Original Title: SAFE-CAST: secure AI-federated enumeration for clustering-based automated surveillance and trust in machine-to-machine communication
Source: doi.org/10.7717/peerj-cs.2551
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

SAFE-CAST: ការរាប់បញ្ចូលតាមប្រព័ន្ធសហព័ន្ធ AI ដែលមានសុវត្ថិភាពសម្រាប់ការឃ្លាំមើលស្វ័យប្រវត្តិផ្អែកលើចង្កោម និងទំនុកចិត្តក្នុងទំនាក់ទំនងពីម៉ាស៊ីនទៅម៉ាស៊ីន

ចំណងជើងដើម៖ SAFE-CAST: secure AI-federated enumeration for clustering-based automated surveillance and trust in machine-to-machine communication

អ្នកនិពន្ធ៖ Yusuf Kursat Tuncel (Konya Food And Agriculture University), Kasım Öztoprak (Konya Food And Agriculture University)

ឆ្នាំបោះពុម្ព៖ 2025, PeerJ Computer Science

វិស័យសិក្សា៖ Computer Science, Cybersecurity, Internet of Things (IoT)

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ទំនាក់ទំនងពីម៉ាស៊ីនទៅម៉ាស៊ីន (M2M) ក្នុងប្រព័ន្ធអ៊ីនធឺណិតនៃវត្ថុ (IoT) កំពុងប្រឈមនឹងបញ្ហាសន្តិសុខនិងប្រសិទ្ធភាព ដោយវិធីសាស្ត្រដែលមានស្រាប់ពិបាកក្នុងការធ្វើឱ្យមានតុល្យភាពរវាងវិធានការសន្តិសុខរឹងមាំ និងការប្រើប្រាស់ថាមពលប្រកបដោយប្រសិទ្ធភាពកម្រិតខ្ពស់។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះស្នើឡើងនូវក្របខណ្ឌ SAFE-CAST ដែលរួមបញ្ចូលនូវសមាសធាតុបញ្ញាសិប្បនិម្មិត (AI) ទំនើបៗជាច្រើន ដើម្បីបង្កើតបរិយាកាសទំនាក់ទំនង M2M ដែលមានសុវត្ថិភាព និងមានប្រសិទ្ធភាពខ្ពស់សម្រាប់ការប្រើប្រាស់ថាមពល និងការបញ្ជូនទិន្នន័យ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
SAFE-CAST (Proposed)
វិធីសាស្ត្រស្នើឡើង (SAFE-CAST)
មានការសន្សំសំចៃថាមពលកម្រិតខ្ពស់ និងផ្តល់នូវសុវត្ថិភាពរឹងមាំតាមរយៈការរួមបញ្ចូលបញ្ញាសិប្បនិម្មិត និងប្លុកឆេន (Blockchain)។ វាមានភាពយឺតយ៉ាវទាប និងកាត់បន្ថយការបាត់បង់ទិន្នន័យបានយ៉ាងល្អ។ ទាមទារថាមពលគណនា (Computational power) ខ្ពស់សម្រាប់ការរៀនតាមប្រព័ន្ធសហព័ន្ធ (Federated Learning) ដែលអាចជាបញ្ហាសម្រាប់ឧបករណ៍តូចៗ។ ប្រើប្រាស់ថាមពលត្រឹមតែ 8.0J, កម្រិតសុវត្ថិភាព 98%, និងភាពយឺតយ៉ាវ (Latency) ត្រឹម 1.09s សម្រាប់ឧបករណ៍១០០។
Event-Driven Duty Cycling (EDDC)
