Original Title: Security in IoT Systems and Applications
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

សន្តិសុខក្នុងប្រព័ន្ធ និងកម្មវិធី IoT

ចំណងជើងដើម៖ Security in IoT Systems and Applications

អ្នកនិពន្ធ៖ Amin TAYEBI (Università degli Studi di Parma)

ឆ្នាំបោះពុម្ព៖ 2022 (Ph.D. Thesis, Università degli Studi di Parma)

វិស័យសិក្សា៖ Cybersecurity / Internet of Things

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ និក្ខេបបទនេះដោះស្រាយបញ្ហាសន្តិសុខនៅក្នុងប្រព័ន្ធ Internet of Things (IoT) ជាពិសេសផ្តោតលើការរកឃើញការវាយប្រហារលើបណ្តាញ និងចំណុចខ្សោយនៅក្នុងបច្ចេកវិទ្យា LoRaWAN ដែលត្រូវបានប្រើប្រាស់ក្នុងវិស័យកសិកម្មឆ្លាតវៃ។

វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានប្រើប្រាស់វិធីសាស្ត្រចម្រុះរួមមានការវិភាគទិន្នន័យចរាចរណ៍បណ្តាញ ការកសាងម៉ូដែល Deep Learning និងការធ្វើតេស្តជាក់ស្តែងនៅក្នុងគម្រោងកសិកម្មពិតប្រាកដ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Deep Learning Neural Network (DNN - 6 to 7 layers)
បណ្តាញសរសៃប្រសាទសិប្បនិម្មិតកម្រិតជ្រៅ (៦ ទៅ ៧ ស្រទាប់)
មានភាពត្រឹមត្រូវខ្ពស់បំផុតក្នុងការរកឃើញការវាយប្រហារ និងមានភាពរឹងមាំទោះបីជាទិន្នន័យមិនមានតុល្យភាព (Unbalanced Data)។ អាចរកឃើញការវាយប្រហារចម្រុះបានយ៉ាងល្អ។ ទាមទារថាមពលកុំព្យូទ័រខ្ពស់ (ត្រូវការ GPU) និងចំណាយពេលយូរក្នុងការហ្វឹកហាត់ម៉ូដែល (Training Time) បើប្រៀបធៀបទៅនឹងវិធីសាស្ត្រធម្មតា។ សម្រេចបានភាពត្រឹមត្រូវ 99.75% សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យវាយប្រហារ (Binary) និង 99.73% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ (Multiclassification)។
Hoeffding Tree (HT)
ក្បួនដោះស្រាយម៉ាស៊ីនរៀន Hoeffding Tree
មានល្បឿនលឿន និងស័ក្តិសមបំផុតសម្រាប់ការចាត់ថ្នាក់ទិន្នន័យដែលស្រូបចូលជាបន្តបន្ទាប់ (Streaming Data) ពីឧបករណ៍ IoT។ ដំណើរការធ្លាក់ចុះបន្តិចនៅពេលធ្វើចំណាត់ថ្នាក់ចម្រុះ (Multiclassification) ដែលមានភាពស្មុគស្មាញ បើធៀបជាមួយ Deep Learning។ សម្រេចបានភាពត្រឹមត្រូវ 99.30% សម្រាប់ការចាត់ថ្នាក់ Binary និង 97.36% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ។
Naive Bayes (NB)
ក្បួនដោះស្រាយម៉ាស៊ីនរៀន Naive Bayes
មានលក្ខណៈសាមញ្ញ ងាយស្រួលក្នុងការអនុវត្ត និងទាមទារធនធានកុំព្យូទ័រតិចបំផុតសម្រាប់ការគណនា។ ផ្តល់លទ្ធផលភាពត្រឹមត្រូវទាបបំផុត ជាពិសេសមិនអាចចាប់យកទម្រង់ស្មុគស្មាញនៃការវាយប្រហារបណ្តាញ IoT ទំនើបបានល្អនោះទេ។ សម្រេចបានភាពត្រឹមត្រូវត្រឹមតែ 87.23% សម្រាប់ការចាត់ថ្នាក់ Binary និង 67.02% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ។

