• Tidak ada hasil yang ditemukan

Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam Mendeteksi Denial of Service

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam Mendeteksi Denial of Service"

Copied!
18
0
0

Teks penuh

(1)

Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam

Mendeteksi Denial of Service

Tugas Akhir

diajukan untuk memenuhi salah satu syarat

memperoleh gelar sarjana


dari Program Studi S1 Informatika

Fakultas Informatika

Universitas Telkom

1301150442

Tri Muryani

Program Studi Sarjana Informatika

Fakultas Informatika


Universitas Telkom


Bandung


(2)

LEMBAR PENGESAHAN

Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam Mendeteksi Denial of

Service

Comparative Analysis of the Naive Bayes and PNN Methods in Detecting Denial of Service

NIM : 1301150442

Tri Muryani

Tugas akhir ini telah diterima dan disahkan untuk memenuhi sebagian syarat memperoleh

gelar pada Program Studi Sarjana Informatika

Fakultas Informatika

Universitas Telkom

Bandung, 9 Januari 2020

Menyetujui

Pembimbing I,

Parman Sukarno, S.T., M.Sc., Ph.D.

NIP: 17770073-1

Ketua Program Studi

Sarjana S1 Informatika,

Niken Dwi Wahyu Cahyani, S.T., M.Kom., Ph.D.

NIP: 00750052

(3)

LEMBAR PERNYATAAN

Dengan ini saya, Tri Muryani , menyatakan sesungguhnya bahwa Tugas Akhir saya dengan

judul Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam Mendeteksi Denial of

Service beserta dengan seluruh isinya adalah merupakan hasil karya sendiri, dan saya tidak

melakukan penjiplakan yang tidak sesuai dengan etika keilmuan yang belaku dalam

masyarakat keilmuan. Saya siap menanggung resiko/sanksi yang diberikan jika di kemudian

hari ditemukan pelanggaran terhadap etika keilmuan dalam buku TA atau jika ada klaim

dari pihak lain terhadap keaslian karya,

Bandung, 9 Januari 2020

Yang Menyatakan

(4)

Analisis Perbandingan Metode Naïve Bayes dan PNN Dalam Mendeteksi Denial of Service

Tri Muryani1, Parman Sukarno2

1,2,3Fakultas Informatika, Universitas Telkom, Bandung

1trimuryani@students.telkomuniversity.ac.id, 2psukarno@telkomuniversity.ac.id, Abstrak

Denial of Service (DoS) adalah serangan dimana penyerang menghabiskan sumber daya jaringan komputer.

Dampak dari serangan DoS menyebabkan komputer tidak dapat berfungsi dengan normal. Intrusion Detection

System (IDS) berperan sebagai pendeteksi berbagai jenis serangan pada jaringan komputer termasuk DoS. IDS

mengidentifikasi serangan berdasarkan klasifikasi data jaringan. Metode Intrusion Detection System (IDS)

non-machine learning saat ini tidak terlalu akurat, sehingga diperlukan metode IDS dengan non-machine learning yang

lebih akurat dalam mendeteksi serangan. Untuk mengatasi permasalahan ini, penelitian ini membandingkan metode Naïve Bayes dan Probabilistic Neural Network (PNN) untuk mendeteksi serangan DoS secara optimal. Pada penelitian ini, implementasi menggunakan metode Naïve Bayes dan PNN dalam mendeteksi serangan DoS menggunakan NSL-KDD dataset dengan 13 fitur dari 41 fitur. Hasil dari penelitian ini yaitu Naïve Bayes memiliki akurasi lebih tinggi dengan nilai akurasi 100% daripada PNN yang hanya mempunyai nilai akurasi sebesar 91,93% dalam mendeteksi serangan DoS.

Kata kunci : Keamanan Jaringan Komputer, Naïve Bayes, Probabilistic Neural Network (PNN), Denial of

Service.

Abstract

Denial of Service (DoS) is attack where an attacker spends computer network resources. The impact of a DoS attack causes the computer not to function normally. Intrusion Detection System (IDS) serves as a detection of various types of attacks on computer networks including DoS. IDS identifies attacks based on network data classification. Non-machine learning Intrusion Detection System (IDS) methods are currently not very accurate, so the IDS method with machine learning is more accurate in detecting attacks. To address this problem, the study compares the Naïve Bayes and Probabilistic Neural Network (PNN) methods to optimally detect DoS attacks. In this study, implementations used Naïve Bayes and PNN methods in detecting DoS attacks using NSL-KDD datasets with 13 features from 41 features. The result of this study is that Naïve Bayes has higher accuracy with an accuracy value of 100% than that of PNN which only has an accuracy value of 91,93% in detecting DoS attacks.

