Original Title: Machine Learning-Based Security Solutions for IoT Networks: A Comprehensive Survey
Source: doi.org/10.3390/s25113341
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ដំណោះស្រាយសុវត្ថិភាពផ្អែកលើការរៀនរបស់ម៉ាស៊ីនសម្រាប់បណ្តាញ IoT៖ ការសិក្សាស្ទង់មតិគ្រប់ជ្រុងជ្រោយ

ចំណងជើងដើម៖ Machine Learning-Based Security Solutions for IoT Networks: A Comprehensive Survey

អ្នកនិពន្ធ៖ Abdullah Alfahaid (Taibah University), Easa Alalwany (Taibah University), Abdulqader M. Almars (Taibah University), Fatemah Alharbi (Taibah University), Elsayed Atlam (Taibah University), Imad Mahgoub (Florida Atlantic University)

ឆ្នាំបោះពុម្ព៖ 2025 (Sensors Journal)

វិស័យសិក្សា៖ Cybersecurity / Internet of Things (IoT)

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ បណ្តាញអ៊ីនធឺណិតនៃវត្ថុ (IoT) កំពុងរីកដុះដាលយ៉ាងខ្លាំងក្នុងវិស័យសុខាភិបាល ទីក្រុងឆ្លាតវៃ និងឧស្សាហកម្ម ប៉ុន្តែប្រឈមមុខនឹងហានិភ័យខ្ពស់នៃការវាយប្រហារតាមអ៊ីនធឺណិត ការលួចទិន្នន័យ និងបញ្ហាឯកជនភាព ដែលវិធីសាស្ត្រសុវត្ថិភាពប្រពៃណីមិនអាចការពារបានពេញលេញ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះគឺជាការស្ទង់មតិ និងវិភាគឯកសារស្រាវជ្រាវបែបជាប្រព័ន្ធ (Systematic Literature Review) ចន្លោះឆ្នាំ ២០២០ ដល់ ២០២៤ ដើម្បីវាយតម្លៃប្រសិទ្ធភាពនៃបច្ចេកទេស AI ផ្សេងៗក្នុងការការពារប្រព័ន្ធ IoT។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Supervised Learning (SVM, Random Forest)
ការរៀនដោយមានការត្រួតពិនិត្យ (ប្រើសម្រាប់ស្វែងរកការវាយប្រហារដែលស្គាល់)
មានភាពជាក់លាក់ខ្ពស់ក្នុងការរកឃើញការវាយប្រហារដែលធ្លាប់បានជួបប្រទះ និងប្រើប្រាស់ធនធានតិចជាង Deep Learning។ ទាមទារទិន្នន័យដែលមានស្លាក (Labeled Data) និងមានកម្រិតក្នុងការរកឃើញការវាយប្រហារថ្មីៗ (Zero-day attacks)។ ម៉ូដែល Random Forest អាចសម្រេចបាននូវភាពត្រឹមត្រូវដល់ទៅ ៩៩% ក្នុងការរកឃើញការវាយប្រហារប្រភេទ DoS លើឧបករណ៍ IoT។
Deep Learning (CNN, LSTM, Autoencoders)
ការរៀនស៊ីជម្រៅ (ប្រើសម្រាប់ទាញយកលក្ខណៈពិសេសដោយស្វ័យប្រវត្តិ)
មានសមត្ថភាពខ្ពស់ក្នុងការវិភាគទិន្នន័យស្មុគស្មាញ និងអាចរកឃើញការវាយប្រហារដែលមិនធ្លាប់ស្គាល់ (Anomaly detection) បានល្អ។ ត្រូវការថាមពលគណនាខ្លាំង (High Computational Cost) និងទិន្នន័យបណ្តុះបណ្តាលយ៉ាងច្រើនសន្ធឹកសន្ធាប់។ ម៉ូដែល LSTM សម្រេចបានភាពត្រឹមត្រូវ ៩៩.៥% ក្នុងការការពារបណ្តាញ Internet of Vehicles (IoV)។
Federated Learning (FL)
ការរៀនបែបសហព័ន្ធ (ប្រើសម្រាប់ការពារឯកជនភាព)
ការពារឯកជនភាពទិន្នន័យដោយរក្សាទិន្នន័យនៅលើឧបករណ៍ (On-device) និងកាត់បន្ថយហានិភ័យនៃការលេចធ្លាយទិន្នន័យ។ ប្រឈមនឹងបញ្ហាការទំនាក់ទំនងយឺតយ៉ាវ (Communication overhead) និងភាពស្មុគស្មាញក្នុងការអនុវត្តលើឧបករណ៍ដែលមានធនធានតិច។ ម៉ូដែល FL អាចរកឃើញការវាយប្រហារដោយជោគជ័យជាង ៩០% ដោយមិនចាំបាច់ចែករំលែកទិន្នន័យរសើប។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធសុវត្ថិភាពផ្អែកលើ AI ក្នុង IoT ទាមទារធនធានខ្ពស់ ជាពិសេសសម្រាប់ម៉ូដែល Deep Learning និង Federated Learning ដែលត្រូវការផ្នែករឹងខ្លាំង និងទិន្នន័យស្តង់ដារ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកលើទិន្នន័យស្តង់ដារអន្តរជាតិ (Benchmark Datasets) ដូចជា NSL-KDD និង CICIDS ដែលឆ្លុះបញ្ចាំងពីចរាចរណ៍បណ្តាញនៅបរទេស។ សម្រាប់កម្ពុជា នេះជាចំណុចខ្វះខាតមួយ ដោយសារទម្រង់នៃការប្រើប្រាស់អ៊ីនធឺណិត និងប្រភេទនៃការវាយប្រហារក្នុងស្រុកអាចមានលក្ខណៈខុសប្លែកពីទិន្នន័យពិសោធន៍ទាំងនោះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រទាំងនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់កម្ពុជា ខណៈដែលប្រទេសកំពុងជំរុញសេដ្ឋកិច្ចឌីជីថល និងការកសាងទីក្រុងឆ្លាតវៃ។

