• Tidak ada hasil yang ditemukan

Rancang Bangun Add-Ons Deteksi Web Phishing pada Mozilla Firefox dengan Analisa Konten dan Tautan Situs

N/A
N/A
Protected

Academic year: 2021

Membagikan "Rancang Bangun Add-Ons Deteksi Web Phishing pada Mozilla Firefox dengan Analisa Konten dan Tautan Situs"

Copied!
6
0
0

Teks penuh

(1)

Abstrak—Perkembangan teknologi internet yang sangat pesat merupakan hal yang dapat dipungkiri. Setiap orang dapat bertukar informasi di manapun dan kapanpun tanpa terbatas ruang dan waktu. Di antara aktivitas-aktivitas online, tidak dapat dihindari bahwa terdapat pihak-pihak yang memanfaatkannya untuk melakukan pencurian data. Salah satunya adalah melalui aktivitas phishing. Phishing merupakan salah satu cara pencurian data pengguna dengan membuat suatu situs yang menyerupai situs aslinya. Pengguna yang secara tidak sadar memasukkan data pribadinya ke situs ini maka data pribadinya akan tersimpan oleh penyerang dan akan digunakan untuk melakukan aktivitas ilegal. Untuk itu perlu perlindungan yang dilakukan dengan memberikan peringatan ke pengguna jika situs yang dikunjungi merupakan situs yang dicurigai termasuk dalam kategori phishing. Selain itu sistem peringatan ini dapat mendeteksi situs phishing secara adaptif tanpa perlu menyimpan daftar situs phising terlebih dahulu. Sehingga proses pendeteksian dilakukan dengan melakukan analisa terhadap konten situs. Hal ini akan membantu mendeteksi situs-situs phishing baru belum pernah ditemukan sebelumnya.

Dari hasil uji coba terhadap sistem deteksi ini, kecepatan deteksi setiap situs rata-rata membutuhkan total waktu selama 11.477 ms. Tingkat sensitifitas dan spesifisitas dari hasil uji coba mencapai di atas 90% dengan menggunakan berbagai metode klasifikasi.

Kata Kunci—add-ons deteksi phishing, add-ons Mozilla Firefox, keamanan informasi, serangan phishing, transaksi online.

I. PENDAHULUAN

ENETRASI pengguna internet semakin meningkat dari tahun ke tahun. Berbagai transaksi dan/atau aktifitas yang semula dilakukan secara offline mulai dapat diakses dari mana saja secara online. Di sisi lain, kemudahan ini dapat menjadi celah keamanan bagi para pengguna internet yang masih awam mengenai keamanan bertransaksi di dunia maya. Secara tidak sadar, mereka dapat memberikan informasi rahasia seperti data pribadi, kata sandi surat elektronik, bahkan informasi finansial seperti data kartu kredit dan online banking. Celah keamanan ini lebih populer dengan istilah web phishing.

Web phishing merupakan teknik mengelabui dengan membuat korban seolah-olah sedang mengakses halaman situs dari sumber yang sah. Tampilan situs akan dibuat semirip mungkin dengan aslinya agar pengguna awam yakin sedang berada pada situs yang benar. Jika korban berhasil dikelabui

dan memasukkan informasi yang diminta, penipu dapat dengan mudah menggunakan informasi tersebut pada situs yang sah. Berdasarkan data dari Anti Phishing Working Group, pada kuartal pertama tahun 2012 tercatat 56.859 situs phising terdeteksi pada bulan Februari 2012 yang merupakan pencapaian tertinggi hingga saat itu [1]. Hal ini dapat menyebabkan turunnya kepercayaan pengguna bertransaksi melalui e-commerce yang sedang berkembang saat ini [1].

Dari fakta makin bermunculannya berbagai situs phishing baru setiap saat, maka diperlukan suatu sistem yang dapat mendeteksi suatu situs phishing secara real-time berdasarkan konten serta tautan dari halaman situs tanpa perlu membuat daftar situs phishing (predefined list) terlebih dulu. Hal ini dimaksudkan agar dapat menghindarkan pengguna dari pencurian identitas rahasia. Implementasi add-ons pada peramban berfungsi sebagai peringatan dini bagi penggunanya agar tidak melakukan pengisian data pribadi pada situs phishing.

