การพัฒนาโมเดลภัยคุกคามทางไซเบอร์ในกองทัพอากาศด้วยการเรียนรู้ของเครื่อง
Main Article Content
บทคัดย่อ
ปัจจุบันภัยคุกคามทางไซเบอร์ได้ส่งผลกระทบเป็นวงกว้างต่อหน่วยงานด้านความมั่นคงของประเทศ จึงมีความจำเป็นอย่างยิ่งที่จะต้องมีระบบตรวจหาการบุกรุกทางไซเบอร์ หนึ่งในปัจจัยที่ส่งผลต่อประสิทธิภาพของการตรวจหาการบุกรุก คือ ต้องมีการรวบรวมข้อมูลภัยคุกคามทางไซเบอร์หรือมีชุดข้อมูลภัยคุกคามทางไซเบอร์ภายในหน่วยงานสำหรับใช้ในการฝึกสอน และพัฒนาโมเดลภัยคุกคามและการตรวจหาการบุกรุกทางไซเบอร์ ดังนั้น งานวิจัยนี้จึงมีวัตถุประสงค์เพื่อทำการศึกษา รวบรวม และ วิเคราะห์ภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศ และพัฒนาโมเดลภัยคุกคามทางไซเบอร์โดยใช้เทคนิคการเรียนรู้ของเครื่อง จากนั้นจึงทำการประเมินโมเดลเพื่อหาค่าความแม่นที่มีต่อการตรวจหาภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศ โดยใช้เครื่องมือที่ชื่อ RapidMiner Studio ในการวิเคราะห์ ทั้งนี้ ผู้วิจัยได้ใช้ 5 โมเดล ได้แก่ Naïve Bayes, Decision Tree, Random Forest, Gradient Boosted Trees และ Support Vector Machines ผู้วิจัยใช้ชุดข้อมูลภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศซึ่งประกอบด้วยการโจมตีภายในเครือข่ายของกองทัพอากาศ ซึ่งมีภัยคุกคามหลักจากมัลแวร์ (malware) หรือซอฟต์แวร์ประสงค์ร้าย จำนวน 7 ประเภท รวมการโจมตีทั้งสิ้น 38,641 ข้อมูล โดยข้อมูลดังกล่าวเป็นข้อมูลการจราจรทางคอมพิวเตอร์ (traffic log) ซึ่งใช้เป็นข้อมูลนำเข้าในการฝึกสอนโมเดล เมื่อทำการทดลองและเปรียบเทียบผลการวิเคราะห์โมเดลทั้งหมดแล้วจึงทำการคัดเลือกโมเดล Naïve Bayes และ Random Forest นำมาประกอบกันเพื่อปรับปรุงโมเดลให้มีประสิทธิภาพมากขึ้น ซึ่งพบว่าโมเดลแบบผสมนี้ ให้ค่าความแม่นมากถึงร้อยละ 98.01 ค่าความเที่ยงร้อยละ 96.07 ค่าความระลึกร้อยละ 98.17 และค่าเฉลี่ย F1 ร้อยละ 97.04
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
นโยบายการรับบทความ
กองบรรณาธิการวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น มีความยินดีรับบทความจากอาจารย์ประจำ และผู้ทรงคุณวุฒิในสาขาวิศวกรรมศาสตร์และเทคโนโลยี ที่เขียนเป็นภาษาไทยหรือภาษาอังกฤษ ซึ่งผลงานวิชาการที่ส่งมาขอตีพิมพ์ต้องไม่เคยเผยแพร่ในสิ่งพิมพ์อื่นใดมาก่อน และต้องไม่อยู่ในระหว่างการพิจารณาของวารสารอื่นที่นำส่ง ดังนั้นผู้สนใจที่จะร่วมเผยแพร่ผลงานและความรู้ที่ศึกษามาสามารถนำส่งบทความได้ที่กองบรรณาธิการเพื่อเสนอต่อคณะกรรมการกลั่นกรองบทความพิจารณาจัดพิมพ์ในวารสารต่อไป ทั้งนี้บทความที่สามารถเผยแพร่ได้ประกอบด้วยบทความวิจัย ผู้สนใจสามารถศึกษาและจัดเตรียมบทความจากคำแนะนำสำหรับผู้เขียนบทความ
การละเมิดลิขสิทธิ์ถือเป็นความรับผิดชอบของผู้ส่งบทความโดยตรง บทความที่ได้รับการตีพิมพ์ต้องผ่านการพิจารณากลั่นกรองคุณภาพจากผู้ทรงคุณวุฒิและได้รับความเห็นชอบจากกองบรรณาธิการ