Keywords : Computer Network Security, Naïve Bayes, Probabilistic Neural Network (PNN), Denial of

Service.

1. Pendahuluan Latar Belakang

Di zaman sekarang teknologi di bidang internet berkembang secara pesat. Setiap orang dapat menerima informasi dengan menggunakan atau mengakses internet. Namun internet tidak hanya menyediakan peluang potensial yang positif untuk pengguna saja, di sisi lain internet juga terdapat resiko yang sangat besar yaitu dampak negatif untuk penggunanya. Denial of Service (DoS) merupakan serangan yang menyerang di keamanan jaringan komputer. Denial of Service (DoS) adalah penolakan layanan dengan memenuhi traffic yang menghabiskan

resource sehingga mengakibatkan pengguna yang lain tidak mendapatkan akses layanan dari komputer yang

diserang. Tujuan dari Denial of Service (DoS) bukan untuk mencuri informasi dari target, namun tujuan dari penyerang adalah membuat server atau jaringan gagal menyediakan layanan secara normal atau membuat layanannya tidak berguna [1].

Tingginya potensi serangan Denial of Service (DoS), maka untuk mengetahui data tersebut merupakan ancaman atau tidak dibutuhkan deteksi akurat terhadap serangan Denial of Service (DoS) untuk meningkatkan keamanan jaringan dapat dilakukan dengan pendeteksian intrusi pada jaringan. Intrusion Detection System (IDS) adalah suatu system yang mendeteksi dan mengidentifikasi adanya serangan yang terjadi pada suatu jaringan berdasarkan network-based dan host-based [2].

Intrusion Detection System (IDS) terdapat dua teknik pendekatan dasar untuk mendeteksi serangan yang

terjadi pada jaringan, yaitu teknik Anomaly detection dan Signature-based (dikenal sebagai Misuse detection)[3]. Untuk mencari patters atau signatures dari serangan dikenal. Jika ditemukan cocok maka menghasilkan alarm.

(5)

memperkirakan perilaku ‘normal' sistem yang akan dilindungi dan menghasilkan alarm ketika penyimpangan antara perilaku sistem saat ini dan perilaku normal melebihi ambang batas yang telah ditetapkan. Namun metode

Intrusion Detection System (IDS) yang ada saat ini tidak terlalu akurat[5]. Dan IDS mempunyai kelemahan dalam

hasil akurasi yang tidak optimal dan untuk mendeteksi memerlukan waktu build model yang lama[11].

Karena dengan metode Intrusion Detection System (IDS) tidak terlalu akurat, dalam menyelesaikan masalah di atas akan dipilih metode machine learning (ML) yang mendapatkan hasil lebih akurat[5]. Penelitian ini akan menganalisis perbandingan tingkat akurasi antara dua metode supervised learning dalam mendeteksi Denial of

Service (DoS). Dan dengan dua metode supervised learning yang berfungsi mengklasifikasi serangan Denial of Service (DoS), yaitu Naïve Bayes dan PNN. Pada penelitian Vijay D Katkar dan Siddhant Vijay Kulkarni [4] yang

menjelaskan tentang performansi metode Naïve Bayes dengan teknik Information Gain memiliki tingkat akurasi yang cukup tinggi yaitu 98,6%. Namun saat ini tidak ada penelitian tentang analisis perbandingan tingkat akurasi metode Naïve Bayes dan PNN. Oleh karena itu metode yang diusulkan adalah Naïve Bayes dan PNN dalam mendeteksi Denial of Service (DoS).

Topik dan Batasannya

Berdasarkan latar belakang, rumusan masalah yang diambil adalah bagaimana perbandingan akurasi algoritma

Naïve Bayes dan PNN dalam memprediksi atau mendeteksi serangan DoS. Adapun batasan masalah yang ada

yaitu hanya membandingkan akurasi algoritma Naïve Bayes dan PNN serta waktu build yang dibutuhkan.

