You are on page 1of 12

PHÁT HIỆN VÀ PHÒNG NGỪA LỖ HỔNG DỰA TRÊN CHUYỂN GIAO HỌC TẬP

HỖ TRỢ BLOCKCHAIN TRONG LOGISTICS HÀNG HẢI


BLOCKCHAIN-ENABLED TRANSFER LEARNING FOR VULNERABILITY
DETECTION AND MITIGATION IN MARITIME LOGISTICS
Abstract:
With the increasing demand for efficient maritime logistic management, industries are
striving to develop automation software. However, collecting data for analytics from diverse
sources like shipping routes, weather conditions, historical incidents, and cargo specifications
has become a challenging task in the distribution environment. This challenge gives rise to
the possibility of faulty products and traditional testing techniques fall short of achieving
optimal performance. To address this issue, we propose a novel decentralised software
system based on Transfer Learning and blockchain technology named as BETL (Blockchain -
Enabled Transfer Learning). Our proposed system aims to automatically detect and prevent
vulnerabilities in maritime operational data by harnessing the power of transfer learning and
smart contract-driven blockchain. The vulnerability detection process is automated and does
not rely on manually written rules. We introduce a non-vulnerability score range map for the
effective classification of operational factors. Additionally, to ensure efficient storage over
the blockchain, we integrate an InterPlanetary File System (IPFS). To demonstrate the
effectiveness of transfer learning and blockchain integration for secure logistic management,
we conduct a testbed-based experiment. The results show that this approach can achieve high
precision (98.00%), detection rate (98.98%), accuracy (97.90%), and F-score (98.98), which
highlights its benefits in enhancing the safety and reliability of maritime logistics processes.
Additionally, the computational time of BETL (the proposed approach) was improved by
18.9% compared to standard transfer learning.
Keywords: Logistic management, Blockchain, Transfer Learning, Marine ecosystem,
Vulnerability detection.
1. Giới thiệu
Trong những năm gần đây, các vấn đề liên quan đến hàng hải được quan tâm nhiều vì
hàng hải được biết đến với vai trò quan trọng trong việc phát triển nền kinh tế [1]–[4]. Tuy
nhiên, hoạt động hàng hải, trong đó có hoạt động vận tải biển và cảng, còn nhiều bất lợi như
phát thải chất gây ô nhiễm cao (bao gồm cả hoạt động của tàu và cảng), hiệu quả hoạt động
thấp, chi phí hoạt động hậu cần cao, tiêu thụ nhiên liệu cao, an toàn hàng hải…v.v. [5]–[11].
Container hóa đã đóng một vai trò quan trọng trong việc thúc đẩy thương mại toàn cầu và
thiết lập chuỗi cung ứng toàn cầu rộng khắp, góp phần đáng kể vào quá trình toàn cầu hóa
kinh tế trong thế kỷ 20 [12] [13]. Tuy nhiên, tiến bộ trong vận tải container chưa theo kịp với
những tiến bộ nhanh chóng trong thương mại quốc tế và chuỗi cung ứng [14] [15]. Các doanh
nghiệp hiện yêu cầu giao hàng kịp thời và minh bạch hơn với khả năng truy xuất nguồn gốc
nâng cao, điều mà vận tải container truyền thống khó đáp ứng [16] [17]. Việc di chuyển
container liên quan đến sự tương tác song phương phức tạp giữa các thực thể khác nhau trong
hệ sinh thái logistics, dẫn đến sự chậm trễ, kém hiệu quả và dễ bị gian lận [18] [19]. Các quy
trình dựa trên giấy tờ cùng nhiều quyền và giao dịch càng góp phần gây ra sự kém hiệu quả
đối với bằng chứng xác thực về tính hiệu quả của nó [20]. Do đó, cần có các giải pháp sáng
tạo để giải quyết những lỗ hổng này trong hậu cần hàng hải [21]. Để giải quyết những thách
thức này, bản thảo này giới thiệu một giải pháp đột phá: Học chuyển giao dựa trên
Blockchain. Bằng cách tận dụng tính minh bạch và tính bất biến của blockchain cũng như
khả năng phân tích của AI, hệ thống được đề xuất nhằm mục đích phát hiện và giảm thiểu các
lỗ hổng trong thời gian thực, tăng cường tính bảo mật và độ tin cậy của hệ sinh thái hậu cần
[22] [23]. Việc tích hợp blockchain và Transfer Learning giới thiệu một kiến trúc phi tập
trung với các hợp đồng thông minh, tự động hóa sự tin cậy và hợp tác giữa nhiều bên liên
quan trong chuỗi hậu cần [24]. Một thử nghiệm dựa trên nền tảng thử nghiệm toàn diện đã
xác nhận tính hiệu quả của giải pháp, củng cố ngành hậu cần trước những điểm yếu và sự
gián đoạn, đồng thời cải thiện hiệu quả và an ninh thương mại hàng hải toàn cầu [25][26].
Trong hậu cần hàng hải truyền thống, sự phối hợp liền mạch giữa các đơn vị khác nhau phụ
thuộc vào hoạt động liên lạc và giám sát hiệu quả trong không gian làm việc chung [27]. Khi
hàng hóa được vận chuyển bằng tàu từ cảng này sang cảng khác, một số tài liệu cũng phải
được di chuyển và xác nhận bởi nhiều bên như vận đơn, phiếu đóng gói, giấy chứng nhận
xuất xứ, hóa đơn thương mại và giấy phép xuất khẩu [28]. Ngoài ra, thuyền viên của tàu,
không nhất thiết phải là công dân của quốc gia treo cờ, cần quản lý, xác minh và xác nhận các
chứng chỉ của thuyền viên tuân thủ các quy định toàn cầu như Công ước quốc tế của IMO về
tiêu chuẩn đào tạo, chứng nhận và trực ca cho thuyền viên ( STCW) và Công ước về An toàn
sinh mạng trên biển (SOLAS) [29][30]. Tuy nhiên, trong môi trường làm việc từ xa, việc đảm
bảo đồng bộ hóa liền mạch trở nên khó khăn hơn, dẫn đến các lỗi mã tiềm ẩn, sơ suất và sai
sót [31]. Việc áp dụng chuỗi khối trong chuỗi cung ứng hàng hải cho thương mại quốc tế
bằng container phải đối mặt với một số rào cản [32] [33]. Những rào cản này bao gồm thiếu
sự hỗ trợ từ các bên liên quan có ảnh hưởng và thiếu các quy định của chính phủ [34]. Các
bên liên quan chính trong quá trình áp dụng này là các hãng container, cảng, chủ hàng hưởng
lợi, nhà giao nhận vận tải/hậu cần bên thứ ba và cơ quan hải quan [35] [34]. Ngoài ra, không
nên đánh giá thấp những rào cản phi kỹ thuật như khả năng chống lại sự thay đổi và sự thiếu
nhận thức, hiểu biết [36]. Để triển khai thành công blockchain trong ngành vận tải biển, cần
xem xét một số nguyên tắc thiết kế nhất định, bao gồm tính bất biến, phân cấp, bảo mật,
quyền riêng tư, khả năng tương thích, khả năng mở rộng, tính toàn diện và tính lãnh thổ [37]
[38]. Giai đoạn thực hiện có thể bị ảnh hưởng bởi các cách tiếp cận khác nhau, điều này có
thể ảnh hưởng đến khả năng áp dụng của các bên liên quan trong ngành [39]. Trên thực tế,
các phương pháp thông minh như học máy và trí tuệ nhân tạo, có thể được áp dụng thành
công cho nhiều lĩnh vực như quản lý chất thải và năng lượng, tối ưu hóa, lập kế hoạch, dự
đoán và phát hiện lỗi nhằm tạo ra sự hợp tác mạnh mẽ [40]–[44], có thể có tiềm năng cách
mạng hóa lĩnh vực hàng hải thông qua cải thiện hiệu quả, an toàn và bền vững môi trường
[45]–[47].
Các phương pháp quản lý chuỗi cung ứng an toàn (để bảo vệ blockchain khỏi bị tấn
công) có thể đạt được thông qua việc triển khai công nghệ blockchain. Blockchain cung cấp
khả năng lưu trữ dữ liệu phi tập trung và bất biến, tạo sự tin cậy và minh bạch trong mạng
lưới chuỗi cung ứng [48] [49]. Bằng cách sử dụng blockchain, nhật ký kỹ thuật số của tất cả
thông tin lan truyền có thể được duy trì, cho phép xác thực các bản cập nhật chính thức và từ
chối các tải trọng độc hại tiềm ẩn [50] [51]. Ngoài ra, việc sử dụng các mô hình kiểm soát
truy cập dựa trên thuộc tính, kết hợp với blockchain, có thể cho phép quản lý kiểm soát truy
cập động, chi tiết và phi tập trung trong các hệ thống chuỗi cung ứng, đảm bảo quyền riêng tư
của dữ liệu và khả năng mở rộng mạng [52]. Việc tích hợp blockchain với quản lý chuỗi cung
ứng cũng giúp giảm thiểu sự can thiệp của các cuộc tấn công của người trung gian và cho
phép loại bỏ các sản phẩm giả mạo, từ đó duy trì tính toàn vẹn và xác thực trong toàn bộ
chuỗi cung ứng. Để tóm tắt các tài liệu hiện đại, các tình huống vấn đề được liệt kê dưới đây.
Quá tập trung hóa: Coi S là tập hợp toàn diện bao gồm tất cả các đơn vị tham gia tích
cực vào lĩnh vực hậu cần hàng hải, C là tập hợp tất cả các kênh liên lạc giữa các đơn vị trong
S và R là tập hợp tất cả các rủi ro liên quan. Vấn đề của logistics hàng hải tập trung là giảm
thiểu các biểu thức sau:
f (S, C, R) = Σ (r * p(r)) (1)
trong đó p(r) là xác suất xảy ra rủi ro r.
Bảo mật dữ liệu ở nơi làm việc từ xa: Gọi G là xác suất nỗ lực hợp tác thành công, D
là khoảng cách giữa các thực thể cộng tác và H là sự chênh lệch về khả năng tiếp cận phần
cứng và phần mềm giữa nhân viên từ xa và nhân viên tại văn phòng. Khi đó, bài toán về xác
suất của nỗ lực hợp tác có thể được mô hình hóa như sau:
P = f (D, H) (2)
where f is a function that maps the distance and disparity to the probability of
collaboration, and D and H are continuous variables that represent the distance between the
collaborating entities and the disparity in software accessibility, respectively. The statistical
analysis for the estimating function f has the inferences that G decreases as D increases and
as H increases. Data sharing dilemma: Maritime supply chain stakeholders are concerned with
sharing key business information, such as customer, supplier, and freight data. This is
because many forwarders and intermediaries benefit from information asymmetry, which
could impede widespread adoption. If we let T be the time it takes to complete a task, then
it can be modelled as follows:

T = g(H) (3)
where g is a function that maps the disparity to the time taken to complete a task. The
problem is that T is directly proportional to H.
RELATED WORKS
Việc sử dụng vận đơn điện tử đã được chứng minh là giúp nâng cao hiệu quả hoạt
động vận tải biển, tài trợ tàu biển và bảo hiểm hàng hải. Ngược lại, Papathanasiou et al. [52]
đề xuất rằng ngành vận tải biển có thể tận dụng được lợi thế từ công nghệ blockchain trong
các lĩnh vực như trao đổi tài liệu, tối ưu hóa việc sử dụng container, vận chuyển thông minh
và cân container chính xác. Hamidi và cộng sự. [53] và Zhong và cộng sự. [54] cho rằng việc
áp dụng và sử dụng hiệu quả blockchain của các hãng container có thể góp phần làm giảm sự
cạnh tranh về giá giữa chúng. Hơn nữa, Hasan và cộng sự. [55] đã trình diễn giải pháp hợp
đồng thông minh liên quan đến các thùng chứa thông minh được trang bị cảm biến Internet of
Things (IoT) để quản lý lô hàng một cách hiệu quả. Họ đã trình bày cách blockchain cho
phép theo dõi các mặt hàng như vắc xin theo thời gian thực, bao gồm theo dõi nhiệt độ, độ
ẩm và áp suất không khí. Trong nghiên cứu khái niệm của họ, Lambourdiere và Corbin [56]
đã đề xuất rằng blockchain có thể có tác động tích cực đến trao đổi thông tin, phối hợp chuỗi
cung ứng, khả năng hiển thị và hiệu suất trong chuỗi cung ứng hàng hải.
Nhìn từ góc độ bền vững, Jovic'c et al. [57] đã tiến hành đánh giá tài liệu và phân loại
lợi ích của blockchain trong chuỗi cung ứng hàng hải thành các lợi ích kinh tế, xã hội và môi
trường. Trong khi đó, Li và cộng sự. [58] đã khám phá các ứng dụng thí điểm trong chuỗi
cung ứng hàng hải và xác định những lợi ích đáng kể từ blockchain, bao gồm đẩy nhanh các
quy trình, giảm chi phí liên quan đến tài liệu, đảm bảo hồ sơ an toàn về an toàn thực phẩm,
cho phép theo dõi thời gian thực, tạo điều kiện phối hợp hiệu quả giữa các phương thức vận
tải khác nhau và cải thiện việc tuân thủ các quy định vận chuyển và yêu cầu bảo hiểm hàng
hải. Cuối cùng, Munim và cộng sự. [59] đã tiến hành đánh giá tài liệu về blockchain trong bối
cảnh hàng hải, tiết lộ 17 ứng dụng tiềm năng của công nghệ blockchain. Các nghiên cứu tiên
tiến tập trung vào phân tích rủi ro của các hệ thống tích hợp blockchain (BIS) trong vận
chuyển container. Tuy nhiên, nó đã không nắm bắt được đầy đủ các rủi ro và sự không chắc
chắn liên quan đến các khía cạnh khác của dịch vụ hậu cần hàng hải [60] [61]. Nghiên cứu
này không cung cấp phân tích toàn diện về các chiến lược giảm thiểu tiềm năng hoặc khuyến
nghị để quản lý các rủi ro đã xác định trong BIS vận chuyển container. Nhìn chung, nguyên
nhân và hậu quả của phần mềm độc hại được trình bày trong Hình. 1.
Fig. 1. Cause and effect of malicious software
BLOCKCHAIN-ENABLED TRANSFER LEARNING (BETL): GENERIC
ARCHITECTURE
Kiến trúc đề xuất đảm bảo phát hiện lỗ hổng, bảo mật, khả năng mở rộng, độ tin cậy,
tính minh bạch và độ tin cậy hiệu quả và chính xác trong hệ sinh thái hậu cần hàng hải nhiều
bên [62] [63]. Hệ thống tổng thể được chia thành hai phần: mô hình học chuyển giao (TL) dự
đoán các lỗ hổng phần mềm và hệ thống dựa trên blockchain đảm bảo tính bảo mật, tin cậy
và minh bạch [64] [65]. Hệ thống tệp liên hành tinh (IPFS) được tích hợp để cải thiện khả
năng mở rộng và hiệu quả lưu trữ dữ liệu. Mô hình TL được đào tạo trên một tập dữ liệu lớn
về các lỗ hổng phần mềm để tìm hiểu các dạng lỗ hổng. Mô hình này sau đó có thể được sử
dụng để dự đoán các lỗ hổng trong phần mềm mới. Hệ thống dựa trên blockchain sử dụng sổ
cái phân tán để lưu trữ thông tin về lỗ hổng. Điều này đảm bảo rằng thông tin được an toàn,
minh bạch và chống giả mạo. Hệ thống lưu trữ tệp ngang hàng IPFS được sử dụng để lưu trữ
hiệu quả và có thể mở rộng. Kiến trúc BETL giả định một hệ sinh thái nhiều bên, như trong
Hình 2. Vai trò đặc biệt của các bên liên quan khác nhau bao gồm những điều sau.

