ANALISIS SERANGAN DARI LOG DATASET SISTEM
DETEKSI INTRUSI DENGAN MENGGUNAKAN
ALGORITMA DECISION TREE
SKRIPSI
RAHMAD FAHROZI
041401021
PROGRAM STUDI S1 ILMU KOMPUTER
DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2010
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer
RAHMAD FAHROZI 041401021
PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA
MEDAN 2010
PERSETUJUAN
Judul : Analisis Serangan dari Log Dataset Sistem Deteksi Iintrusi dengan Menggunakan Algoritma Decision Tree
Kategori : SKRIPSI
Nama : RAHMAD FAHROZI
Nomor Induk Mahasiswa : 041401021
Program Studi : SARJANA (S1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN
ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, Januari 2010 Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Maya Silvi Lydia,BsC,Msc Syahril Effendi, SSi, MIT NIP.197401272002122001 NIP. 196711101996021001
Diketahui/Disetujui oleh Prog. Studi Ilmu Komputer S-1 Ketua,
Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
PERNYATAAN
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya
Medan, Januari 2010
RAHMAD FAHROZI 041401021
PENGHARGAAN
Puji Syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat-Nya kepada penulis, sehingga Skripsi penulis yang berjudul “Analisis Serangan dari Log Dataset Sistem Deteksi Intrusi dengan Menggunakan Algoritma Decision Tree ” dapat penulis selesaikan dengan baik.
Skripsi ini diselesaikan guna memenuhi salah satu syarat pemenuhan kurikulum dalam menyelesaikan pendidikan pada Program Studi S1 Ilmu Komputer pada Universitas Sumatra Utara (USU) Medan.
Pada kesempatan ini, penulis menyampaikan rasa terima kasih dan penghargaan yang sebesar-besarnya kepada :
1. Bapak Syahril Effendi, SSi, MIT, selaku Dosen Pembimbing I yang telah meluangkan waktunya untuk memberikan pengarahan dan petunjuk dalam pengerjaan Skripsi ini.
2. Ibu Maya Silvi Lydia,BsC,Msc selaku Dosen Pembimbing II yang juga telah banyak membantu mengarahkan dalam pengerjaan Skripsi ini.
3. Bapak M. Andri B,St,McompSc,MEM dan Bapak Sajadin Sembiring, S.Si, MIT selaku dosen penguji yang telah memberikan saran dan kritik demi kemajuan Tugas Akhir ini.
4. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi S1 Ilmu Komputer USU.
5. Bapak Syahriol Sitorus, S.Si, MIT, selaku Sekretaris Program Studi S1 Ilmu Komputer USU.
6. Bapak Dekan dan Pembantu Dekan fakultas Matematika dan Ilmu Pengetahuan Alam USU.
7. Bapak/Ibu Dosen serta seluruh Pegawai/Staf Program Studi S1 Ilmu Komputer USU yang telah mendidik dan membimbing penulis.
8. Teristimewa kepada Ibunda Hj. Gaslinar AR dan keluarga tercinta yang selalu sabar mendidik, memotivasi serta memberikan bantuan moril, material dan spiritual selama penulis mengikuti pendidikan hingga penyelesaian Skripsi ini. 9. Istimewa kepada Syafiana Dewi dan keluarga yang selalu memotivasi serta
memberikan bantuan moril dan spiritual selama penulis mengikuti pendidikan hingga penyelesaian Skripsi ini.
10. Teman-teman seperjuangan dan rekan-rekan bangku kuliah yang telah banyak memberi bantuan dan semangat selama proses pengerjaan Skripsi ini.
ABSTRAK
Deteksi Intrusi merupakan sebuah mekanisme dalam usaha menyediakan keamanan bagi jaringan komputer. Oleh karena diperlukan suatu cara proses identifikasi serangan dalam usaha menjaga keamanan jaringan. Algoritma Machine Learning untuk deteksi intrusi jaringan dilakukan, dimana performa harus berada pada level yang dapat diterima untuk berbagai tipe serangan pada jaringan. Oleh karena bertambahnya volume data sebagaimana semakin komplek dan dinamisnya sifat dari intrusi, data mining berdasarkan teknik deteksi intrusi telah diterapkan pada jaringan yang berdasarkan trafik data. Dari semakin meningkatnya teknologi komputer data dalam jumlah yang besar dapat dikumpulkan dan disimpan. Akan tetapi data ini baru berguna jika dianalisa dan depedensi korelasinya ditemukan. Hal ini dapat dicapai dengan menggunakan algoritma Machine Learning Klasifikasi J48 dalam membangun dan membuat model intrusi yang efektif dari Decision Tree. Performa dari akurasi diukur dari algoritma machine learning dengan menggunakan test KDD99 intrusi dataset untuk menemukan anomali dan klasifikasi serangan. Dalam percobaan ini deteksi intrusi jaringan dievaluasi performa dengan memanfaatkan benchmark KDD CUP dari 10 % Trainin Dataset. Melihat lebih jauh sebuah Decision Tree sebagai model intrusi. Dan pada akhirnya percobaan dibantu dengan Classifier J48 yang berasal dari alat perangkat lunak WEKA untuk mendapatkan akurasi dari performa dalam mencapai deteksi anomali. Dari hasil analisis didapatkan tingkat akurasi dicapai dengan sangat baik menggunakan algoritma ini dalam proses klasifikasi serangan dengan tingkat akurasi rata-rata diatas 98 %.