Tujuan

Tujuan penelitian ini untuk menganalisis perbandingan akurasi algoritma Naïve Bayes dan PNN dalam mendeteksi serangan DoS serta waktu build masing-masing algoritma.

Organisasi Tulisan

Pada Jurnal TA ini dijelaskan hal terkat identifikasi masalah, data yang digunakan, lalu disertakan juga pemodelan dan perancangan sistem yang akan dibangun secara umum untuk menyelesaikan masalah yang dijelaskan pada bagian latar belakang. Pengujian dan hasil analisis dibahas pula dalam jurnal TA ini yang dimana kedua hal tersebut dijadikan rujukan penarikan kesimpulan.

2. Studi Terkait

Serangan Jaringan Komputer

Keamanan jaringan adalah suatu sistem perlindungan jaringan dari serangan yang mengancam validitas dan integritas data. Namun, terdapat serangan pada jaringan computer dengan menggunakan berbagai cara untuk menyerang dan menimbulkan akibat yang berbeda-beda. Pada penelitian ini serangan pada jaringan komputer dibagi menjadi 4 jenis serangan[4], yaitu mencakup serangan ringan sampai serangan yang berbahaya bagi user yang diserang. Jenis-jenis serangan pada jaringan komputer tersebut adalah Denial of Service (DoS), User to Root

Attacks (U2R), Remote to User Attacks (R2U), Probing/ Probe (PRB). Pertama Denial of Service (DoS) adalah

penolakan layanan dengan memenuhi traffic yang menghabiskan resource sehingga mengakibatkan pengguna yang lain tidak mendapatkan akses layanan dari komputer yang diserang. Kedua User to Root Attacks (U2R) merupakan jenis serangan yang awalnya menyerang sistem user dan mendapatkan akses root (administrator), sehingga penyerang mendapatkan control penuh terhadap sistem milik user. Ketiga Remote to User Attacks (R2U) merupakan jenis serangan di mana penyerang mengirimkan paket ke jaringan untuk menyerang sistem. Kemudian mengeksploitasi kerentanan sistem untuk mendapatkan akses user, sehingga penyerang mendapatkan kontrol terhadap user yang diserang pada sistem tersebut. Keempat Probing/ Probe (PRB) merupakan jenis serangan dimana penyerang memindai suatu jaringan komputer untuk mengumpulkan informasi dan atau menemukan celah keamanan selanjutnya dapat digunakan untuk serangan yang lebih berbahaya.

(6)

Gambar 1. Arsitektur serangan DoS

Pada Gambar 1 menjelaskan mekanisme dari DoS. Denial of Service (DoS) adalah serangan yang menyerang user yang akan mengakses komputer atau jaringan dengan penolakan layanan yang memenuhi traffic dan menghabiskan resource sehingga mengakibatkan pengguna yang lain tidak mendapatkan akses layanan dari komputer yang diserang. Tujuan dari serangan Denial of Service (DoS) bukan untuk mencuri informasi dari target, namun tujuan dari penyerang adalah membuat server atau jaringan gagal menyediakan layanan secara normal atau membuat layanannya tidak berguna [1].

Dalam serangan DoS seperti flooding diperlukan penelusuran terhadap traffic yang masuk ke dalam jaringan komputer. Fitur service digunakan untuk mencatat layanan apa yang digunakan di jaringan tujuan. Fitur

flag dapat membantu dalam penentuan apakah traffic tersebut termasuk serangan DoS atau bukan jika traffic

tersebut memiliki flag yang sama dalam jumlah banyak dalam frekuensi waktu tertentu dapat dipastikan, penyerang sedang melakukan flooding, contoh flagnya adalah SF yang artinya koneksi normal (SYN/FIN selesai) berbeda dengan REJ yang berarti koneksi ditolah SYN terlihat tetapi balasannya adalah RST). src bytes dan dst

bytes untuk menyimpan jumlah data byte yang dikirim, karena jika jumlah data byte besar maka traffic tersebut

dapat dicurigai mengandung serangan DoS. Status logged in diperlukan untuk mengetahui apakah berhasil log in atau tidak, fitur ini tidak terlalu signifikan tetapi dapat membantu dalam menentukan apakah termasuk serangan DoS atau bukan. Fitur count akan menghitung berapa banyak sumber tersebut dalam waktu dua second terakhir dengan melakukan koneksi ke host tujuan yang sama, semakin besar nilai count semakin besar pula kemungkinan data tersebut diklasifikasikan sebagai serangan DoS. Presentase koneksi yang telah mengaktifkan flag atau fitur