Hình 2. Kiến trúc hệ thống BETL


Nhà cung cấp giải pháp công nghệ (TSP): TSP là một thực thể được xác thực
trong hệ sinh thái logistics với mã định danh duy nhất. Nó chịu trách nhiệm viết code,
tuân theo yêu cầu của module được giao. Việc lựa chọn ngôn ngữ lập trình phụ thuộc vào
yêu cầu và rất khác nhau tùy theo ứng dụng. TSP được cung cấp thông tin xác thực đăng
nhập để truy cập vào nền tảng gửi mã và có đặc quyền thực hiện kiểm tra đơn vị. Giả
định rằng TSP gửi mã của nó qua mạng an toàn trong trường hợp từ xa.
Mạng lưới liên minh: Chúng tôi đã chọn chuỗi khối liên minh vì nó cân bằng tính
bảo mật của chuỗi khối riêng tư và tính linh hoạt của chuỗi khối công cộng. Mạng được
hình thành và vận hành bởi một nhóm các tổ chức đáng tin cậy, cơ quan quản lý, hiệp hội
ngành, chuyên gia bảo mật và nhà quản lý chất lượng. Điều này đảm bảo rằng
blockchain có tính an toàn cao và có khả năng chống lại sự tấn công. Các nút xác thực có
trách nhiệm đạt được sự đồng thuận về thứ tự giao dịch và đảm bảo rằng không có thay
đổi trái phép nào được thực hiện đối với blockchain. Họ thực hiện điều này bằng cách sử
dụng cơ chế bỏ phiếu để phê duyệt các khối giao dịch mới. Các nút nhẹ có thể tham gia
vào mạng bằng cách đọc chuỗi khối và truy vấn thông tin. Tuy nhiên, họ không thể tham
gia vào quá trình đồng thuận.
Hệ thống tệp liên hành tinh: Mạng riêng IPFS cung cấp khả năng lưu trữ và truy
cập an toàn và phi tập trung vào dữ liệu về chuỗi cung ứng. Điều này có thể giúp cải
thiện hiệu quả của các mô hình học tập bằng cách giảm nhu cầu truyền dữ liệu giữa các
hệ thống khác nhau.
Thiết kế kiến trúc
Kiến trúc BETL bao gồm ba thành phần chính: trình quét lỗ hổng, cơ sở hạ tầng phi
tập trung dựa trên blockchain và mạng IPFS riêng được chia sẻ bởi những người xác thực. Có
bốn thực thể chính bao gồm nhà cung cấp giải pháp công nghệ, nút xác thực, nút nhẹ và kiến
trúc lưu trữ IPFS. Dữ liệu và thông tin trao đổi giữa các thực thể được lưu trữ trên blockchain
dưới dạng giao dịch bất biến. Hợp đồng thông minh được triển khai trên blockchain sẽ quản lý
các tương tác và tự động hóa các chức năng khác nhau. Các chức năng cốt lõi của kiến trúc
được đề xuất gồm có hai phần:
Quét lỗ hổng mã nguồn dựa trên Transfer Learning: Thành phần này sử dụng trí tuệ
nhân tạo để xác định các lỗ hổng trong mã nguồn.
Phân cấp dựa trên chuỗi khối để ngăn chặn lỗ hổng: Thành phần này sử dụng chuỗi
khối để lưu trữ thông tin về các lỗ hổng và ngăn chặn các lỗ hổng bị khai thác.
Quét lỗ hổng dựa trên chuyển giao học tập
Feature AI-based learning Transfer learning
Model training F: Let Zs and Zt be the source
Z→R Z Rd,
d and target domains, respectively.
d → # where Z is the i Let fs be
th

vulnerabilities vulnerability and is its label. a pre-trained model on


AI requires n to be source domain Zs.
high TL leverage fs to reduce
training time

ft is a model learned on Zt
Accuracy where I(x) by leveraging knowledge from fs.
f
is an indicator function t t(z ) is the prediction of the model
for the vulnerability zt
T = a×D b
T = a×S + c×T where T is
b d

Scalability where T is the training the fine-tuning time with S and T


time, D is the dataset size with as the source and target dataset
a and b as constants size involving the constants
a, b, c, and d
Cost- effectiveness Can be expensive to Can be more cost-
develop and deploy effective than AI-based
vulnerability detection
Trong quá trình thuê ngoài quá trình phát triển, các nhà phát triển có thể cố tình
hoặc vô tình mắc một số lỗi nhất định có thể dẫn đến ứng dụng dễ bị tấn công. Việc phát
hiện lỗ hổng truyền thống trong kiểm thử phần mềm đòi hỏi sự can thiệp của con người,
khiến việc này tốn nhiều thời gian.
Ngoài ra còn có khả năng xảy ra lỗi của con người trong quá trình xem xét. Trong
trường hợp đó, việc học chuyển giao có thể giúp giảm đáng kể sự can thiệp của con
người theo định hướng rủi ro này vào quá trình kiểm tra các lỗ hổng bảo mật. Trong hệ
thống được đề xuất, mô hình học chuyển giao được đào tạo trên tập dữ liệu gồm 20.724
tệp mã nguồn từ sáu ngôn ngữ phổ biến nhất (C, C++, Python, Java, Ruby và C#). Tập
dữ liệu được phân loại thành các mã dễ bị tổn thương và không dễ bị tổn thương, dựa
trên ngưỡng dễ bị tổn thương. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) phân loại
mức độ nghiêm trọng là thấp, trung bình hoặc cao. Trong công việc này, chúng tôi đề
xuất ánh xạ phạm vi điểm không dễ bị tổn thương với ngưỡng ngược với ngưỡng của
tiêu chuẩn NIST. Điều này chủ yếu là vì những lý do sau:
Mô hình học chuyển giao thực hiện việc học theo điểm không có lỗ hổng, tức là
điểm dự đoán cho chúng ta biết mã nguồn được viết tốt như thế nào.
Vòng đời phát triển phần mềm (SDLC) liên quan đến việc đảm bảo mã không có lỗi ở cấp
độ sản xuất. Việc có điểm không dễ bị tổn thương, thay vì điểm dễ bị tổn thương, để lập bản đồ
phạm vi danh mục sẽ trực quan hơn để nhà phát triển chính đưa ra quyết định tốt hơn.
Chúng tôi đã ánh xạ phạm vi điểm không có lỗ hổng bảo mật với danh mục bảo mật của
tệp mã nguồn, như được hiển thị trong Bảng 2. Ánh xạ này có thể được tùy chỉnh, theo yêu cầu và
chính sách của tổ chức và được kiểm soát bởi các nút xác thực blockchain. Sau khi mã nguồn
được tải lên, hợp đồng thông minh sẽ gọi mô hình học chuyển giao để kiểm tra lỗ hổng. Mô hình
dự đoán điểm không có lỗ hổng cho mã nguồn và điểm được ánh xạ tới danh mục bảo mật. Sau
đó, nhà phát triển chính có thể thực hiện hành động thích hợp, dựa trên danh mục bảo mật của mã
nguồn. Hệ thống phát hiện lỗ hổng dựa trên học tập chuyển giao này có thể giúp nâng cao hiệu
quả và độ chính xác của việc phát hiện lỗ hổng trong hậu cần hàng hải. Nó cũng có thể giúp giảm
nguy cơ lỗi của con người trong quá trình xem xét. Bảng 2 tóm tắt sự khác biệt giữa phát hiện lỗ
hổng dựa trên AI và phát hiện lỗ hổng dựa trên học tập chuyển giao.
Chuyển hướng. 1. Học tập dựa trên AI so với học tập chuyển giao