Makalah ini membahas mengenai rancang bangun add-ons deteksi web phishing pada Mozilla Firefox dengan analisa konten dan tautan situs.

II. TINJAUANPUSTAKA A. Ekstraksi Feature Klasifikasi Situs Phishing

Penentuan jenis situs dilakukan melalui proses ekstraksi feature yang disarankan oleh M. He, S.-J. Horng, P. Fan, M. K. Khan, R.-J. Chen, dan A. Sutanto [2]. Feature yang disarankan merupakan kombinasi dari metode CANTINA (Content Based Approach to Detecting Phishing Websites), metode anomali, dan metode PILFER. Implementasi kombinasi dari metode-metode tersebut dilakukan dengan beberapa penambahan dan modifikasi.

Proses awal dari klasifikasi adalah mengubah halaman situs yang telah diunduh ke dalam bentuk DOM Tree. Selanjutnya pengecekan konten tahap awal adalah mendeteksi tag “input” yang ada pada halaman HTML. Tahapan selanjutnya adalah melakukan ekstraksi identitas dari halaman situs yang terdiri atas term identity set dan URL identity.

Proses selanjutnya adalah melakukan feature generation. Pada proses ini digunakan 12 feature yang diadopsi berdasarkan 9 feature dari metode Anomaly, 2 feature dari metode PILFER, dan 1 feature dari metode CANTINA.

Rancang Bangun

Add-Ons

Deteksi

Web

Phishing

pada Mozilla Firefox dengan Analisa

Konten dan Tautan Situs

Virky Wiradiatma Saputra, Waskitho Wibisono, dan Baskoro Adi Pratomo

Teknik Informatika, Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS)

Jl. Arief Rahman Hakim, Surabaya 60111 Indonesia

E-mail

: waswib@if.its.ac.id

(2)

Feature yang digunakan adalah sebagai berikut: 1. Informasi alamat URL situs

Informasi yang terkandung pada alamat URL situs berupa ada atau tidaknya karakter “@” pada URL dan pengecekan hasil resolve hostname pada alamat IP yang digunakan pada domain alamat URL.

2. Informasi identitas alamat URL situs

Informasi yang dijadikan nilai feature adalah berdasarkan pembandingan hasil ekstraksi identitas situs dengan informasi alamat URL situs.

3. Informasi perbandingan nil anchor dengan seluruh tautan Nilai feature diambil berdasarkan informasi perbandingan antara nil anchor dan jumlah tautan pada halaman situs. Nil anchor merupakan tautan yang tidak mengarah ke suatu halaman baru, biasanya berupa akses ke suatu script atau berisikan “#” [2].

4. Informasi identitas tautan asing

Tautan asing merupakan tautan yang mengarah ke domain yang berbeda dengan domain yang ada pada alamat URL situs. Informasi yang dijadikan nilai feature hasil pembandingan antara identitas situs dengan tautan untuk mengecek keterkaitan antara keduanya.

5. Informasi perbandingan tautan asing

Informasi diperoleh dengan menghitung nilai perbandingan antara jumlah tautan asing dengan jumlah seluruh tautan.

6. Informasi identitas foreign request

Foreign request merupakan request objek berupa gambar, script, ataupun objek lainnya yang mengarah pada domain yang berbeda dengan domain pada alamat URL situs. Informasi yang digunakan pada feature ini adalah hasil pencocokan antara identitas situs dan URL dari foreign request.

7. Informasi perbandingan foreign request

Nilai dari feature diambil dari perbandingan jumlah foreign request dengan jumlah seluruh request objek yang ada di halaman situs.

8. Informasi cookie domain

Informasi nilai feature diperoleh dengan membandingkan atribut domain pada cookie dengan domain pada alamat URL situs.

9. Informasi domain sertifikat SSL

Informasi feature ini merupakan hasil pengecekan antara isi atribut domain pada common name di sertifikat SSL dan domain pada alamat URL.

10.Informasi jumlah titik pada alamat URL

Jumlah titik yang pada alamat URL pada halaman situs dihitung untuk dijadikan nilai pada feature ini.

11.Informasi nilai rata-rata seluruh titik pada URL di halaman situs

Informasi feature ini menyerupai pada feature ke-10. Berbedaan pada feature ini adalah yang dijadikan nilai adalah rata-rata dari jumlah titik yang ada pada keseluruhan tautan maupun foreign request.

