การพัฒนาโมเดลภัยคุกคามทางไซเบอร์ในกองทัพอากาศด้วยการเรียนรู้ของเครื่อง

Main Article Content

สัพพัญญู ชูแก้ว
ประสงค์ ปราณีตพลกรัง
พายัพ ศิรินาม

บทคัดย่อ

ปัจจุบันภัยคุกคามทางไซเบอร์ได้ส่งผลกระทบเป็นวงกว้างต่อหน่วยงานด้านความมั่นคงของประเทศ จึงมีความจำเป็นอย่างยิ่งที่จะต้องมีระบบตรวจหาการบุกรุกทางไซเบอร์ หนึ่งในปัจจัยที่ส่งผลต่อประสิทธิภาพของการตรวจหาการบุกรุก คือ ต้องมีการรวบรวมข้อมูลภัยคุกคามทางไซเบอร์หรือมีชุดข้อมูลภัยคุกคามทางไซเบอร์ภายในหน่วยงานสำหรับใช้ในการฝึกสอน และพัฒนาโมเดลภัยคุกคามและการตรวจหาการบุกรุกทางไซเบอร์ ดังนั้น งานวิจัยนี้จึงมีวัตถุประสงค์เพื่อทำการศึกษา รวบรวม และ วิเคราะห์ภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศ และพัฒนาโมเดลภัยคุกคามทางไซเบอร์โดยใช้เทคนิคการเรียนรู้ของเครื่อง จากนั้นจึงทำการประเมินโมเดลเพื่อหาค่าความแม่นที่มีต่อการตรวจหาภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศ โดยใช้เครื่องมือที่ชื่อ RapidMiner Studio ในการวิเคราะห์ ทั้งนี้ ผู้วิจัยได้ใช้ 5 โมเดล ได้แก่ Naïve Bayes, Decision Tree, Random Forest, Gradient Boosted Trees และ Support Vector Machines ผู้วิจัยใช้ชุดข้อมูลภัยคุกคามทางไซเบอร์ภายในกองทัพอากาศซึ่งประกอบด้วยการโจมตีภายในเครือข่ายของกองทัพอากาศ ซึ่งมีภัยคุกคามหลักจากมัลแวร์ (malware) หรือซอฟต์แวร์ประสงค์ร้าย จำนวน 7 ประเภท รวมการโจมตีทั้งสิ้น 38,641 ข้อมูล โดยข้อมูลดังกล่าวเป็นข้อมูลการจราจรทางคอมพิวเตอร์ (traffic log) ซึ่งใช้เป็นข้อมูลนำเข้าในการฝึกสอนโมเดล เมื่อทำการทดลองและเปรียบเทียบผลการวิเคราะห์โมเดลทั้งหมดแล้วจึงทำการคัดเลือกโมเดล Naïve Bayes และ Random Forest นำมาประกอบกันเพื่อปรับปรุงโมเดลให้มีประสิทธิภาพมากขึ้น ซึ่งพบว่าโมเดลแบบผสมนี้ ให้ค่าความแม่นมากถึงร้อยละ 98.01 ค่าความเที่ยงร้อยละ 96.07 ค่าความระลึกร้อยละ 98.17 และค่าเฉลี่ย F1 ร้อยละ 97.04

Article Details

ประเภทบทความ
บทความวิจัย

เอกสารอ้างอิง

D. Kapil, N. Mehra, A. Gupta, S. Maurya, and A. Sharma, “Network security: Threat model, Attacks, and IDS using machine learning,” in Int. Conf. Artif. Intell. and Smart Syst. (ICAIS), Coimbatore, India, 2021, pp. 203–208.

U. S. Musa, S. Chakraborty, M. M. Abdullahi, and T. Maini, “A review on intrusion detection system using machine learning techniques,” in Int. Conf. Comput., Commun., and Intell. Syst. (ICCCIS), Greater Noida, India, 2021, pp. 541–549.

F. Hossain, M. Akter, and M. N. Uddin, “Cyber Attack Detection Model (CADM) based on machine learning approach,” in 2nd Int. Conf. Robotics, Elect. and Signal Process. Techn. (ICREST), Dhaka, Bangladesh, 2021, pp. 567–572.

A. Halimaa and K. Sundarakantham, “Machine learning based intrusion detection system,” in 3rd Int. Conf. Trends in Electron. and Inform. (ICOEI), Tirunelveli, India, 2019, pp. 916–920.

S. Biswas, “Intrusion detection using machine learning: A comparison study,” Int. J. Pure Appl. Math., vol. 118, no. 19, pp. 101–114, Feb. 2018.

F. Y. Osisanwo, J. E. T. Akinsola, O. Awodele, J. O. Hinmikaiye, O. Olakanmi, and J. Akinjobi, “Supervised machine learning algorithms: Classification and comparison,” Int. J. Comput. Trends Technol. (IJCTT), vol. 48, no. 3, pp. 128–138, Jun. 2017, doi: 10.14445/22312803/IJCTT-V48P126.