ការដាក់ឱ្យប្រើប្រាស់ប្រព័ន្ធទាំងនេះនឹងជួយពង្រឹងសន្តិសុខសាយប័រកម្ពុជា ប៉ុន្តែទាមទារឱ្យមានការកែសម្រួលម៉ូដែលឱ្យស្របនឹងបរិបទធនធាន និងហេដ្ឋារចនាសម្ព័ន្ធក្នុងស្រុក។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី ១៖ សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT Security និង AI: និស្សិតគួរចាប់ផ្តើមសិក្សាពីប្រភេទនៃការវាយប្រហារលើ IoT (ដូចជា Botnets, DDoS) និងរៀនប្រើប្រាស់បណ្ណាល័យ Python ដូចជា Scikit-learn និង TensorFlow ។
  2. ជំហានទី ២៖ ការពិសោធន៍ជាមួយទិន្នន័យបើកចំហ: ទាញយកទិន្នន័យ Bot-IoT ឬ NSL-KDD ហើយសាកល្បងបង្កើតម៉ូដែល Intrusion Detection System (IDS) ដោយប្រើក្បួនដោះស្រាយ Decision Tree ឬ Random Forest។
  3. ជំហានទី ៣៖ ការអនុវត្ត Deep Learning លើចរាចរណ៍បណ្តាញ: សិក្សាពីការប្រើប្រាស់ CNN ឬ LSTM ដើម្បីវិភាគចរាចរណ៍បណ្តាញ និងស្វែងរកភាពមិនប្រក្រតីដែលស្មុគស្មាញជាងមុន។
  4. ជំហានទី ៤៖ ស្វែងយល់ពី Federated Learning: សាកល្បងប្រើប្រាស់ក្របខ័ណ្ឌដូចជា TensorFlow Federated ដើម្បីស្វែងយល់ពីរបៀបបណ្តុះបណ្តាលម៉ូដែលដោយមិនចាំបាច់បញ្ជូនទិន្នន័យទៅកាន់មជ្ឈមណ្ឌលកណ្តាល។
  5. ជំហានទី ៥៖ ការស្រាវជ្រាវលើគំរូ Lightweight AI: ស្រាវជ្រាវពីវិធីសាស្រ្តកាត់បន្ថយទំហំម៉ូដែល (Model Quantization) ដើម្បីអាចដំណើរការលើឧបករណ៍ដែលមានធនធានតិច (Edge Devices) ដូចជា Raspberry Pi ក្នុងបរិបទកម្ពុជា។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Federated Learning (FL) ជាបច្ចេកទេសបណ្តុះបណ្តាលម៉ូដែល AI បែបវិមជ្ឈការ ដែលអនុញ្ញាតឱ្យឧបករណ៍ជាច្រើនរៀនពីទិន្នន័យរៀងៗខ្លួន ហើយបញ្ជូនតែចំណេះដឹង (Model updates) ទៅកាន់ម៉ាស៊ីនមេ ដោយមិនចាំបាច់បញ្ជូនទិន្នន័យដើមឡើយ ដើម្បីការពារឯកជនភាព។ ដូចជាសិស្សម្នាក់ៗរៀននៅផ្ទះ ហើយផ្ញើតែលទ្ធផលសង្ខេបទៅគ្រូ ដោយមិនបាច់យកសៀវភៅកត់ត្រាផ្ទាល់ខ្លួនទៅបង្ហាញគេ។