PHÂN TẬP DỰA TRÊN BLOCKCHAIN ĐỂ PHÒNG NGỪA LỖI LỖI


Hệ thống phòng ngừa phi tập trung dựa trên blockchain bao gồm một hợp đồng thông
minh đóng vai trò là đơn vị logic cốt lõi của hệ thống [66] [67]. Hợp đồng thông minh được
sử dụng để tự động hóa một số tác vụ nhất định trên blockchain, chẳng hạn như kiểm tra mã
để tìm lỗ hổng và lưu trữ kết quả kiểm tra một cách an toàn. Khi nhà phát triển tải mã lên để
kiểm tra, hợp đồng thông minh sẽ thực hiện quá trình học chuyển giao để kiểm tra mã để tìm
lỗ hổng. Mạng nơ-ron được huấn luyện trên tập dữ liệu về các lỗ hổng đã biết để có thể xác
định các lỗ hổng trong mã mới [68] [69]. Nếu mô hình phát hiện lỗ hổng trong mã, hợp đồng
thông minh sẽ lưu trữ thông tin về lỗ hổng trong blockchain. Hợp đồng thông minh cũng lưu
trữ kết quả thử nghiệm, cho biết mã có dễ bị tấn công hay không. Nếu mã vượt qua bài kiểm
tra, hợp đồng thông minh sẽ lưu trữ kết quả kiểm tra trong chuỗi khối và lưu trữ tệp mã
nguồn trong IPFS. IPFS là một hệ thống lưu trữ tệp phân tán gây khó khăn cho việc sửa đổi
hoặc xóa tệp. Cơ chế kiểm soát truy cập của hợp đồng thông minh đảm bảo rằng chỉ những
người dùng được ủy quyền mới có thể truy cập dữ liệu được lưu trữ trong blockchain. Điều
này giúp bảo vệ tính bảo mật và tính toàn vẹn của dữ liệu. Hệ thống phòng ngừa phi tập trung
dựa trên blockchain mang lại một số lợi ích, bao gồm:
Kiểm tra tự động: Hợp đồng thông minh có thể tự động hóa quá trình kiểm tra mã để
tìm lỗ hổng. Điều này có thể giúp tiết kiệm thời gian và nâng cao hiệu quả của quá trình thử
nghiệm.
Lưu trữ an toàn: Blockchain là một sổ cái phân tán an toàn và chống giả mạo. Điều
này giúp đảm bảo rằng dữ liệu được lưu trữ trong blockchain được bảo vệ khỏi sự truy cập và
sửa đổi trái phép.
Truy xuất nguồn gốc: Blockchain cung cấp bản ghi chống giả mạo về tất cả các thay
đổi đối với dữ liệu được lưu trữ trong blockchain. Điều này giúp đảm bảo dữ liệu luôn chính
xác và đáng tin cậy.
Tính minh bạch giả: Blockchain là một sổ cái giả minh bạch mà mọi người đều có thể
truy cập được. Điều này giúp đảm bảo rằng quá trình thử nghiệm là minh bạch và có trách
nhiệm.
BỘ LƯU TRỮ IPFS CHO PHÂN TÍCH
IPFS 'DHT' là Bảng băm phân tán được sử dụng để lưu trữ giá trị băm của tất cả các
tệp được lưu trữ trong mạng lớp phủ Kademlia. N là tập hợp các nút trong mạng IPFS DHT
[70]. Mỗi nút n N duy trì một bảng định tuyến Tn lưu trữ vị trí của các nút khác trong mạng.
Bảng định tuyến là bảng băm ánh xạ giá trị băm của các nút tới địa chỉ của các nút. Để tìm
kiếm một tập tin, nút n gửi truy vấn q tới DHT. Truy vấn là hàm băm của tệp đang được tìm
kiếm. Truy vấn được định tuyến đến các nút lưu trữ hàm băm của tệp. Bảng định tuyến là
bảng băm phân tán, do đó truy vấn được định tuyến đến các nút có nhiều khả năng lưu trữ
hàm băm của tệp nhất. Khi một tệp được lưu trữ trong DHT, nó sẽ được chia thành các khối
và phân phối tới nhiều nút. Các khối của tệp được sao chép bằng hàm băm tới nhiều nút để
đảm bảo tính khả dụng. Hàm băm được sử dụng để tạo mã định danh duy nhất cho mỗi khối.
Các khối sau đó được sao chép sang các nút có cùng mã định danh băm. Khả năng chịu lỗi
của mạng IPFS DHT đạt được thông qua việc sao chép. Hoạt động nội bộ của IPFS có thể
được biểu diễn bằng các chức năng sau:

Hình 3. Thông số mạng IPFS-DHT


Xuất bản nội dung:
Trình xác thực blockchain nhập nội dung vào mạng riêng IPFS cục bộ của nó và gán cho
nó một mã định danh nội dung duy nhất (CID).
Phiên bản IPFS thực hiện truyền tải DHT để xác định vị trí các cấp ngang hàng gần nhất
với CID bằng cách XOR khoảng cách của ID ngang hàng với hàm băm SHA256 của CID.
Phiên bản IPFS lưu trữ bản ghi ngang hàng với các đồng nghiệp gần nhất.

Truy xuất nội dung:


Người yêu cầu thực hiện các yêu cầu Bitswap cơ hội tới các đồng nghiệp đã được kết nối
cho CID.
Nếu người yêu cầu không tìm thấy nội dung, DHT thực hiện tra cứu lặp lại nhiều vòng để
phân giải CID thành nhiều địa chỉ của một máy ngang hàng dưới dạng truyền tải, để tìm bản ghi
nhà cung cấp lưu trữ máy ngang hàng.
Người yêu cầu kết nối với thiết bị ngang hàng và tìm nạp nội dung ánh xạ CID bằng
Bitswap.
Hình 4. Xuất bản và truy xuất nội dung trong IPFS
THIẾT LẬP THỬ NGHIỆM
Chúng tôi đã tiến hành thử nghiệm trên nền tảng thử nghiệm tích hợp học chuyển
giao, chuỗi khối, hợp đồng thông minh và IPFS riêng tư. Nền tảng thử nghiệm bao gồm 8 nút,
mô phỏng 2 trình xác thực blockchain, 4 nút nhẹ và 2 nhà cung cấp giải pháp công nghệ với
cấu hình hệ thống được chỉ định.
Môi trường học chuyển giao: Mô hình đơn vị lặp lại có kiểm soát (GRU) đã được sử
dụng để trích xuất các tính năng từ mã nguồn nhằm tìm hiểu các phần phụ thuộc dài hạn, điều
này rất quan trọng đối với việc phân tích mã nguồn. Chúng tôi đã chọn mô hình Phương pháp
tiếp cận BERT được tối ưu hóa mạnh mẽ (RoBERTa) với trình tối ưu hóa AdamW, để phân
loại các tính năng được mô hình GRU trích xuất và để đào tạo trước, nhằm phát hiện các lỗ
hổng mã. Mô hình cơ sở được khởi tạo bằng kiến trúc ResNet để trích xuất các đặc điểm từ
ảnh ISO và tìm hiểu các đặc điểm sâu. Chúng tôi cũng sử dụng mạng thần kinh tích chập
(CNN) để phân loại các tính năng được mô hình ResNet trích xuất và xác định các lỗ hổng
trong ảnh ISO. Điều quan trọng là phải cố định các lớp khỏi mô hình được đào tạo trước vì
chúng tôi không muốn khởi tạo lại trọng số trong các lớp đó. Chúng tôi đã thực hiện thử
nghiệm trên ba bộ dữ liệu chứa các hàm C và C++ dễ bị tổn thương và không dễ bị tổn
thương. Ba bộ dữ liệu đầu tiên (LibPNG, PidGIN và VLC) được thu thập từ các tài nguyên có
sẵn công khai. Chúng chứa tổng cộng 118 tệp mã nguồn dễ bị tổn thương và 15.318 tệp mã
nguồn không dễ bị tổn thương. Để giải quyết vấn đề mất cân bằng lớp, các nhà nghiên cứu
cũng đưa vào 5.200 tệp C/C++ mẫu dễ bị tổn thương từ bộ dữ liệu Phát hiện lỗ hổng Draper
trong Mã nguồn (VDISC). Các tệp đã thu thập được chia thành tỷ lệ 9:5:5 để có được các tập
huấn luyện, xác thực và kiểm tra. Tập dữ liệu kết quả bao gồm các tệp nguồn 9817, 5453 và
5453 tương ứng cho các tập huấn luyện, xác thực và kiểm tra.
Bảng 2. Ngăn xếp công nghệ
Phần mềm Phần cứng Phiên bản
Nền tảng/HĐH Ubuntu 18.04.6 LTS
Bộ xử lý Intel Core i7-9700K, tần số 3,6 GHz, tần số turbo tối đa 4,90 GHz,
8 nhân CPU, 8 luồng
Kiến Trúc Hệ Thống Hệ điều hành và bộ xử lý 64-bit
Bộ nhớ (RAM) 16 GB
Khung Ganache, Truffle, Plasma, Mô hình được đào tạo trước:
RoBERTa,
phủ sô cô la 2.5.4 Mạng chuỗi khối Ethereum nhẹ
Node.js Môi trường thời gian chạy JavaScript 16.15.0 để xây dựng mạng
blockchain
nấm truffle 5.5.16 Khung viết và triển khai hợp đồng thông minh
Web3.js 1.7.3 Thư viện JavaScript để tương tác với chuỗi khối Ethereum
IPFS 0.13.0 Hệ thống tệp ngang hàng phân tán để lưu trữ dữ liệu
Máy khách HTTP Thư viện JavaScript 53.0.1 để tương tác với IPFS
IPFS
Hợp đồng thông minh Độ rắn v0.8.21
Môi trường phi tập trung dựa trên chuỗi khối: Một ứng dụng khách Ethereum được
khởi tạo cục bộ bằng cách triển khai ganache-cli và với JSON RPC trực tiếp tại cổng 8545.
Ganache cho phép tải các hợp đồng thông minh lên Ethereum và khởi chạy DApp được xây
dựng tùy chỉnh. Khung Truffle đã lưu trữ các DApp với cấu trúc chuỗi lồng nhau có mã hợp
đồng, di chuyển và truffle. js. Web3.js tạo điều kiện thuận lợi cho sự tương tác giữa hợp đồng
thông minh và chuỗi khối [71]. Tiện ích mở rộng Metamask được sử dụng để hỗ trợ trình
duyệt. Hợp đồng plasma được thiết kế để theo dõi và chỉ lưu trữ các bằng chứng cuối cùng
trên chuỗi, nhằm chống lại nhiều lần thoát ở một phạm vi không thể phân biệt được. Hợp
đồng duy trì một danh sách các bản đồ có thể thoát được cập nhật về vấn đề của từng bằng
chứng trên chuỗi và giao dịch được lưu trữ tại Ethereum [72]. Một hợp đồng plasma có tên