ការចំណាយលើធនធាន (Resource Cost)៖ ការស្រាវជ្រាវនេះទាមទារធនធានកម្រិតមធ្យមទៅខ្ពស់ ទាំងផ្នែករឹងសម្រាប់ដំណើរការហ្វឹកហាត់ម៉ូដែល AI និងឧបករណ៍ IoT សម្រាប់ការធ្វើតេស្តជាក់ស្តែងនៅក្នុងវិស័យកសិកម្ម។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យ (Datasets) ដែលប្រមូលបានពីមន្ទីរពិសោធន៍ក្នុងប្រទេសអឺរ៉ុប និងអូស្ត្រាលី រួមទាំងការធ្វើតេស្តបណ្តាញកសិកម្មជាក់ស្តែងនៅប្រទេសអ៊ីតាលី (គម្រោង POSITIVE)។ ទិន្នន័យទាំងនេះអាចមិនឆ្លុះបញ្ចាំងទាំងស្រុងពីបរិបទបណ្តាញ និងការគំរាមកំហែងផ្នែកសន្តិសុខសាយប័រនៅកម្ពុជាឡើយ ដោយសារហេដ្ឋារចនាសម្ព័ន្ធអ៊ីនធឺណិត និងកម្រិតនៃការប្រើប្រាស់ IoT នៅកម្ពុជានៅមានភាពខុសគ្នា។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រ និងបច្ចេកវិទ្យាដែលបានលើកឡើងក្នុងឯកសារនេះមានសក្តានុពលខ្ពស់ខ្លាំងសម្រាប់អនុវត្តនៅប្រទេសកម្ពុជា។

