• Tidak ada hasil yang ditemukan

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI"

Copied!
11
0
0

Teks penuh

(1)

ANALISIS SERANGAN DARI LOG DATASET SISTEM

DETEKSI INTRUSI DENGAN MENGGUNAKAN

ALGORITMA DECISION TREE

SKRIPSI

RAHMAD FAHROZI

041401021

PROGRAM STUDI S1 ILMU KOMPUTER

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

MEDAN

2010

(2)

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer

RAHMAD FAHROZI 041401021

PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

MEDAN 2010

(3)

PERSETUJUAN

Judul : Analisis Serangan dari Log Dataset Sistem Deteksi Iintrusi dengan Menggunakan Algoritma Decision Tree

Kategori : SKRIPSI

Nama : RAHMAD FAHROZI

Nomor Induk Mahasiswa : 041401021

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN

ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Januari 2010 Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Maya Silvi Lydia,BsC,Msc Syahril Effendi, SSi, MIT NIP.197401272002122001 NIP. 196711101996021001

Diketahui/Disetujui oleh Prog. Studi Ilmu Komputer S-1 Ketua,

Prof. Dr. Muhammad Zarlis NIP. 195707011986011003

(4)

PERNYATAAN

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya

Medan, Januari 2010

RAHMAD FAHROZI 041401021

(5)

PENGHARGAAN

Puji Syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat-Nya kepada penulis, sehingga Skripsi penulis yang berjudul “Analisis Serangan dari Log Dataset Sistem Deteksi Intrusi dengan Menggunakan Algoritma Decision Tree ” dapat penulis selesaikan dengan baik.

Skripsi ini diselesaikan guna memenuhi salah satu syarat pemenuhan kurikulum dalam menyelesaikan pendidikan pada Program Studi S1 Ilmu Komputer pada Universitas Sumatra Utara (USU) Medan.

Pada kesempatan ini, penulis menyampaikan rasa terima kasih dan penghargaan yang sebesar-besarnya kepada :

1. Bapak Syahril Effendi, SSi, MIT, selaku Dosen Pembimbing I yang telah meluangkan waktunya untuk memberikan pengarahan dan petunjuk dalam pengerjaan Skripsi ini.

2. Ibu Maya Silvi Lydia,BsC,Msc selaku Dosen Pembimbing II yang juga telah banyak membantu mengarahkan dalam pengerjaan Skripsi ini.

3. Bapak M. Andri B,St,McompSc,MEM dan Bapak Sajadin Sembiring, S.Si, MIT selaku dosen penguji yang telah memberikan saran dan kritik demi kemajuan Tugas Akhir ini.

4. Bapak Prof. Dr. Muhammad Zarlis, selaku Ketua Program Studi S1 Ilmu Komputer USU.

5. Bapak Syahriol Sitorus, S.Si, MIT, selaku Sekretaris Program Studi S1 Ilmu Komputer USU.

6. Bapak Dekan dan Pembantu Dekan fakultas Matematika dan Ilmu Pengetahuan Alam USU.

7. Bapak/Ibu Dosen serta seluruh Pegawai/Staf Program Studi S1 Ilmu Komputer USU yang telah mendidik dan membimbing penulis.

8. Teristimewa kepada Ibunda Hj. Gaslinar AR dan keluarga tercinta yang selalu sabar mendidik, memotivasi serta memberikan bantuan moril, material dan spiritual selama penulis mengikuti pendidikan hingga penyelesaian Skripsi ini. 9. Istimewa kepada Syafiana Dewi dan keluarga yang selalu memotivasi serta

memberikan bantuan moril dan spiritual selama penulis mengikuti pendidikan hingga penyelesaian Skripsi ini.

10. Teman-teman seperjuangan dan rekan-rekan bangku kuliah yang telah banyak memberi bantuan dan semangat selama proses pengerjaan Skripsi ini.