main_chain đã được triển khai vào lõi Ethereum. MainChain.sol có chức năng tạo bằng
chứng Merkle về các giao dịch đã phát hành, xác thực chữ ký từ các nút vật lý và xử lý các
khối được gửi. Bảng điều khiển child_chain quản lý các giao dịch và khối được đăng khi một
sự kiện được kích hoạt trong main_chain. Hợp đồng chuỗi con đã lưu trữ một máy chủ RPC
trên cổng 8546, giúp giao tiếp với máy khách trở nên mượt mà hơn. Một trình bao bọc dựa
trên Python đã được viết kịch bản cho các ứng dụng khách, để bao bọc bằng API Child_chain
RPC.
KẾT QUẢ VÀ THẢO LUẬN
Môi trường phát triển được thiết lập theo các chi tiết kỹ thuật được liệt kê trong Bảng
2. Chúng tôi đã đánh giá hiệu suất của RoBERT trên kiến trúc GRU bằng cách sử dụng các
kỷ nguyên và kích thước mô hình khác nhau. Các thử nghiệm được tiến hành trên tập huấn
luyện gồm 9817 tệp mã nguồn và tập hợp xác thực gồm 5453 tệp mã nguồn. Kích thước mô
hình là 8, 32, 64, 128, 256 và 512. Hiệu suất của mô hình được đánh giá trên bộ thử nghiệm
gồm 5453 tệp mã nguồn. Chúng tôi quan sát thấy rằng độ chính xác của các mô hình tăng
tuyến tính theo số kỷ nguyên. Kết quả chính xác trên các tập huấn luyện, xác nhận và kiểm
tra với RoBERTa, trong kỷ nguyên 10 và 30, được hiển thị lần lượt trong Hình 5 và Hình 6.
GRU với RoBERTa với kích thước mô hình là 512 đã đạt được độ chính xác thử nghiệm lần
lượt là 98% và 97% cho kỷ nguyên 10 và 30. Độ chính xác của việc huấn luyện tăng lên theo
kích thước mô hình, vì các mô hình lớn hơn có thể thực hiện các điều chỉnh phức tạp hơn để
phù hợp với dữ liệu huấn luyện. Tuy nhiên, điều này có thể dẫn đến tình trạng trang bị quá
mức, trong đó mô hình trở nên quá phù hợp với dữ liệu huấn luyện và không khái quát hóa
tốt dữ liệu mới. Phát hiện của chúng tôi cho thấy rằng kích thước mô hình tối ưu để tránh
trang bị quá mức là 280. Đây là kích thước có độ chính xác xác thực, đo lường khả năng khái
quát hóa dữ liệu mới của mô hình, là cao nhất. Độ chính xác của thử nghiệm, đo lường hiệu
suất của mô hình trên dữ liệu không nhìn thấy, cao nhất ở kích thước mô hình là 515. Điều
này cho thấy rằng kích thước mô hình là 515 tạo ra sự cân bằng tốt giữa việc điều chỉnh dữ
liệu huấn luyện và khái quát hóa nó thành dữ liệu mới. Kích thước mô hình 10 và 80 có dấu
hiệu trang bị quá mức vì độ chính xác của quá trình huấn luyện cao hơn nhiều so với độ chính
xác xác thực. Điều này là do các mô hình này quá phức tạp và ghi nhớ dữ liệu huấn luyện quá
tốt. Kích thước mô hình 415 và 515 có dấu hiệu không phù hợp vì độ chính xác của quá trình
huấn luyện thấp hơn nhiều so với độ chính xác xác thực. Điều này là do các mô hình này
không đủ phức tạp để nắm bắt được độ phức tạp vốn có của dữ liệu.
Hình 5. Độ chính xác của RoBERTa với 10 kỷ nguyên trên các kích thước mô hình khác nhau mà tổn
thất huấn luyện giảm khi kích thước mô hình tăng. Điều này là do các mô hình lớn hơn có thể tìm hiểu các mẫu
phức tạp hơn trong dữ liệu. Tuy nhiên, tổn thất xác thực không giảm ở mức như nhau. Điều này cho thấy rằng
các mô hình đang trang bị quá mức cho dữ liệu huấn luyện. Kích thước mô hình tốt nhất là kích thước có mức
độ mất xác thực thấp nhất. Trong trường hợp này, kích thước mô hình tốt nhất là 415. Mô hình này có sai số xác
thực là 0,0125, như trong Hình 7, đây là mức thấp nhất trong tất cả các mô hình. Tổn thất huấn luyện luôn thấp
hơn tổn thất xác thực. Điều này là do tổn thất huấn luyện được tính toán trên dữ liệu mà mô hình đã thấy, trong
khi tổn thất xác thực được tính toán trên dữ liệu mà mô hình chưa từng thấy trước đó. Tổn thất huấn luyện giảm
nhanh hơn tổn thất xác thực khi kích thước mô hình tăng lên. Điều này là do các mô hình lớn hơn có thể tìm
hiểu các mẫu phức tạp hơn trong dữ liệu, nhưng chúng cũng có nhiều khả năng phù hợp quá mức với dữ liệu
huấn luyện. Việc mất xác nhận cuối cùng sẽ ổn định khi kích thước mô hình tăng lên. Điều này cho thấy rằng có
một giới hạn về mức độ cải thiện có thể đạt được chỉ bằng cách tăng kích thước mô hình.