12.Informasi dari hasil situs mesin pencari

Informasi diperoleh dengan melakukan pencarian pada situs pencari menggunakan identitas situs sebagai kata kunci. Daftar domain yang muncul pada hasil pencarian kemudian dicocokan domain pada alamat URL.

Untuk meningkatan akurasi dari hasil feature generation, maka dilakukan pengecekan tambahan yaitu asosiasi domain. Pengecekan ini dilakukan pada feature ke-2, ke-4, ke-5, ke-6, dan ke-7.

B. Mozilla Firefox Add-Ons

Sebagai peramban berbasis open source, Mozilla Foundation membuka diri bagi para pengembang untuk membantu membangun Firefox. Salah satunya melalui penambahan fitur pada peramban firefox menggunakan add-ons. Add-ons merupakan ekstensi tambahan yang memungkinkan pengembangan aplikasi memberikan fitur-fitur tambahan pada peramban Firefox di luar fitur standar yang sudah dimilikinya. Bahasa standar untuk pengembangan aplikasi ini menggunakan JavaScript dan desain menggunakan standar HTML dan CSS.

III. ANALISISDANPERANCANGANSISTEM A. Deskripsi Umum Sistem

Perangkat lunak pada yang dibangun merupakan pendeteksi situs phishing. Perangkat lunak ini diharapkan dapat

Gambar. 1. Gambaran Umum Alur Kerja Aplikasi.

Server Deteksi Web Phishing Unduh Konten HTML dan

Pembentukan DOM Tree Ekstraksi Identitas

Feature Genaration

Klasifikasi Term Identity Set

URL Identity TF-IDF

Cek Alamat Halaman Situs

Cek ID Alamat Halaman Situs

Cek Nil Anchor

Cek ID Tautan Asing

Cek Tautan Asing

Cek ID Permintaan Asing

Cek Cookie Domain

Cek Sertifikat SSL

Cek Jumlah Titik URL

Cek Rata-rata Titik URL Tautan dan Permintaan

Cek Hasil Situs Mesin Pencari Cek Permintaan Asing Mozila Firefox

Add-Ons

`

(3)

menganalisa halaman web tanpa perlu menyimpan predefined list dari situs yang masuk dalam kategori phishing. Perangkat lunak yang dibangun terdiri atas dua bagian yaitu server pendeteksi berbasis Java Web Server dan add-ons Mozilla Firefox yang mengirimkan data alamat situs yang dibuka dari peramban ke server pendeteksi.

Proses pengecekan konten situs akan dilakukan pada sisi server. Server ini dibangun berbasiskan bahasa pemrograman Java dengan bantuan Java Servlet. Servlet akan menerima permintaan berupa URL yang akan dicek, kemudian mengunduh konten situs tersebut dan memulai tahapan pengecekan berdasarkan feature yang telah ditentukan. Setelah setiap feature berhasil didapatkan, servlet akan memberikan respon berupa hasil analisa yaitu -1 jika alamat yang dikunjungi merupakan alamat yang sah, 1 jika alamat yang dikunjungi terdeteksi sebagai situs phishing, dan 0 jika situs yang dikunjungi tidak meminta input data dan dianggap netral.

Agar dapat menjalankan fungsinya, maka alur kerja dari kesatuan aplikasi ini dirancang seperti pada Gambar 1. Berdasarkan Gambar 1, alur kerja aplikasi ini dijabarkan sebagai berikut:

1. Pengguna (klien) mengakses alamat yang dituju menggunakan peramban Mozilla Firefox yang telah diinstalasi add-ons deteksi phishing. Kemudian add-ons mengambil data URL yang diakses oleh klien.

2. Add-ons mengirimkan permintaan ke server detektor untuk menginformasikan URL yang diakses dengan metode HTTP POST menggunakan akses Ajax pada add-ons.

