PENDETEKSIAN MALWARE ANDROID
MENGGUNAKAN PENGGABUNGAN ALGORITMA N-GRAM
DAN ALGORITMA BACKPROPAGATION
Diajukan Sebagai Syarat Untuk Menyelesaikan Pendidikan Program Strata-1 Pada
Jurusan Teknik Informatika
Oleh:
Serly Octalia NIM : 09021381419074
Jurusan Teknik Informatika
FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2018
v
Motto:
Kerjakan apa yang bisa dikerjakan sekarang.
Setiap pekerjaan dapat diselesaikan dengan mudah bila
dikerjakan tanpa keengganan.
Smile more, Talk less, Do more.
Semangat, Sabar, dan Berdo’a.
Kudedikasikan karya tulis ini kepada :
Allah SWT
Ayahanda dan Ibunda Tercinta,
H. Syafruddin, S.Sos. & Hj. Yamuna
Kedua Kakakku,
Andriansyah, S.T. & Herryadhi, S.Kom.
Kedua Pembimbingku
Almamater, serta
Sahabat-sahabatku
viii
KATA PENGANTAR
Alhamdulillāh, segala puji bagi Allah SWT semesta alam. Penulis memuji-Nya, memohon pertolongan dan ampunan-memuji-Nya, serta meminta perlindungan kepada-Nya dari kejahatan jiwa dan keburukan amal perbuatan yang telah dilakukan. Barangsiapa yang Allah beri petunjuk, tak seorangpun yang dapat menyesatkannya. Dan barang siapa yang Allah sesatkan, tiada seorangpun yang dapat memberinya petunjuk. Penulis bersaksi tiada Tuhan yang berhak disembah selain Allah dan Muhammad adalah hamba dan Rasul Allah.
Tiada ucapan terindah melainkan ucapan rasa syukur atas selesainya penyusunan tugas akhir yang berjudul “Pendeteksian Malware Android Menggunakan Penggabungan Algoritma N-Gram dan Algoritma Backpropagation”. Tugas akhir tersebut merupakan syarat untuk memenuhi kurikulum Program Studi Teknik Informatika Universitas Sriwijaya.
Dalam penyusunan tugas akhir ini, penulis tidak terlepas dari hambatan dan tantangan. Namun demikian, berkat bimbingan, bantuan, dan dukungan dari berbagai pihak, akhirnya tulisan sederhana ini selesai tepat waktu. Ucapan terima kasih secara khusus penulis sampaikan kepada Ayah dan Ibu atas bantuan, dukungan baik materi maupun moril serta do’a yang selalu dipanjatkan untuk kebaikan dan keselamatan penulis di dunia dan di akhirat. Semoga tulisan sederhana ini dapat membuat Ayah dan Ibu bahagia. Tanpa mengurangi rasa hormat, penulis juga menyampaikan terima kasih kepada Bapak Yoppy Sazaki, M.T., Bapak Kanda Januar Miraswan, M.T. dan Dr. Mazura binti Mat Din selaku dosen pembimbing atas kesediaannya meluangkan waktu untuk membimbing penulis dari awal sampai akhir. Semoga amal kebaikan yang telah Bapak dan Ibu berikan bernilai pahala disisi Allah. Untaian kata di atas dirasa kurang indah jika tidak mengucapkan terima kasih kepada Bapak Rifkie Primartha, M.T. dan Ibu Mastura Diana Marieska, S.T, M.T. selaku dosen penguji atas kesediaannya memperbaiki kesalahan-kesalahan dalam penyusunan tugas akhir penulis.
Selain itu, penulis menyampaikan penghargaan dan terima kasih sebesar-besarnya kepada pihak-pihak yang telah membantu dalam penyelesaian tugas akhir ini, yaitu :
1. Kedua kakak penulis atas do’a, bantuan, dan dorongan semangat kepada penulis dalam menghadapi segala hal. Khususnya Saudaraku Herryadhi, S.Kom. yang selalu membantu penulis dalam membangun dan menguji
malware scanner serta menganalisis malware pada penelitian ini.
