• Tidak ada hasil yang ditemukan

PENDETEKSIAN MALWARE ANDROID MENGGUNAKAN PENGGABUNGAN ALGORITMA N-GRAM DAN ALGORITMA BACKPROPAGATION

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENDETEKSIAN MALWARE ANDROID MENGGUNAKAN PENGGABUNGAN ALGORITMA N-GRAM DAN ALGORITMA BACKPROPAGATION"

Copied!
27
0
0

Teks penuh

(1)

PENDETEKSIAN MALWARE ANDROID

MENGGUNAKAN PENGGABUNGAN ALGORITMA N-GRAM

DAN ALGORITMA BACKPROPAGATION

Diajukan Sebagai Syarat Untuk Menyelesaikan Pendidikan Program Strata-1 Pada

Jurusan Teknik Informatika

Oleh:

Serly Octalia NIM : 09021381419074

Jurusan Teknik Informatika

FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2018

(2)
(3)
(4)
(5)

v

Motto:

 Kerjakan apa yang bisa dikerjakan sekarang.

 Setiap pekerjaan dapat diselesaikan dengan mudah bila

dikerjakan tanpa keengganan.

 Smile more, Talk less, Do more.

 Semangat, Sabar, dan Berdo’a.

Kudedikasikan karya tulis ini kepada :

 Allah SWT

 Ayahanda dan Ibunda Tercinta,

H. Syafruddin, S.Sos. & Hj. Yamuna

 Kedua Kakakku,

Andriansyah, S.T. & Herryadhi, S.Kom.

 Kedua Pembimbingku

 Almamater, serta

 Sahabat-sahabatku

(6)
(7)
(8)

viii

KATA PENGANTAR

Alhamdulillāh, segala puji bagi Allah SWT semesta alam. Penulis memuji-Nya, memohon pertolongan dan ampunan-memuji-Nya, serta meminta perlindungan kepada-Nya dari kejahatan jiwa dan keburukan amal perbuatan yang telah dilakukan. Barangsiapa yang Allah beri petunjuk, tak seorangpun yang dapat menyesatkannya. Dan barang siapa yang Allah sesatkan, tiada seorangpun yang dapat memberinya petunjuk. Penulis bersaksi tiada Tuhan yang berhak disembah selain Allah dan Muhammad adalah hamba dan Rasul Allah.

Tiada ucapan terindah melainkan ucapan rasa syukur atas selesainya penyusunan tugas akhir yang berjudul “Pendeteksian Malware Android Menggunakan Penggabungan Algoritma N-Gram dan Algoritma Backpropagation”. Tugas akhir tersebut merupakan syarat untuk memenuhi kurikulum Program Studi Teknik Informatika Universitas Sriwijaya.

Dalam penyusunan tugas akhir ini, penulis tidak terlepas dari hambatan dan tantangan. Namun demikian, berkat bimbingan, bantuan, dan dukungan dari berbagai pihak, akhirnya tulisan sederhana ini selesai tepat waktu. Ucapan terima kasih secara khusus penulis sampaikan kepada Ayah dan Ibu atas bantuan, dukungan baik materi maupun moril serta do’a yang selalu dipanjatkan untuk kebaikan dan keselamatan penulis di dunia dan di akhirat. Semoga tulisan sederhana ini dapat membuat Ayah dan Ibu bahagia. Tanpa mengurangi rasa hormat, penulis juga menyampaikan terima kasih kepada Bapak Yoppy Sazaki, M.T., Bapak Kanda Januar Miraswan, M.T. dan Dr. Mazura binti Mat Din selaku dosen pembimbing atas kesediaannya meluangkan waktu untuk membimbing penulis dari awal sampai akhir. Semoga amal kebaikan yang telah Bapak dan Ibu berikan bernilai pahala disisi Allah. Untaian kata di atas dirasa kurang indah jika tidak mengucapkan terima kasih kepada Bapak Rifkie Primartha, M.T. dan Ibu Mastura Diana Marieska, S.T, M.T. selaku dosen penguji atas kesediaannya memperbaiki kesalahan-kesalahan dalam penyusunan tugas akhir penulis.