serror rate dapat mendukung data traffic tersebut dalam menentukan label serangan DoS atau bukan. Fitur same srv rate dan dst host same srv rate adalah fitur yang paling signifikan dalam penentuan label serangan DoS atau

bukan karena fitur ini mencatat persentase koneksi dengan service yang sama dimana traffic tersebut dikatakan sedang terjadi flooding karena ada sumber yang sedang melakukan koneksi dengan service sama. Sehingga semakin besar nilai same srv rate dan dst host same srv rate-nya maka semakin besar pula kemungkinan data tersebut adalah serangan DoS. Kebalikan dari same srv rate, diff srv rate untuk menentukan persentasi koneksi dengan service yang berbeda. dst host count mencatat banyaknya koneksi ke host tujuan yang memiliki IP address yang sama sedangan untuk mencatat port number ada pada fitur dst host srv count. Fitur dst host serror rate dan

dst host srv serror rate akan mendukung data yang lain dalam menentukan serangan DoS atau bukan. 13 fitur

tersebut ada yang signifikan ada yang tidak, sehingga 13 fitur ini dibutuhkan untuk saling mendukung dan saling melengkapi dalam menentukan apakah traffic tersebut merupakan serangan DoS atau bukan.

Intrusion Detection System (IDS)

Intrusion Detection System (IDS) adalah suatu system yang mendeteksi dan mengidentifikasi adanya

serangan yang terjadi pada suatu jaringan berdasarkan network-based dan host-based [2]. Intrusion Detection

System (IDS) terdapat dua teknik pendekatan dasar untuk mendeteksi serangan yang terjadi pada jaringan, yaitu

teknik Anomaly detection dan Signature-based (dikenal sebagai Misuse detection) [3]. Menurut [6], IDS merupakan sistem yang mengawasi lalu lintas pada sistem, serta menganalisis dan mencari bukti dari serangan. IDS digunakan untuk memperkuat keamanan pada sistem. Dimulai pada saat paket yang masuk pada jaringan akan ditangkap, data yang terkumpul akan dilakukan pre-processing untuk menghilangkan fitur yang tidak relevan. Data yang sudah di pre-processing akan diklasifikasikan sesuai tingkat permasalahannya [7].

(7)

NSL-KDD Dataset

Penelitian[4] menjelaskan tentang pendeteksian serangan Denial of Service harus dilakukan pelatihan terhadap metode yang telah dibuat, dataset yang digunakan adalah NSL-KDD[4]. Karena pada dataset ini merupakan pilihan data record dari dataset KDD CUP’99 untuk mengatasi masalah hasil yang bias dan berlebihan atau data yang ganda[10]. Pada dataset NSL-KDD memiliki 125973 data train dan 22544 data test serta terdapat 41 fitur. Pada penelitian ini fokus pada serangan DoS dengan jumlah data yang digunakan adalah 113271 data

train dan 15452 data test, serta menggunakan 13 fitur.

Naïve Bayes

Naïve Bayes adalah salah satu algoritma dengan metode supervised learning pada machine learning

dalam teorema statistika[8]. Dalam penelitian ini algoritma akan menghitung probabilitas dari dataset NSL-KDD. Berikut cara kerja dari Naïve Bayes:

𝑃(𝐴|𝑋) =𝑃(𝑋|𝐴) 𝑃(𝐴) 𝑃(𝑋)

Dimana A adalah data kelas yang tidak diketahui, X adalah data kelas yang diketahui, P(A) adalah probabilitas data A, P(X) adalah probabilitas data X, P(A|X) adalah probabilitas terjadinya data A jika X yang diketahui, P(X|A) adalah probabilitas terjadinya data X jika A yang diketahui.

Probabilistic Neural Network (PNN)

Probabilistic Neural Network (PNN) adalah algoritma machine learning yang termasuk metode supervised learning merupakan metode jaringan syaraf tiruan yang menggunakan teorema probabilistic klasik.

Arsitektur PNN terdapat 4 layer, yaitu input layer, hidden layer, summation layer dan output layer[12].