3. Server detektor menerima permintaan dari add-ons kemudian mengirim permintaan konten halaman situs yang dituju klien.

4. Web server tujuan memberikan balasan (respon) berupa konten HTML yang kemudian diunduh oleh server detektor. Setelah itu server akan menganalisa konten kemudian memberikan pelabelan terhadap situs tersebut. 5. Server detektor memberikan balasan kepada add-ons berupa hasil pelabelan situs yang akan dikunjungi klien. 6. Add-ons yang telah mendapatkan informasi hasil analisa

situs kemudian menentukan tindakan selanjutnya yang akan dieksekusi pada peramban. Jika situs terdeteksi sebagai situs yang legal, maka add-ons akan mengijinkan peramban untuk menjelajah situs yang dituju. Jika situs terdeteksi sebagai phishing, add-ons akan mengintervensi dengan menampilkan pop-up peringatan kepada pengguna.

7. Peramban dapat mengakses halaman yang dituju secara normal jika situs yang dituju legal atau pengguna tetap ingin mengakses situs tujuan meskipun sudah mendapat peringatan dari add-ons.

Pembangunan aplikasi ini terdiri dari dua modul utama seperti yang ditunjukkan pada Gambar 2. Modul pertama adalah bagian yang diinstalasi pada peramban yaitu berupa add-ons. Modul selanjutnya adalah server detektor phishing di mana semua aktivitas pengecekan dilakukan oleh server ini. Permintaan pengecekan dilakukan oleh peramban dengan perantara add-ons. Komunikasi antara add-ons dengan server dilakukan dengan perantara Ajax dengan metode HTTP POST.

B. Alur Kerja Sistem

Sistem ini akan menerima inputan berupa alamat URL yang diperoleh dari add-ons yang sudah diinstalasi pada peramban Mozilla Firefox. Sistem kemudian mengunduh konten HTML berdasarkan alamat URL tersebut. Setelah itu sistem akan melakukan pelabelan yang hasilnya akan dikirimkan kembali ke peramban dengan perantara add-ons. Hasil pelabelan ini yang akan menentukan tindakan yang akan dilakukan add-ons pada peramban. Gambaran umum proses sistem ini dapat dilihat pada diagram konteks Gambar 3.

Diagram pada Gambar 4 menunjukkan detail proses-proses yang terjadi pada sistem. Pada tahap awal, konten HTML yang di unduh dari web server akan dibentuk ke dalam DOM Tree. Hasil dari DOM Tree kemudian diproses lebih lanjut untuk membentuk term identity set dan URL identity. Setelah itu, proses dilanjutkan dengan melakukan feature generation yang digunakan untuk melakukan klasifikasi. Hasil akhir dari proses ini akan memberikan pelabelan terhadap situs yang sedang diakses.

IV. IMPLEMENTASI

A. Implementasi Aplikasi Server Pendeteksi Situs Phishing Pada sisi server tahapan awal yang dilakukan adalah melakukan penguduhan halaman HTML dengan menggunakan pustaka pemrograman Common HTTPClient versi 3.1. Halaman HTML kemudian diubah kedalam DOM Tree dengan bantuan pustaka pemrograman JSoup. Setelah itu dilakukan pengecekan apakah terdapat tag “input” berupa “teks” atau “password”. Pengecekan akan berlanjut ke tahapan selanjutnya jika terdapat minimal satu tag “input” dengan tipe

Sistem

Deteksi Web

Phishing

Mozilla Firefox +

Add-Ons Web Server Tujuan

Alamat URL Alamat URL

Hasil Pelabelan Konten HTML

Gambar. 3. Diagram Konteks Aplikasi.

Mozilla Firefox + Add-Ons Web Server Tujuan Pembentukan DOM Tree Ekstraksi Term Identity Set Ekstraksi URL identity Feature Generation Alamat URL Alamat URL Konten HTML DOM Tree DOM Tree URL identity Term identity Hasil Pelabelan Pengecekan DataBase Phishing Penentuan Klasifikasi Alamat URL Hasil Akhir Pelabelan Hasil Pelabelan

(4)

“teks” atau “password”. Jika tidak ditemukan sama sekali maka server akan mengembalikan nilai 0 yang artinya situs yang dikunjungi dianggap netral.