Selain itu, penulis menyampaikan penghargaan dan terima kasih sebesar-besarnya kepada pihak-pihak yang telah membantu dalam penyelesaian tugas akhir ini, yaitu :

1. Kedua kakak penulis atas do’a, bantuan, dan dorongan semangat kepada penulis dalam menghadapi segala hal. Khususnya Saudaraku Herryadhi, S.Kom. yang selalu membantu penulis dalam membangun dan menguji

malware scanner serta menganalisis malware pada penelitian ini.

2. Bapak Jaidan Jauhari, M.T., selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya.

(9)

ix

3. Bapak Rifkie Primartha, M.T., selaku Ketua Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.

4. Bapak Alfarissi, M.Comp.Sc., selaku Pembimbing Akademik yang telah memberikan saran dan masukan selama perkuliahan.

5. Seluruh dosen dan staff administrasi Program Studi Teknik Informatika Universitas Sriwijaya atas bantuannya dalam perkuliahan dan penyusunan skripsi penulis.

6. Teman-teman seperjuangan Teknik Informatika Bilingual angkatan 2014, untuk persahabatan dan masa-masa perkuliahan yang menyenangkan dan tak terlupakan.

7. Kakak-kakak tingkat Teknik Informatika Bilingual angkatan 2013, khususnya Kak Ades Yudhatama, S.Kom. yang selalu memberikan bantuan baik dalam akademik maupun non-akademik serta saran kepada penulis. 8. Serta pihak-pihak lainnya yang terlibat selama pelaksanaan Tugas Akhir ini

yang tidak dapat penulis sebutkan satu per satu.

Penulis menyadari bahwa masih banyak kekurangan dalam tugas akhir ini, untuk itu penulis mengharapkan saran dan kritik yang membangun demi penyempurnaan ke depan. Akhir kata, penulis berharap semoga tulisan ini dapat bermanfaat bagi semua pihak yang membutuhkan.

Palembang, 31 Agustus 2018

Serly Octalia 09021381419074

(10)

x

DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

HALAMAN TANDA LULUS UJIAN SIDANG TUGAS AKHIR ... iii

HALAMAN PERNYATAAN ... iv

MOTTO DAN PERSEMBAHAN ... v

ABSTRACT ... vi

ABSTRAK ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... x

DAFTAR TABEL... xv

DAFTAR GAMBAR ... xvii

DAFTAR LAMPIRAN ... xix

BAB I PENDAHULUAN

1.1 Pendahuluan... I-1 1.2 Latar Belakang ... I-1 1.3 Perumusan Masalah ... I-3 1.4 Tujuan Penelitian ... I-3 1.5 Manfaat Penelitian ... I-3 1.6 Batasan Masalah ... I-3 1.7 Sistematika Penulisan ... I-4 1.8 Kesimpulan ... I-5

BAB II TINJAUAN PUSTAKA

2.1 Pendahuluan... II-1 2.2 Penelitian Terkait ... II-1

(11)

xi

2.3 Android ... II-3 2.3.1 Komponen Aplikasi didalam Sistem Android ... II-4 2.4 Malicious Software ... II-6 2.4.1 Metode Infeksi Malware ... II-8 2.4.2 Transformasi Malware Android ... II-9 2.4.3 Teknik Deteksi Malware ... II-11 2.4.4 Signature Malware ... II-13 2.5 Varian Malware ... II-14 2.6 Feature Extraction ... II-19 2.7 Metode N-Gram ... II-21 2.8 Jaringan Syaraf Tiruan... II-25 2.8.1 Metode Backpropagation ... II-27 2.8.2 Pemakaian Hasil Pelatihan Pola ... II-31 2.8.3 Normalisasi Data ... II-32 2.9 Evaluasi Sistem ... II-33 2.10 Rational Unified Process ... II-34 2.10.1 Fase Insepsi (Inception) ... II-37 2.10.2 Fase Elaborasi (Elaboration) ... II-37 2.10.3 Fase Konstruksi (Construction) ... II-37 2.10.4 Fase Transisi (Transition) ... II-38 2.11 Kesimpulan ... II-38