Hình 6. Độ chính xác của RoBERTa với 30 kỷ nguyên trên các kích cỡ mô hình khác nhau
Bảng 3 cho thấy hiệu suất của phương pháp BETL được đề xuất trên hai bộ dữ liệu về lỗ
hổng: LibPNG và PidGIN. Các số liệu hiệu suất là độ chính xác, tỷ lệ phát hiện, độ chính xác và
điểm F. Kết quả cho thấy BETL trên LibPNG có độ chính xác và độ chính xác cao hơn một chút
so với trên PidGIN. Tuy nhiên, phương pháp được đề xuất trên PidGIN có tỷ lệ phát hiện cao hơn,
trong khi BETL trên LibPNG tránh được kết quả dương tính giả tốt hơn. Thời gian tính toán của
BETL trên LibPNG cao hơn một chút so với PidGIN trên BETL.
Bảng 3. Phân tích hiệu suất của bộ dữ liệu dễ bị tổn thương cho phương pháp BETL được
đề xuất
Đo LibPNG PidGIN
Độ chính xác 98.99 97.97
Tỷ lệ phát hiện 98.98 97.68
Sự chính xác 97.98 97.12
điểm F 98.98 99.02
Thời gian tính toán (s) 51.89 49.64
Tổn thất huấn luyện là tổn thất được tính toán trên dữ liệu huấn luyện, trong khi tổn
thất xác thực là tổn thất được tính toán trên dữ liệu xác thực. Mất xác thực là thước đo chính
xác hơn về hiệu suất của mô hình trên dữ liệu không nhìn thấy. Kết quả cho thấy
Hình 7. Mất đào tạo trước RoBERTa trên các kích cỡ mô hình khác nhau
Suy hao huấn luyện giảm khi số lượng kỷ nguyên tăng lên đối với tất cả các kiến trúc
CNN.

