• Tidak ada hasil yang ditemukan

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE.

N/A
N/A
Protected

Academic year: 2017

Membagikan "INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE."

Copied!
15
0
0

Teks penuh

(1)

commit to user

INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN JARINGAN SYARAF TIRUAN

ENSEMBLE

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika

Disusun oleh : UDHI PERMANA

NIM. M0509073

JURUSAN INFORMATIKA

FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET

(2)

commit to user

i

INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN JARINGAN SYARAF TIRUAN

ENSEMBLE

HALAMAN JUDUL

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika

Disusun oleh : UDHI PERMANA

NIM. M0509073

JURUSAN INFORMATIKA

FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET

(3)

commit to user

ii

SKRIPSI

HALAMAN PERSETUJUAN

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN

JARINGAN SYARAF TIRUAN ENSEMBLE

Disusun oleh:

UDHI PERMANA M0509073

Skripsi ini telah disetujui untuk dipertahankan di hadapan dewan penguji pada tanggal 9 Juli 2013

Pembimbing I

Wiharto, S.T., M.Kom. NIP. 19750210 200801 1 005

Pembimbing II

(4)

commit to user

iii

SKRIPSI

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN

JARINGAN SYARAF TIRUAN ENSEMBLE

HALAMAN PENGESAHAN

Disusun oleh : UDHI PERMANA

M0509073

Telah dipertahankan di hadapan Dewan Penguji Pada tanggal 9 Juli 2013

Susunan Dewan Penguji

1. Wiharto, S.T., M.Kom NIP. 19750210 200801 1 005

2. Abdul Aziz, S.Kom., M.Cs. NIP. 19810413 200501 1 001

3. Wisnu Widiarto, S.Si., M.T. NIP. 19700601 200801 1 009

4. Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001

( )

( )

( )

( )

Disahkan oleh

Dekan FMIPA UNS Ketua Jurusan Informatika

Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001 Prof. Ir. Ari Handono Ramelan, M. Sc.(Hons), Ph.D

(5)

commit to user

iv

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE

UDHI PERMANA

Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sebelas Maret

ABSTRAK

Penelitian tentang intrusion detection system telah banyak dilakukan.

Beberapa penelitian telah menggunakan jaringan syaraf tiruan yang dipadukan dengan

metode fuzzy clustering untuk mendeteksi serangan. Namun demikian, ada beberapa

masalah yang timbul dari penggunaan algoritma tersebut. Jaringan syaraf tiruan single

dapat menghasilkan overfitting pada outputintrusion detection system.

Pada penelitian ini digunakan 2 metode jaringan syaraf tiruan, yaitu

Levenberg-Marquardt dan Quasi-Newton. Kedua algoritma tersebut digunakan untuk

mendeteksi jaringan komputer dari serangan. Selain itu, digunakan possibilistic fuzzy

c-means (PFCM) sebelum masuk ke jaringan syaraf tiruan ensemble dengan simple

average. Kemudian pada bagian output akhir digunakan metode klasifikasi naive

bayesian.

Dataset yang digunakan pada penelitian adalah NSL-KDD yang merupakan

training menggunakan data KDDTrain+

dan pengujian dengan data KDDTest+. Hasil evaluasi menunjukkan precision yang

baik pada deteksi DoS (89,82%), R2L (75,78%), keadaan normal (72,25%) dan Probe

(70,70%). Namun, pada U2R hanya 14,62%. Pada recall, hasil baik dicapai keadaan

normal (91,44%), Probe (87,11%) dan DoS (83,31%). Hasil rendah terjadi pada U2R

(9,50%) dan R2L (6,14%). Sedangkan, overall accuracy terendah pada kategori

normal (81,18%) dan tertinggi pada U2R (98,70%). Hasil penelitian menunjukkan

bahwa metode jaringan syaraf tiruan ensemble menghasilkan rata-rata overall

accuracy yang lebih baik daripada penelitian-penelitian sebelumnya yaitu sebesar

90,85%.

Kata Kunci : Anomaly Based, Intrusion Detection System, Jaringan Syaraf Tiruan

(6)

commit to user

v

INTRUSION DETECTION SYSTEM (IDS) USING NEURAL NETWORK ENSEMBLE

UDHI PERMANA

Department of Informatic. Mathematic and Science Faculty. Sebelas Maret University

ABSTRACT

Research on intrusion detection system have been carried out. Several studies have used artificial neural networks combined with a fuzzy clustering method to detect attacks. However, there are several issues that arise from the use of such algorithms. Single neural network can produce overfitting on intrusion detection system output.

This research used two methods of artificial neural networks, namely Lavenberg-Marquardt and Quasi-Newton. Both algorithms are used to detect computer networks from attack. In addition, the use possibilistic fuzzy c-means (PFCM) before going into the neural network ensemble with simple average. Then on the output, Naive Bayesian classification method is used.