BAB III METEDOLOGI PENELITIAN

3.1 Pendahuluan... III-1 3.2 Unit Penelitian ... III-1 3.3 Metode Pengumpulan Data ... III-1 3.4 Tahapan Penelitian ... III-2 3.4.1 Menentukan Ruang Lingkup dan Unit Penelitian ... III-2 3.4.2 Menemukan Dasar Teori yang Berkaitan dengan

(12)

xii

3.4.3 Menetapkan Kriteria Pengujian ... III-2 3.4.4 Menentukan Alat yang digunakan dalam Penelitian ... III-7 3.4.5 Menetapkan Format Data Pengujian ... III-7 3.4.6 Melakukan Analisa Hasil Pengujian dan Membuat

Kesimpulan ... III-7 3.4.7 Melakukan Pengujian Penelitian ... III-8 3.5 Metode Pengembangan Perangkat Lunak ... III-11

3.5.1 Fase Insepsi... III-11 3.5.2 Fase Elaborasi ... III-12 3.5.3 Fase Konstruksi ... III-12 3.5.4 Fase Transisi ... III-13 3.6 Penjadwalan Penelitian ... III-13 3.7 Kesimpulan ... III-25

BAB IV PENGEMBANGAN PERANGKAT LUNAK

4.1 Pendahuluan ... IV-1 4.2 Fase Insepsi ... IV-1 4.2.1 Permodelan Bisnis ... IV-1 4.2.2 Kebutuhan ... IV-2 4.2.3 Analisis dan Desain ... IV-4 4.2.3.1 Analisis Perangkat Lunak ... IV-4 4.2.3.2 Desain Perangkat Lunak ... IV-16 4.3 Fase Elaborasi ... IV-25 4.3.1 Permodelan Bisnis ... IV-25 4.2.3.1 Perancangan Data ... IV-25 4.2.3.2 Perancangan Antarmuka ... IV-26 4.3.2 Kebutuhan Sistem ... IV-28 4.3.3 Sequence Diagram ... IV-29 4.4 Fase Konstruksi ... IV-32 4.4.1 Kebutuhan Sistem ... IV-32

(13)

xiii

4.4.2 Diagram Kelas ... IV-32 4.4.3 Implementasi ... IV-35 4.3.3.1 Implementasi Kelas ... IV-35 4.3.3.2 Implementasi Antarmuka ... IV-37 4.5 Fase Transisi ... IV-39 4.5.1 Permodelan Bisnis ... IV-39 4.5.2 Kebutuhan Sistem ... IV-40 4.5.3 Rencana Pengujian ... IV-40 4.5.3.1 Rencana Use Case melakukan Pelatihan JST

Malware Scanner ... IV-41 4.5.3.2 Rencana Use Case melakukan Pengujian

JST Malware Scanner ... IV-41 4.5.4 Implementasi ... IV-42 4.5.4.1 Pengujian Use Case melakukan Pelatihan JST

Malware Scanner ... IV-42 4.5.4.2 Pengujian Use Case melakukan Pengujian JST

Malware Scanner ... IV-45 4.6 Kesimpulan ... IV-47

BAB V HASIL DAN ANALISIS PENELITIAN

5.1 Pendahuluan... V-1 5.2 Hasil Percobaan Penelitian ... V-1 5.2.1 Skenario Pengujian Pertama ... V-2 5.2.2 Skenario Pengujian Kedua ... V-4 5.2.3 Skenario Pengujian Ketiga ... V-5 5.2.4 Skenario Pengujian Keempat ... V-6 5.2.5 Skenario Pengujian Kelima ... V-7 5.2.6 Skenario Pengujian Keenam ... V-8 5.3 Hasil Pengujian ... V-10 5.4 Analisa Hasil Penelitian... V-12 5.5 Kesimpulan ... V-13

