Original Title: Explainable AI Techniques for Real-Time VANET Intrusion Detection
Source: www.researchgate.net
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

បច្ចេកទេស AI ដែលអាចពន្យល់បានសម្រាប់ការរកឃើញការឈ្លានពានលើបណ្តាញ VANET ក្នុងពេលវេលាជាក់ស្តែង

ចំណងជើងដើម៖ Explainable AI Techniques for Real-Time VANET Intrusion Detection

អ្នកនិពន្ធ៖ Mayowa Alonge, Olatunji Isreal

ឆ្នាំបោះពុម្ព៖ 2025

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ បណ្តាញ VANETs ងាយរងគ្រោះដោយការគំរាមកំហែងតាមអ៊ីនធឺណិត ប៉ុន្តែប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ផ្អែកលើ AI បច្ចុប្បន្នខ្វះតម្លាភាព និងសមត្ថភាពពន្យល់ក្នុងពេលវេលាជាក់ស្តែង ដែលចាំបាច់បំផុតសម្រាប់ប្រព័ន្ធសុវត្ថិភាពយានយន្ត។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានធ្វើការក្លែងធ្វើសេណារីយ៉ូនៃការវាយប្រហារផ្សេងៗលើទម្រង់បណ្តាញយានយន្ត ដើម្បីវាយតម្លៃប្រសិទ្ធភាព និងភាពយឺតយ៉ាវនៃបច្ចេកទេស XAI ផ្សេងៗគ្នាក្នុងការរកឃើញការឈ្លានពាន។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Decision Tree
ម៉ូដែលដើមឈើសម្រេចចិត្ត (Decision Tree)
មានដំណើរការលឿន ស្រាល និងងាយស្រួលយល់ពីលំនាំសាមញ្ញ ដែលស័ក្តិសមបំផុតសម្រាប់ការឆ្លើយតបក្នុងពេលវេលាជាក់ស្តែង។ មានការលំបាកក្នុងការរកឃើញលំនាំនៃការវាយប្រហារដែលស្មុគស្មាញ និងស៊ីជម្រៅ។ ភាពត្រឹមត្រូវ 88.5% ជាមួយនឹងល្បឿនពន្យល់លឿនបំផុតត្រឹមតែ ~1.2ms
TabNet + SHAP
ម៉ូដែល TabNet រួមជាមួយ SHAP
ផ្តល់នូវភាពត្រឹមត្រូវខ្ពស់ និងការពន្យល់លម្អិតបានយ៉ាងល្អអំពីការរួមចំណែកនៃលក្ខណៈនីមួយៗក្នុងការសម្រេចចិត្ត។ ភាពយឺតយ៉ាវនៃការពន្យល់មានកម្រិតខ្ពស់ ដែលអាចជាឧបសគ្គសម្រាប់ការប្រើប្រាស់ក្នុងស្ថានភាពជាក់ស្តែង (Real-time)។ ភាពត្រឹមត្រូវ 92.3% ប៉ុន្តែល្បឿនពន្យល់យឺតរហូតដល់ ~35.4ms
Random Forest + LIME
ម៉ូដែល Random Forest រួមជាមួយ LIME
ផ្តល់នូវតុល្យភាពដ៏ល្អរវាងសមត្ថភាពក្នុងការវិភាគ (Interpretability) និងដំណើរការនៃការរកឃើញ។ ត្រូវការធនធានកុំព្យូទ័រច្រើន ប្រសិនបើប្រព័ន្ធ LIME មិនត្រូវបានធ្វើឱ្យប្រសើរ (Optimized) សម្រាប់ពេលជាក់ស្តែង។ ភាពត្រឹមត្រូវ 90.1% ជាមួយនឹងល្បឿនពន្យល់ ~24.8ms
ProtoPNet
បណ្តាញ ProtoPNet
មានប្រសិទ្ធភាពខ្ពស់ក្នុងការធ្វើឱ្យមើលឃើញនូវអាកប្បកិរិយាដែលវាបានរៀន និងប្រៀបធៀបជាមួយគំរូធម្មតា។ ភាពត្រឹមត្រូវមានកម្រិតមធ្យម បើប្រៀបធៀបជាមួយម៉ូដែលបណ្តាញសរសៃប្រសាទជ្រៅ (DNN) ផ្សេងទៀត។ ភាពត្រឹមត្រូវ 89.6% ជាមួយនឹងល្បឿនពន្យល់ ~10.5ms
DNN + Saliency Map
បណ្តាញសរសៃប្រសាទជ្រៅ (DNN) រួមជាមួយ Saliency Map
មានថាមពលខ្លាំងក្នុងការរកឃើញលំនាំស្មុគស្មាញ និងមានភាពត្រឹមត្រូវខ្ពស់បំផុតក្នុងការរកឃើញការវាយប្រហារ។ ពិបាកក្នុងការបកស្រាយ និងយល់អត្ថន័យនៃការពន្យល់សម្រាប់ប្រតិបត្តិករដែលមិនមែនជាអ្នកជំនាញ។ ភាពត្រឹមត្រូវខ្ពស់បំផុត 93.8% ជាមួយនឹងល្បឿនពន្យល់ ~18.7ms

