ระบบตรวจจับการบุกรุกทางไซเบอร์แบบเรียลไทม์ด้วยการเรียนรู้ของเครื่อง สำหรับเสริมสร้างความแข็งแกร่งและมีประสิทธิภาพด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ในองค์กร
Main Article Content
บทคัดย่อ
งานวิจัยนี้มีวัตถุประสงค์เพื่อสร้างระบบตรวจจับการบุกรุกทางไซเบอร์แบบเรียลไทม์ด้วยการเรียนรู้ของเครื่อง สำหรับเสริมสร้างความแข็งแกร่งและมีประสิทธิภาพด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ภายในองค์กร โดยใช้ RapidMiner Studio ในการวิเคราะห์ข้อมูลการบุกรุก ด้วยอัลกอริทึม 4 แบบ ได้แก่ Decision Tree, Naïve Bayes, Random Forest และ Gradient Boosted Trees ซึ่งใช้งานร่วมกับชุดข้อมูลการบุกรุกทางไซเบอร์ของกองทัพอากาศ เพื่อทำการประเมินและเปรียบเทียบความแม่นของแต่ละอัลกอริทึม โดยใช้การประเมินประสิทธิภาพจากค่าความแม่น และค่าความเที่ยง จากนั้นนำผลการประเมินประสิทธิภาพอัลกอริทึม ที่ดีที่สุดจาก 4 แบบ มาเพียงสองอันดับแรกไปสร้างเป็นอัลกอริทึมใหม่ด้วยเทคนิคการเรียนรู้ของเครื่องแบบรวมกลุ่ม ต่อมาจะทำการประเมินและเปรียบเทียบความแม่นของแต่ละอัลกอริทึม ทั้งนี้ ได้ทำการวัดค่าความแม่น และค่าความเที่ยง สุดท้ายแล้วจึงนำอัลกอริทึมที่ผ่านการประเมินประสิทธิภาพสูงสุดไปสร้างเป็นระบบตรวจจับการบุกรุกทางไซเบอร์แบบเรียลไทม์ด้วยการเรียนรู้ของเครื่อง ผลการวิจัยพบว่า ระบบตรวจจับการบุกรุกทางไซเบอร์แบบเรียลไทม์ด้วยการเรียนรู้ของเครื่อง สำหรับเสริมสร้างความแข็งแกร่งและมีประสิทธิภาพด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ในองค์กร ที่ดำเนินการตามกระบวนการพัฒนาซอฟต์แวร์ร่วมกับการสร้างระบบตรวจจับการบุกรุกทางไซเบอร์แบบเรียลไทม์ด้วยการเรียนรู้ของเครื่องแบบรวมกลุ่มด้วยอัลกอริทึม Gradient Boosted Trees ที่ทำงานร่วมกับอัลกอริทึม Naïve Bayes โดยใช้เทคนิค Stacking นั้น สามารถให้ผลการทำนาย มีค่าความแม่นเท่ากับร้อยละ 99.77 และค่าความเที่ยงเท่ากับร้อยละ 88.59
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
นโยบายการรับบทความ
กองบรรณาธิการวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น มีความยินดีรับบทความจากอาจารย์ประจำ และผู้ทรงคุณวุฒิในสาขาวิศวกรรมศาสตร์และเทคโนโลยี ที่เขียนเป็นภาษาไทยหรือภาษาอังกฤษ ซึ่งผลงานวิชาการที่ส่งมาขอตีพิมพ์ต้องไม่เคยเผยแพร่ในสิ่งพิมพ์อื่นใดมาก่อน และต้องไม่อยู่ในระหว่างการพิจารณาของวารสารอื่นที่นำส่ง ดังนั้นผู้สนใจที่จะร่วมเผยแพร่ผลงานและความรู้ที่ศึกษามาสามารถนำส่งบทความได้ที่กองบรรณาธิการเพื่อเสนอต่อคณะกรรมการกลั่นกรองบทความพิจารณาจัดพิมพ์ในวารสารต่อไป ทั้งนี้บทความที่สามารถเผยแพร่ได้ประกอบด้วยบทความวิจัย ผู้สนใจสามารถศึกษาและจัดเตรียมบทความจากคำแนะนำสำหรับผู้เขียนบทความ
การละเมิดลิขสิทธิ์ถือเป็นความรับผิดชอบของผู้ส่งบทความโดยตรง บทความที่ได้รับการตีพิมพ์ต้องผ่านการพิจารณากลั่นกรองคุณภาพจากผู้ทรงคุณวุฒิและได้รับความเห็นชอบจากกองบรรณาธิการ
ข้อความที่ปรากฏภายในบทความของแต่ละบทความที่ตีพิมพ์ในวารสารวิชาการเล่มนี้ เป็น ความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่าน ไม่เกี่ยวข้องกับสถาบันเทคโนโลยีไทย-ญี่ปุ่น และคณาจารย์ท่านอื่น ๆ ในสถาบัน แต่อย่างใด ความรับผิดชอบด้านเนื้อหาและการตรวจร่างบทความแต่ละบทความเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใด ๆ ผู้เขียนแต่ละท่านจะต้องรับผิดชอบบทความของตนเองแต่ผู้เดียว
