Original Title: MACHINE LEARNING APPROACH FOR DETECTION, ESTIMATION AND COMPENSATION OF MALICIOUS ATTACKS IN NON LINEAR CYBER CRIME PHYSICAL SYSTEMS
Source: www.ijrar.org
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

វិធីសាស្រ្តរៀនដោយម៉ាស៊ីនសម្រាប់ការរកឃើញ ការប៉ាន់ស្មាន និងការទូទាត់សងចំពោះការវាយប្រហារដោយព្យាបាទនៅក្នុងប្រព័ន្ធរូបវន្តឧក្រិដ្ឋកម្មបច្ចេកវិទ្យាដែលមិនមែនជាលីនេអ៊ែរ

ចំណងជើងដើម៖ MACHINE LEARNING APPROACH FOR DETECTION, ESTIMATION AND COMPENSATION OF MALICIOUS ATTACKS IN NON LINEAR CYBER CRIME PHYSICAL SYSTEMS

អ្នកនិពន្ធ៖ A. Praveena (Jansons Institute of Technology, Coimbatore), ShreeHarsha. M (Jansons Institute of Technology, Coimbatore), Rohith. R (Jansons Institute of Technology, Coimbatore), Niaz Ahmed. M (Jansons Institute of Technology, Coimbatore)

ឆ្នាំបោះពុម្ព៖ 2021 (International Journal of Research and Analytical Reviews)

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយពីភាពងាយរងគ្រោះនៃប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា (Cyber Physical Systems - CPS) ទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិត និងតម្រូវការក្នុងការទូទាត់សងដោយស្វ័យប្រវត្តិចំពោះការខូចខាតដើម្បីរក្សាប្រសិទ្ធភាព និងស្ថិរភាពរបស់ប្រព័ន្ធ។

វិធីសាស្ត្រ (The Methodology)៖ ការស្រាវជ្រាវនេះបានស្នើឡើងនូវវិធីសាស្ត្របញ្ជាដ៏ឆ្លាតវៃដោយរួមបញ្ចូលនូវក្បួនដោះស្រាយរៀនដោយម៉ាស៊ីន (Machine Learning) និងការអ៊ិនគ្រីបទិន្នន័យដើម្បីប្រឆាំងនឹងការវាយប្រហារ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Linear Observation & Traditional Intrusion Prevention Systems (Baseline)
ការសង្កេតបែបលីនេអ៊ែរ និងប្រព័ន្ធការពារការឈ្លានពានបែបប្រពៃណី (វិធីសាស្ត្រចាស់)
មានភាពងាយស្រួលក្នុងការអនុវត្ត និងស័ក្តិសមសម្រាប់ប្រព័ន្ធលីនេអ៊ែរសាមញ្ញ ឬកំហុសឆ្គងដែលកំណត់ទុកជាមុន។ មានកម្រិតភាពបត់បែនទាប មិនសូវមានប្រសិទ្ធភាពសម្រាប់ប្រព័ន្ធដែលមិនមែនជាលីនេអ៊ែរ (Non-linear) និងមានកម្រិតក្នុងការប៉ាន់ស្មានការវាយប្រហារ។ មិនមានសមត្ថភាពគ្រប់គ្រាន់ក្នុងការទូទាត់សង (Compensate) ការខូចខាតភ្លាមៗនៅពេលរងការវាយប្រហារលើប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា។
SVM + GRBFNN Estimator + Variable Structure Control + AES/DES Encryption (Proposed)
ការរួមបញ្ចូល SVM, GRBFNN, Variable Structure Control និងការអ៊ិនគ្រីប AES/DES (វិធីសាស្ត្រស្នើឡើង)
មានសមត្ថភាពខ្ពស់ក្នុងការរកឃើញ និងទូទាត់សងការខូចខាតដោយស្វ័យប្រវត្តិ រក្សាស្ថិរភាពប្រព័ន្ធដែលមិនមែនជាលីនេអ៊ែរ ព្រមទាំងមានសុវត្ថិភាពទិន្នន័យខ្ពស់។ ទាមទារការគណនាស្មុគស្មាញសម្រាប់ការប៉ាន់ស្មាន (Estimator) និងដំណើរការអ៊ិនគ្រីប/ឌីគ្រីបដែលអាចទាមទារធនធានកុំព្យូទ័រខ្លះ។ ទទួលបានភាពត្រឹមត្រូវខ្ពស់ក្នុងការរកឃើញការវាយប្រហារ (ប្រមាណ ៩៩% តាមរយៈការធ្វើត្រាប់តាម) និងធានាបាននូវស្ថិរភាពរចនាសម្ព័ន្ធនៃប្រព័ន្ធទាំងមូល។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះបានបញ្ជាក់យ៉ាងច្បាស់អំពីតម្រូវការផ្នែករឹង (Hardware) និងផ្នែកទន់ (Software) កម្រិតមធ្យមសម្រាប់ការដំណើរការម៉ូដែលធ្វើត្រាប់តាម (Simulation)។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះផ្អែកទាំងស្រុងលើការធ្វើត្រាប់តាម (Simulations) នៃប្រព័ន្ធរូបវន្តបច្ចេកវិទ្យា (CPS) ជាជាងការសាកល្បងលើប្រព័ន្ធជាក់ស្តែងនៅរោងចក្រ ឬហេដ្ឋារចនាសម្ព័ន្ធពិត។ ទិន្នន័យដែលបានប្រើប្រាស់គឺជាទិន្នន័យសំយោគ (Synthetic Data) សម្រាប់ការធ្វើតេស្តសន្មត។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតទិន្នន័យពិតប្រាកដពីហេដ្ឋារចនាសម្ព័ន្ធក្នុងស្រុក (ដូចជារបាយការណ៍នៃការវាយប្រហារពិត) មានន័យថា វិធីសាស្ត្រនេះតម្រូវឱ្យមានការសាកល្បងបន្សាំ (Pilot testing) មុនពេលដាក់ពង្រាយពេញលេញ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាផ្អែកលើការធ្វើត្រាប់តាមក៏ដោយ វិធីសាស្ត្រនេះមានសក្តានុពលខ្ពស់សម្រាប់ការធានាសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធជាតិសំខាន់ៗរបស់កម្ពុជាដែលកំពុងធ្វើឌីជីថលភាវូបនីយកម្ម។