ATTACK ANALYSIS OF DATASET LOG FROM SYSTEM INTRUSION DETECTION USING DECISION TREE ALGORITHM
ABSTRACT
Intrusion detection is a mechanism for providing the security to Computer Networks. Because of that we need a process to identification network attack for manage network security. Machine Learning Algorithm for network intrusion detection using decision tree is presented, which performs the balance of detections and keeps false positives at acceptable level for different types of network attacks. Due to the large volumes of data as well as the complex and dynamic properties of intrusion behaviors, data mining based intrusion detection techniques have been applied to network-based traffic data. Because of advances in computer technology large amounts of data could be collected and stored. But all this data becomes more useful when it is analyzed and some dependencies and correlations are detected. This can be accomplished with machine learning algorithm J48 Classifier to build and effective decision tree Intrusion detection model. Performance of accuracy from measure from learning algorithm by employing the KDD99 benchmark intrusion detection dataset to find out the anomaly and classification of attack. In this research investigated network intrusion detection and evaluated their performance by employing the benchmark KDD Cup 99 10 % Training Dataset. Explored a decision tree as an intrusion detection model. And at least experiments suing the help of J48 Classifier, WEKA tool to achieve the accuracy of performance in attaining the detection of the anomalies. From result of analysis we get result of accuracy from this algorithm is quite good enough for classification of attack with accuray arround 98 %.
DAFTAR ISI Halaman Persetujuan ii Pernyataan iii Penghargaan iv Abstrak v Abstract vi
Daftar Isi vii
Daftar Tabel ix Daftar Gambar x Bab 1 Pendahuluan 1 1.1. Latar Belakang 1 1.2. Rumusan Masalah 3 1.3. Batasan Masalah 4
1.4. Tujuan Penulisan Tugas Akhir 4
1.5. Manfaat Penulisan Tugas Akhir 4
1.6. Metodologi Penelitian 5
1.7. Sistematika Penulisan 7
Bab 2 Landasan Teori 8
2.1. Sistem Deteksi Intrusi 8
2.1.1 Host Based IDS 9
2.1.2 Network Based IDS 11
2.1.3 Hybrid Method IDS 13
2.2. Metode Deteksi Intrusi 13 2.2.1 Deteksi Signature 13 2.2.2 Deteksi Anomaly 15 2.2.3 Verifikasi Integritas 17
2.3. Data Mining 18 2.3.1 Teknik Data Mining 19
2.4. Algoritma Decision Tree 23
Bab 3 Percobaan Dataset Intrusi 27
3.1 Persiapan Percobaan 27
3.1.1 Algoritma yang digunakan 27
3.1.2 Program yang digunakan 28
3.1.3 Prosedur Mengumpulkan Data 28
3.2 Langkah Percobaan 32
3.2.1 Perolehan Data dan Persiapan Data 33
3.2.2 Pre-Processing dan Proses Visualisasi Data 34
3.2.3 Proses Klasifikasi 38
3.2.3.1 Memilih algoritma 39
3.2.3.2 Opsi Algoritma 40
3.2.3.3 Sampling 40
3.2.3.4 Opsi Keluaran 42
Bab 4 Hasil dan Analisa Percobaan 43
4.1. Lingkungan Hasil dan Analisa Percobaan 43 4.2. Perangkat Keras 43 4.3. Perangkat Lunak 43
4.4. Performa Algoritma Decision Tree 44
Bab 5 Penutup 61
5.1. Kesimpulan 61
5.2. Saran 62
DAFTAR TABEL
Halaman Tabel 3.1 Fitur Utama dari Koneksi TCP individual 29 Tabel 3.2 Fitur Konten yang disarankan oleh domain knowledge 30 Tabel 3.3 A two-second windowdimana trafik yang bermacam-macam dihitung 31 Tabel 4.1 Hasil Decision Tree pada KDD CUP 1999 subset 20 % -12 % dari 10 % dataset KDD CUP 54 Tabel 4.2 Hasil Decision Tree pada KDD CUP 1999 subset 10 % -2 % dari 10 % dataset KDD CUP 55 Tabel 4.3 Hasil Decision Tree pada KDD CUP 1999 subset 20 % -12 % dari 10 % dataset KDD CUP untuk waktu dan tree 57 Tabel 4.4 Hasil Decision Tree pada KDD CUP 1999 subset 10 % -2 % dari 10 % dataset KDD CUP untuk waktu dan tree 57 Tabel 4.5 Hasil Komparasi Decision Tree dan Bayesian net
DAFTAR GAMBAR
Halaman
Gambar 1.1 Alur Analisis Data Set KDD 1999 6
Gambar 2.1 Gambaran mengenai kegiatan anomali dan normal 17
Gambar 2.2. Contoh Decision Tree 21
Gambar 2.3 Clustering 22
Gambar 3.1 Flowchart Umum Percobaan dengan Menggunakan Weka 32 Gambar 3.2 Antar Muka menu Explorer Perangkat Lunak Weka 33
Gambar 3.3 Atribut dari KDDCup99.arff 34
Gambar 3.4 Informasi Atribut dari duration 34
Gambar 3.5 Opsi Algoritma Decision Tree J48 40
Gambar 3.6 Opsi pilihan metode sampling 41
Gambar 4.1 Detail Akurasi berdasarkan Class subset 20% dataset 47
Gambar 4.2 Nilai dari Cross Validation untuk subset 20% dataset 51
Gambar 4.3 Confusion Matrik dari Cross Validation untuk subset 20% dataset 52
Gambar 4.4 Decision Tree untuk subset 20% dataset dari 10 % data training KDD CUP 53