បញ្ហា (The Problem)៖ ប្រព័ន្ធរកឃើញការវាយប្រហារ (Intrusion Detection Systems) សម្រាប់ Internet of Things (IoT) ដែលប្រើប្រាស់ការរៀនរបស់ម៉ាស៊ីន (Machine Learning) ច្រើនតែខ្វះសមត្ថភាពក្នុងការពន្យល់ពីដំណើរការសម្រេចចិត្តរបស់វា ដែលធ្វើឱ្យមានការព្រួយបារម្ភអំពីភាពជឿជាក់ក្នុងការអនុវត្តជាក់ស្តែង។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់អភិក្រមបញ្ញាសិប្បនិម្មិតដែលអាចពន្យល់បាន (Explainable AI) ដើម្បីវាយតម្លៃ និងបកស្រាយដំណើរការសម្រេចចិត្តរបស់ម៉ូដែល Machine Learning ដែលរកឃើញការគំរាមកំហែង។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Explainable Boosting Machine (EBM) ម៉ូដែល EBM ដែលផ្តោតលើសមត្ថភាពអាចពន្យល់បាន |
មានភាពត្រឹមត្រូវខ្ពស់បំផុត និងអាចពន្យល់ពីមូលហេតុនៃការសម្រេចចិត្តរបស់ម៉ូដែលបានយ៉ាងច្បាស់លាស់។ | ពឹងផ្អែកខ្លាំងពេកទៅលើលក្ខណៈជាក់លាក់នៃទិន្នន័យដែលបានបង្ហាត់ ដែលអាចធ្វើឱ្យវាខកខានក្នុងការរកឃើញការវាយប្រហារទម្រង់ថ្មីៗ។ | សម្រេចបានអត្រាភាពត្រឹមត្រូវ ៩៩,៤% និងពិន្ទុ F1 ៩២,៨%។ |
| Traditional Black-Box Machine Learning (e.g., SVM, Deep Learning) ម៉ូដែលរៀនម៉ាស៊ីនទូទៅ និងបណ្ដាញសរសៃប្រសាទសិប្បនិម្មិត |
មានសមត្ថភាពខ្ពស់ក្នុងការវិភាគទិន្នន័យចម្រុះ និងស្មុគស្មាញ ដើម្បីរកឃើញការវាយប្រហារ។ | មិនអាចពន្យល់ពីដំណើរការខាងក្នុងនៃការសម្រេចចិត្តរបស់វាបានទេ ដែលធ្វើឱ្យមានការពិបាកក្នុងការជឿទុកចិត្ត និងយកទៅប្រើប្រាស់ក្នុងពិភពពិត។ | ត្រូវបានលើកឡើងជាបញ្ហាចម្បងដែលរារាំងការយកទៅអនុវត្តជាក់ស្តែងក្នុងប្រព័ន្ធ IoT ដោយសារកង្វះតម្លាភាព។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការសិក្សានេះទាមទារធនធានកុំព្យូទ័រមធ្យមសម្រាប់ដំណើរការទិន្នន័យធំ និងទាមទារចំណេះដឹងស៊ីជម្រៅផ្នែកសុវត្ថិភាពបណ្តាញដើម្បីបកស្រាយលទ្ធផល។