ការរួមបញ្ចូលគ្នានៃ Machine Learning និងការអ៊ិនគ្រីបកម្រិតខ្ពស់ គឺជាដំណោះស្រាយដ៏រឹងមាំមួយសម្រាប់កម្ពុជាក្នុងការបង្ការ និងទប់ទល់ការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតលើហេដ្ឋារចនាសម្ព័ន្ធរូបវន្តនាសម័យកាលបដិវត្តន៍ឧស្សាហកម្ម ៤.០។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាអំពីមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាពប្រព័ន្ធ CPS: ចាប់ផ្តើមដោយការស្វែងយល់ពីស្ថាបត្យកម្មប្រព័ន្ធ SCADA និងបណ្តាញ IoT ឧស្សាហកម្ម (Industrial IoT) ព្រមទាំងរៀនពីចំណុចខ្សោយទូទៅ និងការវាយប្រហារប្រភេទ Denial of Service (DoS) ទៅលើប្រព័ន្ធរាងកាយ (Physical Systems)។
  2. អនុវត្តការសរសេរកូដអ៊ិនគ្រីបទិន្នន័យ (Cryptography): ប្រើប្រាស់ភាសា Python ជាមួយបណ្ណាល័យដូចជា PyCryptodome ដើម្បីហាត់អនុវត្តក្បួនដោះស្រាយការអ៊ិនគ្រីប និងឌីគ្រីបដោយប្រើស្តង់ដារ AES និង DES ដើម្បីការពារទិន្នន័យមិនឲ្យត្រូវលួចស្តាប់ ឬកែប្រែបាន។
  3. អភិវឌ្ឍម៉ូដែល Machine Learning សម្រាប់ការរកឃើញ: ប្រើប្រាស់បណ្ណាល័យ Scikit-learnTensorFlow នៅក្នុង Python ដើម្បីបង្កើតម៉ូដែល Support Vector Machine (SVM) សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យ (Classification) ដោយបែងចែករវាងប្រតិបត្តិការធម្មតា និងទិន្នន័យដែលមានភាពមិនប្រក្រតី (ការវាយប្រហារ)។
  4. រៀបចំការធ្វើត្រាប់តាមការវាយប្រហារ និងការទូទាត់សង (Simulation): ប្រើប្រាស់កម្មវិធី MATLAB/Simulink ឬសរសេរកូដ Python បន្ថែមដើម្បីបង្កើតបរិស្ថានធ្វើត្រាប់តាម (Testbed) សម្រាប់ប្រព័ន្ធមិនមែនលីនេអ៊ែរ។ សាកល្បងបញ្ចូលការវាយប្រហារសិប្បនិម្មិត និងសរសេរក្បួនដោះស្រាយ (ឧ. បណ្តាញសរសៃប្រសាទ GRBFNN) សម្រាប់ប៉ាន់ស្មានការខូចខាត និងកែតម្រូវការបញ្ជាឲ្យប្រព័ន្ធមានស្ថិរភាពឡើងវិញ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Cyber Physical Systems ប្រព័ន្ធដែលរួមបញ្ចូលគ្នារវាងកុំព្យូទ័រ បណ្តាញទំនាក់ទំនង និងដំណើរការរូបវន្តក្នុងពិភពពិត ដើម្បីគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធដូចជា បណ្តាញអគ្គិសនីឆ្លាតវៃ ឬរោងចក្រស្វ័យប្រវត្តិ។ ដូចជាខួរក្បាល (កុំព្យូទ័រ) និងសរសៃប្រសាទ (បណ្តាញ) ដែលបញ្ជាដៃជើង (ម៉ាស៊ីន) ឲ្យធ្វើការងារផ្សេងៗដោយស្វ័យប្រវត្តិ។