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធនេះទាមទារកម្មវិធីក្លែងធ្វើបណ្តាញកម្រិតខ្ពស់ និងធនធានកុំព្យូទ័រ (Edge/Cloud computing) ដើម្បីគាំទ្រដល់ដំណើរការនៃការពន្យល់ AI ដែលទាមទារការគណនាធ្ងន់ៗ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកទាំងស្រុងលើទិន្នន័យក្លែងធ្វើ (ឧ. VeReMi Dataset) និងកម្មវិធីក្លែងធ្វើចរាចរណ៍ដែលតំណាងឱ្យចរាចរណ៍មានសណ្តាប់ធ្នាប់នៅប្រទេសអភិវឌ្ឍន៍។ សម្រាប់ប្រទេសកម្ពុជា ការពឹងផ្អែកលើទិន្នន័យនេះអាចបង្កើតជាភាពលម្អៀង (Bias) យ៉ាងធំ ពីព្រោះចរាចរណ៍ជាក់ស្តែងនៅកម្ពុជាមានភាពចម្រុះ (ម៉ូតូច្រើន រ៉ឺម៉កកង់បី និងការបើកបរមិនតាមគន្លងផ្លូវ) ដែលអាចធ្វើឱ្យប្រព័ន្ធកត់សម្គាល់សកម្មភាពធម្មតាថាជាការវាយប្រហារ (False Positives)។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាបណ្តាញ VANET ទូលំទូលាយអាចជារឿងអនាគតសម្រាប់កម្ពុជាក៏ដោយ ប៉ុន្តែគោលគំនិតនៃការប្រើប្រាស់ AI ប្រកបដោយតម្លាភាពនេះ អាចអនុវត្តបានក្នុងហេដ្ឋារចនាសម្ព័ន្ធបច្ចេកវិទ្យាថ្មីៗ។