សរុបមក ការអនុវត្តស្ថាបត្យកម្ម LoRaWAN គួបផ្សំនឹងប្រព័ន្ធចាប់ការវាយប្រហារដោយប្រើ AI អាចជួយកម្ពុជាក្នុងការធ្វើទំនើបកម្មវិស័យកសិកម្ម និងហេដ្ឋារចនាសម្ព័ន្ធទីក្រុងប្រកបដោយសុវត្ថិភាព។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT និង LoRaWAN: ចាប់ផ្តើមស្វែងយល់ពីរបៀបដំណើរការនៃឧបករណ៍ IoT និងពិធីការ (Protocols) សំខាន់ៗដោយផ្តោតលើ MQTT, CoAP និងស្ថាបត្យកម្មប្រព័ន្ធ LoRaWAN តាមរយៈឯកសារស្រាវជ្រាវ និងវីដេអូបង្រៀន។
  2. កសាងជំនាញ Machine Learning និង Deep Learning: អនុវត្តការសរសេរកូដភាសា Python និងប្រើប្រាស់បណ្ណាល័យដូចជា TensorFlow និង Keras ដើម្បីរៀនបង្កើតម៉ូដែលរកឃើញភាពមិនប្រក្រតី (Anomaly Detection) ជាមូលដ្ឋាន។
  3. សាកល្បងជាមួយប្រព័ន្ធ LoRaWAN ជាក់ស្តែង: បង្កើតគម្រោងតូចមួយដោយប្រើប្រាស់ STM32 boards និងសេនស័រ (ឧ. Dragino LHT65) រួចភ្ជាប់ពួកវាទៅកាន់ប្រព័ន្ធពពកឥតគិតថ្លៃដូចជា The Things Network (TTN)ChirpStack
  4. អនុវត្តម៉ូដែល AI ទៅលើទិន្នន័យបណ្តាញ (Network Traffic): ទាញយកសំណុំទិន្នន័យចរាចរណ៍បណ្តាញដូចជា IoT-23BoT-IoT មកធ្វើការហ្វឹកហាត់ (Train) ម៉ូដែល Deep Learning របស់អ្នកដើម្បីវាយតម្លៃកម្រិតភាពត្រឹមត្រូវក្នុងការចាប់ការវាយប្រហារប្រភេទ DoS និង Mirai។
  5. អភិវឌ្ឍប្រព័ន្ធអន្តរប្រតិបត្តិការ (Interoperability System): សាកល្បងសរសេរកម្មវិធីបង្កើត Virtual Gateway លក្ខណៈសាមញ្ញដោយប្រើភាសា Java ឬ Python ដើម្បីភ្ជាប់ឧបករណ៍ដែលប្រើ MQTT ទៅកាន់បណ្តាញ LoRaWAN សម្រាប់ប្រើប្រាស់ក្នុងគម្រោងកសិកម្មខ្នាតតូច។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
LoRaWAN ជាបណ្តាញទំនាក់ទំនងឥតខ្សែដែលស៊ីថាមពលអគ្គិសនីតិចបំផុត ប៉ុន្តែអាចបញ្ជូនទិន្នន័យបានចម្ងាយឆ្ងាយ (រាប់គីឡូម៉ែត្រ) ដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ឧបករណ៍ IoT ដូចជាសេនស័រវាស់សំណើមដីនៅក្នុងកសិដ្ឋានជាដើម។ ដូចជាការនិយាយខ្សឹបៗតាមបំពង់ទុយោវែង ដែលអ្នកនៅខាងចុងម្ខាងទៀតអាចលឺបានយ៉ាងច្បាស់ចម្ងាយរាប់គីឡូម៉ែត្រដោយមិនបាច់ប្រឹងស្រែក។
Deep Learning ជាបច្ចេកទេសបញ្ញាសិប្បនិម្មិត (AI) ដែលប្រើប្រាស់បណ្តាញសរសៃប្រសាទច្រើនស្រទាប់ (Neural Networks) ដើម្បីវិភាគទិន្នន័យបណ្តាញដ៏ធំ និងរៀនចំណាំទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិតដោយស្វ័យប្រវត្តិ។ ដូចជាខួរក្បាលរបស់មនុស្សដែលរៀនសម្គាល់មុខជនសង្ស័យ តាមរយៈការមើលរូបថតរាប់ម៉ឺនសន្លឹកកាត់តាមស្រទាប់នៃការគិតពីកម្រិតរាងរៅរហូតដល់កម្រិតលម្អិតនៃទម្រង់មុខ។
