បញ្ហា (The Problem)៖ និក្ខេបបទនេះដោះស្រាយបញ្ហាសន្តិសុខនៅក្នុងប្រព័ន្ធ Internet of Things (IoT) ជាពិសេសផ្តោតលើការរកឃើញការវាយប្រហារលើបណ្តាញ និងចំណុចខ្សោយនៅក្នុងបច្ចេកវិទ្យា LoRaWAN ដែលត្រូវបានប្រើប្រាស់ក្នុងវិស័យកសិកម្មឆ្លាតវៃ។
វិធីសាស្ត្រ (The Methodology)៖ អ្នកស្រាវជ្រាវបានប្រើប្រាស់វិធីសាស្ត្រចម្រុះរួមមានការវិភាគទិន្នន័យចរាចរណ៍បណ្តាញ ការកសាងម៉ូដែល Deep Learning និងការធ្វើតេស្តជាក់ស្តែងនៅក្នុងគម្រោងកសិកម្មពិតប្រាកដ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Deep Learning Neural Network (DNN - 6 to 7 layers) បណ្តាញសរសៃប្រសាទសិប្បនិម្មិតកម្រិតជ្រៅ (៦ ទៅ ៧ ស្រទាប់) |
មានភាពត្រឹមត្រូវខ្ពស់បំផុតក្នុងការរកឃើញការវាយប្រហារ និងមានភាពរឹងមាំទោះបីជាទិន្នន័យមិនមានតុល្យភាព (Unbalanced Data)។ អាចរកឃើញការវាយប្រហារចម្រុះបានយ៉ាងល្អ។ | ទាមទារថាមពលកុំព្យូទ័រខ្ពស់ (ត្រូវការ GPU) និងចំណាយពេលយូរក្នុងការហ្វឹកហាត់ម៉ូដែល (Training Time) បើប្រៀបធៀបទៅនឹងវិធីសាស្ត្រធម្មតា។ | សម្រេចបានភាពត្រឹមត្រូវ 99.75% សម្រាប់ការចាត់ថ្នាក់ទិន្នន័យវាយប្រហារ (Binary) និង 99.73% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ (Multiclassification)។ |
| Hoeffding Tree (HT) ក្បួនដោះស្រាយម៉ាស៊ីនរៀន Hoeffding Tree |
មានល្បឿនលឿន និងស័ក្តិសមបំផុតសម្រាប់ការចាត់ថ្នាក់ទិន្នន័យដែលស្រូបចូលជាបន្តបន្ទាប់ (Streaming Data) ពីឧបករណ៍ IoT។ | ដំណើរការធ្លាក់ចុះបន្តិចនៅពេលធ្វើចំណាត់ថ្នាក់ចម្រុះ (Multiclassification) ដែលមានភាពស្មុគស្មាញ បើធៀបជាមួយ Deep Learning។ | សម្រេចបានភាពត្រឹមត្រូវ 99.30% សម្រាប់ការចាត់ថ្នាក់ Binary និង 97.36% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ។ |
| Naive Bayes (NB) ក្បួនដោះស្រាយម៉ាស៊ីនរៀន Naive Bayes |
មានលក្ខណៈសាមញ្ញ ងាយស្រួលក្នុងការអនុវត្ត និងទាមទារធនធានកុំព្យូទ័រតិចបំផុតសម្រាប់ការគណនា។ | ផ្តល់លទ្ធផលភាពត្រឹមត្រូវទាបបំផុត ជាពិសេសមិនអាចចាប់យកទម្រង់ស្មុគស្មាញនៃការវាយប្រហារបណ្តាញ IoT ទំនើបបានល្អនោះទេ។ | សម្រេចបានភាពត្រឹមត្រូវត្រឹមតែ 87.23% សម្រាប់ការចាត់ថ្នាក់ Binary និង 67.02% សម្រាប់ការចាត់ថ្នាក់ចម្រុះ។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ការស្រាវជ្រាវនេះទាមទារធនធានកម្រិតមធ្យមទៅខ្ពស់ ទាំងផ្នែករឹងសម្រាប់ដំណើរការហ្វឹកហាត់ម៉ូដែល AI និងឧបករណ៍ IoT សម្រាប់ការធ្វើតេស្តជាក់ស្តែងនៅក្នុងវិស័យកសិកម្ម។