(14)

xiv

BAB VI KESIMPULAN DAN SARAN

6.1 Pendahuluan ... VI-1 6.2 Kesimpulan ... VI-1 6.3 Saran ... VI-2 DAFTAR PUSTAKA ... xx LAMPIRAN 1 ... L1-1 LAMPIRAN 2 ... L2-1 LAMPIRAN 3 ... L3-1

(15)

xv

DAFTAR TABEL

Halaman

Tabel II-1 Signature Malware ... III-14 Tabel II-2 Hasil Peletakan Jumlah Fungsi kedalam Input Vektor ... III-20 Tabel II-3 Daftar Signature dengan Penambahan Bobot ... III-23 Tabel III-1 Penjadwalan Penelitian dalam Bentuk Work Breakdown

Structure (WBS)... III-14

Tabel IV-1 Kebutuhan Fungsional dalam Fase Pelatihan ... IV-3 Tabel IV-2 Kebutuhan Fungsional dalam Fase Pengujian ... IV-4 Tabel IV-3 Kebutuhan Non Fungsional ... IV-4 Tabel IV-4 Contoh Analisis Bobot Signature Malware ... IV-9 Tabel IV-5 Penerapan Algoritma N-Gram ... IV-11 Tabel IV-6 Strategi Penggabungan Algoritma N-Gram dan

Backpropagation ... IV-14 Tabel IV-7 Tabel Definisi Aktor ... IV-17 Tabel IV-8 Definisi Use Case ... IV-17 Tabel IV-9 Skenario Use Case melatih JST Malware Scanner ... IV-18 Tabel IV-10 Skenario Use Case melakukan Pengujian JST Malware

Scanner ... IV-20

Tabel IV-11 Implementasi Kelas Pelatihan Malware Scanner ... IV-35 Tabel IV-12 Implementasi Kelas Pengujian Malware Scanner ... IV-36 Tabel IV-13 Rencana Pengujian Use Case Pelatihan JST Malware Scanner . IV-41 Tabel IV-14 Rencana Pengujian Use Case Pengujian Malware ... IV-41 Tabel IV-15 Kasus Uji Use Case Melatih JST Malware Scanner ... IV-43 Tabel IV-16 Pengujian Use Case melakukan Pengujian JST Malware

Scanner ... IV-46

Tabel V-1 Kategori Sistem Pengambilan Keputusan Malware Scanner ... V-2 Tabel V-2 Hasil Pengujian 25 Data Malware Jenis Droiddream ... V-3 Tabel V-3 Hasil Pengujian 7 Data Malware Jenis DroidKungFu ... V-4

(16)

xvi

Tabel V-4 Hasil Pengujian 7 Data Malware Jenis BaseBridge ... V-5 Tabel V-5 Hasil Pengujian 7 Data Malware Jenis Plankton... V-6 Tabel V-6 Hasil Pengujian 7 Data Malware Jenis DroidCoupon ... V-7 Tabel V-7 Hasil Pengujian 10 Data Bukan Malware... V-9 Tabel V-8 Validasi Data... V-11

(17)

xvii

DAFTAR GAMBAR

Halaman

Gambar II-1 Gambaran Umum Metode N-Gram... II-25 Gambar II-2 Struktur Neuron Sederhana ... II-26 Gambar II-3 Arsitektur Jaringan Backpropagation ... II-27 Gambar II-4 Arsitektur Rational Unified Process ... II-35 Gambar III-1 Diagram Alur Proses Pelatihan Data ... III-3 Gambar III-2 Diagram Alur Proses Pengujian Data ... III-4 Gambar III-3 Diagram Tahapan Penelitian ... III-8 Gambar III-4 Penjadwalan untuk Tahap menentukan Ruang Lingkup dan

Unit Penelitian ... III-19 Gambar III-5 Penjadwalan untuk Tahap menentukan Dasar Teori yang