(6)

ABSTRAK

Deteksi Intrusi merupakan sebuah mekanisme dalam usaha menyediakan keamanan bagi jaringan komputer. Oleh karena diperlukan suatu cara proses identifikasi serangan dalam usaha menjaga keamanan jaringan. Algoritma Machine Learning untuk deteksi intrusi jaringan dilakukan, dimana performa harus berada pada level yang dapat diterima untuk berbagai tipe serangan pada jaringan. Oleh karena bertambahnya volume data sebagaimana semakin komplek dan dinamisnya sifat dari intrusi, data mining berdasarkan teknik deteksi intrusi telah diterapkan pada jaringan yang berdasarkan trafik data. Dari semakin meningkatnya teknologi komputer data dalam jumlah yang besar dapat dikumpulkan dan disimpan. Akan tetapi data ini baru berguna jika dianalisa dan depedensi korelasinya ditemukan. Hal ini dapat dicapai dengan menggunakan algoritma Machine Learning Klasifikasi J48 dalam membangun dan membuat model intrusi yang efektif dari Decision Tree. Performa dari akurasi diukur dari algoritma machine learning dengan menggunakan test KDD99 intrusi dataset untuk menemukan anomali dan klasifikasi serangan. Dalam percobaan ini deteksi intrusi jaringan dievaluasi performa dengan memanfaatkan benchmark KDD CUP dari 10 % Trainin Dataset. Melihat lebih jauh sebuah Decision Tree sebagai model intrusi. Dan pada akhirnya percobaan dibantu dengan Classifier J48 yang berasal dari alat perangkat lunak WEKA untuk mendapatkan akurasi dari performa dalam mencapai deteksi anomali. Dari hasil analisis didapatkan tingkat akurasi dicapai dengan sangat baik menggunakan algoritma ini dalam proses klasifikasi serangan dengan tingkat akurasi rata-rata diatas 98 %.

(7)

ATTACK ANALYSIS OF DATASET LOG FROM SYSTEM INTRUSION DETECTION USING DECISION TREE ALGORITHM

ABSTRACT

Intrusion detection is a mechanism for providing the security to Computer Networks. Because of that we need a process to identification network attack for manage network security. Machine Learning Algorithm for network intrusion detection using decision tree is presented, which performs the balance of detections and keeps false positives at acceptable level for different types of network attacks. Due to the large volumes of data as well as the complex and dynamic properties of intrusion behaviors, data mining based intrusion detection techniques have been applied to network-based traffic data. Because of advances in computer technology large amounts of data could be collected and stored. But all this data becomes more useful when it is analyzed and some dependencies and correlations are detected. This can be accomplished with machine learning algorithm J48 Classifier to build and effective decision tree Intrusion detection model. Performance of accuracy from measure from learning algorithm by employing the KDD99 benchmark intrusion detection dataset to find out the anomaly and classification of attack. In this research investigated network intrusion detection and evaluated their performance by employing the benchmark KDD Cup 99 10 % Training Dataset. Explored a decision tree as an intrusion detection model. And at least experiments suing the help of J48 Classifier, WEKA tool to achieve the accuracy of performance in attaining the detection of the anomalies. From result of analysis we get result of accuracy from this algorithm is quite good enough for classification of attack with accuray arround 98 %.

(8)

DAFTAR ISI Halaman Persetujuan ii Pernyataan iii Penghargaan iv Abstrak v Abstract vi

Daftar Isi vii

Daftar Tabel ix Daftar Gambar x Bab 1 Pendahuluan 1 1.1. Latar Belakang 1 1.2. Rumusan Masalah 3 1.3. Batasan Masalah 4

1.4. Tujuan Penulisan Tugas Akhir 4

1.5. Manfaat Penulisan Tugas Akhir 4

1.6. Metodologi Penelitian 5

1.7. Sistematika Penulisan 7

Bab 2 Landasan Teori 8

2.1. Sistem Deteksi Intrusi 8

2.1.1 Host Based IDS 9

2.1.2 Network Based IDS 11

2.1.3 Hybrid Method IDS 13

2.2. Metode Deteksi Intrusi 13 2.2.1 Deteksi Signature 13 2.2.2 Deteksi Anomaly 15 2.2.3 Verifikasi Integritas 17

2.3. Data Mining 18 2.3.1 Teknik Data Mining 19

2.4. Algoritma Decision Tree 23

(9)

Bab 3 Percobaan Dataset Intrusi 27

3.1 Persiapan Percobaan 27

3.1.1 Algoritma yang digunakan 27

3.1.2 Program yang digunakan 28

3.1.3 Prosedur Mengumpulkan Data 28

3.2 Langkah Percobaan 32

3.2.1 Perolehan Data dan Persiapan Data 33

3.2.2 Pre-Processing dan Proses Visualisasi Data 34

3.2.3 Proses Klasifikasi 38

3.2.3.1 Memilih algoritma 39

3.2.3.2 Opsi Algoritma 40

3.2.3.3 Sampling 40

3.2.3.4 Opsi Keluaran 42

Bab 4 Hasil dan Analisa Percobaan 43

4.1. Lingkungan Hasil dan Analisa Percobaan 43 4.2. Perangkat Keras 43 4.3. Perangkat Lunak 43

4.4. Performa Algoritma Decision Tree 44

Bab 5 Penutup 61

5.1. Kesimpulan 61

5.2. Saran 62

(10)

