះៗបានដោយផ្អែកលើច្បាប់ដែលបានកំណត់។ | បង្កើតការប្រកាសអាសន្នខុសច្រើន និងត្រូវការអ្នកជំនាញដើម្បីធ្វើបច្ចុប្បន្នភាពក្បួនច្បាប់ដោយដៃជារឿយៗ។ | អត្រារកឃើញការវាយប្រហារ Zero-Day បាន ៤១.៧% និងមានអត្រាវិជ្ជមានមិនពិតកម្រិត ៦.៨%។ |
| Random Forest / Traditional ML ម៉ូដែលរៀនតាមម៉ាស៊ីនបែបប្រពៃណី (Random Forest) |
ងាយស្រួលក្នុងការបណ្តុះបណ្តាល និងមិនស៊ីធនធានម៉ាស៊ីនខ្លាំងដូច Deep Learning នោះទេ។ | ត្រូវការការទាញយកលក្ខណៈពិសេសដោយដៃ (Manual Feature Engineering) និងមិនសូវពូកែចាប់យកទម្រង់អាកប្បកិរិយាស្មុគស្មាញ។ | ទទួលបានភាពត្រឹមត្រូវសរុប ៨៩.៥% និងពិន្ទុ F1-Score ៨៦.៨% ប៉ុន្តែមិនសូវពូកែខាង Zero-Day ទេ។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះតម្រូវឱ្យមានកុំព្យូទ័រដែលមានកម្លាំងខ្លាំង ជាពិសេសក្រាហ្វិកកាត (GPU) ដើម្បីបណ្តុះបណ្តាលម៉ូដែល Deep Learning និងទំហំផ្ទុកធំសម្រាប់ទិន្នន័យចរាចរណ៍បណ្តាញ។
ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យស្តង់ដារអន្តរជាតិ (NSL-KDD, CICIDS2017) និងការក្លែងធ្វើការវាយប្រហារក្នុងមន្ទីរពិសោធន៍។ សម្រាប់ប្រទេសកម្ពុជា ទិន្នន័យចរាចរណ៍បណ្តាញជាក់ស្តែងនៅក្នុងស្ថាប័នរដ្ឋ ឬឯកជនអាចមានទម្រង់ខុសពីនេះ ដោយសារការប្រើប្រាស់បច្ចេកវិទ្យា និងកម្មវិធីក្នុងស្រុកផ្សេងៗគ្នា ដែលទាមទារឱ្យមានការប្រមូលទិន្នន័យក្នុងស្រុកបន្ថែមដើម្បីបណ្តុះបណ្តាលម៉ូដែលឱ្យបានសុក្រឹត។
វិធីសាស្រ្តនេះមានសក្តានុពលខ្ពស់ណាស់សម្រាប់ពង្រឹងសន្តិសុខហេដ្ឋារចនាសម្ព័ន្ធបច្ចេកវិទ្យាគមនាគមន៍ (Cybersecurity) នៅកម្ពុជា ជាពិសេសក្នុងការការពារស្ថាប័នធំៗពីការវាយប្រហារដែលមិនធ្លាប់ស្គាល់។
ជារួម ការផ្លាស់ប្តូរពីប្រព័ន្ធសុវត្ថិភាពពឹងផ្អែកលើហត្ថលេខាបែបចាស់ មកប្រើប្រាស់ AI ដែលអាចវិភាគអាកប្បកិរិយា នឹងជួយស្ថាប័ននៅកម្ពុជាអាចទប់ទល់នឹងការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតបានកាន់តែរហ័ស និងមានប្រសិទ្ធភាពខ្ពស់។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Zero-day attacks | ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិតដែលកេងប្រវ័ញ្ចលើចន្លោះប្រហោងសុវត្ថិភាពថ្មីៗ ដែលអ្នកបង្កើតកម្មវិធីមិនទាន់បានដឹង ឬមិនទាន់មានវិធីជួសជុល (Patch) នៅឡើយ ធ្វើឱ្យប្រព័ន្ធការពារធម្មតាមិនអាចទប់ស្កាត់បាន។ | ដូចជាចោរដែលរកឃើញទ្វារសម្ងាត់ចូលផ្ទះអ្នក ដែលសូម្បីតែអ្នកជាម្ចាស់ផ្ទះក៏មិនធ្លាប់ដឹងថាមានទ្វារនោះដែរ។ |
| Long Short-Term Memory (LSTM) | ជាប្រភេទបណ្ដាញសរសៃប្រសាទសិប្បនិម្មិតកម្រិតខ្ពស់ (RNN) មួយដែលពូកែខាងចងចាំព័ត៌មានពីអតីតកាលក្នុងរយៈពេលយូរ ដែលស័ក្តិសមបំផុតសម្រាប់ការវិភាគទិន្នន័យដែលមានលំដាប់លំដោយ ដូចជាកំណត់ហេតុប្រព័ន្ធ (Logs) ដើម្បីចាប់យកទម្រង់អាកប្បកិរិយារបស់មេរោគ។ | ដូចជាអ្នកយាមគុកដែលមានសៀវភៅកំណត់ហេតុចាំច្បាស់លាស់ថា អ្នកទោសណាធ្លាប់ធ្វើអ្វីខ្លះពីប៉ុន្មានខែមុន ដើម្បីទាយថាគេអាចនឹងបង្កបញ្ហាអ្វីនៅថ្ងៃនេះ។ |
