បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីភាពងាយរងគ្រោះនៃប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា (Cyber Physical Systems - CPS) ទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិត និងតម្រូវការក្នុងការទូទាត់សងដោយស្វ័យប្រវត្តិចំពោះការខូចខាតដើម្បីរក្សាប្រសិទ្ធភាព និងស្ថិរភាពរបស់ប្រព័ន្ធ។
វិធីសាស្ត្រ (The Methodology)៖ ការស្រាវជ្រាវនេះបានស្នើឡើងនូវវិធីសាស្ត្របញ្ជាដ៏ឆ្លាតវៃដោយរួមបញ្ចូលនូវក្បួនដោះស្រាយរៀនដោយម៉ាស៊ីន (Machine Learning) និងការអ៊ិនគ្រីបទិន្នន័យដើម្បីប្រឆាំងនឹងការវាយប្រហារ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Linear Observation & Traditional Intrusion Prevention Systems (Baseline) ការសង្កេតបែបលីនេអ៊ែរ និងប្រព័ន្ធការពារការឈ្លានពានបែបប្រពៃណី (វិធីសាស្ត្រចាស់) |
មានភាពងាយស្រួលក្នុងការអនុវត្ត និងស័ក្តិសមសម្រាប់ប្រព័ន្ធលីនេអ៊ែរសាមញ្ញ ឬកំហុសឆ្គងដែលកំណត់ទុកជាមុន។ | មានកម្រិតភាពបត់បែនទាប មិនសូវមានប្រសិទ្ធភាពសម្រាប់ប្រព័ន្ធដែលមិនមែនជាលីនេអ៊ែរ (Non-linear) និងមានកម្រិតក្នុងការប៉ាន់ស្មានការវាយប្រហារ។ | មិនមានសមត្ថភាពគ្រប់គ្រាន់ក្នុងការទូទាត់សង (Compensate) ការខូចខាតភ្លាមៗនៅពេលរងការវាយប្រហារលើប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា។ |
| SVM + GRBFNN Estimator + Variable Structure Control + AES/DES Encryption (Proposed) ការរួមបញ្ចូល SVM, GRBFNN, Variable Structure Control និងការអ៊ិនគ្រីប AES/DES (វិធីសាស្ត្រស្នើឡើង) |
មានសមត្ថភាពខ្ពស់ក្នុងការរកឃើញ និងទូទាត់សងការខូចខាតដោយស្វ័យប្រវត្តិ រក្សាស្ថិរភាពប្រព័ន្ធដែលមិនមែនជាលីនេអ៊ែរ ព្រមទាំងមានសុវត្ថិភាពទិន្នន័យខ្ពស់។ | ទាមទារការគណនាស្មុគស្មាញសម្រាប់ការប៉ាន់ស្មាន (Estimator) និងដំណើរការអ៊ិនគ្រីប/ឌីគ្រីបដែលអាចទាមទារធនធានកុំព្យូទ័រខ្លះ។ | ទទួលបានភាពត្រឹមត្រូវខ្ពស់ក្នុងការរកឃើញការវាយប្រហារ (ប្រមាណ ៩៩% តាមរយៈការធ្វើត្រាប់តាម) និងធានាបាននូវស្ថិរភាពរចនាសម្ព័ន្ធនៃប្រព័ន្ធទាំងមូល។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះបានបញ្ជាក់យ៉ាងច្បាស់អំពីតម្រូវការផ្នែករឹង (Hardware) និងផ្នែកទន់ (Software) កម្រិតមធ្យមសម្រាប់ការដំណើរការម៉ូដែលធ្វើត្រាប់តាម (Simulation)។
ការសិក្សានេះផ្អែកទាំងស្រុងលើការធ្វើត្រាប់តាម (Simulations) នៃប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា (CPS) ជាជាងការសាកល្បងលើប្រព័ន្ធជាក់ស្តែងនៅរោងចក្រ ឬហេដ្ឋារចនាសម្ព័ន្ធពិត។ ទិន្នន័យដែលបានប្រើប្រាស់គឺជាទិន្នន័យសំយោគ (Synthetic Data) សម្រាប់ការធ្វើតេស្តសន្មត។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតទិន្នន័យពិតប្រាកដពីហេដ្ឋារចនាសម្ព័ន្ធក្នុងស្រុក (ដូចជារបាយការណ៍នៃការវាយប្រហារពិត) មានន័យថា វិធីសាស្ត្រនេះតម្រូវឱ្យមានការសាកល្បងបន្សាំ (Pilot testing) មុនពេលដាក់ពង្រាយពេញលេញ។
ទោះបីជាផ្អែកលើការធ្វើត្រាប់តាមក៏ដោយ វិធីសាស្ត្រនេះមានសក្តានុពលខ្ពស់សម្រាប់ការធានាសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធជាតិសំខាន់ៗរបស់កម្ពុជាដែលកំពុងធ្វើឌីជីថលភាវូបនីយកម្ម។