Điều này là do mô hình có thể tìm hiểu các tính năng của dữ liệu tốt hơn vì nó được
đào tạo cho nhiều kỷ nguyên hơn. Độ chính xác xác thực tăng lên khi số lượng kỷ nguyên
tăng lên đối với tất cả các kiến trúc CNN. Điều này là do mô hình có thể khái quát hóa dữ
liệu chưa nhìn thấy tốt hơn vì nó được huấn luyện cho nhiều kỷ nguyên hơn. ResNet-50 có
mức tổn thất đào tạo thấp nhất và độ chính xác xác thực cao nhất cho tất cả các kỷ nguyên.
Điều này là do ResNet-50 có nhiều lớp và tham số hơn các kiến trúc CNN khác, cho phép nó
tìm hiểu các tính năng phức tạp hơn của dữ liệu. Sự khác biệt về độ mất huấn luyện và độ
chính xác xác nhận giảm khi số lượng kỷ nguyên tăng lên. Điều này là do mô hình trở nên tự
tin hơn vào dự đoán của mình khi nó được huấn luyện cho nhiều kỷ nguyên hơn. ResNet-18
có số lượng tham số thấp nhất, tiếp theo là ResNet-34, ResNet-50, ResNet-101 và ResNet-
152. Điều này là do ResNet-18 có ít lớp nhất. Thời gian huấn luyện tăng khi số lượng kỷ
nguyên và số lượng tham số tăng lên, như được mô tả trong Hình 8. Điều này là do mô hình
phải thực hiện nhiều tính toán hơn để huấn luyện cho nhiều kỷ nguyên hơn và với nhiều tham
số hơn. Có thể suy ra rằng kiến trúc ResNet-50 là lựa chọn tốt nhất vì chúng tôi chỉ xử lý các
hình ảnh ISO hạn chế yêu cầu độ chính xác cao.

Hình 8. Tốc độ đào tạo mô hình trên các kỷ nguyên khác nhau
PHẦN KẾT LUẬN
Chúng tôi đề xuất một hệ thống BETL mới để tối ưu hóa hậu cần hàng hải bằng cách
khai thác tính minh bạch và tính bất biến của blockchain cũng như khả năng phân tích của
việc học chuyển giao. Chúng tôi đã phát triển một bản đồ phạm vi điểm không dễ bị tổn
thương để phân loại hiệu quả các yếu tố hoạt động. Để đảm bảo lưu trữ hiệu quả trên chuỗi
khối, chúng tôi đã tích hợp liền mạch IPFS với chuỗi khối và tiến hành thử nghiệm dựa trên
nền tảng thử nghiệm để chứng minh tính hiệu quả của BETL trong quản lý hậu cần an toàn.
Kết quả thí nghiệm cho thấy BETL có thể đạt độ chính xác cao (98%), tỷ lệ phát hiện
(98,98%), độ chính xác (97,9%) và điểm F (98,98). Điều này nêu bật những lợi ích của BETL
trong việc nâng cao tính an toàn và độ tin cậy của các quy trình hậu cần hàng hải. Ngoài ra,
thời gian tính toán của BETL đã được cải thiện 18,9% so với học chuyển giao tiêu chuẩn.
Ngoài ứng dụng hiện tại, BETL còn có tiềm năng mở rộng tiện ích của mình sang các lĩnh
vực hậu cần hàng hải khác, như vận hành cảng và quản lý hàng hóa. Hơn nữa, chúng tôi hình
dung việc nâng cao khả năng sử dụng bằng cách kết hợp giao diện đồ họa thân thiện với
người dùng để có trải nghiệm liền mạch.
TÀI LIỆU THAM KHẢO
[1]. A. T. Hoang et al., “Technological solutions for boosting hydrogen role in
decarbonization strategies and net-zero goals of world shipping: Challenges and perspectives,”
Renew. Sustain. Energy Rev., vol. 188, p. 113790, Dec. 2023, doi:
10.1016/j.rser.2023.113790.
[2]. S. C. Nita and A. Hrebenciuc, “The Importance of Maritime Transport for
Economic Growth in the European Union: A Panel Data Analysis,” Sustainability, vol. 13, no.
14, p. 7961, 2021.
[3]. S. Gómez, A. Carreño, and J. Lloret, “Cultural heritage and environmental ethical
values in governance models: Conflicts between recreational fisheries and other maritime
activities in
Mediterranean marine protected areas,” Mar. Policy, vol. 129, p. 104529, 2021.
[4]. A. Vineetha Harish, K. Tam, and K. Jones, “BridgeInsight: An asset profiler for
penetration testing in a heterogeneous maritime bridge environment,” Marit. Technol. Res.,
vol. 6, no. 1, p. 266818, Sep. 2024, doi: 10.33175/mtr.2024.266818.
[5]. N. Agarwala and C. Saengsupavanich, “Oceanic Environmental Impact in Seaports,”
Oceans, vol. 4, no. 4, pp. 360–380, Nov. 2023, doi: 10.3390/oceans4040025.
[6]. A. T. Hoang et al., “Energy-related approach for reduction of CO2 emissions: A
critical strategy on the port-to-ship pathway,” J. Clean. Prod., vol. 355, p. 131772, Jun. 2022, doi:
10.1016/j.jclepro.2022.131772.
[7]. S. Vakili, A. I. Ölçer, A. Schönborn, F. Ballini, and A. T. Hoang, “Energy‐related
clean and green framework for shipbuilding community towards zero‐emissions: A strategic
analysis from concept to case study,” Int. J. Energy Res., vol. 46, no. 14, pp. 20624–20649,
Nov. 2022, doi: 10.1002/er.7649.
[8]. F. A. Barata, “High cost of logistics and solutions,” in 17th International
Symposium on Management (INSYMA 2020), 2020, pp. 407–410.

You might also like