ការសិក្សានេះប្រើប្រាស់សំណុំទិន្នន័យ (Datasets) ដែលប្រមូលបានពីមន្ទីរពិសោធន៍ក្នុងប្រទេសអឺរ៉ុប និងអូស្ត្រាលី រួមទាំងការធ្វើតេស្តបណ្តាញកសិកម្មជាក់ស្តែងនៅប្រទេសអ៊ីតាលី (គម្រោង POSITIVE)។ ទិន្នន័យទាំងនេះអាចមិនឆ្លុះបញ្ចាំងទាំងស្រុងពីបរិបទបណ្តាញ និងការគំរាមកំហែងផ្នែកសន្តិសុខសាយប័រនៅកម្ពុជាឡើយ ដោយសារហេដ្ឋារចនាសម្ព័ន្ធអ៊ីនធឺណិត និងកម្រិតនៃការប្រើប្រាស់ IoT នៅកម្ពុជានៅមានភាពខុសគ្នា។
ទោះបីជាយ៉ាងណាក៏ដោយ វិធីសាស្ត្រ និងបច្ចេកវិទ្យាដែលបានលើកឡើងក្នុងឯកសារនេះមានសក្តានុពលខ្ពស់ខ្លាំងសម្រាប់អនុវត្តនៅប្រទេសកម្ពុជា។
សរុបមក ការអនុវត្តស្ថាបត្យកម្ម LoRaWAN គួបផ្សំនឹងប្រព័ន្ធចាប់ការវាយប្រហារដោយប្រើ AI អាចជួយកម្ពុជាក្នុងការធ្វើទំនើបកម្មវិស័យកសិកម្ម និងហេដ្ឋារចនាសម្ព័ន្ធទីក្រុងប្រកបដោយសុវត្ថិភាព។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| LoRaWAN | ជាបណ្តាញទំនាក់ទំនងឥតខ្សែដែលស៊ីថាមពលអគ្គិសនីតិចបំផុត ប៉ុន្តែអាចបញ្ជូនទិន្នន័យបានចម្ងាយឆ្ងាយ (រាប់គីឡូម៉ែត្រ) ដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ឧបករណ៍ IoT ដូចជាសេនស័រវាស់សំណើមដីនៅក្នុងកសិដ្ឋានជាដើម។ | ដូចជាការនិយាយខ្សឹបៗតាមបំពង់ទុយោវែង ដែលអ្នកនៅខាងចុងម្ខាងទៀតអាចលឺបានយ៉ាងច្បាស់ចម្ងាយរាប់គីឡូម៉ែត្រដោយមិនបាច់ប្រឹងស្រែក។ |
| Deep Learning | ជាបច្ចេកទេសបញ្ញាសិប្បនិម្មិត (AI) ដែលប្រើប្រាស់បណ្តាញសរសៃប្រសាទច្រើនស្រទាប់ (Neural Networks) ដើម្បីវិភាគទិន្នន័យបណ្តាញដ៏ធំ និងរៀនចំណាំទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិតដោយស្វ័យប្រវត្តិ។ | ដូចជាខួរក្បាលរបស់មនុស្សដែលរៀនសម្គាល់មុខជនសង្ស័យ តាមរយៈការមើលរូបថតរាប់ម៉ឺនសន្លឹកកាត់តាមស្រទាប់នៃការគិតពីកម្រិតរាងរៅរហូតដល់កម្រិតលម្អិតនៃទម្រង់មុខ។ |
| Anomaly Detection | ជាយន្តការតាមដាន និងវិភាគចរាចរណ៍ទិន្នន័យក្នុងបណ្តាញកុំព្យូទ័រ ដើម្បីរកមើលសកម្មភាពណាដែលខុសប្រក្រតី ឬគួរឱ្យសង្ស័យ ដែលអាចជាការវាយប្រហារពីសំណាក់ Hacker ទៅលើឧបករណ៍ IoT។ | ដូចជាភ្នាក់ងារសន្តិសុខតាមដានកាមេរ៉ា ហើយលោតសញ្ញាប្រកាសអាសន្នភ្លាមៗនៅពេលឃើញនរណាម្នាក់ដើរចូលតំបន់ហាមឃាត់នៅកណ្តាលអធ្រាត្រ។ |