2. Bapak Jaidan Jauhari, M.T., selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya.
ix
3. Bapak Rifkie Primartha, M.T., selaku Ketua Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.
4. Bapak Alfarissi, M.Comp.Sc., selaku Pembimbing Akademik yang telah memberikan saran dan masukan selama perkuliahan.
5. Seluruh dosen dan staff administrasi Program Studi Teknik Informatika Universitas Sriwijaya atas bantuannya dalam perkuliahan dan penyusunan skripsi penulis.
6. Teman-teman seperjuangan Teknik Informatika Bilingual angkatan 2014, untuk persahabatan dan masa-masa perkuliahan yang menyenangkan dan tak terlupakan.
7. Kakak-kakak tingkat Teknik Informatika Bilingual angkatan 2013, khususnya Kak Ades Yudhatama, S.Kom. yang selalu memberikan bantuan baik dalam akademik maupun non-akademik serta saran kepada penulis. 8. Serta pihak-pihak lainnya yang terlibat selama pelaksanaan Tugas Akhir ini
yang tidak dapat penulis sebutkan satu per satu.
Penulis menyadari bahwa masih banyak kekurangan dalam tugas akhir ini, untuk itu penulis mengharapkan saran dan kritik yang membangun demi penyempurnaan ke depan. Akhir kata, penulis berharap semoga tulisan ini dapat bermanfaat bagi semua pihak yang membutuhkan.
Palembang, 31 Agustus 2018
Serly Octalia 09021381419074
x
DAFTAR ISI
Halaman
HALAMAN JUDUL ... i
HALAMAN PENGESAHAN ... ii
HALAMAN TANDA LULUS UJIAN SIDANG TUGAS AKHIR ... iii
HALAMAN PERNYATAAN ... iv
MOTTO DAN PERSEMBAHAN ... v
ABSTRACT ... vi
ABSTRAK ... vii
KATA PENGANTAR ... viii
DAFTAR ISI ... x
DAFTAR TABEL... xv
DAFTAR GAMBAR ... xvii
DAFTAR LAMPIRAN ... xix
BAB I PENDAHULUAN
1.1 Pendahuluan... I-1 1.2 Latar Belakang ... I-1 1.3 Perumusan Masalah ... I-3 1.4 Tujuan Penelitian ... I-3 1.5 Manfaat Penelitian ... I-3 1.6 Batasan Masalah ... I-3 1.7 Sistematika Penulisan ... I-4 1.8 Kesimpulan ... I-5
BAB II TINJAUAN PUSTAKA
2.1 Pendahuluan... II-1 2.2 Penelitian Terkait ... II-1
xi
2.3 Android ... II-3 2.3.1 Komponen Aplikasi didalam Sistem Android ... II-4 2.4 Malicious Software ... II-6 2.4.1 Metode Infeksi Malware ... II-8 2.4.2 Transformasi Malware Android ... II-9 2.4.3 Teknik Deteksi Malware ... II-11 2.4.4 Signature Malware ... II-13 2.5 Varian Malware ... II-14 2.6 Feature Extraction ... II-19 2.7 Metode N-Gram ... II-21 2.8 Jaringan Syaraf Tiruan... II-25 2.8.1 Metode Backpropagation ... II-27 2.8.2 Pemakaian Hasil Pelatihan Pola ... II-31 2.8.3 Normalisasi Data ... II-32 2.9 Evaluasi Sistem ... II-33 2.10 Rational Unified Process ... II-34 2.10.1 Fase Insepsi (Inception) ... II-37 2.10.2 Fase Elaborasi (Elaboration) ... II-37 2.10.3 Fase Konstruksi (Construction) ... II-37 2.10.4 Fase Transisi (Transition) ... II-38 2.11 Kesimpulan ... II-38
BAB III METEDOLOGI PENELITIAN
3.1 Pendahuluan... III-1 3.2 Unit Penelitian ... III-1 3.3 Metode Pengumpulan Data ... III-1 3.4 Tahapan Penelitian ... III-2 3.4.1 Menentukan Ruang Lingkup dan Unit Penelitian ... III-2 3.4.2 Menemukan Dasar Teori yang Berkaitan dengan
xii