សរុបមក ការត្រៀមខ្លួនជាមួយនឹងបច្ចេកវិទ្យា XAI នេះនឹងជួយឲ្យកម្ពុជាអាចកសាងហេដ្ឋារចនាសម្ព័ន្ធដឹកជញ្ជូនឆ្លាតវៃដែលមានសុវត្ថិភាព តម្លាភាព និងអាចទុកចិត្តបានពីសំណាក់អ្នកប្រើប្រាស់នាពេលអនាគត។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី១៖ សិក្សាមូលដ្ឋានគ្រឹះ និងកម្មវិធីក្លែងធ្វើ: ចាប់ផ្តើមរៀនពីទ្រឹស្តីនៃបណ្តាញយានយន្ត និងដំឡើងកម្មវិធី NS-3 និង OMNeT++ ដើម្បីសាកល្បងបង្កើតបរិស្ថានបណ្តាញសាមញ្ញ និងស្វែងយល់ពីរបៀបដែលទិន្នន័យឆ្លងកាត់។
  2. ជំហានទី២៖ ស្វែងយល់ និងទាញយកសំណុំទិន្នន័យ: ចូលទៅកាន់វេទិកាបើកចំហដើម្បីទាញយក VeReMi Dataset រួចធ្វើការសម្អាតទិន្នន័យ (Preprocessing) និងហ្វឹកហាត់ម៉ូដែលស្រាលៗដូចជា Decision Trees ដោយប្រើ Scikit-Learn
  3. ជំហានទី៣៖ អនុវត្តបច្ចេកទេសពន្យល់ (Explainability): ប្រើប្រាស់បណ្ណាល័យ SHAPLIME នៅក្នុងកូដ Python របស់អ្នក ដើម្បីទាញយកការពន្យល់ថាតើមុខងារ (Features) ណាខ្លះដែលធ្វើឱ្យម៉ូដែលរបស់អ្នកសម្រេចចិត្តថាវាជាការវាយប្រហារ (ឧទាហរណ៍ Sybil Attack)។
  4. ជំហានទី៤៖ ក្លែងធ្វើលំហូរចរាចរណ៍តាមបែបបរិបទកម្ពុជា: ប្រើប្រាស់កម្មវិធី SUMO ដើម្បីគូរផែនទីចរាចរណ៍តូចមួយនៅភ្នំពេញ និងបន្ថែមលក្ខណៈយានយន្តចម្រុះ រួចទាញយកទិន្នន័យចរាចរណ៍នោះមកសាកល្បងជាមួយប្រព័ន្ធ IDS របស់អ្នក ដើម្បីមើលកម្រិតនៃការខុសឆ្គង (False Alarm Rate)។
  5. ជំហានទី៥៖ បង្កើតម៉ូដែលកូនកាត់ (Hybrid Model) សម្រាប់ការវាយតម្លៃពិតប្រាកដ: អភិវឌ្ឍប្រព័ន្ធស្ថាបត្យកម្មកូនកាត់ ដោយប្រើម៉ូដែលស្រាលនៅកម្រិត Edge សម្រាប់ការរកឃើញរហ័ស និងបញ្ជូនសំណុំទិន្នន័យស្មុគស្មាញទៅកាន់ Cloud ដើម្បីប្រើប្រាស់ DNN ជាមួយ Saliency Map ហើយធ្វើការប្រៀបធៀបប្រសិទ្ធភាពជារួម។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Vehicular Ad-Hoc Networks (VANETs) ជាបណ្តាញទំនាក់ទំនងឥតខ្សែដែលតភ្ជាប់យានយន្តទៅនឹងយានយន្តដទៃទៀត ឬទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធតាមដងផ្លូវ ដើម្បីផ្លាស់ប្តូរព័ត៌មានចរាចរណ៍ ឬការព្រមានពីគ្រោះថ្នាក់ក្នុងល្បឿនលឿន។ ដូចជាការបង្កើតគ្រុបតេឡេក្រាម (Telegram Group) បណ្តោះអាសន្នដោយស្វ័យប្រវត្តិសម្រាប់ឡានដែលកំពុងបើកបរជិតគ្នា ដើម្បីប្រាប់គ្នាពីស្ថានភាពផ្លូវខាងមុខ។