Berkaitan dengan Penelitian dan menentukan Kriteria

Pengujian ... III-20 Gambar III-6 Penjadwalan untuk Tahap menentukan Alat yang digunakan

untuk Pelaksanaan Penelitian Fase Insepsi ... III-21 Gambar III-7 Penjadwalan untuk Tahap menentukan Alat yang digunakan

untuk Pelaksanaan Penelitian Fase Elaborasi dan Fase

Konstruksi ... III-22 Gambar III-8 Penjadwalan untuk Tahap menentukan Alat yang digunakan

untuk Pelaksanaan Penelitian Fase Konstruksi ... III-22 Gambar III-9 Penjadwalan untuk Tahap menentukan Alat yang digunakan

untuk Pelaksanaan Penelitian Fase Transisi ... III-23 Gambar III-10 Penjadwalan untuk Tahap melakukan Pengujian Penelitian

Analisa Hasil Pengujian Penelitian dan Membuat

Kesimpulan ... III-24 Gambar IV-1 String dalam Perangkat Lunak Bin2Text ... IV-7 Gambar IV-2 Konversi String menjadi Heksadesimal... IV-8 Gambar IV-3 Diagram Use Case Malware Scanner... IV-16

(18)

xviii

Gambar IV-4 Diagram Aktivitas Use Case Melatih JST Malware

Scanner ... IV-23

Gambar IV-5 Diagram Aktivitas Use Case Pengujian JST Malware

Scanner ... IV-24

Gambar IV-6 Rancangan Antarmuka Menu Utama Malware Scanner

Training ... IV-26

Gambar IV-7 Rancangan Antarmuka Malware Scanner Training ... IV-27 Gambar IV-8 Rancangan Antarmuka Malware Scanner Testing ... IV-28 Gambar IV-9 Sequence Diagram melakukan Pelatihan Malware Scanner ... IV-30 Gambar IV-10 Sequence Diagram melakukan Pengujian Malware Scanner .. IV-31 Gambar IV-11 Kelas Diagram Perangkat Lunak Pelatihan Malware ... IV-33 Gambar IV-12 Kelas Diagram Perangkat Lunak Pengujian Malware... IV-34 Gambar IV-13 Antarmuka Menu Utama Malware Scanner Training ... IV-38 Gambar IV-14 Antarmuka Malware Scanner Training ... IV-38 Gambar IV-15 Antarmuka Malware Scanner Testing ... IV-39

(19)

xix

DAFTAR LAMPIRAN

1. Perhitungan Pelatihan dan Pengujian Malware Scanner menggunakan Algoritma

Backpropagation serta Hasil Pengujian Malware Scanner

2. Jumlah Frekuensi Kehadiran File Uji yang terdeteksi Malware 3. Koding Program

(20)

I-1

BAB I PENDAHULUAN

1.1 Pendahuluan

Pada bab ini membahas latar belakang masalah, rumusan masalah, tujuan, manfaat penelitian, dan batasan masalah. Bab ini akan memberikan penjelasan umum mengenai keseluruhan penelitian.

Pendahuluan dimulai dengan penjelasan mengenai proses pendeteksian

malware android dengan penggabungan algorima n-gram dan algoritma backpopagation yang menjadi latar belakang dari penelitian ini.

1.2 Latar Belakang

Perkembangan teknologi seluler berjalan sangat cepat karena sejak awal tahun 1970 diterapkannya teknologi seluler yang hanya digunakan sebagai alat untuk komunikasi telefon dan memiliki ukuran yang cukup besar dan panjang, terus berkembang dari tahun ke tahun hingga sekarang menjadi teknologi seluler yang berukuran lebih kecil dan memiliki operating system yang dikenal dengan

smartphone, sebab kecanggihan fitur yang dahulunya hanya ada di komputer,

sekarang hampir semua dapat dilakukan oleh smartphone (Kompas Online, 2010). Salah satu smartphone yang popular saat ini adalah smartphone android karena berdasarkan data dari International Data Center (IDC) untuk kuartal 1 tahun 2017, pemasaran sistem operasi android mencapai 85% di seluruh dunia (www.idc.com). Dengan banyaknya pengguna android, toko-toko penyedia aplikasi android pun banyak bermunculan, begitu juga dengan ancaman keamanan yang semakin besar.