Penelitian Terkait

Tabel 1. Penelitian Terkait

No. Judul Hasil

1. Experiments on Detection of Denial of Service Attacks using Naïve Bayesian Classifier [4]

Penelitian ini menjelaskan tentang deteksi serangan Denial of Service yang menggunakan metode Naïve Bayes dan dengan menggunakan Information Gain mendapatkan hasil akurasi 98,6%. Dan dengan menggunakan NSL-KDD Dataset. Namun kekurangan dari paper ini rumus yang dipakai secara lengkap.

2. Improving classification using preprocessing and

machine learning

algorithms on nsl-kdd dataset [8]

Penelitian ini mengusulkan penggunaan dataset NSL-KDD sebagai pengujian awal untuk menganalisis algoritma pada klasifikasi serangan. Mengenai algoritma yang diusulkan yaitu naïve bayes, hidden naïve

bayes, NBTREE dan dengan menggunakan Fast Correlation Based Filter

(FCBF). Berdasarkan hasil pengujian mendapatkan akurasi pada naïve

bayes adalah 88,20%, hidden naïve bayes 93,40%, NBTREE 94,60%.

3. Analysis of Feature

Selection Techniques for Denial of Service (DoS) Attacks [9]

Pada paper ini mengkaji deteksi serangan Denial of Service yang menggunakan metode C 4.5 classification Algorithm dan dengan menggunakan feature IG,GR,CR dan mendapatkan hasil akurasi 98,2% dengan menggunakan KDD-99 Dataset. Tetapi kekurangan dari paper ini adalah tidak menyertakan rumus dan perhitungan dari hasil penelitian.

3. Sistem yang Dibangun Perancangan Model

Pada gambar 1 merupakan alur atau tahapan dalam merancang sistem yang dibangun dalam melakukan penelitian Tugas Akhir. Pengimplementasian penelitian Tugas Akhir ini menggunakan Bahasa pemrograman

python.

Metodologi pada penelitian ini diawali dengan menentukan dataset. Dataset yang digunakan adalah NSL-KDD yang berupa data train dan data test dengan tipe serangan DoS. Dataset tersebut terdiri dari 41 fitur dengan 4 jenis serangan[4]. Pada penelitian ini fokus pada serangan DoS dengan jumlah data yang digunakan adalah 113271 untuk data train dan 15452 untuk data test. Dataset tersebut kemudian diproses kedalam tahap

preprocessing. Preprocessing dilakukan untuk memudahkan algoritma dalam membaca dataset. Pada tahap ini

jenis serangan akan dikategorikan sebagai DoS dan normal, dimana DoS adalah land, smurf, teardrop, pod,

neptune, back. Land adalah hacker yang mengirimkan paket TCP SYN palsu ke server yang akan diserang. Smurf

yaitu hacker yang menggunakan alamat host lain dan membanjiri router dengan paket permintaan echo ICMP yang dikenal sebagai aplikasi ping berjumlah besar. Teardrop adalah serangan dengan mengirimkan paket

(8)

import data, encoding, feature scalling, feature selection. Pertama adalah import data. kemudian tahap encoding

kategori dataset dilakukan perubahan fitur data yang semula bertipe string diubah kedalam data yang bertipe numerik. Contoh: TCP diubah menjadi 1, HTTP diubah menjadi 2, UDP diubah menjadi 3, dan sebagainya. Pada tahap feature scaling atau normalisasi digunakan dalam data yang bernilai besar maupun kecil. Rumus normalisasi

𝑁𝑜𝑟𝑚𝑎𝑙𝑖𝑧𝑒𝑑(𝑥) = 𝑥 − 𝑚𝑖𝑛𝑉𝑎𝑙𝑢𝑒 𝑚𝑎𝑥𝑉𝑎𝑙𝑢𝑒 − 𝑚𝑖𝑛𝑉𝑎𝑙𝑢𝑒

Dimana x adalah nilai yang dinormalisasikan, minValue adalah nilai terendah dari dataset, dan maxValue adalah nilai tertinggi dari dataset.