กองบรรณาธิการขอสงวนสิทธิ์มิให้นำเนื้อหา ทัศนะ หรือข้อคิดเห็นใด ๆ ของบทความในวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น ไปเผยแพร่ก่อนได้รับอนุญาตจากผู้นิพนธ์ อย่างเป็นลายลักษณ์อักษร ผลงานที่ได้รับการตีพิมพ์ถือเป็นลิขสิทธิ์ของวารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
ผู้ประสงค์จะส่งบทความเพื่อตีพิมพ์ในวารสารวิชาการ สถาบันเทคโนโลยีไทย-ญี่ปุ่น สามารถส่ง Online ที่ https://www.tci-thaijo.org/index.php/TNIJournal/ โปรดสมัครสมาชิก (Register) โดยกรอกรายละเอียดให้ครบถ้วนหากต้องการสอบถามข้อมูลเพิ่มเติมที่
- กองบรรณาธิการ วารสารสถาบันเทคโนโลยีไทย-ญี่ปุ่น
- ฝ่ายวิจัยและนวัตกรรม สถาบันเทคโนโลยีไทย-ญี่ปุ่น
เลขที่ 1771/1 สถาบันเทคโนโลยีไทย-ญี่ปุ่น ซอยพัฒนาการ 37-39 ถนนพัฒนาการ แขวงสวนหลวง เขตสวนหลวง กรุงเทพมหานคร 10250 ติดต่อกับคุณพิมพ์รต พิพัฒนกุล (02) 763-2752 , คุณจุฑามาศ ประสพสันติ์ (02) 763-2600 Ext. 2402 Fax. (02) 763-2754 หรือ E-mail: JEDT@tni.ac.th
References
National Cyber Security Agency, “Cyber Threat Statistics,” 2023. [Online]. Available https://ncsa.or.th/service-statistics.html
Royal Thai Air Force, “Royal Thai air force strategy for 20 years (B.E. 2561–2580) (revised version),” 2020. [Online]. Available: https://welcome-page.rtaf.mi.th/blog/e-ksaarephyaephr-11/yuththsaastrk-ngthaph-aakaas-20-pii-ph-s-2561-2580-38
A. H. Janabi, T. Kanakis, and M. Johnson, “Overhead reduction technique for software-defined network based intrusion detection systems,” IEEE Access, vol. 10, pp. 66481–66491, 2022.
A. S. A. Aziz, S. E.-O. Hanafi, and A. E. Hassanien, “Comparison of classification techniques applied for network intrusion detection and classification,” J. Appl. Logic, vol. 24, pp. 109–118, Nov. 2017.
G. Karatas, O. Demir, and O. K. Sahingoz, “Increasing the performance of machine learning-based IDSs on an imbalanced and up-to-date dataset,” IEEE Access, vol. 8, pp. 32150–32162, 2020.
A. Khraisat, I. Gondal, P. Vamplew, and J. Kamruzzaman, “Survey of intrusion detection systems: Techniques, datasets and challenges,” Cybersecurity, vol. 2, no. 1, 2019, Art. no. 20, doi: 10.1186/s42400-019-0038-7.
T. A. Alamiedy, M. Anbar, A. K. Al-Ani, B. N. Al-Tamimi, and N. Faleh, “Review on feature selection algorithms for anomaly-based intrusion detection system,” in Proc. 3rd Int. Conf. Reliable Inf. and Commun. Technol., Kuala Lumpur, Malaysia, Jun. 2018, pp. 605–619.
I. Garcia-Magarino, G. Gray, R. Lacuesta, and J. Lloret, “Survivability strategies for emerging wireless networks with data mining techniques: a case study with NetLogo and RapidMiner,” IEEE Access, vol. 6, pp. 27958–27970, 2018.
A. Karim, M. Shahroz, K. Mustofa, S. B. Belhaouari, and S. R. K. Joga, “Phishing detection system through hybrid machine learning based on URL,” IEEE Access, vol. 11, pp. 36805–36822, 2023.