ការរួមបញ្ចូលគ្នានៃ Machine Learning និងការអ៊ិនគ្រីបកម្រិតខ្ពស់ គឺជាដំណោះស្រាយដ៏រឹងមាំមួយសម្រាប់កម្ពុជាក្នុងការបង្ការ និងទប់ទល់ការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតលើហេដ្ឋារចនាសម្ព័ន្ធរូបវន្តនាសម័យកាលបដិវត្តន៍ឧស្សាហកម្ម ៤.០។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Cyber Physical Systems | ប្រព័ន្ធដែលរួមបញ្ចូលគ្នារវាងកុំព្យូទ័រ បណ្តាញទំនាក់ទំនង និងដំណើរការរូបវន្តក្នុងពិភពពិត ដើម្បីគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធដូចជា បណ្តាញអគ្គិសនីឆ្លាតវៃ ឬរោងចក្រស្វ័យប្រវត្តិ។ | ដូចជាខួរក្បាល (កុំព្យូទ័រ) និងសរសៃប្រសាទ (បណ្តាញ) ដែលបញ្ជាដៃជើង (ម៉ាស៊ីន) ឲ្យធ្វើការងារផ្សេងៗដោយស្វ័យប្រវត្តិ។ |
| Support Vector Machine | ជាក្បួនដោះស្រាយរៀនដោយម៉ាស៊ីន (Machine Learning) ប្រភេទធានាការរៀនដោយមានការត្រួតពិនិត្យ (Supervised learning) ដែលត្រូវបានប្រើប្រាស់សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យ ដោយស្វែងរកបន្ទាត់បែងចែកដែលល្អបំផុតរវាងក្រុមទិន្នន័យធម្មតា និងទិន្នន័យវាយប្រហារ។ | ដូចជាការគូសបន្ទាត់ព្រំដែនដ៏ល្អមួយដើម្បីញែកផ្លែប៉ោម និងផ្លែក្រូចចេញពីគ្នានៅលើតុមួយ។ |
| GRBFNN | បណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (Gaussian Radial Basis Function Neural Network) ដែលដើរតួជាកម្មវិធីប៉ាន់ស្មានដ៏ឆ្លាតវៃ ដើម្បីទស្សន៍ទាយ និងវាស់ស្ទង់ពីផលប៉ះពាល់នៃការវាយប្រហារតាមអ៊ីនធឺណិតទៅលើឧបករណ៍ក្នុងប្រព័ន្ធ។ | ដូចជាវេជ្ជបណ្ឌិតដែលពូកែសង្កេតរោគសញ្ញា ហើយអាចប៉ាន់ស្មានថាតើជំងឺ (ការវាយប្រហារ) នេះនឹងធ្វើឲ្យអ្នកជំងឺ (ប្រព័ន្ធ) មានអាការៈធ្ងន់ធ្ងរកម្រិតណា។ |
| Variable Structure (VS) control | វិធីសាស្ត្រគ្រប់គ្រងប្រព័ន្ធដ៏រឹងមាំមួយដែលផ្លាស់ប្តូររចនាសម្ព័ន្ធ ឬយន្តការបញ្ជារបស់ខ្លួនទៅតាមស្ថានភាពជាក់ស្តែង ដើម្បីរក្សាស្ថិរភាពប្រព័ន្ធទោះបីជាមានការរំខាន ឬការវាយប្រហារក៏ដោយ។ | ដូចជាប្រព័ន្ធបូមទឹកឡាន (Shock absorber) ដែលចេះកែតម្រូវភាពរឹងឬទន់ដោយស្វ័យប្រវត្តិតាមស្ថានភាពផ្លូវរលាក់ ដើម្បីឲ្យអ្នកជិះនៅតែមានអារម្មណ៍នឹងនរ។ |
| AES encryption | ស្តង់ដារបច្ចេកវិទ្យាអ៊ិនគ្រីបទិន្នន័យកម្រិតខ្ពស់ (Advanced Encryption Standard) ដែលបំប្លែងព័ត៌មានដែលអាចអានបានទៅជាទម្រង់កូដសម្ងាត់ស្មុគស្មាញ ដើម្បីការពារកុំឲ្យជនខិលខូចលួចស្តាប់ ឬកែប្រែទិន្នន័យបាន។ | ដូចជាការយកសំបុត្រមួយច្បាប់ទៅដាក់ក្នុងទូដែកចាក់សោរយ៉ាងជិត ដែលមានតែអ្នកដែលមានកូនសោរត្រឹមត្រូវទើបអាចបើកអានបាន។ |
| Lyapunov stability analysis | ទ្រឹស្តីគណិតវិទ្យាដែលត្រូវបានប្រើដើម្បីវិភាគ និងបញ្ជាក់ថាប្រព័ន្ធគ្រប់គ្រងមួយមានស្ថិរភាព (Asymptotically stable) ហើយអាចវិលត្រឡប់ទៅរកស្ថានភាពដើមវិញក្រោយពេលមានការរំខានពីកត្តាខាងក្រៅ។ | ដូចជាការធានាថាប៉េងប៉ោងដែលយើងចុចឲ្យកំពិត នឹងតែងតែប៉ោងមកទម្រង់ដើមវិញជានិច្ចនៅពេលយើងដកដៃចេញ។ |
| Denial of Service (DoS) | ប្រភេទនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានបំណងធ្វើឲ្យប្រព័ន្ធកុំព្យូទ័រ ឬបណ្តាញគាំងដំណើរការ ដោយបញ្ជូនសំណើចូលច្រើនលើសលប់រហូតដល់ប្រព័ន្ធមិនអាចឆ្លើយតបបាន។ | ដូចជាការរៀបចំមនុស្សរាប់រយនាក់ឲ្យខលទូរស័ព្ទចូលហាងមួយក្នុងពេលតែមួយ ដែលធ្វើឲ្យអតិថិជនពិតប្រាកដមិនអាចទាក់ទងទិញអីវ៉ាន់បាន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