3.4.3 Menetapkan Kriteria Pengujian ... III-2 3.4.4 Menentukan Alat yang digunakan dalam Penelitian ... III-7 3.4.5 Menetapkan Format Data Pengujian ... III-7 3.4.6 Melakukan Analisa Hasil Pengujian dan Membuat
Kesimpulan ... III-7 3.4.7 Melakukan Pengujian Penelitian ... III-8 3.5 Metode Pengembangan Perangkat Lunak ... III-11
3.5.1 Fase Insepsi... III-11 3.5.2 Fase Elaborasi ... III-12 3.5.3 Fase Konstruksi ... III-12 3.5.4 Fase Transisi ... III-13 3.6 Penjadwalan Penelitian ... III-13 3.7 Kesimpulan ... III-25
BAB IV PENGEMBANGAN PERANGKAT LUNAK
4.1 Pendahuluan ... IV-1 4.2 Fase Insepsi ... IV-1 4.2.1 Permodelan Bisnis ... IV-1 4.2.2 Kebutuhan ... IV-2 4.2.3 Analisis dan Desain ... IV-4 4.2.3.1 Analisis Perangkat Lunak ... IV-4 4.2.3.2 Desain Perangkat Lunak ... IV-16 4.3 Fase Elaborasi ... IV-25 4.3.1 Permodelan Bisnis ... IV-25 4.2.3.1 Perancangan Data ... IV-25 4.2.3.2 Perancangan Antarmuka ... IV-26 4.3.2 Kebutuhan Sistem ... IV-28 4.3.3 Sequence Diagram ... IV-29 4.4 Fase Konstruksi ... IV-32 4.4.1 Kebutuhan Sistem ... IV-32
xiii
4.4.2 Diagram Kelas ... IV-32 4.4.3 Implementasi ... IV-35 4.3.3.1 Implementasi Kelas ... IV-35 4.3.3.2 Implementasi Antarmuka ... IV-37 4.5 Fase Transisi ... IV-39 4.5.1 Permodelan Bisnis ... IV-39 4.5.2 Kebutuhan Sistem ... IV-40 4.5.3 Rencana Pengujian ... IV-40 4.5.3.1 Rencana Use Case melakukan Pelatihan JST
Malware Scanner ... IV-41 4.5.3.2 Rencana Use Case melakukan Pengujian
JST Malware Scanner ... IV-41 4.5.4 Implementasi ... IV-42 4.5.4.1 Pengujian Use Case melakukan Pelatihan JST
Malware Scanner ... IV-42 4.5.4.2 Pengujian Use Case melakukan Pengujian JST
Malware Scanner ... IV-45 4.6 Kesimpulan ... IV-47
BAB V HASIL DAN ANALISIS PENELITIAN
5.1 Pendahuluan... V-1 5.2 Hasil Percobaan Penelitian ... V-1 5.2.1 Skenario Pengujian Pertama ... V-2 5.2.2 Skenario Pengujian Kedua ... V-4 5.2.3 Skenario Pengujian Ketiga ... V-5 5.2.4 Skenario Pengujian Keempat ... V-6 5.2.5 Skenario Pengujian Kelima ... V-7 5.2.6 Skenario Pengujian Keenam ... V-8 5.3 Hasil Pengujian ... V-10 5.4 Analisa Hasil Penelitian... V-12 5.5 Kesimpulan ... V-13
xiv
BAB VI KESIMPULAN DAN SARAN
6.1 Pendahuluan ... VI-1 6.2 Kesimpulan ... VI-1 6.3 Saran ... VI-2 DAFTAR PUSTAKA ... xx LAMPIRAN 1 ... L1-1 LAMPIRAN 2 ... L2-1 LAMPIRAN 3 ... L3-1
xv
DAFTAR TABEL
Halaman
Tabel II-1 Signature Malware ... III-14 Tabel II-2 Hasil Peletakan Jumlah Fungsi kedalam Input Vektor ... III-20 Tabel II-3 Daftar Signature dengan Penambahan Bobot ... III-23 Tabel III-1 Penjadwalan Penelitian dalam Bentuk Work Breakdown
Structure (WBS)... III-14
Tabel IV-1 Kebutuhan Fungsional dalam Fase Pelatihan ... IV-3 Tabel IV-2 Kebutuhan Fungsional dalam Fase Pengujian ... IV-4 Tabel IV-3 Kebutuhan Non Fungsional ... IV-4 Tabel IV-4 Contoh Analisis Bobot Signature Malware ... IV-9 Tabel IV-5 Penerapan Algoritma N-Gram ... IV-11 Tabel IV-6 Strategi Penggabungan Algoritma N-Gram dan
Backpropagation ... IV-14 Tabel IV-7 Tabel Definisi Aktor ... IV-17 Tabel IV-8 Definisi Use Case ... IV-17 Tabel IV-9 Skenario Use Case melatih JST Malware Scanner ... IV-18 Tabel IV-10 Skenario Use Case melakukan Pengujian JST Malware