Anomaly Detection ជាយន្តការតាមដាន និងវិភាគចរាចរណ៍ទិន្នន័យក្នុងបណ្តាញកុំព្យូទ័រ ដើម្បីរកមើលសកម្មភាពណាដែលខុសប្រក្រតី ឬគួរឱ្យសង្ស័យ ដែលអាចជាការវាយប្រហារពីសំណាក់ Hacker ទៅលើឧបករណ៍ IoT។ ដូចជាភ្នាក់ងារសន្តិសុខតាមដានកាមេរ៉ា ហើយលោតសញ្ញាប្រកាសអាសន្នភ្លាមៗនៅពេលឃើញនរណាម្នាក់ដើរចូលតំបន់ហាមឃាត់នៅកណ្តាលអធ្រាត្រ។
Over-The-Air Activation (OTAA) ជានីតិវិធីសុវត្ថិភាពកម្រិតខ្ពស់មួយនៅក្នុងប្រព័ន្ធ LoRaWAN ដែលអនុញ្ញាតឱ្យឧបករណ៍ IoT ស្នើសុំចូលរួមក្នុងបណ្តាញ និងបង្កើតសោរកូដនីយកម្ម (Encryption keys) ថ្មីៗដោយស្វ័យប្រវត្តិរាល់ពេលវាភ្ជាប់ទៅបណ្តាញ។ ដូចជាការចូលសណ្ឋាគារដែលអ្នកត្រូវទៅកន្លែងទទួលភ្ញៀវ ដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណ រួចទទួលបានកាតបើកទ្វារបន្ទប់ថ្មីមួយរាល់ពេលអ្នកចូលស្នាក់នៅម្តងៗ។
Virtual Gateway ជាកម្មវិធីកុំព្យូទ័រ (Software) ដែលដើរតួជាស្ពានចម្លងទិន្នន័យ អនុញ្ញាតឱ្យឧបករណ៍ IoT ធម្មតា (ដែលមិនមានបន្ទះឈីបបញ្ជូនរលកសញ្ញា LoRa) អាចបញ្ជូនទិន្នន័យទៅកាន់ប្រព័ន្ធម៉ាស៊ីនមេរបស់ LoRaWAN បានយ៉ាងរលូន។ ដូចជាអ្នកបកប្រែភាសាដែលជួយឱ្យជនជាតិខ្មែរ (ឧបករណ៍មិនមែន LoRa) អាចនិយាយឆ្លើយឆ្លងជាមួយជនជាតិជប៉ុន (ប្រព័ន្ធ LoRaWAN) បានយ៉ាងងាយស្រួល។
Botnet ជាបណ្តាញនៃឧបករណ៍កុំព្យូទ័រ ឬឧបករណ៍ IoT (ដូចជាកាមេរ៉ាសុវត្ថិភាពនៅតាមផ្ទះ) ដែលត្រូវបាន Hacker វាយលុកនិងគ្រប់គ្រងដោយលួចលាក់ ដើម្បីបញ្ជាឱ្យពួកវាធ្វើការវាយប្រហារព្រមៗគ្នាទៅលើប្រព័ន្ធគោលដៅណាមួយ។ ដូចជាការបញ្ជាហ្វូងសត្វឱម៉ាល់រាប់លានក្បាលឱ្យហោះទៅរោមទិចសត្រូវតែមួយក្នុងពេលតែមួយដោយម្ចាស់មិនដឹងខ្លួន។
Message Queuing Telemetry Transport (MQTT) ជាពិធីការទំនាក់ទំនងទិន្នន័យ (Protocol) ដ៏ស្រាលមួយសម្រាប់ឧបករណ៍ IoT ដែលអនុញ្ញាតឱ្យសេនស័រតូចៗអាចបញ្ជូន (Publish) និងទទួល (Subscribe) ទិន្នន័យទៅវិញទៅមកតាមរយៈម៉ាស៊ីនកណ្តាល (Broker) ប្រកបដោយប្រសិទ្ធភាពខ្ពស់។ ដូចជាប្រអប់សំបុត្រប្រៃសណីយ៍ ដែលអ្នកផ្ញើគ្រាន់តែទម្លាក់សំបុត្រចូល ហើយអ្នកទទួលគ្រាន់តែរង់ចាំយកសំបុត្រនោះដោយមិនបាច់ជួបមុខគ្នាផ្ទាល់។
Constrained Application Protocol (CoAP) ជាពិធីការបណ្តាញដែលត្រូវបានកែច្នៃចេញពី HTTP សម្រាប់ប្រើប្រាស់លើឧបករណ៍ IoT ដែលមានកម្រិតថាមពលថ្ម និងអង្គចងចាំទាប ដើម្បីឱ្យពួកវាអាចធ្វើការស្នើសុំ និងផ្លាស់ប្តូរទិន្នន័យលើអ៊ីនធឺណិតបាន។ ដូចជារថយន្តដឹកទំនិញខ្នាតតូចដែលស៊ីសាំងតិចបំផុត សម្រាប់ដឹកជញ្ជូនអីវ៉ាន់ស្រាលៗតាមផ្លូវលំតូចៗ ជំនួសឱ្យការប្រើឡានកុងតឺន័រធំៗ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