ការកំណត់វដ្តកាតព្វកិច្ចផ្អែកលើព្រឹត្តិការណ៍ (EDDC)
ជាវិធីសាស្ត្រងាយស្រួលក្នុងការគ្រប់គ្រងការប្រើប្រាស់ថាមពលរបស់ឧបករណ៍ តាមរយៈការធ្វើឱ្យឧបករណ៍សកម្មតែពេលមានព្រឹត្តិការណ៍ចាំបាច់។ មានភាពយឺតយ៉ាវខ្ពស់ក្នុងការបញ្ជូនទិន្នន័យ និងអត្រាបាត់បង់កញ្ចប់ទិន្នន័យ (Packet loss rate) ខ្ពស់ជាងវិធីសាស្ត្រថ្មីៗ។ ប្រើប្រាស់ថាមពល 10.2J, កម្រិតសុវត្ថិភាព 85%, និងភាពយឺតយ៉ាវ 1.65s។
GRADE
ក្របខណ្ឌផ្លាស់ប្តូរទិន្នន័យសុវត្ថិភាពផ្អែកលើការបញ្ជូនបែបខ្ទឹមស (GRADE)
ប្រើប្រាស់បច្ចេកទេសបំបែកផ្លូវទិន្នន័យ (Garlic-routing) ដែលជួយការពារការលួចស្តាប់ទិន្នន័យនៅតាមបណ្តាញ។ ស៊ីថាមពលខ្លាំងបំផុត និងមានកម្រិតសុវត្ថិភាពទាបជាងគេ បើប្រៀបធៀបទៅនឹងក្បួនដោះស្រាយផ្សេងទៀតក្នុងការពិសោធន៍នេះ។ ប្រើប្រាស់ថាមពលរហូតដល់ 12.0J, ល្បឿនបញ្ជូនទិន្នន័យ 65,000 bps, និងកម្រិតសុវត្ថិភាពត្រឹមតែ 71%។
Long Short-Term Memory (LSTM)
បណ្តាញសរសៃប្រសាទអង្គចងចាំរយៈពេលខ្លី-វែង (LSTM)
មានភាពប៉ិនប្រសព្វក្នុងការស្វែងយល់ពីគំរូទិន្នន័យតាមពេលវេលា ដើម្បីកំណត់ការវាយប្រហារ (Attack detection) ផ្សេងៗ។ ត្រូវការពេលវេលាបណ្តុះបណ្តាល (Training time) យូរខ្លាំង ដែលធ្វើឱ្យមានភាពយឺតយ៉ាវខ្ពស់ក្នុងការឆ្លើយតបជាក់ស្តែង។ ការប្រើប្រាស់ថាមពលប្រមាណ 12.0J និងភាពយឺតយ៉ាវខ្ពស់រហូតដល់ 1.70s។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារធនធានកម្រិតមធ្យមទៅខ្ពស់ ទាំងផ្នែករឹង (Hardware) និងផ្នែកទន់ (Software) សម្រាប់ដំណើរការការក្លែងធ្វើ (Simulation) ដ៏ស្មុគស្មាញ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះត្រូវបានធ្វើឡើងនៅក្នុងបរិស្ថានក្លែងធ្វើ (Simulated environment) ដោយប្រើកម្មវិធី NS-3.26 ដែលមានឧបករណ៍ចំនួន ១០០ ប៉ុណ្ណោះ មិនមែនជាទិន្នន័យជាក់ស្តែង (Real-world dataset) ឡើយ។ នេះមានសារៈសំខាន់ណាស់សម្រាប់ប្រទេសកម្ពុជា ពីព្រោះការអនុវត្តជាក់ស្តែងនៅទីតាំងដែលមានហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញខ្សោយ ឬចរន្តអគ្គិសនីមិនរឹងមាំ អាចនឹងទទួលបានលទ្ធផលខុសពីការក្លែងធ្វើដ៏ល្អឥតខ្ចោះនេះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រនេះមានសក្តានុពលខ្ពស់សម្រាប់ប្រទេសកម្ពុជា ក្នុងការអភិវឌ្ឍប្រព័ន្ធស្វ័យប្រវត្តិកម្មដែលមានសុវត្ថិភាព និងប្រសិទ្ធភាពថាមពល។