Explainable Artificial Intelligence (XAI) ជាបច្ចេកទេសក្នុងបញ្ញាសិប្បនិម្មិតដែលមិនត្រឹមតែផ្តល់លទ្ធផលសម្រេចចិត្តប៉ុណ្ណោះទេ តែថែមទាំងបកស្រាយពន្យល់ពីហេតុផល ឬកត្តាដែលនៅពីក្រោយការសម្រេចចិត្តនោះ ដើម្បីឱ្យមនុស្សអាចយល់ និងទុកចិត្តបាន។ ដូចជាគ្រូពេទ្យដែលមិនត្រឹមតែប្រាប់ថាអ្នកមានជំងឺអ្វីនោះទេ តែថែមទាំងពន្យល់ប្រាប់ពីមូលហេតុ និងរោគសញ្ញាដែលនាំឱ្យគាត់សន្និដ្ឋានបែបនេះ។
Intrusion Detection Systems (IDS) ជាប្រព័ន្ធសន្តិសុខដែលត្រួតពិនិត្យទិន្នន័យចរាចរណ៍ក្នុងបណ្តាញ ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការវាយប្រហារពីហេគឃ័រ រួចផ្តល់ការព្រមានទាន់ពេលវេលាដើម្បីទប់ស្កាត់។ ដូចជាអ្នកយាមទ្វារ (សន្តិសុខ) ឈរនៅច្រកចូលអគារ ដើម្បីឆែកមើលថាតើនរណាជាភ្ញៀវពិតប្រាកដ និងនរណាជាចោរលួចបន្លំខ្លួនចូល។
SHAP (SHapley Additive exPlanations) ជាវិធីសាស្ត្រគណិតវិទ្យាក្នុង XAI ដែលវាស់ស្ទង់ថាតើទិន្នន័យបញ្ចូលនីមួយៗ (Features) មានឥទ្ធិពលប៉ុន្មានភាគរយទៅលើលទ្ធផលចុងក្រោយរបស់ម៉ូដែល AI ធៀបនឹងទិន្នន័យផ្សេងទៀត។ ដូចជាការបែងចែកប្រាក់រង្វាន់ដល់សមាជិកក្រុម ដោយគណនាថាតើម្នាក់ៗបានបញ្ចេញកម្លាំងពលកម្ម (ឬរួមចំណែក) ប៉ុន្មានភាគរយដើម្បីឱ្យការងារនោះជោគជ័យ។
Sybil attacks ជាប្រភេទការវាយប្រហារតាមអ៊ីនធឺណិតនៅក្នុងបណ្តាញ VANET ដែលអ្នកវាយប្រហារម្នាក់បង្កើតអត្តសញ្ញាណក្លែងក្លាយជាច្រើន ដើម្បីបោកបញ្ឆោតប្រព័ន្ធ ឬគ្រប់គ្រងការសម្រេចចិត្តរវាងយានយន្តក្នុងបណ្តាញ។ ដូចជាមនុស្សម្នាក់លួចបង្កើតគណនីហ្វេសប៊ុកក្លែងក្លាយ ១០០ ដើម្បីទៅខមិន និងចុច Like គាំទ្រមតិខ្លួនឯងឱ្យមើលទៅមានអ្នកគាំទ្រច្រើន។
Federated Learning ជាបច្ចេកទេសហ្វឹកហាត់ម៉ូដែល AI ជាក្រុម ដោយយានយន្តនីមួយៗហ្វឹកហាត់ម៉ូដែលនៅលើទិន្នន័យផ្ទាល់ខ្លួន ហើយបញ្ជូនតែចំណេះដឹងដែលរៀនបាន (Model updates) ទៅកាន់ម៉ាស៊ីនមេ ដោយមិនបាច់បញ្ជូនទិន្នន័យឯកជនឡើយ។ ដូចជាសិស្សរៀនធ្វើលំហាត់នៅផ្ទះរៀងៗខ្លួន រួចយកតែចម្លើយ និងរូបមន្តដែលរកឃើញមកចែករំលែកគ្នា ដោយមិនបាច់ឱ្យអ្នកផ្សេងឃើញក្រដាសព្រាងរបស់ខ្លួន។
Adversarial Attacks ជាបច្ចេកទេសវាយប្រហារដែលហេគឃ័រព្យាយាមកែច្នៃទិន្នន័យបញ្ចូលបន្តិចបន្តួច (ដែលមនុស្សមើលមិនដឹង) ដើម្បីបោកបញ្ឆោតប្រព័ន្ធ AI ឱ្យធ្វើការសម្រេចចិត្តខុស ឬចាត់ថ្នាក់ទិន្នន័យខុសគោលដៅ។ ដូចជាការយកស្កុតទៅបិទបន្តិចលើស្លាកសញ្ញាចរាចរណ៍ ដែលធ្វើឱ្យមនុស្សនៅតែដឹងថាវាជាផ្លូវកោង ប៉ុន្តែប្រព័ន្ធ AI របស់ឡានស្វ័យប្រវត្តិអានខុសថាជាផ្លូវត្រង់។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