การตรวจจับพฤติกรรมการโจมตีในเครือข่ายอินเทอร์เน็ตทุกสรรพสิ่ง ด้วยโครงข่ายประสาทเทียมคอนโวลูชันเชิงอนุกรมเวลา

Main Article Content

ประวีณ ไม้เกตุ
กัญณัฏฐ์ สุริยันต์

บทคัดย่อ

งานวิจัยนี้มีวัตถุประสงค์เพื่อ 1) พัฒนาเฟรมเวิร์คสำหรับตรวจจับพฤติกรรมการโจมตีในเครือข่าย IoT โดยใช้โมเดล Temporal Convolutional Networks (TCN) และ 2) ประเมินประสิทธิภาพของโมเดล TCN โดยเปรียบเทียบกับโมเดล RNN LSTM GRU และ DNN การทดลองใช้ระยะเวลา 12 สัปดาห์ โดยใช้ ภาษา Python การทดลองใช้ชุดข้อมูลสังเคราะห์ที่จำลองการโจมตีแบบการโจมตีแบบปฏิเสธการให้บริการ (Denial-of-Service :DoS) และการโจมตีทางไซเบอร์ที่ผู้ไม่หวังดีแอบดักฟัง และแก้ไขข้อมูล (Man-in-the-Middle: MITM) โดยเริ่มจากกระบวนการแปลงและปรับแต่งข้อมูล (Data Preprocessing) และฝึกโมเดลด้วยTensorFlow/Keras บน Google Colab ผลการทดลองพบว่า TCN Model มีค่า Recall สูง (0.9986) ซึ่งแสดงให้เห็นว่าสามารถตรวจจับเหตุการณ์โจมตีได้เกือบทั้งหมด อย่างไรก็ตาม Accuracy (≈0.50) และ Precision ต่ำ (0.4978) ทำให้เกิดอัตราการแจ้งเตือนผิดพลาด (False Positive) สูงและค่า Loss ผันผวนสูง สะท้อนว่าโมเดลยังไม่สามารถเรียนรู้ข้อมูลได้อย่างมีเสถียร สำหรับผลของการเปรียบเทียบกับโมเดลอื่น RNN ให้ผลลัพธ์ที่สมดุล LSTM และ GRU มีประสิทธิภาพสูงในข้อมูลที่ซับซ้อน และ DNN มีความแม่นยำ
สูงสุด แสดงให้เห็นว่าโมเดล TCN แม้จะสามารถตรวจจับพฤติกรรมการโจมตีได้ดีในแง่ของ Recall แต่ยังต้องปรับปรุงเพื่อเพิ่ม Precision และ Accuracy ดังนั้น การปรับปรุงคุณภาพของชุดข้อมูล การใช้กระบวนการปรับแต่งค่าพารามิเตอร์ของโมเดลที่กำหนดไว้ล่วงหน้า (Hyperparameter Tuning) เพื่อเพิ่มประสิทธิภาพของโมเดล การลด Overfitting ผ่าน Regularization Techniques และการทดสอบเฟรมเวิร์คกับชุดข้อมูลจริงเพื่อเพิ่มความแม่นยำ และลดอัตราการแจ้งเตือนผิดพลาด สิ่งนี้จะช่วยให้สามารถนำไปใช้งานในระบบรักษาความปลอดภัยของเครือข่าย IoT ได้อย่างมีประสิทธิภาพ

Article Details

รูปแบบการอ้างอิง
ไม้เกตุ ป. ., & สุริยันต์ ก. (2025). การตรวจจับพฤติกรรมการโจมตีในเครือข่ายอินเทอร์เน็ตทุกสรรพสิ่ง ด้วยโครงข่ายประสาทเทียมคอนโวลูชันเชิงอนุกรมเวลา. วารสารวิทยาศาสตร์และเทคโนโลยีแห่งรัตนโกสินทร์, 7(3), 236–251. สืบค้น จาก https://ph02.tci-thaijo.org/index.php/RJST/article/view/257557
ประเภทบทความ
บทความวิจัย

เอกสารอ้างอิง

Atzori, L., Iera, A., & Morabito, G. (2010). The internet of things: A survey. Computer networks, 54(15), 2787-2805.