Pada tahap feature selection dengan menggunakan Principal Component Analysis (PCA) menghasilkan 13 fitur dari 41 fitur. Dan 13 fitur yang terpilih yaitu flag, src_bytes, dst_bytes, logged_in, count, serror_rate,

same_srv_rate, diff_srv_rate, dst_host_count, dst_host_srv_count, dst_host_srv_diff_host_rate, dst_host_serror_rate, dst_host_srv_serror_rate.

Tahap selanjutnya adalah deteksi serangan menggunakan algoritma Naïve Bayes dan PNN yang mengoutputkan nilai-nilai TP, TN, FP, FN dan menghasilkan nilai akurasi sesuai dengan rumus.

Gambar 2. Perancangan Model

Penerapan Metode

Pembuatan model akan dibuat dalam bahasa Python. Pada proses ini menggunakan 2 Machine Learning yaitu Naïve Bayes, dan PNN. Pada perancangan pada masing-masing Machine Learning dilakukan pengujian terhadap data tes untuk melihat tingkat akurasi pada masing-masing Machine Learning. Setelah mendapatkan akurasi yang cukup maka akan dibandingkan dan dianalisis dari hasil akurasi tersebut.

Pengujian Dataset

Pengujian dataset terhadap metode Naïve Bayes, dan PNN dilakukan dengan melihat akurasi yang didapat tersebut.

Hasil Akurasi Rancangan Model Classification accuracy (CA).

Dalam penelitian ini menggunakan parameter dari dataset NSL-KDD untuk menghitung hasil akurasinya. Hasil akurasi digunakan formula sebagai berikut:

𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = 𝑇𝑃 + 𝑇𝑁 𝑇𝑃 + 𝐹𝑃 + 𝑇𝑁 + 𝐹𝑁 Dimana

 True Positive (TP) : jumlah DoS terdeteksi sebagai serangan DoS.  True Negative (TN) : jumlah bukan DoS terdeteksi sebagai normal.

(9)

 False Positive (FP) : jumlah bukan DoS terdeteksi sebagai serangan DoS.

False Negative (FN) : jumlah DoS terdeteksi sebagai normal.

4. Evaluasi

4.1 Hasil Pengujian

Pada gambar 3 ditunjukkan hasil dari evaluasi penelitian pengklasifikasikan serangan DoS yang dilakukan dengan metode Naïve Bayes dan PNN. Akurasi Naïve Bayes dengan data tes yang telah terklasifikasi yaitu sebesar 100% dengan durasi proses 12,33 detik. Sedangkan akurasi PNN dengan menggunakan data tes yang telah terklasifikasi yaitu sebesar 91,93% dengan durasi proses 691,378 detik.

Hasil akurasi tersebut didapatkan dari tabel confusion matrix. Tabel 2 tersebut berisikan True Positive (TP),

False Positive (FP), True Negative (TN), False Negative (FN)

Tabel 2. Hasil pengujian algoritma

Algoritma Akurasi TP TN FP FN

Naïve Bayes 100% 2563 1946 0 0

PNN 91,93% 51850 63968 3375 6780

4.2 Analisis Hasil Pengujian

Dari pengujian yang dilakukan pada komputer dengan spesifikasi Core-i5 dengan RAM 8GB dan jumlah data yang digunakan adalah 113271 untuk data train dan 15452 untuk data test serta fitur yang digunakan sebanyak 13 fitur. Dalam 13 fitur tersebut menurut hipotesis terdapat empat fitur yang mempengaruhi serangan DoS yaitu

same_srv_rate, dst_host_count, dst_host_srv_count, dst_host_srv_diff_host_rate, karena pada keempat fitur

tersebut mempunyai koneksi dengan host tujuan yang sama dalam serangan DoS. Dapat dilihat pada Tabel 2 algoritma Naïve Bayes memiliki akurasi tertinggi yaitu 100%. Algoritma Naïve Bayes menghasilkan nilai akurasi yang lebih baik daripada PNN, karena pada Naïve Bayes perhitungannya lebih detail dan sederhana, serta untuk titik noise yang diisolasi lebih kokoh, dan parameternya hanya menggunakan data train yang berjumlah kecil dalam klasifikasi. Sehingga Naïve Bayes menghasilkan prediksi yang lebih optimal daripada PNN.