Dataset used in the study were NSL-KDD dataset which is an improvement of KDD Cup'99. KDDTrain+ used for training data and KDDTest+ for testing data. Evaluation results show good precision in detection of DoS (89.82%), R2L (75.78%), normal (72.25%) and Probe (70.70%). However, U2R just get 14.62%. At recall, good results achieved by normal state (91.44%), Probe (87.11%) and DoS (83.31%). Low results occurred in U2R (9.50%) and R2L (6.14%). Meanwhile, lowest overall accuracy on normal category (81.18%) and highest in U2R (98.70%). The results showed that the neural network ensemble method produces an average overall better accuracy than previous studies, amounting to 90.85%.

(7)

commit to user

vi

MOTTO

(Q.S.

Al-sesungguhnya

sesudah kesulitan itu ada kemudahan, Maka apabila kamu telah selesai (dari sesuatu

urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain

(8)

commit to user

vii

PERSEMBAHAN

Karya ini penulis persembahkan kepada :

membesarkan dan senantiasa mendukung saya hingga menjadi seperti

-teman Informatika UNS khususnya angkatan 2009 untuk dukungan dan kebersamaannya

(9)

commit to user

viii

KATA PENGANTAR

senantiasa memberikan nikmat dan karunia-Nya sehingga penulis dapat

menyelesaikan skripsi dengan judul Intrusion Detection System (IDS) menggunakan

Jaringan Syaraf Tiruan Ensemble, yang menjadi salah satu syarat wajib untuk

memperoleh gelar Sarjana Informatika di Universitas Sebelas Maret (UNS) Surakarta. Penulis menyadari akan keterbatasan yang dimiliki, begitu banyak bimbingan, bantuan, serta motivasi yang diberikan dalam proses penyusunan skripsi ini. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada :

1. Ibu Umi Salamah, S.Si.,M.Kom. selaku Ketua Jurusan S1 Informatika yang telah

banyak memberi bimbingan dan pengarahan selama penulis menempuh studi di Jurusan Informatika FMIPA UNS,

2. Bapak Wiharto, S.T., M.Kom selaku Dosen Pembimbing I yang penuh

kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini,

3. Bapak Abdul Aziz, S.Kom., M.Cs. selaku Dosen Pembimbing II yang penuh

kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini,

4. Bapak dan Ibu dosen serta karyawan di Jurusan Informatika FMIPA UNS yang

telah mengajar penulis selama masa studi dan membantu dalam proses penyusunan skripsi ini,

5. Ibu, Bapak, dan adikku, serta teman-teman yang telah memberikan bantuan dan

dukungan sehingga penyusunan skripsi ini dapat terselesaikan.

Penulis berharap semoga skripsi ini dapat bermanfaat bagi semua pihak yang berkepentingan.

Surakarta, 13 Juni 2013

(10)

commit to user

ix

DAFTAR ISI

HALAMAN JUDUL ... i

HALAMAN PERSETUJUAN ... ii

HALAMAN PENGESAHAN ... iii

ABSTRAK ... iv

ABSTRACT ... v

MOTTO ... vi

PERSEMBAHAN ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... ix

DAFTAR TABEL ... xii

DAFTAR GAMBAR ... xiii

DAFTAR LAMPIRAN ... xiv

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Batasan Masalah ... 3

1.4 Tujuan Penelitian ... 4

1.5 Manfaat Penelitian ... 4

1.6 Sistematika Penulisan ... 4

BAB II TINJAUAN PUSTAKA ... 5

2.1 Landasan Teori ... 5

2.1.1 Serangan Jaringan Komputer ... 5

2.1.2 Intrusion Detection System (IDS) ... 5

2.1.3 Dataset KDD Cup 1999 dan NSL-KDD ... 6

(11)

commit to user

x

2.1.5 Fuzzy Cluster Validity Index ... 8

2.1.6 Possibilistic Fuzzy C-Means (PFCM) ... 10

2.1.7 Jaringan Syaraf Tiruan Ensemble... 11

2.1.8 Algoritma Levenberg-Marquardt (LM) ... 12

2.1.9 Quasi Newton (QN) ... 15

2.1.10Simple Average... 15

2.1.11Naive Bayesian ... 16

2.1.12Precision, Recall, Overall Accuracy ... 16

2.2 Penelitian Terkait ... 18

2.2.1 Neural Network Learning Improvement using The K-Means Clustering Algorithm to Detect Network Intrusion (Faraoun & Boukelif, 2007) ... 18

2.2.2 A New Approach to Intrusion Detection using Artificial Neural Networks and Fuzzy Clustering (Wang, Hao, Ma, & Huang, 2010) ... 18

2.2.3 A Detailed Analysis of the KDD CUP 99 Data Set ... 19

2.2.4 Discriminative Multinomial Naive Bayes for Network Intrusion Detection (Panda, Abraham, & Patra, 2010) ... 20

2.2.5 Intrusion Detection using an Ensemble of Classification Methods (Govindarajan & Chandrasekaran, 2012) ... 20

2.2.6 Network Intrusion Detection Using Tree Augmented Naive-Bayes (Najafi & Afsharchi, 2012) ... 20

BAB III METODE PENELITIAN... 23

3.1 Pengumpulan Data ... 24

3.1.1 Pengumpulan Data Sekunder ... 24

3.1.2 Study Literature ... 25

3.2 Analisa dan Perancangan ... 25

3.2.1 Analisa Data ... 25

3.2.2 Perancangan Tahapan Algoritma ... 28

3.3 Implementasi ... 30

3.3.1 Preprocessing ... 30

3.3.2 Normalisasi Data ... 33

(12)