Jika server mendeteksi adanya tag “input”, maka tahapah selanjutnya yang dilakukan adalah ekstraksi term identity set. Pada proses ini dilakukan proses kalkulasi nilai tf-idf dari setiap kata (term) yang ada pada halaman situs. Kata-kata yang diambil berasal dari tag meta keywords, tag meta description, tag title, isi atribut alt dan title, serta tag body dengan menghapus dahulu seluruh tag html yang ada di dalamnya. Hal ini dilakukan dengan menggunakan bantuan DOM Tree. Kemudian dilakukan tokenisasi serta penghapusan stop word. Kata yang dijadikan term identity set adalah 5 besar kata yang memiliki peringkat tf-idf tertinggi.

Selain melakukan ekstraksi term identity set, server melakukan proses ekstraksi URL identity dilakukan dengan mengambil isi atribut “href” di dalam tag “a” dan “area” yang ada pada halaman situs. Data domain yang ada pada atribut “href” akan dihitung frekuensi kemunculannya. Domain yang paling sering muncul kemudian akan dijadikan sebagai URL identity.

Setelah term identity set dan URL identiy berhasil diekstrak maka tahapan selanjutnya adalah melakukan feature generation. Daftar feature yang digunakan seperti yang telah digunakan seperti yang telah dipaparkan sebelumnya. Setelah seluruh informasi feature berhasil diperoleh, sistem melakukan proses klasifikasi. Proses klasifikasi bisa memanfaatkan berbagai metode klasifikasi yang sudah tersedia.

B. Implementasi Add-ons Mozilla Firefox

Penggunaan add-ons pada sistem ini digunakan untuk mendapatkan hasil pelabelan dari situs yang sedang dikunjungi pengguna. Add-ons Mozilla Firefox dibangun dengan menggunakan pemrograman JavaScript. Sedangkan, untuk tampilan antar muka add-ons menggunakan HTML dan CSS.

Untuk mendapatkan hasil dari pelabelan situs, add-ons mengirimkan permintaan ke web server detektor. Permintaan dikirimkan menggunakan metode Ajax yang sudah tersedia pada SDK add-ons Firefox dalam bentuk HTTP POST. Data yang dikirimkan berupa alamat URL yang sedang diakses pengguna. Server akan mengirimkan respon berupa hasil pelabelan dari URL situs yang dikunjungi.

V. PENGUJIANDANEVALUASI

Proses uji coba aplikasi ini dibagi ke dalam beberapa skenario. Uji coba dimaksudkan untuk menguji fungsionalitas serta performa dari aplikasi. Pengujian fungsionalitas

bertujuan untuk memastikan aplikasi berjalan sesuai fungsi yang diharapkan. Dalam hal performa, pengujian dilakukan untuk mengetahui akurasi dan kecepatan dari aplikasi. Berikut adalah hasil uji coba yang dilakukan dengan beberapa skenario:

1. Uji Coba Fungsionalitas Deteksi Kategori Neutral

Add-ons akan menampilkan respon neutral, jika server detektor memberikan hasil pelabelan dengan nilai 0. Pelabelan ini terjadi jika halaman situs yang dikunjungi tidak memiliki tag input dengan tipe “text” atau “password”. Pada pengujian ini, penulis mencoba mengakses situs FTIF ITS [3] yang tidak memiki tag HTML “input” pada halaman situsnya. Pada web server berhasil mendeteksi tidak ada inputan pada situs dan memberikan respon 0. Pada sisi add-ons, hasil pelabelan muncul pada add-ons bar dengan hasil neutral.

2. Uji Coba Fungsionalitas Deteksi Kategori Legitimate Pada uji coba ini, penulis mencoba mengakses salah satu situs e-commerce populer e-Bay [4]. Server detektor berhasil menangkap adanya tag input pada situs e-Bay. Feature generation berhasil dilakukan di sisi server seperti tampak pada Gambar 5 dimana nilai tiap feature ditampilkan pada baris terakhir. Hasil klasifikasi muncul pada server console dengan label -1.0, yaitu sebagai kategori situs legitimate.

3. Uji Coba Fungsionalitas Deteksi Kategori Phishing. Uji coba pada tahap ini dilakukan dengan mengambil salah satu situs phishing yang terdata pada situs PhishTank [5]. Alamat yang digunakan pada uji coba ini adalah situs phishing dari AmBank Malaysia [6]. Situs tersebut menyerupai situs internet banking milik AmBank Malaysia yang asli [7]. Berdasarkan hasil uji coba, server berhasil mendeteksi tag “input” pada halaman situs. Tahapan feature generation berhasil dilakukan dan terlihat pada server console seperti pada baris terakhir pada Gambar 6. Klasifikasi situs sesuai dengan yang diharapkan yaitu masuk pada kategori phishing dengan label 1.