(21)

I-2

Ancaman yang serius saat ini adalah malicious software atau biasa disebut dengan malware, yang merupakan perangkat lunak memiliki kemampuan untuk mencuri data dari pengguna, merusak sistem, serta mengganggu kinerja sistem dengan melakukan banyak layanan di balik layar (Al Huda, F., et al, 2016). Ancaman malware dapat diatasi dengan mengembangkan sebuah malware scanner, secara sederhana didefinisikan sebagai sebuah program mencari sektor-sektor media penyimpanan dan file-file untuk rangkaian byte spesifik malware yang diketahui (Gryaznov,1999). Rangkaian byte ini disebut dengan malware signature karena metode pendeteksian dilakukan dengan pencocokan rangkaian byte spesifik

malware android, pencarian dapat dilakukan dengan cepat dan tepat akan tetapi

menghasilkan false positives dan false negatives yang tinggi serta memiliki kelemahan utama yaitu dibutuhkan signature tersendiri untuk dapat mendeteksi satu varian malware.

Penelitian mengenai pendeteksian malware telah banyak dilakukan, diantaranya adalah penelitian yang dilakukan oleh Park pada tahun 2006 yaitu menerapkan algoritma n-gram. Algoritma n-gram yang diterapkan pada pendeteksian malware bertujuan untuk menetapkan apakah file mengandung sebuah malware atau tidak.

Penelitian akan dikembangkan menjadi sebuah model baru yaitu dengan penerapan penggabungan n-gram dengan backpropagation. Penerapan algoritma

backpropagation dan penarikan kesimpulan berdasarkan bobot dan kombinasi

tingkah dapat memberikan kemampuan bernalar sehingga diharapkan pendeteksian

(22)

I-3

1.3 Perumusan Masalah

Perumusan masalah yang diangkat dalam penelitian ini adalah bagaimana membangun malware scanner untuk mendeteksi dan mengukur akurasi pendeteksian malware android menggunakan penggabungan algoritma n-gram dan algoritma backpropagation.

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk membangun malware scanner dan mengukur akurasi pendeteksian malware android dengan menerapkan penggabungan algoritma n-gram dan algoritma backpropagation.

1.5 Manfaat Penelitian

Manfaat dari penelitian ini adalah membantu dalam mendeteksi keberadaan varian malware android pada perangkat pengguna demi keamaanan dan kenyamanan user.

1.6 Batasan Masalah

Batasan masalah pada penelitian ini adalah sebagai berikut:

1. Lingkup pendeteksian malware terbatas hanya pada malware jenis

trojan android yang diperoleh dari situs http://virusshare.com/;

2. Penelitian ini hanya dibatasi pada bagaimana cara pendeteksian

malware android, tidak termasuk pembersihan dan recovery serangan malware android;

(23)

I-4

3. Aplikasi malware scanner yang dikembangkan yaitu berbasis android dan pelatihan data berbasis desktop tanpa adanya fasilitas malware

realtime protection;

4. Penelitian ini terbatas hanya pada implementasi hasil analisis kode biner pada algoritma n-gram tanpa memberikan penjelasan detail tentang teknik analisis konde biner tersebut.

1.7 Sistematika Penulisan

Sistematika penulisan tugas akhir ini mengikuti standar penulisan tugas akhir Fakultas Ilmu Komputer Universitas Sriwijaya yaitu sebagai berikut.

BAB I PENDAHULUAN

Bab ini akan membahas tentang latar belakang, rumusan masalah, tujuan dan manfaat penelitian, batasan masalah atau ruang lingkup, meodologi penelitian, dan sistematika penulisan.