Al-Fuqaha, A., Guizani, M., Mohammadi, M., Aledhari, M., & Ayyash, M. (2015). Internet of things: A survey on enabling technologies, protocols, and applications. IEEE Communications Surveys & Tutorials, 17(4), 2347-2376.

Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. (2012). Internet of things: Vision, applications and research challenges. Ad Hoc Networks, 10(7), 1497-1516.

Sicari, S., Rizzardi, A., Grieco, L. A., & Coen-Porisini, A. (2015). Security, privacy and trust in Internet of Things: The road ahead. Computer Networks, 76, 146-164.

Stergiou, C., Psannis, K. E., Kim, B. G., & Gupta, B. B. (2020). Secure integration of IoT and cloud computing. Future Generation Computer Systems, 107, 964-975.

Su, S., Tian, H., Huang, H., & Tong, X. (2019). IoT security and privacy: Challenges and solutions. Journal of Network and Computer Applications, 144, 101-109.

Bhuyan, M. H., Bhattacharyya, D. K., & Kalita, J. K. (2014). Network anomaly detection: Methods, systems and tools. IEEE Communications Surveys & Tutorials, 16(1), 303-336.

Axelsson, S. (2000). Intrusion detection systems: A survey and taxonomy. Technical report, 99(15), 1-39.

Debar, H., Dacier, M., & Wespi, A. (1999). Towards a taxonomy of intrusion-detection systems. Computer Networks, 31(8), 805-822.

Sommer, R., & Paxson, V. (2010). Outside the closed world: On using machine learning for network intrusion detection. 2010 IEEE symposium on security and privacy, 305-316.

Buczak, A. L., & Guven, E. (2016). A survey of data mining and machine learning methods for cyber security intrusion detection. IEEE Communications Surveys & Tutorials, 18(2), 1153-1176.

Xin, Y., Kong, L., Liu, Z., Chen, Y., Li, Y., Zhu, H., ... & Wang, C. (2018). Machine learning and deep learning methods for cybersecurity. IEEE Access, 6, 35365-35381.

Ingre, B., & Yadav, A. (2015). Performance analysis of NSL-KDD dataset using ANN. 2015 International Conference on Signal Processing and Communication Engineering Systems (SPACES), 92-96.

Moustafa, N., Adi, E., Turnbull, B., & Hu, J. (2018). Deep learning for anomaly detection and classification in IoT sensors. 2018 IEEE International Conference on Big Data (Big Data), 3333-3342.

Sharafaldin, I., Lashkari, A. H., & Ghorbani, A. A. (2018). Toward generating a new intrusion detection dataset and intrusion traffic characterization. 4th international conference on information systems security and privacy (ICISSP), 108-116.

Li, Z., Qin, Z., Huang, K., Ye, X., & Ye, D. (2019). Intrusion detection system based on convolutional neural networks and gated recurrent unit. IEEE Access, 7, 138175-138188.

Yin, C., Zhu, Y., Fei, J., & He, X. (2017). A deep learning approach for intrusion detection using recurrent neural networks. IEEE Access, 5, 21954-21961.

Bai, S., Kolter, J. Z., & Koltun, V. (2018). An empirical evaluation of generic convolutional and recurrent networks for sequence modeling. arXiv preprint, arXiv:1803.01271.

Lea, C., Vidal, R., Reiter, A., & Hager, G. D. (2016). Temporal convolutional networks: A unified approach to action segmentation. European conference on computer vision, 473-487.

van den Oord, A., Dieleman, S., Zen, H., Simonyan, K., Vinyals, O., Graves, A., ... & Kavukcuoglu, K. (2016). Wavenet: A generative model for raw audio. arXiv preprint, arXiv:1609.03499.

Yu, F., & Koltun, V. (2015). Multi-scale context aggregation by dilated convolutions. arXiv preprint, arXiv:1511.07122.

Lara-Benítez, P., Carranza-García, M., Luna-Romera, J. M., & Riquelme, J. C. (2020). Temporal Convolutional Networks Applied to Energy-Related Time Series Forecasting. Applied Sciences, 10(7), 2322.