Scanner ... IV-20
Tabel IV-11 Implementasi Kelas Pelatihan Malware Scanner ... IV-35 Tabel IV-12 Implementasi Kelas Pengujian Malware Scanner ... IV-36 Tabel IV-13 Rencana Pengujian Use Case Pelatihan JST Malware Scanner . IV-41 Tabel IV-14 Rencana Pengujian Use Case Pengujian Malware ... IV-41 Tabel IV-15 Kasus Uji Use Case Melatih JST Malware Scanner ... IV-43 Tabel IV-16 Pengujian Use Case melakukan Pengujian JST Malware
Scanner ... IV-46
Tabel V-1 Kategori Sistem Pengambilan Keputusan Malware Scanner ... V-2 Tabel V-2 Hasil Pengujian 25 Data Malware Jenis Droiddream ... V-3 Tabel V-3 Hasil Pengujian 7 Data Malware Jenis DroidKungFu ... V-4
xvi
Tabel V-4 Hasil Pengujian 7 Data Malware Jenis BaseBridge ... V-5 Tabel V-5 Hasil Pengujian 7 Data Malware Jenis Plankton... V-6 Tabel V-6 Hasil Pengujian 7 Data Malware Jenis DroidCoupon ... V-7 Tabel V-7 Hasil Pengujian 10 Data Bukan Malware... V-9 Tabel V-8 Validasi Data... V-11
xvii
DAFTAR GAMBAR
Halaman
Gambar II-1 Gambaran Umum Metode N-Gram... II-25 Gambar II-2 Struktur Neuron Sederhana ... II-26 Gambar II-3 Arsitektur Jaringan Backpropagation ... II-27 Gambar II-4 Arsitektur Rational Unified Process ... II-35 Gambar III-1 Diagram Alur Proses Pelatihan Data ... III-3 Gambar III-2 Diagram Alur Proses Pengujian Data ... III-4 Gambar III-3 Diagram Tahapan Penelitian ... III-8 Gambar III-4 Penjadwalan untuk Tahap menentukan Ruang Lingkup dan
Unit Penelitian ... III-19 Gambar III-5 Penjadwalan untuk Tahap menentukan Dasar Teori yang
Berkaitan dengan Penelitian dan menentukan Kriteria
Pengujian ... III-20 Gambar III-6 Penjadwalan untuk Tahap menentukan Alat yang digunakan
untuk Pelaksanaan Penelitian Fase Insepsi ... III-21 Gambar III-7 Penjadwalan untuk Tahap menentukan Alat yang digunakan
untuk Pelaksanaan Penelitian Fase Elaborasi dan Fase
Konstruksi ... III-22 Gambar III-8 Penjadwalan untuk Tahap menentukan Alat yang digunakan
untuk Pelaksanaan Penelitian Fase Konstruksi ... III-22 Gambar III-9 Penjadwalan untuk Tahap menentukan Alat yang digunakan
untuk Pelaksanaan Penelitian Fase Transisi ... III-23 Gambar III-10 Penjadwalan untuk Tahap melakukan Pengujian Penelitian
Analisa Hasil Pengujian Penelitian dan Membuat
Kesimpulan ... III-24 Gambar IV-1 String dalam Perangkat Lunak Bin2Text ... IV-7 Gambar IV-2 Konversi String menjadi Heksadesimal... IV-8 Gambar IV-3 Diagram Use Case Malware Scanner... IV-16
xviii
Gambar IV-4 Diagram Aktivitas Use Case Melatih JST Malware
Scanner ... IV-23
Gambar IV-5 Diagram Aktivitas Use Case Pengujian JST Malware
Scanner ... IV-24
Gambar IV-6 Rancangan Antarmuka Menu Utama Malware Scanner
Training ... IV-26
Gambar IV-7 Rancangan Antarmuka Malware Scanner Training ... IV-27 Gambar IV-8 Rancangan Antarmuka Malware Scanner Testing ... IV-28 Gambar IV-9 Sequence Diagram melakukan Pelatihan Malware Scanner ... IV-30 Gambar IV-10 Sequence Diagram melakukan Pengujian Malware Scanner .. IV-31 Gambar IV-11 Kelas Diagram Perangkat Lunak Pelatihan Malware ... IV-33 Gambar IV-12 Kelas Diagram Perangkat Lunak Pengujian Malware... IV-34 Gambar IV-13 Antarmuka Menu Utama Malware Scanner Training ... IV-38 Gambar IV-14 Antarmuka Malware Scanner Training ... IV-38 Gambar IV-15 Antarmuka Malware Scanner Testing ... IV-39