commit to user

xi

3.3.4 Clustering Data Training ... 34

3.3.5 Training Jaringan Syaraf Tiruan ... 36

3.3.6 Penentuan Output Akhir ... 40

3.4 Pengujian ... 40

3.5 Dokumentasi ... 41

BAB IV PEMBAHASAN ... 42

4.1 Hasil dan Pembahasan Perhitungan Fuzzy Validity Index ... 42

4.2 Hasil dan Pembahasan Clustering dengan PFCM (Possibilistic Fuzzy C-Means) ... 44

4.3 Hasil dan Pembahasan Training dan Testing Jaringan Syaraf Tiruan Ensemble ... 45

4.4 Hasil dan Pembahasan Klasifikasi Naive Bayesian ... 46

4.5 Hasil dan Pembahasan Pengujian IDS dengan KDDTrain+ dan KDDTest+. 47 BAB V PENUTUP ... 52

5.1 Kesimpulan ... 52

5.2 Saran ... 52

(13)

commit to user

xii

DAFTAR TABEL

Tabel 2.1 Perbandingan Penelitian IDS ... 21

Tabel 3.1 Alur Rancangan Penelitian... 23

Tabel 3.2 Fitur Basic koneksi TCP ... 25

Tabel 3.3 Fitur Konten dari Domain Knowledge ... 26

Tabel 3.4 Fitur Trafik ... 27

Tabel 3.5 Komposisi Dataset Training dan Testing ... 28

Tabel 3.6 Kodifikasi Dataset Indeks Fitur 2, 3, 4 ... 30

Tabel 3.7 Kodifikasi Dataset Indeks Fitur 42 ... 32

Tabel 3.8 Parameter PFCM ... 34

Tabel 3.9 Parameter Levenberg-Marquardt ... 37

Tabel 3.10 Parameter Quasi Newton ... 39

Tabel 4.1 Komposisi Hasil Cluster Dataset Training ... 44

Tabel 4.2 Potongan Hasil Simple Average JST Ensemble KDDTrain+ ... 46

Tabel 4.3 Potongan Hasil Klasifikasi KDDTrain+ ... 47

Tabel 4.4 Matriks Hasil Uji IDS dengan KDDTrain+ ... 48

Tabel 4.5 Hasil Evaluasi dengan KDDTrain+ ... 48

Tabel 4.6 Matriks Hasil Uji IDS dengan KDDTest+ ... 49

Tabel 4.7 Hasil Evaluasi dengan KDDTest+ ... 50

(14)

commit to user

xiii

DAFTAR GAMBAR

Gambar 2.1 Diagram Evaluasi ... 17

Gambar 3.1 Skema Penempatan IDS pada Jaringan Komputer ... 29

Gambar 3.2 Skema Rancangan Penelitian ... 29

Gambar 3.3 Struktur Jaringan Syaraf Tiruan LM dan QN... 36

Gambar 4.1 Grafik PC dan CE ... 42

Gambar 4.2 Grafik SC, S dan XB ... 43

(15)

commit to user

xiv

DAFTAR LAMPIRAN

Lampiran A. Potongan Dataset KDDTest+ NSL-KDD ... 56

Gambar

Gambar 3.3 Struktur Jaringan Syaraf Tiruan LM dan QN........................................

Referensi

Dokumen terkait

Penelitian lain yang telah dilakukan berhubungan dengan peramalan saham menggunakan metode jaringan syaraf tiruan tersaji dalam table dibawah ini :... Penelitian

Untuk menghindari permasalahan tersebut, maka dibangunlah sebuah aplikasi Estimasi Registrasi Mahasiswa baru dengan menggunakan metode Jaringan Syaraf Tiruan yang dipadukan

Program identifikasi dengan media biometrik citra iris mata yang menggunakan Metode Jaringan Syaraf Tiruan (JST) terdiri dari dua tahap, yaitu proses pelatihan

Beberapa penelitian dengan menggunakan metode jaringan syaraf tiruan backpropagation telah dilakukan dan menghasilkan nilai Mean Absolute Percentage Error (MAPE)

[2] Image processing yang diciptakannya menggunakan software MATLAB dan jaringan syaraf tiruan metode backpropagation ini, mencoba untuk mendeteksi penyakit kanker

Akurasi yang di dapat dalam pengenalan tanda tangan menggunakan Jaringan Syaraf Tiruan Back-Propagation adalah 81.78%, dengan Jaringan Syaraf Tiruan Self Organizing Map 71.83%..

KUIS JARINGAN SYARAF TIRUAN Buatlah program dengan octave untuk melatih dan menguji sebuah jaringan syaraf heteroassociative.. Jaringan dilatih dengan menggunakan aturan/algoritma Hebb

Dari penelitian yang dilakukan menghasilkan aplikasi deteksi penyakit ayam menggunakan Jaringan Syaraf Tiruan dengan Metode Perceptron telah mampu digunakan untuk memberikan diagnosa