BAB II TINJAUAN PUSTAKA

Bab ini membahas seluruh dasar-dasar teori yang digunakan mulai dari definisi sistem, informasi mengenai domain, dan semua yang digunakan pada tahapan analisis, perancangan, dan implementasi.

BAB III METODOLOGI PENELITIAN

Bab ini membahas mengenai tahap-tahap yang akan diterapkan pada penelitian. Setiap rencana dari tahapan penelitian dideskripsiskan secara rinci berdasarkan kerangka kerja. Dilanjutkan dengan peancangan manajemen proyek dalam pelaksanaan penelitian.

(24)

I-5

BAB IV PENGEMBANGAN PERANGKAT LUNAK

Bab ini membahas perancangan dan lingkungan implementasi, berupa analisis dari masalah yang dihadapi dalam penelitian serta perancangan perangkat lunak untuk pendeteksian malware android menggunakan penggabungan algoritma

n-gram dan algoritma backpropagation yang akan digunakan sebagai alat

penelitian.

BAB V HASIL DAN ANALISIS PENELITIAN

Bab ini membahas implementasi dari hasil analisis dan perancangan yang sudah dilakukan sebelumnya. Hasil analisis berupa kesimpulan yang dapat diambil dari penelitian. Melakukan pengujian perangkat lunak dan pengujian data penelitian.

BAB VI KESIMPULAN DAN SARAN

Bab ini berisi semua kesimpulan dari uraian-uraian yang telah dibahas sebelumnya, dan saran yang diharapkan dapat berguna untuk pengembangan penelitian lebih lanjut.

1.8 Kesimpulan

Terdapat enam bab yang dibahas dalam penelitian ini. Bab 1 membahas gagasan dasar yang diajukan mengenai pendeteksian malware android menggunakan penggabungan algoritma n-gram dan algoritma backpropagation. Hal ini penting untuk memahami konsep dasar tentang apa yang akan dikerjakan. Latar belakang masalah dibahas pada bagian 1.2. Pernyataan masalah telah dijelaskan sehingga solusi untuk memecahkan masalah dapat diidentifikasi. Selain itu ada tujuan dalam penelitian dan ruang lingkup penelitian ini juga diberikan

(25)

I-6

dengan jelas. Pada bagian akhir, berisi alasan mengapa penting untuk melakukan penelitian ini.

Bab 2 akan membahas tinjauan dan kajian literature yang berkaitan dengan penelitian. Bab 3 adalah keseluruhan metodologi penelitian untuk merinci kerangka penelitian untuk mengembangkan sistem. Bab 4 akan melanjutkan tahap dari penelitian ini yaitu memberikan gambaran bagaimana perangkat lunak dikembangkan sehingga dapat menghasilkan hasil yang akurat beserta analisisnya seperti yang akan dituliskan pada Bab 5. Pada bagian akhir bab yaitu bab 6 yang menjadi kesimpulan dari penelitian yang diajukan, juga menerima saran dari semua pihak terkait penelitian ini agar dapat di perbaiki dan dikembangkan lebih lanjut.

(26)

xx

DAFTAR PUSTAKA

Al Huda, F., Mahmudy, W. F., & Tolle, H. (2016). Android Malware Detection Using Backpropagation Neural Network. Indonesian Journal of Electrical

Engineering and Computer Science, 4(1), 240-244.

Alam, S., Qu, Z., Riley, R., Chen, Y., & Rastogi, V. (2017). DroidNative: Automating and optimizing detection of Android native code malware variants. computers & security, 65, 230-246.

Fausett, L. 1993. Fundamentals of Neural Networks: Architectures, Algorithms And

Applications. Prentice Hall, New Jersey, United States.

Gryaznov, D. 1999. Scanners of The Year 2000: Heuristics. Proceedings of the Fifth International Virus Bulletin Conference, pp.225-234.

Kiss, N., Lalande, J. F., Leslous, M., & Tong, V. V. T. (2016, May). Kharon dataset: Android malware under a microscope. In The Learning from

Authoritative Security Experiment Results (LASER) workshop (pp. 1-12).