DAFTAR TABEL

Halaman Tabel 3.1 Fitur Utama dari Koneksi TCP individual 29 Tabel 3.2 Fitur Konten yang disarankan oleh domain knowledge 30 Tabel 3.3 A two-second windowdimana trafik yang bermacam-macam dihitung 31 Tabel 4.1 Hasil Decision Tree pada KDD CUP 1999 subset 20 % -12 % dari 10 % dataset KDD CUP 54 Tabel 4.2 Hasil Decision Tree pada KDD CUP 1999 subset 10 % -2 % dari 10 % dataset KDD CUP 55 Tabel 4.3 Hasil Decision Tree pada KDD CUP 1999 subset 20 % -12 % dari 10 % dataset KDD CUP untuk waktu dan tree 57 Tabel 4.4 Hasil Decision Tree pada KDD CUP 1999 subset 10 % -2 % dari 10 % dataset KDD CUP untuk waktu dan tree 57 Tabel 4.5 Hasil Komparasi Decision Tree dan Bayesian net

(11)

DAFTAR GAMBAR

Halaman

Gambar 1.1 Alur Analisis Data Set KDD 1999 6

Gambar 2.1 Gambaran mengenai kegiatan anomali dan normal 17

Gambar 2.2. Contoh Decision Tree 21

Gambar 2.3 Clustering 22

Gambar 3.1 Flowchart Umum Percobaan dengan Menggunakan Weka 32 Gambar 3.2 Antar Muka menu Explorer Perangkat Lunak Weka 33

Gambar 3.3 Atribut dari KDDCup99.arff 34

Gambar 3.4 Informasi Atribut dari duration 34

Gambar 3.5 Opsi Algoritma Decision Tree J48 40

Gambar 3.6 Opsi pilihan metode sampling 41

Gambar 4.1 Detail Akurasi berdasarkan Class subset 20% dataset 47

Gambar 4.2 Nilai dari Cross Validation untuk subset 20% dataset 51

Gambar 4.3 Confusion Matrik dari Cross Validation untuk subset 20% dataset 52

Gambar 4.4 Decision Tree untuk subset 20% dataset dari 10 % data training KDD CUP 53

Referensi

Dokumen terkait

Untuk perkara yangpihaknya lebih dari 2 (dua) orang biaya pemberitahuan ditambah sesuai dengan jumlah pihak. Untuk pemberitahuan diluar wilayah Pengadilan Agama Subang,ditambah

Teknik pengambilan data dalam penelitian ini adalah dokumentasi dengan analisis data yang bersifat deskriptif (descriptive analisys). Hasil penelitian ini menunjukan: 1)

Hasil pengamatan terhadap intensitas penyakit busuk batang yang disebabkan oleh S.rolfsii pada berbagai konsentrasi inokulum dilihat pada Tabel 3... Persentase

1) Membuktikan adanya perubahan berupa penurunan kadar Hb pada tikus Sprague Dawley yang diberi paparan asap rokok melalui pembakaran empat batang rokok perhari selama 28 hari. 2)

P SURABAYA 03-05-1977 III/b DOKTER SPESIALIS JANTUNG DAN PEMBULUH DARAH RSUD Dr.. DEDI SUSILA, Sp.An.KMN L SURABAYA 20-03-1977 III/b ANESTESIOLOGI DAN

Data yang digunakan dalam verifikasi dan validasi model terdiri dari sepuluh item produk akhir yang diproduksi, dengan masing-masing item memiliki struktur produk

Menu digunakan untuk menampilkan pilihan ruangan yang ingin di lihat pada hotel, pengunjung dapat memilih ruangan mana yang ingin di tampilkan pada virtual tour.. 7

Pada tugas akhir ini, penulis membahas mengenai sistem rigging yang akan di aplikasikan pada tokoh Barong dalam animasi pendek 3D yang berjudul “Kosala”.. Barong merupakan