T. M. Mitchell, Machine Learning. New York, NY, USA: McGraw-Hill, 1997.
H. Yin, M. Xue, Y. Xiao, K. Xia, and G. Yu, “Intrusion detection classification model on an improved k-dependence Bayesian network,” IEEE Access, vol. 7, pp. 157555–157563, 2019.
L. Jian and K.-T. Chau, “Analytical calculation of magnetic field distribution in coaxial magnetic gears,” Prog. Electromagn. Res., vol. 92, pp. 1–16, 2009.
N. Mahdi Abdulkareem and A. M. Abdulazeez, “Machine learning classification based on random forest algorithm: A review,” Int. J. Sci. Bus., vol. 5, no. 2, pp. 128–142, 2021.
W. Li, W. Wang, and W. Huo, “RegBoost: A gradient boosted multivariate regression algorithm,” Int. J. Crowd Sci., vol. 4, no. 1, pp. 60–72, 2020.
D. Stiawan, “An approach for optimizing ensemble intrusion detection systems,” IEEE Access, vol. 9, pp. 6930–6947, 2021.
H. Luo, F. Cheng, H. Yu, and Y. Yi, “SDTR: Soft decision tree regressor for tabular data,” IEEE Access, vol. 9, pp. 55999–56011, 2021.
M. Mohy-Eddine, A. Guezzaz, S. Benkirane, M. Azrour, and Y. Farhaoui, “An ensemble learning based intrusion detection model for industrial IoT security,” Big Data Mining and Analytics, vol. 6, no. 3, pp. 273–287, 2023.
S. Ismail, Z. El Mrabet, and H. Reza, “An ensemble-based machine learning approach for cyber-attacks detection in wireless sensor networks,” Appl. Sci., vol. 13, no. 1, 2022, Art. no. 30.
A. Agarwal, A. Agarwal, D. K. Verma, D. Tiwari, and R. Pandey, “A review on software development life cycle,” Int. J. Scientific Res. Comput. Sci., Eng. Inf. Technol., vol. 9, no. 3, pp. 384–388, 2023, doi: 10.32628/cseit2390387.
C. Qi, J. Diao, and L. Qiu, “On estimating model in feature selection with cross-validation,” IEEE Access, vol. 7, pp. 33454–33463, 2019.
G.-P. Fernando, A.-A. H. Brayan, A. M. Florina, C.-B. Liliana, A.-M. Héctor-Gabriel, and T.-S. Reinel, “Enhancing intrusion detection in IoT communications through ML model generalization with a new dataset (IDSAI),” IEEE Access, vol. 11, pp. 70542–70559, 2023.
L. Zou, X. Luo, Y. Zhang, X. Yang, and X. Wang, “HC-DTTSVM: A network intrusion detection method based on decision tree twin support vector machine and hierarchical clustering,” IEEE Access, vol. 11, pp. 21404–21416, 2023.
S. Ameer, “Comparative analysis of machine learning techniques for predicting air quality in smart cities,” IEEE Access, vol. 7, pp. 128325–128338, 2019.
W. Alhakami, A. ALharbi, S. Bourouis, R. Alroobaea, and N. Bouguila, “Network anomaly intrusion detection using a nonparametric Bayesian approach and feature selection,” IEEE Access, vol. 7, pp. 52181–52190, 2019.
X. Gao, C. Shan, C. Hu, Z. Niu, and Z. Liu, “An adaptive ensemble machine learning model for intrusion detection,” IEEE Access, vol. 7, pp. 82512–82521, 2019.
Y. Yu and N. Bian, “An intrusion detection method using few-shot learning,” IEEE Access, vol. 8, pp. 49730–49740, 2020.
Z. Wu, H. Zhang, P. Wang, and Z. Sun, “RTIDS: A robust transformer-based approach for intrusion detection system,” IEEE Access, vol. 10, pp. 64375–64387, 2022.
S. Gibson, B. Issac, L. Zhang, and S. M. Jacob, “Detecting spam email with machine learning optimized with bio-inspired metaheuristic algorithms,” IEEE Access, vol. 8, pp. 187914–187932, 2020.
R. Zhao, Y. Mu, L. Zou, and X. Wen, “A hybrid intrusion detection system based on feature selection and weighted stacking classifier,” IEEE Access, vol. 10, pp. 71414–71426, 2022.
A. A. Taha and S. J. Malebary, “An intelligent approach to credit card fraud detection using an optimized light gradient boosting machine,” IEEE Access, vol. 8, pp. 25579–25587, 2020.