USENIX Association.

Liu, Y., Zhang, Y., Wang, H., Xu, J., & Li, J. (2016, September). Research on standardization of the Android malware detection results. In Network

Infrastructure and Digital Content (IC-NIDC), 2016 IEEE International Conference on (pp. 161-165). IEEE.

Palumbo, P., Sayfullina, L., Komashinskiy, D., Eirola, E., & Karhunen, J. (2017). A pragmatic android malware detection procedure. Computers & Security, 70, 689-701.

Park, J. D. 2006. Cooperative Heuristics. Proceedings of the 16th Virus Bulletin International Conference 1(1):6-9.

Pratomo, B. A., & Ijtihadie, R. M. (2016). SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY. JUTI: Jurnal

Ilmiah Teknologi Informasi, 14(1), 108-116.

Purnomo, M. H. dan Kurniawan, A. 2006. Supervised Neural Networks dan Aplikasinya. Graha Ilmu, Yogyakarta, Indonesia.

(27)

xxi

Schultz, M. G. et al. 2001. Data Mining Methods for Detection of New Malicious Executables. Journal of IEEE Symposium on Security and Privacy 1(1):38-49, Oakland, CA, United States.

Tong, F., & Yan, Z. (2017). A hybrid approach of mobile malware detection in Android. Journal of Parallel and Distributed Computing, 103, 22-31.

Wang, C., Li, Z., Gong, L., Mo, X., Yang, H., & Zhao, Y. (2017). An Android Malicious Code Detection Method Based on Improved DCA Algorithm.

Entropy, 19(2), 65.

Wang, X., Yang, Y., & Zeng, Y. (2015). Accurate mobile malware detection and classification in the cloud. SpringerPlus, 4(1), 583.

Zheng, M., Sun, M., & Lui, J. C. (2013, July). Droid analytics: a signature based analytic system to collect, extract, analyze and associate android malware. In Trust, Security and Privacy in Computing and Communications

(TrustCom), 2013 12th IEEE International Conference on (pp. 163-171).

IEEE.

Zhu, H. J., You, Z. H., Zhu, Z. X., Shi, W. L., Chen, X., & Cheng, L. (2018). DroidDet: Effective and robust detection of android malware using static analysis along with rotation forest model. Neurocomputing, 272, 638-646.

Referensi

Dokumen terkait

Berdasarkan penelitian yang telah dilakukan, kesimpulan yang dapat diperoleh dari penelitian ini adalah bahwaEkstrak metanol daun sirih merah memiliki aktivitas

Tata letak barang dalam gudang atau biasanya disebut dengan layout barang merupakan suatu metode peletakan barang dalam gudang untuk mempermudah, mempercepat dan

Perkembangan ekspresi keagamaan masyarakat kota Palembang pada era tahun 1990-an dapat dilihat dari latar belakang pemahamana terhadap keagamaan yang merupakan

Penelitian ini menggunakan dataset Sentimen masyarakat PILPRES yang akan diambil dari data berisi tweet yang telah dianotasikan untuk PILPRES, khususnya dalam kategori

Kegunaan use case adalah untuk memodelkan serta mengorganisasi pada sistem yang dibutuhkan dan diharapkan, umumya Use case ini bersifat statis, dan dapat dijelaskan

Berdasarkan latar belakang dan kerangka teoritis yang telah dipaparkan sebelumnya, maka hipotesis dalam penelitian ini adalah diduga terdapat pengaruh tekanan

Waktu pembelajaran efektif adalah jumlah jam pembelajaran setiap minggu meliputi jumlah jam pembelajarannya untuk seluruh mata pelajaran termasuk muatan local

- Gadai menurut Undang – undang Hukum Perdata (Burgenlijk Wetbiek) Buku II Bab XX pasal 1150, adalah : suatu hak yang diperoleh seorang yang berpiutang atas suatu