GANGGUAN JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN
FEEDFORWARD
SKRIPSI
SISKA MELINWATI 061401040
PROGRAM STUDI SARJANA ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA
MEDAN 2011
MULTILAYER DENGAN PELATIHAN FEEDFORWARD
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer
SISKA MELINWATI 061401040
PROGRAM STUDI SARJANA ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA
MEDAN 2011
PERSETUJUAN
Judul : ANALISIS DAN PERANCANGAN APLIKASI
SISTEM PENDETEKSI GANGGUAN PADA JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN FEEDFORWARD
Kategori : SKRIPSI
Nama : SISKA MELINWATI
Nomor Induk Mahasiswa : 061401040
Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER
Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA
UTARA
Diluluskan di Medan, 10 Januari 2011 Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Amer Sharif, S.Si, M.Kom Syahriol Sitorus, S.Si, MIT
Nip. NIP: 197103101997031004
Diketahui/Disetujui oleh
Departemen Ilmu Komputer FMIPA USU Ketua,
Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
PERNYATAAN
ANALISIS DAN PERANCANGAN APLIKASI SISTEM PENDETEKSI GANGGUAN JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER
DENGAN PELATIHAN FEEDFORWARD
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 10 Januari 2011
SISKA MELINWATI 061401040
PENGHARGAAN
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena kasih dan karuniaNya yang selalu menyertai penulis sehingga karya tulis ini berhasil diselesaikan dalam waktu yang telah ditetapkan.
Ucapan terima kasih penulis sampaikan kepada Bapak Syahriol, S.Si, MIT dan Bapak Amer Sharif S.Si, M.Kom selaku pembimbing untuk menyelesaikan skripsi ini dan telah memberikan panduan dan penuh kepercayaan kepada penulis untuk menyempurnakan karya tulis ini. Ucapan terimakasih juga penulis sampaikan kepada Prof. Dr. Muhammad Zarlis dan Syahril Efendi, S.Si, MIT selaku dosen penguji.
Panduan ringkas, padat, dan profesional telah diberikan kepada penulis agar dapat menyelesaikan tugas ini. Ucapan terima kasih juga ditujukan kepada ketua dan sekretaris Departemen ilmu komputer, Bapak Dr. Poltak Sihoming M.Kom dan Iu Maya Silvi Lydia B.Sc, M.Sc. Panduan ringkas, padat dan propesional telah diberikan kepada penulis agar dapat menyelesaikan tugas akhir ini. Ucapan terimakasih juga di tujukan kepada Dekan dan Pembantu Dekan Fakultas Matematikan dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, serta dosen serta para pegawai pada Departemen Ilmu Komputer dan FMIPA USU,
Tidak lupa juga penulis ucapkan terima kasih yang sebesar-besarnya kepada kedua Orangtuaku Ibu T. Marpaung dan Bapak A.B. Sitorus yang selalu memberikan cinta kasihnya dan dukungan, baik secara materil dan spiritual. Buat saudara-saudara penulis Bang Royles Toni Sitorus beserta Kak Hotmauli Simanjuntak, Bang Agus Santoso Sitorus dan Bang Pahotan Sumardi Sitorus terima kasih atas perhatian dan dukungan serta motivasi yang diberikan kepada penulis.
Penulis juga mengucapkan terima kasih kepada semua rekan-rekan kuliah di S1 Ilmu Komputer USU dan semua pihak yang tergabung di Yayasan Global Sejahtera Indonesia tanpa terkecuali yang telah membantu penulis dalam menyelesaikan tugas akhir ini dan memberikan semangat serta dorongan kepada penulis. Semoga Tuhan Yang Maha Esa memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.
ABSTRAK
Deteksi intrusi jaringan komputer dapat di lakukan dengan memanfaatkan teknologi Jaringan Syaraf Tiruan (JST), yang berfungsi seperti otak manusia arsitektur multilayer feedforward dan algoritma pembelajaran Backpropagation. Arsitektur multilayer terdiri atas layer input, hidden layer dan output. Di mana setiap later dapat terdiri dari satu atau lebih neuron. Sinyal input berupa variabel nilai dari data intrusi yang telah dinormalisasi sehingga memghasilkan antara nilai 0 dan 1. Dari hasil pengujian dapat di simpulkan bahwa pemilihan parameter dan bobot yang dapat digunakan untuk deteksi intrusi ditentukan oleh hasil training, jika tingkat error yang diperoleh minimum maka parameter dan bobot hasil training akan di pakai untuk mendeteksi intrusion. Hasil training menunjukkan bahwa dari target error 1x10-6 hasil terbaik yang diperoleh adalah tingkat error sebesar (9.28x10-7) untuk satu hidden layer dengan 15 neuron. Tingkat error tersebut dicapai dalam waktu 1 detik dan jumlah iterasi sebanyak 12 epoch. Simulasi menggunakan satu hidden dengan 15 neuron tidak membuat performance menjadi lebih baik. Sedang untuk 50 neuron, tingkat error hanya mencapai 0.164 dengan 32 epoch dan membutuhkan waktu sekitar 39 detik.