xix
DAFTAR LAMPIRAN
1. Perhitungan Pelatihan dan Pengujian Malware Scanner menggunakan Algoritma
Backpropagation serta Hasil Pengujian Malware Scanner
2. Jumlah Frekuensi Kehadiran File Uji yang terdeteksi Malware 3. Koding Program
I-1
BAB I PENDAHULUAN
1.1 Pendahuluan
Pada bab ini membahas latar belakang masalah, rumusan masalah, tujuan, manfaat penelitian, dan batasan masalah. Bab ini akan memberikan penjelasan umum mengenai keseluruhan penelitian.
Pendahuluan dimulai dengan penjelasan mengenai proses pendeteksian
malware android dengan penggabungan algorima n-gram dan algoritma backpopagation yang menjadi latar belakang dari penelitian ini.
1.2 Latar Belakang
Perkembangan teknologi seluler berjalan sangat cepat karena sejak awal tahun 1970 diterapkannya teknologi seluler yang hanya digunakan sebagai alat untuk komunikasi telefon dan memiliki ukuran yang cukup besar dan panjang, terus berkembang dari tahun ke tahun hingga sekarang menjadi teknologi seluler yang berukuran lebih kecil dan memiliki operating system yang dikenal dengan
smartphone, sebab kecanggihan fitur yang dahulunya hanya ada di komputer,
sekarang hampir semua dapat dilakukan oleh smartphone (Kompas Online, 2010). Salah satu smartphone yang popular saat ini adalah smartphone android karena berdasarkan data dari International Data Center (IDC) untuk kuartal 1 tahun 2017, pemasaran sistem operasi android mencapai 85% di seluruh dunia (www.idc.com). Dengan banyaknya pengguna android, toko-toko penyedia aplikasi android pun banyak bermunculan, begitu juga dengan ancaman keamanan yang semakin besar.
I-2
Ancaman yang serius saat ini adalah malicious software atau biasa disebut dengan malware, yang merupakan perangkat lunak memiliki kemampuan untuk mencuri data dari pengguna, merusak sistem, serta mengganggu kinerja sistem dengan melakukan banyak layanan di balik layar (Al Huda, F., et al, 2016). Ancaman malware dapat diatasi dengan mengembangkan sebuah malware scanner, secara sederhana didefinisikan sebagai sebuah program mencari sektor-sektor media penyimpanan dan file-file untuk rangkaian byte spesifik malware yang diketahui (Gryaznov,1999). Rangkaian byte ini disebut dengan malware signature karena metode pendeteksian dilakukan dengan pencocokan rangkaian byte spesifik
malware android, pencarian dapat dilakukan dengan cepat dan tepat akan tetapi
menghasilkan false positives dan false negatives yang tinggi serta memiliki kelemahan utama yaitu dibutuhkan signature tersendiri untuk dapat mendeteksi satu varian malware.
Penelitian mengenai pendeteksian malware telah banyak dilakukan, diantaranya adalah penelitian yang dilakukan oleh Park pada tahun 2006 yaitu menerapkan algoritma n-gram. Algoritma n-gram yang diterapkan pada pendeteksian malware bertujuan untuk menetapkan apakah file mengandung sebuah malware atau tidak.