4. Uji Coba Performa Kecepatan Deteksi

Pada tahapan ini, aplikasi akan diuji coba dengan menghitung kecepatan pemrosesan klasifikasi sejak pertama kali menerima inputan hingga respon keluaran diberikan. Uji coba dilakukan dengan mengambil 20 data situs dari dataset secara acak yang terdiri dari 10 situs kategori legitimate dan 10 situs kategori phishing. Berdasarkan hasil uji coba menunjukkan bahwa proses yang membutuhkan waktu paling lama adalah proses ke-3 yaitu feature generation. Rata-rata waktu proses ke-3 paling tinggi yaitu 5.300,762 ms. Proses selanjutnya memerlukan waktu proses cukup lama adalah proses ke-1, yaitu proses pengunduhan konten dan pembentukan DOM Tree selama 3.864,857 ms. Pada proses ke-2 memerlukan waktu rata-rata selama 2.276,857 ms untuk melakukan proses ekstraksi identitas. Sedangkan proses klasifikasi dengan menggunakan pustaka pemrograman Weka hanya memerlukan waktu rata-rata 5,33 ms. Untuk keseluruhan proses deteksi mulai dari proses pertama hingga terakhir diperlukan waktu rata-rata selama 11.477,81 ms seperti yang ditunjukkan pada tabel.

Gambar. 5. Tampilan Server Console pada Uji Coba Situs Kategori

Legitimate.

Gambar. 6. Tampilan Server Console pada Uji Coba Situs Kategori

(5)

Perbandingan waktu tiap proses dalam dilihat pada grafik yang ditunjukkan pada Gambar 7.

5. Uji Coba Akurasi Deteksi.

Uji coba dilakukan dengan menggunakan dataset yang berisikan 200 data yang terdiri dari 100 data situs legitimate dan 100 data situs phishing. Data situs legitimate diperoleh dari top sites pada situs alexa.com. Untuk data situs phishing, dataset diambil dari situs phishtank.com. Uji coba dilakukan dengan penghitungan true positive, true negative, false positive, dan false negative. Hasil uji coba dapat dilihat pada Gambar 8 untuk parameter true positive dan false negative dan Gambar 9 untuk parameter true negative dan false positive. Hasil uji coba parameter true positive dan false negative menghasilkan sensitifivitas 98,6 %. Sedangkan hasil uji coba parameter true negative dan false positive menghasilkan sensitivitas 95 %.

VI. KESIMPULAN/RINGKASAN

Berdasarkan hasil pengamatan, perancangan, implementasi dan uji coba aplikasi, maka dapat diambil beberapa kesimpulan dari hasil pembuatan tugas akhir ini, yaitu:

1. Sistem aplikasi deteksi web phishing telah diimplementasikan dan dapat mendeteksi situs dengan kategori legitimate, phishing, dan neutral dengan memberikan tampilan informasi antarmuka melalui add-ons pada sisi pengguna.

2. Aplikasi waktu rata-rata memliki kecepatan proses deteksi total selama 11.477 ms. Uji coba dilakukan dengan mengambil 20 data secara acak dari dataset yang terdiri dari 10 situs phishing dan 10 situs legitimate.

3. Aplikasi dapat mendeteksi situs kategori phishing dengan nilai sensitifitas 98,6%. Uji coba dilakukan dengan paramater true positve dan false negative menggunakan 5 metode klasifikasi. Dataset yang digunakan sebanyak 100 data situs phisihing yang diperoleh dari situs PhishTank [5].

4. Aplikasi dapat mendeteksi situs kategori legitimate dengan spesifisitas mencapai 95%. Uji coba dilakukan dengan paramater true negative dan false false positive menggunakan 5 metode klasifikasi. Dataset yang digunakan sebanyak 100 data situs legitimate yang diperoleh dari top sites Alexa [8].

UCAPANTERIMAKASIH

Penulis V.W.S. mengucapkan terima kasih kepada Allah SWT, kedua orangtua dan keluarga penulis, dosen pembimbing, seluruh dosen Teknik Informatika ITS, kerabat dekat, serta berbagai pihak yang telah membantu penulis dalam menyelesaikan penelitian ini.