Untuk time, Naïve Bayes juga lebih unggul daripada PNN karena Naïve Bayes memiliki

running-time yang lebih kecil. 5. Kesimpulan

Jaringan komputer harus diamankan dari serangan-serangan yang semakin canggih, yaitu salah satunya dari serangan Denial of Service (DoS). Intrusion Detection System (IDS) adalah suatu system yang mendeteksi dan mengidentifikasi adanya serangan yang terjadi pada suatu jaringan berdasarkan network-based dan host-based [2]. Penelitian ini membuktikan bahwa machine learning dapat meningkatkan performansi IDS jika dibandingan dengan metode tradisional. Beberapa model algoritma telah diuji untuk menentukan akurasi yang terbaik. Dan nilai akurasi Naïve Bayes cukup tinggi yaitu 100%. Sehingga dapat disimpulkan bahwa Naïve Bayes lebih baik dalam mengatasi masalah keamanan jaringan komputer dan dapat meningkatkan keamanan jaringan komputer.

Dalam penelitian ini, machine learning masih dilakukan di luar arsitektur jaringan. Saran yang diajukan untuk penelitian selanjutnya yaitu machine learning dipasangkan di dalam arsitektur jaringan sehingga akurasi dapat terlihat secara real-time.

(10)

Daftar Pustaka

[1] Z. Chao-yang. 2011. “DOS Attack Analysis and Study of New Measures to Prevent”. International

Conference on Intelligence Science and Information Engineering, pp.426-429.

[2] R. Khodirsyah. 2019. “Studi Algoritma Terbaik Sebagai Classifier Pada Intrusion Detection System”. Open Library Telkom University, pp. 1-8.

[3] M.-Y. Sua, G.-J. Yub, and C.-Y. Lina. 2009. “A real-time network intrusion detection system for large-scale attacks based on an incremental mining approach”. Computers Security, vol. 28, pp.301-309, 07.

[4] V. D. Katkar and S. V. Kulkarni. 2013. “Experiments on Detection of Denial of Service Attacks using Naïve Bayesian Classifier”. International Conference on Green Computing, Communication and Conservation of

Energy (ICGCE), pp.725-730.

[5] J. Ashraf and S. Latif. 2014. “Handling Intrusion and DDoS Attacks in Software Defined Networks Using Machine Learning Techniques”. National Software Engineering Conference (NSEC), pp.55–60.

[6] Y. Religia. 2019. “Feature extraction untuk klasifikasi pengenalan wajah menggunakan support vector machine dan k nearest neighbor”. Pelita Teknologi: Jurnal Ilmiah Informatika, Arsitektur dan Lingkungan, vol. 14, no. 2, pp. 85–92.

[7] B. Bambang and E. I. Jazi. 2015. “Analisa sistem keamanan intrusion detection system (ids), firewall system, database system dan monitoring system menggunakan agent bergerak”. Seminar Nasional Informatika (SEMNASIF), vol. 1, no. 4.

[8] D. H. Deshmukh, T. Ghorpade, and P. Padiya. 2015. “Improving classification using preprocessing and machine learning algorithms on nsl-kdd dataset”. International Conference on Communication, Information

Computing Technology (ICCICT), pp 1–6.

[9] D. Shubhangi and C. Meenu. 2018. “Analysis of Feature Selection Techniques for Denial of Service (DoS) Attacks”. International Conference on Recent Advances in Information Technology, pp. 1-4.

[10] B. Adhi Tama and K. H. Rhee. 2015. “Performance Analysis of Multiple Classifier System in DoS Attack Detection”. Springer, vol. 9503, pp. 339–347.

[11] Y. B. Bhavsar and K. C. Waghmare. 2013. “Intrusion detection system using data mining technique: Support vector machine”. International Journal of Emerging Technology and Advanced Engineering, vol. 3, no. 3, pp. 581– 586.

[12] C. E. Rasmussen. 2003. “Gaussian processes in machine learning,” Summer School on Machine Learning. Springer, pp. 63–71.