Penelitian akan dikembangkan menjadi sebuah model baru yaitu dengan penerapan penggabungan n-gram dengan backpropagation. Penerapan algoritma
backpropagation dan penarikan kesimpulan berdasarkan bobot dan kombinasi
tingkah dapat memberikan kemampuan bernalar sehingga diharapkan pendeteksian
I-3
1.3 Perumusan Masalah
Perumusan masalah yang diangkat dalam penelitian ini adalah bagaimana membangun malware scanner untuk mendeteksi dan mengukur akurasi pendeteksian malware android menggunakan penggabungan algoritma n-gram dan algoritma backpropagation.
1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah untuk membangun malware scanner dan mengukur akurasi pendeteksian malware android dengan menerapkan penggabungan algoritma n-gram dan algoritma backpropagation.
1.5 Manfaat Penelitian
Manfaat dari penelitian ini adalah membantu dalam mendeteksi keberadaan varian malware android pada perangkat pengguna demi keamaanan dan kenyamanan user.
1.6 Batasan Masalah
Batasan masalah pada penelitian ini adalah sebagai berikut:
1. Lingkup pendeteksian malware terbatas hanya pada malware jenis
trojan android yang diperoleh dari situs http://virusshare.com/;
2. Penelitian ini hanya dibatasi pada bagaimana cara pendeteksian
malware android, tidak termasuk pembersihan dan recovery serangan malware android;
I-4
3. Aplikasi malware scanner yang dikembangkan yaitu berbasis android dan pelatihan data berbasis desktop tanpa adanya fasilitas malware
realtime protection;
4. Penelitian ini terbatas hanya pada implementasi hasil analisis kode biner pada algoritma n-gram tanpa memberikan penjelasan detail tentang teknik analisis konde biner tersebut.
1.7 Sistematika Penulisan
Sistematika penulisan tugas akhir ini mengikuti standar penulisan tugas akhir Fakultas Ilmu Komputer Universitas Sriwijaya yaitu sebagai berikut.
BAB I PENDAHULUAN
Bab ini akan membahas tentang latar belakang, rumusan masalah, tujuan dan manfaat penelitian, batasan masalah atau ruang lingkup, meodologi penelitian, dan sistematika penulisan.
BAB II TINJAUAN PUSTAKA
Bab ini membahas seluruh dasar-dasar teori yang digunakan mulai dari definisi sistem, informasi mengenai domain, dan semua yang digunakan pada tahapan analisis, perancangan, dan implementasi.
BAB III METODOLOGI PENELITIAN
Bab ini membahas mengenai tahap-tahap yang akan diterapkan pada penelitian. Setiap rencana dari tahapan penelitian dideskripsiskan secara rinci berdasarkan kerangka kerja. Dilanjutkan dengan peancangan manajemen proyek dalam pelaksanaan penelitian.
I-5
BAB IV PENGEMBANGAN PERANGKAT LUNAK
Bab ini membahas perancangan dan lingkungan implementasi, berupa analisis dari masalah yang dihadapi dalam penelitian serta perancangan perangkat lunak untuk pendeteksian malware android menggunakan penggabungan algoritma
n-gram dan algoritma backpropagation yang akan digunakan sebagai alat
penelitian.
BAB V HASIL DAN ANALISIS PENELITIAN
Bab ini membahas implementasi dari hasil analisis dan perancangan yang sudah dilakukan sebelumnya. Hasil analisis berupa kesimpulan yang dapat diambil dari penelitian. Melakukan pengujian perangkat lunak dan pengujian data penelitian.
BAB VI KESIMPULAN DAN SARAN
Bab ini berisi semua kesimpulan dari uraian-uraian yang telah dibahas sebelumnya, dan saran yang diharapkan dapat berguna untuk pengembangan penelitian lebih lanjut.
1.8 Kesimpulan
Terdapat enam bab yang dibahas dalam penelitian ini. Bab 1 membahas gagasan dasar yang diajukan mengenai pendeteksian malware android menggunakan penggabungan algoritma n-gram dan algoritma backpropagation. Hal ini penting untuk memahami konsep dasar tentang apa yang akan dikerjakan. Latar belakang masalah dibahas pada bagian 1.2. Pernyataan masalah telah dijelaskan sehingga solusi untuk memecahkan masalah dapat diidentifikasi. Selain itu ada tujuan dalam penelitian dan ruang lingkup penelitian ini juga diberikan
I-6
dengan jelas. Pada bagian akhir, berisi alasan mengapa penting untuk melakukan penelitian ini.