| Over-The-Air Activation (OTAA) | ជានីតិវិធីសុវត្ថិភាពកម្រិតខ្ពស់មួយនៅក្នុងប្រព័ន្ធ LoRaWAN ដែលអនុញ្ញាតឱ្យឧបករណ៍ IoT ស្នើសុំចូលរួមក្នុងបណ្តាញ និងបង្កើតសោរកូដនីយកម្ម (Encryption keys) ថ្មីៗដោយស្វ័យប្រវត្តិរាល់ពេលវាភ្ជាប់ទៅបណ្តាញ។ | ដូចជាការចូលសណ្ឋាគារដែលអ្នកត្រូវទៅកន្លែងទទួលភ្ញៀវ ដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណ រួចទទួលបានកាតបើកទ្វារបន្ទប់ថ្មីមួយរាល់ពេលអ្នកចូលស្នាក់នៅម្តងៗ។ |
| Virtual Gateway | ជាកម្មវិធីកុំព្យូទ័រ (Software) ដែលដើរតួជាស្ពានចម្លងទិន្នន័យ អនុញ្ញាតឱ្យឧបករណ៍ IoT ធម្មតា (ដែលមិនមានបន្ទះឈីបបញ្ជូនរលកសញ្ញា LoRa) អាចបញ្ជូនទិន្នន័យទៅកាន់ប្រព័ន្ធម៉ាស៊ីនមេរបស់ LoRaWAN បានយ៉ាងរលូន។ | ដូចជាអ្នកបកប្រែភាសាដែលជួយឱ្យជនជាតិខ្មែរ (ឧបករណ៍មិនមែន LoRa) អាចនិយាយឆ្លើយឆ្លងជាមួយជនជាតិជប៉ុន (ប្រព័ន្ធ LoRaWAN) បានយ៉ាងងាយស្រួល។ |
| Botnet | ជាបណ្តាញនៃឧបករណ៍កុំព្យូទ័រ ឬឧបករណ៍ IoT (ដូចជាកាមេរ៉ាសុវត្ថិភាពនៅតាមផ្ទះ) ដែលត្រូវបាន Hacker វាយលុកនិងគ្រប់គ្រងដោយលួចលាក់ ដើម្បីបញ្ជាឱ្យពួកវាធ្វើការវាយប្រហារព្រមៗគ្នាទៅលើប្រព័ន្ធគោលដៅណាមួយ។ | ដូចជាការបញ្ជាហ្វូងសត្វឱម៉ាល់រាប់លានក្បាលឱ្យហោះទៅរោមទិចសត្រូវតែមួយក្នុងពេលតែមួយដោយម្ចាស់មិនដឹងខ្លួន។ |
| Message Queuing Telemetry Transport (MQTT) | ជាពិធីការទំនាក់ទំនងទិន្នន័យ (Protocol) ដ៏ស្រាលមួយសម្រាប់ឧបករណ៍ IoT ដែលអនុញ្ញាតឱ្យសេនស័រតូចៗអាចបញ្ជូន (Publish) និងទទួល (Subscribe) ទិន្នន័យទៅវិញទៅមកតាមរយៈម៉ាស៊ីនកណ្តាល (Broker) ប្រកបដោយប្រសិទ្ធភាពខ្ពស់។ | ដូចជាប្រអប់សំបុត្រប្រៃសណីយ៍ ដែលអ្នកផ្ញើគ្រាន់តែទម្លាក់សំបុត្រចូល ហើយអ្នកទទួលគ្រាន់តែរង់ចាំយកសំបុត្រនោះដោយមិនបាច់ជួបមុខគ្នាផ្ទាល់។ |
| Constrained Application Protocol (CoAP) | ជាពិធីការបណ្តាញដែលត្រូវបានកែច្នៃចេញពី HTTP សម្រាប់ប្រើប្រាស់លើឧបករណ៍ IoT ដែលមានកម្រិតថាមពលថ្ម និងអង្គចងចាំទាប ដើម្បីឱ្យពួកវាអាចធ្វើការស្នើសុំ និងផ្លាស់ប្តូរទិន្នន័យលើអ៊ីនធឺណិតបាន។ | ដូចជារថយន្តដឹកទំនិញខ្នាតតូចដែលស៊ីសាំងតិចបំផុត សម្រាប់ដឹកជញ្ជូនអីវ៉ាន់ស្រាលៗតាមផ្លូវលំតូចៗ ជំនួសឱ្យការប្រើឡានកុងតឺន័រធំៗ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