(11)

Lampiran

No Nama Fitur Deskripsi

1 duration Durasi koneksi (dalam detik)

2 protocol_type Tipe protocol. Yaitu tcp, udp, dan icmp

3 service Layanan jaringan pada destination, http, telnet, dll 4 flag Status normal atau error pada koneksi

5 src_bytes Jumlah data byte dari source ke destination 6 dst_bytes Jumlah data byte dari destination ke source

7 land “1” jika koneksi dari/ ke host/ port yang sama; “0” sebaliknya 8 wrong_fragment Jumlah “wrong” fragmen

9 urgent Jumlah paket urgent

10 hot Jumlah “hot” indikator

11 num_failed_logins Jumlah percobaan login yang gagal 12 logged_in “1” jika login sukses; “0” sebaliknya 13 num_compromised Jumlah kondisi yang dapat dikompromikan 14 root_shell “1” jika root shell diperoleh; “0” sebaliknya 15 su_attempted “1” jika ada command su root; “0” sebaliknya 16 num_root Jumlah akses ke root

17 num_file_creations Jumlah operasi file creation 18 num_shells Jumlah shell prompt

19 num_access_files Jumlah operasi pada access control files

20 num_outbound_cmds Jumlah outbound command pada sebuah sesi ftp 21 is_host_login “1” jika login pada “host” list; “0” sebaliknya 22 is_guest_login “1” jika login pada “guest” list; “0” sebaliknya

23 count Jumlah koneksi host yang sama dengan yang saat ini selama dua detik terakhir

24 srv_count Jumlah koneksi ke layanan yang sama seperti saat ini sambungan dalam dua detik terakhir

25 serror_rate % koneksi yang terdapat “SYN” error 26 srv_serror_rate % koneksi yang terdapat “SYN” error 27 rerror_rate % koneksi yang terdapat “REJ” error 28 srv_rerror_rate % koneksi yang terdapat “REJ” error 29 same_srv_rate Jumlah koneksi pada layanan yang sama 30 diff_srv_rate Jumlah koneksi pada layanan yang berbeda 31 srv_diff_host_rate Jumlah koneksi pada host yang berbeda 32 dst_host_count jumlah koneksi antara destination dan host

33 dst_host_srv_count Jumlah koneksi layanan antara destination dan host

(12)

35 dst_host_diff_srv_rate Jumlah koneksi layanan yang berbeda antara destination dan host 36 dst_host_same_src_port_rate Jumlah koneksi dengan source post yang sama antara destination

dan host

37 dst_host_srv_diff_host_rate Jumlah koneksi layanan dengan host yang berbeda antara destination dan host

38 dst_host_serror_rate Jumlah “SYN” error antara destination dan host

39 dst_host_srv_serror_rate Jumlah “SYN” error pada koneksi layanan antara destination dan host

40 dst_host_rerror_rate Jumlah “REJ” error antara destination dan host

41 dst_host_srv_rerror_rate Jumlah “REJ” error pada koneksi layanan antara destination dan host

(13)
(14)
(15)
(16)
(17)
(18)

Gambar

Gambar 1. Arsitektur serangan DoS
Gambar 2. Perancangan Model  Penerapan Metode

Referensi

Dokumen terkait

Karena perbedaan mendasar pada konsep matematika yang digunakan, algoritma RSA membutuhkan panjang kunci yang jauh lebih besar untuk mencapai tingkat keamanan yang sama dengan

Tujuan diselenggarakannya pendidikan inklusif di sekolah umum antara lain: Memberikan kesempatan yang seluas-luasnya kepada semua peserta didik (termasuk peserta didik

bahwa dalam percepatan pelaksanaan proyek strategis nasional khususnya yang dilaksanakan oleh Pemerintah Daerah, Pemerintah perlu melakukan perubahan Peraturan Pemerintah Nomor

Jika ditanya orang kita huruf qhop itu menjadi apa pada nabi kita maka jawab, adapun huruf qhop itu menjadi qadir Muhammad itu ya’ni artinya yang kuasa nabi Muhammad itu

Hubungan Kolonisasi Jamur dengan Peningkatan Risiko Infeksi Jamur Sistemik pada Bayi Berat Lahir

• Vegetasi pada tanah regosol juga minim, karna unsur hara yang terkandung juga rendah sehingga tanaman yang dapat hidup pun juga rendah.. Hasil

Berdasarkan hasil analisis temuan penelitian mengenai pengetahuan konseptual siswa yang telah dikemukakan, dapat disimpulkan bahwa siswa dengan gaya kognitif field

pembelajaran yang monoton di kelas perlu solusi alternatif sebagai upaya untuk meningkatkan pengetahuan kognitif, afektif, dan psikomotorik. Dari pengamatan dan wawancara