Bab 2 akan membahas tinjauan dan kajian literature yang berkaitan dengan penelitian. Bab 3 adalah keseluruhan metodologi penelitian untuk merinci kerangka penelitian untuk mengembangkan sistem. Bab 4 akan melanjutkan tahap dari penelitian ini yaitu memberikan gambaran bagaimana perangkat lunak dikembangkan sehingga dapat menghasilkan hasil yang akurat beserta analisisnya seperti yang akan dituliskan pada Bab 5. Pada bagian akhir bab yaitu bab 6 yang menjadi kesimpulan dari penelitian yang diajukan, juga menerima saran dari semua pihak terkait penelitian ini agar dapat di perbaiki dan dikembangkan lebih lanjut.
xx
DAFTAR PUSTAKA
Al Huda, F., Mahmudy, W. F., & Tolle, H. (2016). Android Malware Detection Using Backpropagation Neural Network. Indonesian Journal of Electrical
Engineering and Computer Science, 4(1), 240-244.
Alam, S., Qu, Z., Riley, R., Chen, Y., & Rastogi, V. (2017). DroidNative: Automating and optimizing detection of Android native code malware variants. computers & security, 65, 230-246.
Fausett, L. 1993. Fundamentals of Neural Networks: Architectures, Algorithms And
Applications. Prentice Hall, New Jersey, United States.
Gryaznov, D. 1999. Scanners of The Year 2000: Heuristics. Proceedings of the Fifth International Virus Bulletin Conference, pp.225-234.
Kiss, N., Lalande, J. F., Leslous, M., & Tong, V. V. T. (2016, May). Kharon dataset: Android malware under a microscope. In The Learning from
Authoritative Security Experiment Results (LASER) workshop (pp. 1-12).
USENIX Association.
Liu, Y., Zhang, Y., Wang, H., Xu, J., & Li, J. (2016, September). Research on standardization of the Android malware detection results. In Network
Infrastructure and Digital Content (IC-NIDC), 2016 IEEE International Conference on (pp. 161-165). IEEE.
Palumbo, P., Sayfullina, L., Komashinskiy, D., Eirola, E., & Karhunen, J. (2017). A pragmatic android malware detection procedure. Computers & Security, 70, 689-701.
Park, J. D. 2006. Cooperative Heuristics. Proceedings of the 16th Virus Bulletin International Conference 1(1):6-9.
Pratomo, B. A., & Ijtihadie, R. M. (2016). SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY. JUTI: Jurnal
Ilmiah Teknologi Informasi, 14(1), 108-116.
Purnomo, M. H. dan Kurniawan, A. 2006. Supervised Neural Networks dan Aplikasinya. Graha Ilmu, Yogyakarta, Indonesia.
xxi
Schultz, M. G. et al. 2001. Data Mining Methods for Detection of New Malicious Executables. Journal of IEEE Symposium on Security and Privacy 1(1):38-49, Oakland, CA, United States.
Tong, F., & Yan, Z. (2017). A hybrid approach of mobile malware detection in Android. Journal of Parallel and Distributed Computing, 103, 22-31.
Wang, C., Li, Z., Gong, L., Mo, X., Yang, H., & Zhao, Y. (2017). An Android Malicious Code Detection Method Based on Improved DCA Algorithm.
Entropy, 19(2), 65.
Wang, X., Yang, Y., & Zeng, Y. (2015). Accurate mobile malware detection and classification in the cloud. SpringerPlus, 4(1), 583.
Zheng, M., Sun, M., & Lui, J. C. (2013, July). Droid analytics: a signature based analytic system to collect, extract, analyze and associate android malware. In Trust, Security and Privacy in Computing and Communications
(TrustCom), 2013 12th IEEE International Conference on (pp. 163-171).
IEEE.
Zhu, H. J., You, Z. H., Zhu, Z. X., Shi, W. L., Chen, X., & Cheng, L. (2018). DroidDet: Effective and robust detection of android malware using static analysis along with rotation forest model. Neurocomputing, 272, 638-646.