ការសិក្សានេះប្រើប្រាស់ទិន្នន័យពីឧបករណ៍ IoT ចំនួន ១០៥ ដែលមានអតុល្យភាពទិន្នន័យខ្លាំង (ឧ. ការវាយប្រហារ ICMP Flood មានដល់ទៅ ៧ លានករណី ឯ HTTP Flood មានត្រឹម ២៩ ពាន់ករណី)។ សម្រាប់ប្រទេសកម្ពុជា ចំណុចនេះមានសារៈសំខាន់ណាស់ ព្រោះប្រព័ន្ធ IoT ក្នុងស្រុកអាចប្រឈមនឹងទម្រង់នៃការវាយប្រហារផ្សេងៗពីនេះ ហើយម៉ូដែលអាចនឹងមិនស្គាល់ការវាយប្រហារប្រភេទថ្មីៗឡើយ។
ម៉ូដែល EBM នេះមានសក្តានុពលខ្លាំងក្នុងការយកមកអនុវត្តនៅកម្ពុជា ដើម្បីកសាងប្រព័ន្ធសុវត្ថិភាពសាយប័រដែលមានតម្លាភាព និងងាយស្រួលតាមដានកំហុស។
សរុបមក អភិក្រម AI ដែលអាចពន្យល់បាននេះ (EBM) គឺជាជម្រើសដ៏ប្រសើរមួយសម្រាប់អ្នកជំនាញសុវត្ថិភាពនៅកម្ពុជា ព្រោះវាផ្តល់នូវតុល្យភាពរវាងភាពត្រឹមត្រូវខ្ពស់ និងការជឿទុកចិត្តបានក្នុងការអនុវត្តជាក់ស្តែង។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Explainable Boosting Machine | ជាប្រភេទម៉ូដែលរៀនម៉ាស៊ីន (Machine Learning) មួយដែលមិនត្រឹមតែអាចទស្សន៍ទាយ ឬរកកំហុសបានច្បាស់លាស់ទេ ថែមទាំងអាចបង្ហាញប្រាប់ពីមូលហេតុច្បាស់លាស់ដែលវាកាត់ក្តីបែបនេះ ដើម្បីឱ្យមនុស្សងាយស្រួលយល់ និងជឿទុកចិត្តបាន។ | ដូចជាគ្រូពេទ្យដែលមិនត្រឹមតែប្រាប់ថាអ្នកមានជំងឺអ្វីនោះទេ តែថែមទាំងពន្យល់ច្បាស់ពីមូលហេតុ និងរោគសញ្ញាដែលនាំឱ្យគាត់ធ្វើរោគវិនិច្ឆ័យចេញជាលទ្ធផលបែបនេះ។ |
| Intrusion Detection System | ជាប្រព័ន្ធសុវត្ថិភាពបណ្តាញកុំព្យូទ័រដែលតាមដានចរាចរណ៍ទិន្នន័យជានិច្ច ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការវាយប្រហារណាមួយដែលលួចចូលមកក្នុងប្រព័ន្ធ ហើយផ្តល់ដំណឹងដល់អ្នកគ្រប់គ្រងដើម្បីទប់ស្កាត់។ | ដូចជាសន្តិសុខយាមច្រកទ្វារក្រុមហ៊ុន ដែលចាំពិនិត្យមើលអ្នកចេញចូលគ្រប់គ្នា ហើយរាយការណ៍ភ្លាមៗបើឃើញជនសង្ស័យប៉ុនប៉ងលួចចូល។ |
| Inter-Arrival Times | ជារង្វាស់ពេលវេលាដែលខុសគ្នារវាងការមកដល់នៃកញ្ចប់ទិន្នន័យ (Packets) ពីរជាប់ៗគ្នាក្នុងបណ្តាញកុំព្យូទ័រ។ ក្នុងសុវត្ថិភាពសាយប័រ ការដែលទិន្នន័យមកដល់លឿនខុសប្រក្រតី (ពេលខ្លី) អាចបញ្ជាក់ពីការវាយប្រហារប្រភេទកកស្ទះ (DoS ឬ DDoS)។ | ដូចជាចន្លោះពេលដែលរថយន្តនីមួយៗបើកកាត់ផ្លូវទូទាត់ប្រាក់ បើឡានមកដល់លឿនផ្ទួនៗគ្នាខុសធម្មតា វាអាចជាសញ្ញាបញ្ជាក់ថាមានការប៉ុនប៉ងធ្វើឱ្យស្ទះចរាចរណ៍ដោយចេតនា។ |