Intrusion Detection Systems (IDSs) ជាប្រព័ន្ធសុវត្ថិភាពដែលឃ្លាំមើលចរាចរណ៍បណ្តាញ ឬសកម្មភាពក្នុងប្រព័ន្ធ ដើម្បីស្វែងរកសញ្ញានៃការវាយប្រហារ ឬការបំពានគោលការណ៍ ហើយផ្តល់ដំណឹងដល់អ្នកគ្រប់គ្រង។ ប្រៀបដូចជាកាមេរ៉ាសុវត្ថិភាព និងសន្តិសុខដែលអង្គុយចាំមើលសកម្មភាពគួរឱ្យសង្ស័យ ហើយចុចកណ្ដឹងអាសន្នពេលឃើញចោរចូល។
Adversarial Attacks ជាការវាយប្រហារដោយចេតនាដែលបញ្ចូលទិន្នន័យដែលបានកែប្រែបន្តិចបន្តួច (Noise) ទៅក្នុងប្រព័ន្ធ AI ដើម្បីធ្វើឱ្យម៉ូដែលវិភាគច្រឡំ ឬធ្វើការសម្រេចចិត្តខុស។ ដូចជាការតុបតែងមុខ ឬពាក់ម៉ាស់បន្លំ ដើម្បីកុំឱ្យកាមេរ៉ាស្គាល់មុខរបស់អ្នកថាជាអ្នកណា។
Explainable AI (XAI) ជាវិធីសាស្ត្រដែលធ្វើឱ្យលទ្ធផលនៃការសម្រេចចិត្តរបស់ប្រព័ន្ធ AI អាចត្រូវបានបកស្រាយ និងយល់បានដោយមនុស្ស ដើម្បីបង្កើនទំនុកចិត្តថាហេតុអ្វីបានជា AI ជ្រើសរើសចម្លើយនោះ។ ដូចជាគ្រូពេទ្យដែលពន្យល់ប្រាប់អ្នកជំងឺថា 'ហេតុអ្វី' បានជាគាត់ចេញថ្នាំនេះឱ្យ មិនមែនគ្រាន់តែហុចថ្នាំឱ្យលេបដោយគ្មានការពន្យល់នោះទេ។
Edge Computing ជាការកែច្នៃទិន្នន័យនៅកន្លែងដែលទិន្នន័យត្រូវបានបង្កើតឡើង (ដូចជានៅលើកាមេរ៉ា ឬឧបករណ៍ IoT ផ្ទាល់) ជាជាងបញ្ជូនទៅកែច្នៃនៅ Cloud ឆ្ងាយៗ ដើម្បីកាត់បន្ថយភាពយឺតយ៉ាវ។ ដូចជាការចម្អិនអាហារនៅលើតុបរិភោគផ្ទាល់ (ស៊ុប ឬសាច់អាំង) ជាជាងរង់ចាំចុងភៅធ្វើនៅផ្ទះបាយហើយលើកមកឱ្យ។
Internet of Vehicles (IoV) ជាបណ្តាញនៃយានយន្តដែលភ្ជាប់អ៊ីនធឺណិត ដែលអនុញ្ញាតឱ្យរថយន្តអាចផ្លាស់ប្តូរទិន្នន័យជាមួយរថយន្តផ្សេងទៀត ផ្លូវថ្នល់ និងប្រព័ន្ធគ្រប់គ្រងចរាចរណ៍ ដើម្បីសុវត្ថិភាព និងប្រសិទ្ធភាព។ ដូចជាបណ្តាញសង្គមសម្រាប់ឡាន ដែលឡានមួយអាចប្រាប់ឡានមួយទៀតថា 'ខាងមុខមានគ្រោះថ្នាក់ សូមបន្ថយល្បឿន'។
Deep Learning (DL) ជាផ្នែកមួយនៃ AI ដែលប្រើបណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (Neural Networks) ច្រើនជាន់ ដើម្បីរៀនលក្ខណៈពិសេសពីទិន្នន័យស្មុគស្មាញដោយស្វ័យប្រវត្តិ។ ដូចជាក្មេងដែលរៀនស្គាល់សត្វឆ្កែដោយខ្លួនឯង បន្ទាប់ពីបានឃើញរូបឆ្កែរាប់ពាន់ ដោយមិនចាំបាច់មានគេប្រាប់ថាឆ្កែមានត្រចៀកពីរ និងកន្ទុយមួយ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