| Intrusion Detection Systems (IDS) | ប្រព័ន្ធសុវត្ថិភាពបណ្តាញដែលតាមដានចរាចរណ៍បណ្តាញ (Network Traffic) ឬសកម្មភាពក្នុងប្រព័ន្ធ ដើម្បីស្វែងរកសកម្មភាពអាក្រក់ ឬការបំពានគោលការណ៍សុវត្ថិភាព រួចផ្តល់សញ្ញាប្រកាសអាសន្ន។ | ដូចជាកាមេរ៉ាសុវត្ថិភាព និងអ្នកយាមនៅច្រកទ្វារក្រុមហ៊ុន ដែលចាំពិនិត្យមើលអ្នកចេញចូលគ្រប់គ្នាថាតើមាននរណាម្នាក់គួរឱ្យសង្ស័យដែរឬទេ។ |
| Autoencoders | ជាម៉ូដែលបញ្ញាសិប្បនិម្មិតសម្រាប់រៀនដោយគ្មានការត្រួតពិនិត្យ (Unsupervised Learning) ដែលវាព្យាយាមរៀនថតចម្លងទិន្នន័យដើមធម្មតាៗ។ ពេលវាជួបទិន្នន័យមេរោគដែលខុសប្រក្រតី វាថតចម្លងមិនបានល្អ ដែលធ្វើឱ្យយើងដឹងថាវាជាភាពមិនប្រក្រតី (Anomaly)។ | ដូចជាជាងគំនូរដែលពូកែគូរតែរូបមនុស្សធម្មតា ដល់ពេលឱ្យគូររូបមនុស្សភពផ្កាយ គាត់គូរខុសទ្រង់ទ្រាយ ទើបយើងដឹងថាមានអ្វីម្យ៉ាងមិនប្រក្រតី។ |
| Telemetry data | ទិន្នន័យដែលប្រមូលបានដោយស្វ័យប្រវត្តិពីចម្ងាយពីរាល់សកម្មភាពនានា ដូចជាកំណត់ហេតុប្រព័ន្ធ (Logs) និងចរាចរណ៍បណ្តាញ រួចបញ្ជូនមកប្រព័ន្ធកណ្តាលដើម្បីយកមកវិភាគរកមើលសកម្មភាពឈ្លានពាន។ | ដូចជានាឡិកាឆ្លាតវៃ (Smartwatch) ដែលតែងតែលួចវាស់ចង្វាក់បេះដូង និងជំហានដើររបស់អ្នក រួចបញ្ជូនទិន្នន័យនោះទៅទូរសព្ទដើម្បីតាមដានសុខភាព។ |
| False positives | ក្នុងបរិបទសន្តិសុខបណ្តាញ គឺជាការដែលប្រព័ន្ធលោតសារប្រកាសអាសន្នប្រាប់ថាមានការវាយប្រហារ ទាំងដែលធាតុពិតវាគ្រាន់តែជាសកម្មភាពធម្មតារបស់អ្នកប្រើប្រាស់ ឬប្រព័ន្ធប៉ុណ្ណោះ។ | ដូចជាសំឡេងរោទ៍ប្រកាសអាសន្នអគ្គិភ័យក្នុងអាគារបន្លឺឡើង ទាំងដែលធាតុពិតគ្រាន់តែមានអ្នកដុតធូបប៉ុណ្ណោះ មិនមែនភ្លើងឆេះផ្ទះទេ។ |
| Behavior-based detection | វិធីសាស្ត្រចាប់ការវាយប្រហារដោយមិនពឹងផ្អែកលើហត្ថលេខា ឬឈ្មោះមេរោគចាស់ៗនោះទេ តែពឹងផ្អែកលើការវិភាគអាកប្បកិរិយាខុសធម្មតា ឬទង្វើគួរឱ្យសង្ស័យដែលកើតឡើងនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ។ | ដូចជាប៉ូលីសសម្លឹងមើលមនុស្សម្នាក់ដែលដើរលបៗក្បែរធនាគារ ទោះជាមិនស្គាល់មុខថាជាចោរពីមុនមក ក៏អាចដឹងថាគេប្រុងនឹងធ្វើរឿងមិនល្អដែរ តាមរយៈកាយវិការរបស់គេ។ |
| Explainable AI | បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត (XAI) ដែលត្រូវបានរចនាឡើងដើម្បីឱ្យមនុស្សអាចមើលឃើញ យល់ដឹង និងបកស្រាយបានពីរបៀប និងហេតុផលដែលម៉ូដែលនោះធ្វើការសម្រេចចិត្តប្រាប់ថាវាជាមេរោគ ដើម្បីធានានូវតម្លាភាពក្នុងការស៊ើបអង្កេត។ | ដូចជាគ្រូបង្រៀនគណិតវិទ្យាដែលមិនត្រឹមតែប្រាប់ចម្លើយ ប៉ុន្តែថែមទាំងពន្យល់ពីរបៀបគណនាមួយជំហានម្តងៗ ដើម្បីឱ្យសិស្សយល់ពីមូលហេតុ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