| TCP Flags | ជាសញ្ញាសម្គាល់នៅក្នុងកញ្ចប់ទិន្នន័យបណ្តាញ ដែលប្រើសម្រាប់ចាប់ផ្តើម (SYN) ឬបញ្ជាក់ការទទួលបានទិន្នន័យ (ACK) ក្នុងការធ្វើទំនាក់ទំនងគ្នារវាងកុំព្យូទ័រ។ ហេកឃ័រតែងតែប្រើប្រាស់វាខុសគោលដៅដើម្បីបោកបញ្ឆោតប្រព័ន្ធឱ្យជាប់គាំង។ | ដូចជាការប្រើប្រាស់ភ្លើងស៊ីញ៉ូឡាន ហេកឃ័រអាចនឹងបើកភ្លើងស៊ីញ៉ូបត់ឆ្វេង (SYN) រហូត តែមិនព្រមបត់ ដើម្បីធ្វើឱ្យឡានក្រោយៗមានការភ័ន្តច្រឡំនិងគាំងផ្លូវ។ |
| Mirai Botnet | ជាប្រភេទមេរោគកុំព្យូទ័រដ៏សាហាវមួយដែលចូលទៅគ្រប់គ្រងឧបករណ៍ IoT ផ្សេងៗ (ដូចជាកាមេរ៉ាសុវត្ថិភាព ឬរ៉ោតទ័រ) រាប់ម៉ឺនគ្រឿង រួចបញ្ជាពួកវាឱ្យព្រួតគ្នាវាយប្រហារដោយបញ្ជូនទិន្នន័យទៅកាន់ប្រព័ន្ធគោលដៅតែមួយដើម្បីឱ្យគាំង។ | ដូចជាមេក្លោងដែលចូលទៅបញ្ជាហ្វូងខ្មោចឆៅ (Zombies) រាប់ពាន់ក្បាលឱ្យសម្រុកទៅវាយលុកបន្ទាយតែមួយក្នុងពេលដំណាលគ្នា។ |
| Feature Importance | ជាការវាយតម្លៃរបស់ប្រព័ន្ធ AI ទៅលើចំណុចលម្អិតនៃទិន្នន័យនីមួយៗ ថាតើចំណុចណាខ្លះដែលមានឥទ្ធិពលខ្លាំងជាងគេក្នុងការជួយឱ្យម៉ូដែលសម្រេចចិត្តទស្សន៍ទាយកំហុសឆ្គង ឬការវាយប្រហារបានត្រឹមត្រូវ។ | ដូចជាការវាយតម្លៃរបស់អ្នកស៊ើបអង្កេត ដែលចាត់ទុកថាស្នាមម្រាមដៃនៅលើកាំភ្លើង គឺជាភស្តុតាងដែលមានទម្ងន់ធ្ងន់ជាងគេបំផុតក្នុងការកាត់ក្តីរកឃាតក។ |
| Black-Box Model | ជាប្រព័ន្ធរៀនម៉ាស៊ីនមានភាពស្មុគស្មាញខ្លាំង ដែលវាអាចផ្តល់លទ្ធផលត្រឹមត្រូវ ប៉ុន្តែដំណើរការខាងក្នុងនៃការគិតរបស់វាគឺលាក់កំបាំង ដែលធ្វើឱ្យអ្នកជំនាញពិបាកក្នុងការពន្យល់ពីរបៀបដែលវាទាញបានលទ្ធផលនោះ។ | ដូចជាម៉ាស៊ីនផលិតទឹកក្រឡុក ដែលយើងដឹងថាយើងដាក់ផ្លែឈើចូលទៅ វាចេញមកជាទឹកក្រឡុកដ៏ឆ្ងាញ់ តែយើងមើលមិនឃើញសោះថានៅខាងក្នុងម៉ាស៊ីននោះវាកិនកាត់យ៉ាងម៉េចខ្លះទើបចេញលទ្ធផលបែបនេះ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