A. Handa, A. Sharma, and S. K. Shukla, “Machine learning in cybersecurity: A review,” WIREs Data Mining and Knowl. Discovery, vol. 9, no. 4, 2019, doi: 10.1002/widm.1306.

C. G. Cordero, E. Vasilomanolakis, A. Wainakh, M. Mühlhäuser, and S. N. Tehrani, “On generating network traffic datasets with synthetic attacks for intrusion detection,” ACM Trans. Privacy Secur. (TOPS), vol. 24, no. 2, pp. 1–39, Dec. 2020.

R. -F. Hong, S. -C. Horng, and S. -S. Lin, “Machine learning in cyber security analytics using NSL-KDD Dataset,” in Int. Conf. Technol. and Appl. Artif. Intell. (TAAI), Taichung, Taiwan, 2021, pp. 260–265.

A. O. David and U. J. Joseph, “A novel immune inspired concept with neural network for intrusion detection in cybersecurity,” Int. J. Appl. Inf. Syst. (IJAIS), vol. 12, no. 30, pp. 13–17, Jun. 2020.

A. Mathew, “Cybersecurity infrastructure and security automation,” Adv. Comput.: An Int. J. (ACIJ), vol. 10, no. 6, pp. 1–7, 2019.

B. Mahesh, “Machine Learning Algorithms - A Review,” Int. J. Sci. and Res. (IJSR), vol. 9, no. 1, pp. 381–386, Jan. 2020.

S. Bagui, E. Kalaimannan, S. Bagui, D. Nandi, and A. Pinto, “Using machine learning techniques to identify rare cyber-attacks on the UNSW-NB15 dataset,” Secur. Privacy, vol. 2, no. 6, 2019, doi: 10.1002/spy2.91.

D. Upadhyay, J. Manero, M. Zaman, and S. Sampalli, “Gradient boosting feature selection with machine learning classifiers for intrusion detection on power grids,” IEEE Trans. Netw. Service Manag., vol. 18, no. 1, pp. 1104–1116, Mar. 2021, doi: 10.1109/TNSM.2020.3032618.

N. F. Rusland, N. Wahid, S. Kasim, and H. Hafit, “Analysis of naïve bayes algorithm for email spam filtering across multiple datasets,” in Proc. Int. Res. Innov. Summit (IRIS2017), Melaka, Malaysia, May 2017, doi: 10.1088/1757-899X/226/1/012091.

Y. Hamid, M. Sugumaran, and V. Balasaraswathi, “IDS using machine learning - current state of art and future directions,” British J. Appl. Sci. & Technol., vol. 15, no. 3, pp. 1–22, 2016, doi: 10.9734/bjast/2016/23668.

I. Sharafaldin, A. H. Lashkar, and A. A. Ghorbani, “Toward generating a new intrusion detection dataset and intrusion traffic characterization,” in Proc. 4th Int. Conf. Inf. Syst. Secur. Privacy (ICISSP), 2018, pp. 108–116, doi: 10.5220/0006639801080116.

M. H. Hameed, U. Rasheed, and A. Rehan, “Spam profile detection on Facebook and performance evaluation of machine learning Algorithms,” Int. J. Innov. Sci. Res. Technol., vol. 7, no. 8, pp. 870–875, Aug. 2022.

T. Vincent and U. Prince, “Implementation of critical information infrastructure protection techniques against cyber attacks using big data analytics,” Jun. 2021. [Online]. Available: https://www.researchgate.net/publication/352682216_IMPLEMENTATION_OF_CRITICAL_INFORMATION_INFRASTRUCTURE_PROTECTION_TECHNIQUES_AGAINST_CYBER_ATTACK_USING_BIG_DATA_ANALYTICS

I. H. Sarker, A. S. M. Kayes, S. Badsha, H. Alqahtani, P. Watters, and A. Ng, “Cybersecurity data science: An overview from machine learning perspective,” J. Big Data, vol. 7, 2020, Art. no. 41.

A. B. Shaik and S. Srinivasan, “A brief survey on random forest ensembles in classification model,” in Proc. Int. Conf. Innov. Comput. and Commun., New Delhi, India, May 2018, pp. 253–260.

M. Abdullahi, “Detecting cybersecurity attacks in internet of things using artificial intelligence methods: A systematic literature review,” Electron., vol. 11, no. 2, p. 198, 2022, doi: 10.3390/electronics11020198.

N. Baharun, N. F. M. Razi, S. Masrom, N. A. M. Yusri, and A. S. A. Rahman, “Auto modelling for machine learning: A comparison implementation between RapidMiner and Python,” Int. J. Emerging Technol. Adv. Eng., vol. 12, no. 5, pp. 15–27, 2022, doi: 10.46338/ijetae0522_03.