ANALYSIS AND DESIGN OF COMPUTER NETWORKS INTRUSION- DETECTION USING MULTILAYER FEEDFORWARD ARTIFICIAL NEURAL
NETWORK
WITH BACKPROPAGATION TRAINING ABSTRACT
Intrusion detection in computer networks may be achived by utilizing Artificial Neural Networks (ANN), which serves as a model the human brain with multilayer feedforward architecture and backpropagation training algorithm. This architecture consists of an input layer, one or more hidden layer, and output layer where each layer may consists of one or more neurons. Input signals are obtained from intrusion data which where normalized to yield values between 0 and 1. From the test results we may concluded that the parameters and weights for intrusion detection are determined by the training results, if the error level achieved is minimum then the parameters and weights from the training will be used for intrusion. Training results indicated that for a target error of 1x109-7, the minimum error level which can be achieved was (9.28x10-
7) for a single hidden layer with 15 neurons. This error level was achieved in a time of one second and 12 epochs interations. Simulation using training results indicated that for a single hidden layer with neurons more than 15 did not yield a better performance.
With 50 neurons, error level was only 0,164 with 32 epoch and time required 39 seconds.
DAFTAR ISI
Halaman
Persetujuan ii Pernyataan iii Penghargaan iv Abstrak v Abstract vi
Daftar Isi vii
Daftar Tabel ix
Daftar Gambar x
Bab 1 Pendahuluan 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Batasan Masalah 2
1.4 Tujuan Penelitian 2
1.5 Manfaat Penelitian 3
1.6 Metode Penelitian 3
1.7 Sistematika Penulisan 3
Bab 2 Tinjauan Pustaka 5
2.1 Analisis Jaringan 5
2.2 TCP/IP 6
2.2.1 Arsitektur TCP/IP 6
2.2.2 Paket 6
2.2.3 Koneksi TCP/IP 7
2.2.4 Pendeteksi Intrusi Jaringan 8
2.3 Model Neuron 9
2.3.1 Neuron Biologis 9
2.4 Arsitektur Neural Network 10
2.4.1 Jaringan Syaraf Lapisan Tunggal 11 2.4.2 Jaringan Syaraf Lapisan Ganda 12 2.5 Fungsi Aktivasi Pada Neural Network 13
2.5.1 Fungsi Identitas 13
2.5.2 Fungsi Tangga Aktivasi 14 2.5.3 Fungsi Simetric Hard Limit 14
2.5.4 Fungsi Sigmoid Binari 15
2.5.5 Fungsi Sigmoid Bipolar 15
2.5.6 Fungsi Saturating Linear 16
2.5.7 Fungsi Symetric Saturating Linear 16 2.5.8 Fungsi Invers Sigmoid Bipolar 17 2.5.9 Fungsi Tangent Hyperbolic 17 2.6 Training Pada Artificial Neural Network 18
2.6.1 Supervised Training 18
2.6.2 Unsupervised Training 18
2.7 Perceptron 19 2.7.1 Jaringan dengan Threshold dan Fungsi Aktivasi 19
2.7.2 Algoritma Feedforward 21
2.7.3 Perceptron Lapis Ganda 23
2.8 Ilustrasi Proses feedforward 23
2.8.1 Ilustrasi Proses Alur Maju 25
2.8.2 Algoritma Backpropagation dalam Jaringan Syaraf Tiruan 27
Bab 3 Analisis dan Perancangan 31
3.1 Analisis 31
3.2 Persiapan Input Data 32
3.2.1 Membaca Input Data 32
3.2.2 Normalisasi Data 33
3.3 jaringan Feedforward 34
3.3.1 Membangun Suatu Jaringan Alur Maju Feedforward 36
3.4 Pelatihan dan Pembelajaran 38
3.4.1 Simulasi dan Pembelajaran 38 3.4.2 verifikasi Hasil dan Data Pelatihan 40
Bab 4 Implementasi dan pengujian 40
4.1 Implementasi dan Pengujian 40
4.2 pelatihan 40
4.2.1 Data Parameter 40
4.2.2 Gambar dan Hasil 41
4.3 Pengujian 50
Bab 5 Kesimpulan dan Saran 55
5.1 Kesimpulan 55
5.2 Saran 55
Daftar Pustaka
DAFTAR TABEL
Halaman
Tabel 3.1 Data Intrusion 32
Tabel 3.2 Argumen Untuk tiap Lapis 37
Tabel 3.3 Sintaks 38
Tabel 4.1 Data Parameter 44