ข้อความที่ปรากฏภายในบทความของแต่ละบทความที่ตีพิมพ์ในวารสารวิชาการเล่มนี้ เป็น ความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับสถาบันเทคโนโลยีไทย-ญี่ปุ่น และคณาจารย์ท่านอื่น ๆ ในสถาบัน แต่อย่างใด ความรับผิดชอบด้านเนื้อหาและการตรวจร่างบทความแต่ละบทความเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใด ๆ ผู้เขียนแต่ละท่านจะต้องรับผิดชอบบทความของตนเองแต่ผู้เดียว
กองบรรณาธิการขอสงวนสิทธิ์มิให้นำเนื้อหา ทัศนะ หรือข้อคิดเห็นใด ๆ ของบทความในวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น ไปเผยแพร่ก่อนได้รับอนุญาตจากผู้นิพนธ์ อย่างเป็นลายลักษณ์อักษร ผลงานที่ได้รับการตีพิมพ์ถือเป็นลิขสิทธิ์ของวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
ผู้ประสงค์จะส่งบทความเพื่อตีพิมพ์ในวารสารวิชาการ สถาบันเทคโนโลยีไทย-ญี่ปุ่น สามารถส่ง Online ที่ https://www.tci-thaijo.org/index.php/TNIJournal/ โปรดสมัครสมาชิก (Register) โดยกรอกรายละเอียดให้ครบถ้วนหากต้องการสอบถามข้อมูลเพิ่มเติมที่
- กองบรรณาธิการ วารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
- ฝ่ายวิจัยและนวัตกรรม สถาบันเทคโนโลยีไทย-ญี่ปุ่น
เลขที่ 1771/1 สถาบันเทคโนโลยีไทย-ญี่ปุ่น ซอยพัฒนาการ 37-39 ถนนพัฒนาการ แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250 ติดต่อกับคุณพิมพ์รต พิพัฒนกุล (02) 763-2752 , คุณจุฑามาศ ประสพสันติ์ (02) 763-2600 Ext. 2402 Fax. (02) 763-2754 หรือ E-mail: JEDT@tni.ac.th
เอกสารอ้างอิง
D. Kapil, N. Mehra, A. Gupta, S. Maurya, and A. Sharma, “Network security: Threat model, Attacks, and IDS using machine learning,” in Int. Conf. Artif. Intell. and Smart Syst. (ICAIS), Coimbatore, India, 2021, pp. 203–208.
U. S. Musa, S. Chakraborty, M. M. Abdullahi, and T. Maini, “A review on intrusion detection system using machine learning techniques,” in Int. Conf. Comput., Commun., and Intell. Syst. (ICCCIS), Greater Noida, India, 2021, pp. 541–549.
F. Hossain, M. Akter, and M. N. Uddin, “Cyber Attack Detection Model (CADM) based on machine learning approach,” in 2nd Int. Conf. Robotics, Elect. and Signal Process. Techn. (ICREST), Dhaka, Bangladesh, 2021, pp. 567–572.
A. Halimaa and K. Sundarakantham, “Machine learning based intrusion detection system,” in 3rd Int. Conf. Trends in Electron. and Inform. (ICOEI), Tirunelveli, India, 2019, pp. 916–920.
S. Biswas, “Intrusion detection using machine learning: A comparison study,” Int. J. Pure Appl. Math., vol. 118, no. 19, pp. 101–114, Feb. 2018.
F. Y. Osisanwo, J. E. T. Akinsola, O. Awodele, J. O. Hinmikaiye, O. Olakanmi, and J. Akinjobi, “Supervised machine learning algorithms: Classification and comparison,” Int. J. Comput. Trends Technol. (IJCTT), vol. 48, no. 3, pp. 128–138, Jun. 2017, doi: 10.14445/22312803/IJCTT-V48P126.
A. Handa, A. Sharma, and S. K. Shukla, “Machine learning in cybersecurity: A review,” WIREs Data Mining and Knowl. Discovery, vol. 9, no. 4, 2019, doi: 10.1002/widm.1306.