Support Vector Machine ជាក្បួនដោះស្រាយរៀនដោយម៉ាស៊ីន (Machine Learning) ប្រភេទធានាការរៀនដោយមានការត្រួតពិនិត្យ (Supervised learning) ដែលត្រូវបានប្រើប្រាស់សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យ ដោយស្វែងរកបន្ទាត់បែងចែកដែលល្អបំផុតរវាងក្រុមទិន្នន័យធម្មតា និងទិន្នន័យវាយប្រហារ។ ដូចជាការគូសបន្ទាត់ព្រំដែនដ៏ល្អមួយដើម្បីញែកផ្លែប៉ោម និងផ្លែក្រូចចេញពីគ្នានៅលើតុមួយ។
GRBFNN បណ្តាញសរសៃប្រសាទសិប្បនិម្មិត (Gaussian Radial Basis Function Neural Network) ដែលដើរតួជាកម្មវិធីប៉ាន់ស្មានដ៏ឆ្លាតវៃ ដើម្បីទស្សន៍ទាយ និងវាស់ស្ទង់ពីផលប៉ះពាល់នៃការវាយប្រហារតាមអ៊ីនធឺណិតទៅលើឧបករណ៍ក្នុងប្រព័ន្ធ។ ដូចជាវេជ្ជបណ្ឌិតដែលពូកែសង្កេតរោគសញ្ញា ហើយអាចប៉ាន់ស្មានថាតើជំងឺ (ការវាយប្រហារ) នេះនឹងធ្វើឲ្យអ្នកជំងឺ (ប្រព័ន្ធ) មានអាការៈធ្ងន់ធ្ងរកម្រិតណា។
Variable Structure (VS) control វិធីសាស្ត្រគ្រប់គ្រងប្រព័ន្ធដ៏រឹងមាំមួយដែលផ្លាស់ប្តូររចនាសម្ព័ន្ធ ឬយន្តការបញ្ជារបស់ខ្លួនទៅតាមស្ថានភាពជាក់ស្តែង ដើម្បីរក្សាស្ថិរភាពប្រព័ន្ធទោះបីជាមានការរំខាន ឬការវាយប្រហារក៏ដោយ។ ដូចជាប្រព័ន្ធបូមទឹកឡាន (Shock absorber) ដែលចេះកែតម្រូវភាពរឹងឬទន់ដោយស្វ័យប្រវត្តិតាមស្ថានភាពផ្លូវរលាក់ ដើម្បីឲ្យអ្នកជិះនៅតែមានអារម្មណ៍នឹងនរ។
AES encryption ស្តង់ដារបច្ចេកវិទ្យាអ៊ិនគ្រីបទិន្នន័យកម្រិតខ្ពស់ (Advanced Encryption Standard) ដែលបំប្លែងព័ត៌មានដែលអាចអានបានទៅជាទម្រង់កូដសម្ងាត់ស្មុគស្មាញ ដើម្បីការពារកុំឲ្យជនខិលខូចលួចស្តាប់ ឬកែប្រែទិន្នន័យបាន។ ដូចជាការយកសំបុត្រមួយច្បាប់ទៅដាក់ក្នុងទូដែកចាក់សោរយ៉ាងជិត ដែលមានតែអ្នកដែលមានកូនសោរត្រឹមត្រូវទើបអាចបើកអានបាន។
Lyapunov stability analysis ទ្រឹស្តីគណិតវិទ្យាដែលត្រូវបានប្រើដើម្បីវិភាគ និងបញ្ជាក់ថាប្រព័ន្ធគ្រប់គ្រងមួយមានស្ថិរភាព (Asymptotically stable) ហើយអាចវិលត្រឡប់ទៅរកស្ថានភាពដើមវិញក្រោយពេលមានការរំខានពីកត្តាខាងក្រៅ។ ដូចជាការធានាថាប៉េងប៉ោងដែលយើងចុចឲ្យកំពិត នឹងតែងតែប៉ោងមកទម្រង់ដើមវិញជានិច្ចនៅពេលយើងដកដៃចេញ។
Denial of Service (DoS) ប្រភេទនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានបំណងធ្វើឲ្យប្រព័ន្ធកុំព្យូទ័រ ឬបណ្តាញគាំងដំណើរការ ដោយបញ្ជូនសំណើចូលច្រើនលើសលប់រហូតដល់ប្រព័ន្ធមិនអាចឆ្លើយតបបាន។ ដូចជាការរៀបចំមនុស្សរាប់រយនាក់ឲ្យខលទូរស័ព្ទចូលហាងមួយក្នុងពេលតែមួយ ដែលធ្វើឲ្យអតិថិជនពិតប្រាកដមិនអាចទាក់ទងទិញអីវ៉ាន់បាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