ជារួម ការសិក្សានិងអនុវត្តក្របខណ្ឌដូចជា SAFE-CAST នឹងជួយជំរុញទំនុកចិត្តលើការប្រើប្រាស់បច្ចេកវិទ្យា IoT នៅក្នុងគម្រោងអភិវឌ្ឍន៍សេដ្ឋកិច្ចឌីជីថលរបស់ប្រទេសកម្ពុជាឱ្យកាន់តែមានភាពរឹងមាំ និងមាននិរន្តរភាព។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT និងម៉ាស៊ីនរៀន (Machine Learning): ចាប់ផ្តើមសិក្សាអំពីស្ថាបត្យកម្មប្រព័ន្ធ IoT និងក្បួនដោះស្រាយម៉ាស៊ីនរៀន ដោយប្រើប្រាស់ភាសា Python និងបណ្ណាល័យដូចជា Scikit-learn ដើម្បីយល់ពីរបៀបនៃការចង្កោមទិន្នន័យ (K-means Clustering)។
  2. ស្វែងយល់ពីកម្មវិធីក្លែងធ្វើបណ្តាញ (Network Simulators): ដំឡើងនិងអនុវត្តការប្រើប្រាស់កម្មវិធី NS-3 លើប្រព័ន្ធប្រតិបត្តិការ Ubuntu Linux ដើម្បីរៀនពីរបៀបបង្កើតបណ្តាញទំនាក់ទំនងពីម៉ាស៊ីនទៅម៉ាស៊ីន (M2M) និងការវាស់ស្ទង់កម្រិតថាមពលឬភាពយឺតយ៉ាវ (Latency)។
  3. អភិវឌ្ឍជំនាញ Federated Learning និង Reinforcement Learning: អនុវត្តការសរសេរកូដសម្រាប់បញ្ញាសិប្បនិម្មិតកម្រិតខ្ពស់ ដោយប្រើប្រាស់ PyTorchTensorFlow ដើម្បីបង្រៀនភ្នាក់ងារ AI (Agents) ឱ្យចេះសម្របសម្រួលការបញ្ជូនទិន្នន័យតាមបណ្តាញចម្រុះ។
  4. សិក្សាពីប្រព័ន្ធគ្រប់គ្រងទំនុកចិត្តតាមរយៈ Blockchain: សិក្សាពីរចនាសម្ព័ន្ធ Merkle Tree និងសាកល្បងបង្កើតកិច្ចសន្យាឆ្លាតវៃ (Smart Contracts) ងាយៗដោយប្រើប្រាស់ Hyperledger Fabric សម្រាប់កត់ត្រានិងផ្ទៀងផ្ទាត់ទំនុកចិត្តរវាងឧបករណ៍ IoT ប្រកបដោយសុវត្ថិភាព។
  5. បង្កើតគម្រោងស្រាវជ្រាវខ្នាតតូចសាកល្បង (Mini-Project): រៀបចំគម្រោងតូចមួយ (ឧទាហរណ៍៖ ប្រព័ន្ធត្រួតពិនិត្យអាកាសធាតុកសិកម្ម) ដោយរួមបញ្ចូលក្បួនដោះស្រាយទាំងនេះ រួចវាយតម្លៃប្រសិទ្ធភាព មុននឹងឈានទៅរកការអនុវត្តផ្ទាល់លើឧបករណ៍ផ្នែករឹងដូចជា Raspberry Pi