C. G. Cordero, E. Vasilomanolakis, A. Wainakh, M. Mühlhäuser, and S. N. Tehrani, “On generating network traffic datasets with synthetic attacks for intrusion detection,” ACM Trans. Privacy Secur. (TOPS), vol. 24, no. 2, pp. 1–39, Dec. 2020.
R. -F. Hong, S. -C. Horng, and S. -S. Lin, “Machine learning in cyber security analytics using NSL-KDD Dataset,” in Int. Conf. Technol. and Appl. Artif. Intell. (TAAI), Taichung, Taiwan, 2021, pp. 260–265.
A. O. David and U. J. Joseph, “A novel immune inspired concept with neural network for intrusion detection in cybersecurity,” Int. J. Appl. Inf. Syst. (IJAIS), vol. 12, no. 30, pp. 13–17, Jun. 2020.
A. Mathew, “Cybersecurity infrastructure and security automation,” Adv. Comput.: An Int. J. (ACIJ), vol. 10, no. 6, pp. 1–7, 2019.
B. Mahesh, “Machine Learning Algorithms - A Review,” Int. J. Sci. and Res. (IJSR), vol. 9, no. 1, pp. 381–386, Jan. 2020.
S. Bagui, E. Kalaimannan, S. Bagui, D. Nandi, and A. Pinto, “Using machine learning techniques to identify rare cyber-attacks on the UNSW-NB15 dataset,” Secur. Privacy, vol. 2, no. 6, 2019, doi: 10.1002/spy2.91.
D. Upadhyay, J. Manero, M. Zaman, and S. Sampalli, “Gradient boosting feature selection with machine learning classifiers for intrusion detection on power grids,” IEEE Trans. Netw. Service Manag., vol. 18, no. 1, pp. 1104–1116, Mar. 2021, doi: 10.1109/TNSM.2020.3032618.
N. F. Rusland, N. Wahid, S. Kasim, and H. Hafit, “Analysis of naïve bayes algorithm for email spam filtering across multiple datasets,” in Proc. Int. Res. Innov. Summit (IRIS2017), Melaka, Malaysia, May 2017, doi: 10.1088/1757-899X/226/1/012091.
Y. Hamid, M. Sugumaran, and V. Balasaraswathi, “IDS using machine learning - current state of art and future directions,” British J. Appl. Sci. & Technol., vol. 15, no. 3, pp. 1–22, 2016, doi: 10.9734/bjast/2016/23668.
I. Sharafaldin, A. H. Lashkar, and A. A. Ghorbani, “Toward generating a new intrusion detection dataset and intrusion traffic characterization,” in Proc. 4th Int. Conf. Inf. Syst. Secur. Privacy (ICISSP), 2018, pp. 108–116, doi: 10.5220/0006639801080116.
M. H. Hameed, U. Rasheed, and A. Rehan, “Spam profile detection on Facebook and performance evaluation of machine learning Algorithms,” Int. J. Innov. Sci. Res. Technol., vol. 7, no. 8, pp. 870–875, Aug. 2022.
T. Vincent and U. Prince, “Implementation of critical information infrastructure protection techniques against cyber attacks using big data analytics,” Jun. 2021. [Online]. Available: https://www.researchgate.net/publication/352682216_IMPLEMENTATION_OF_CRITICAL_INFORMATION_INFRASTRUCTURE_PROTECTION_TECHNIQUES_AGAINST_CYBER_ATTACK_USING_BIG_DATA_ANALYTICS
I. H. Sarker, A. S. M. Kayes, S. Badsha, H. Alqahtani, P. Watters, and A. Ng, “Cybersecurity data science: An overview from machine learning perspective,” J. Big Data, vol. 7, 2020, Art. no. 41.
A. B. Shaik and S. Srinivasan, “A brief survey on random forest ensembles in classification model,” in Proc. Int. Conf. Innov. Comput. and Commun., New Delhi, India, May 2018, pp. 253–260.
M. Abdullahi, “Detecting cybersecurity attacks in internet of things using artificial intelligence methods: A systematic literature review,” Electron., vol. 11, no. 2, p. 198, 2022, doi: 10.3390/electronics11020198.
N. Baharun, N. F. M. Razi, S. Masrom, N. A. M. Yusri, and A. S. A. Rahman, “Auto modelling for machine learning: A comparison implementation between RapidMiner and Python,” Int. J. Emerging Technol. Adv. Eng., vol. 12, no. 5, pp. 15–27, 2022, doi: 10.46338/ijetae0522_03.