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Federated learning វាជាបច្ចេកទេសបញ្ញាសិប្បនិម្មិតដែលអនុញ្ញាតឱ្យឧបករណ៍ជាច្រើនរៀនពីទិន្នន័យរួមគ្នាដើម្បីបង្កើតជាម៉ូដែលរួមមួយ ដោយមិនចាំបាច់បញ្ជូនទិន្នន័យដើម (Raw data) ទៅកាន់ម៉ាស៊ីនមេកណ្តាលឡើយ ដែលជួយការពារឯកជនភាពទិន្នន័យយ៉ាងមានប្រសិទ្ធភាព។ ដូចជាសិស្សម្នាក់ៗរៀនធ្វើលំហាត់នៅផ្ទះរៀងខ្លួន រួចយកតែចម្លើយនិងគន្លឹះមករួមបញ្ចូលគ្នាជាចំណេះដឹងរួម ដោយមិនបាច់បង្ហាញសៀវភៅព្រាងរបស់ពួកគេឡើយ។
Homomorphic encryption ជាវិធីសាស្ត្រអ៊ិនគ្រីប (Encrypt) ទិន្នន័យកម្រិតខ្ពស់ ដែលអនុញ្ញាតឱ្យប្រព័ន្ធកុំព្យូទ័រអាចធ្វើការគណនាគណិតវិទ្យាផ្ទាល់នៅលើទិន្នន័យដែលបានលាក់កូដនោះ ដោយមិនចាំបាច់ដោះកូដ (Decrypt) ជាមុនសិន ហើយលទ្ធផលដែលបានមកគឺដូចគ្នានឹងការគណនាលើទិន្នន័យដើមដែរ។ ដូចជាការដាក់មាសក្នុងប្រអប់ដែកថ្លាដែលចាក់សោរជិត រួចជាងទងអាចប្រើស្រោមដៃពិសេសលូកចូលទៅច្នៃមាសនោះជារូបរាងផ្សេងៗបាន ដោយមិនចាំបាច់បើកសោរប្រអប់នោះឡើយ។
Multi-agent reinforcement learning ជាប្រភេទម៉ាស៊ីនរៀនដែលប្រើភ្នាក់ងារ AI ច្រើន (Multiple Agents) ធ្វើការក្នុងបរិស្ថានតែមួយ។ ពួកវារៀនធ្វើការសម្រេចចិត្តតាមរយៈការសាកល្បងនិងកំហុស (Trial and error) ហើយទទួលបានរង្វាន់ (Reward) ពេលធ្វើត្រូវ ដើម្បីសម្រេចគោលដៅរួម។ ដូចជាកីឡាករបាល់ទាត់មួយក្រុមដែលមិនធ្លាប់លេងជាមួយគ្នាពីមុន រៀនសហការគ្នាស៊ីចង្វាក់គ្នាបន្តិចម្តងៗតាមរយៈការហ្វឹកហាត់និងការប្រកួតផ្ទាល់រហូតដល់យកឈ្នះគូប្រកួតបាន។
Quality diversity optimization algorithm ជាក្បួនដោះស្រាយដែលមិនត្រឹមតែស្វែងរកដំណោះស្រាយល្អបំផុតតែមួយនោះទេ ប៉ុន្តែវាស្វែងរកបណ្តុំនៃដំណោះស្រាយដែលមានគុណភាពខ្ពស់ និងមានលក្ខណៈចម្រុះខុសៗគ្នា ដើម្បីផ្តល់ជម្រើសច្រើនក្នុងការជ្រើសរើសប៉ុស្តិ៍ទំនាក់ទំនងប្រកបដោយប្រសិទ្ធភាព។ ដូចជាការទៅទិញរថយន្ត ដោយអ្នកលក់មិនត្រឹមតែបង្ហាញរថយន្តដែលលឿនជាងគេមួយគ្រឿងនោះទេ តែគាត់បង្ហាញរថយន្តដែលល្អបំផុតក្នុងចំណោមប្រភេទនីមួយៗ (លឿនបំផុត សន្សំសំចៃបំផុត ធំទូលាយបំផុត) ឱ្យយើងជ្រើសរើស។
Merkle tree ជារចនាសម្ព័ន្ធទិន្នន័យប្រភេទមែកធាងនៅក្នុងបច្ចេកវិទ្យាប្លុកឆេន (Blockchain) ដែលបំប្លែងនិងបង្រួមទិន្នន័យប្រតិបត្តិការជាច្រើនឱ្យទៅជាកូដសម្ងាត់តែមួយ (Hash root) ដើម្បីងាយស្រួលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃទិន្នន័យដោយមិនបាច់ទាញយកប្លុកទិន្នន័យទាំងអស់មកមើល។ ដូចជាការបង្កើតលិបិក្រម (Index) នៅទំព័រចុងក្រោយនៃសៀវភៅក្រាស់មួយ ដែលជួយឱ្យយើងអាចរកមើលពាក្យគន្លឹះមួយបានយ៉ាងលឿន ដោយមិនបាច់បើកអានមើលរាល់ទំព័រ។
Practical Byzantine fault tolerance (PBFT) ជាយន្តការកុងសង់ស៊ីស (Consensus mechanism) ដែលជួយឱ្យប្រព័ន្ធបណ្តាញកុំព្យូទ័រចែកចាយ (Distributed network) អាចបន្តដំណើរការបានយ៉ាងត្រឹមត្រូវ ទោះបីជាមានម៉ាស៊ីនមួយចំនួនខូច ឬត្រូវហេគឃ័រគ្រប់គ្រងក៏ដោយ តាមរយៈយន្តការបោះឆ្នោតយល់ព្រមពីភាគីភាគច្រើន។ ដូចជាការសម្រេចចិត្តក្នុងក្រុមប្រឹក្សាភិបាល ដោយទាមទារការយល់ព្រមពីសមាជិកភាគច្រើន (ឧទាហរណ៍ ២ភាគ៣) ទើបអាចអនុម័តបាន ទោះបីជាមានសមាជិកខ្លះក្បត់ឬអវត្តមានក៏ដោយ។
Deep deterministic policy gradient ជាក្បួនដោះស្រាយក្នុងផ្នែក Reinforcement Learning ដែលប្រើរចនាសម្ព័ន្ធបណ្តាញសរសៃប្រសាទសិប្បនិម្មិតពីរ (Actor-Critic) ដើម្បីទស្សន៍ទាយនិងជ្រើសរើសសកម្មភាពល្អបំផុតជាបន្តបន្ទាប់ នៅក្នុងស្ថានភាពស្មុគស្មាញដើម្បីបង្កើនប្រសិទ្ធភាពនៃការបញ្ជូនទិន្នន័យ។ ដូចជាអ្នករៀនបើកបររថយន្ត (Actor) ដែលមានគ្រូបង្វឹកដ៏ជំនាញអង្គុយជិត (Critic) ចាំប្រាប់ពីកំហុសនិងវាយតម្លៃការបើកបរជាប់ជានិច្ច រហូតដល់សិស្សអាចបើកបរដោយស្វ័យប្រវត្តិនិងរលូនបំផុត។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