DAFTARPUSTAKA

[1] Anti Phishing Workgroup. (2012) Phishing Activity Trends Report 1st

Quarter. [Online]. http://www.antiphishing.org/reports/apwg_trends_report_q1_2012.pdf

[2] Mingxing He et al., "An Efficient Phishing Webpage Detector," Expert

System With Application, pp. 12018-12027, 2011.

[3] FTIF ITS. (2013) Fakultas Teknologi Informasi. [Online]. Gambar. 7. Tampilan Server Console pada Uji Coba Situs Kategori

Phishing. 0 5000 10000 15000 1 3 5 7 9 11 13 15 17 19 Wa kt u D et ek si (m s) Percobaan Ke - n

Grafik Hasil Uji Coba Kecepatan Deteksi

Proses 4 Proses 3 Proses 2 Proses 1

Gambar. 8. Hasil Uji Coba Paremeter True Positive dan False Negative 0 20 40 60 80 100 120

Naive Bayes K-Nearest

Neighbor K Star Alternating Decision Tree Voted Perceptron Ju ml ah D at a

Grafik Hasil Uji Coba True Positive dan False Negative

True Positive (TP) False Negative (FN)

Gambar. 9. Hasil Uji Coba Paremeter True Negative dan False Positive 0 20 40 60 80 100 120 Naive

Bayes K-Nearest Neighbor K Star Alternating Decision Tree Voted Perceptron Ju ml ah D ata

Grafik Hasil Uji Coba True Negative dan False Positive

(6)

http://ftif.its.ac.id/ind/

[4] eBay, Inc. Electronics, Cars, Fashion, Collectibles, Coupons and More Online Shopping | eBay. [Online]. http://www.ebay.com

[5] PhishTank. PhishTank | Join The Fight Against Phishing. [Online]. http://www.phishtank.com

[6] [Online].

http://www.lunaserranahotel.com.ar/other_pages/images/ambankgroup/ en/ebanking/amonline/Pages/index.htm

[7] AmBank Berhad. (2013) AmOnline. [Online]. https://ambank.amonline.com.my/

[8] Alexa Internet, Inc. Alexa Top 500 Global Sites. [Online]. http://www.alexa.com/topsites

Gambar

Diagram pada Gambar 4 menunjukkan detail proses-proses  yang terjadi pada sistem. Pada tahap awal, konten HTML yang  di unduh dari web server akan dibentuk ke dalam DOM Tree
Grafik Hasil Uji Coba Kecepatan Deteksi

Referensi

Dokumen terkait

mengambil data dari laporan yang dihasilkan oleh aplikasi tersebut sesuai dengan keperluan dan kemudian dipindahkan dalam Microsoft Excel untuk melakukan perhitungan

Menurut data yang didapatkan lansia yang berpengetahuan cukup 14 orang (48,3%), meskipun hal ini tidak terlalu jauh perbedaannya dengan tingkat pengetahuan baik

Selain itu, polwan juga dituntut supaya patuh dan taat pada pimpinan, serta senantiasa melakukan perintah (Candi, 2001). Berkaitan dengan dinamika dan fenomena kerja

Salah satu bagian pada Kantor Distrik Navigasi Kelas III Pontianak adalah bagian Penjaga dan Teknisi Sarana Bantu Navigasi Pelayaran, yang mana pada bagian ini sangat

dengan software SPSS (statistical Product and Sevice Solution) 23.0 Dalam penelitian ini, analisis data dilakukan secara statistik korelasi, dimana teknik. deskriptif dan

Berdasarkan hasil analisis data dapat diambil kesimpulan gambaran kepuasan kerja Polisi anggota Kepolisian Sektor di daerah perbukitan wilayah Banjarnegara yang

ANALISA SUSUT TEGANGAN PADA PENYULANG ARWANA DI PT.PLN (PERSERO) RAYON AMPERA PALEMBANG.. MENGGUNAKAN

Pada program talk show Polemik On TV episode Hoax, Pilkada dan Kegaduhan terdapat dua tokoh yang memiliki nilai keagungan, yaitu paslon Gubernur DKI Jakarta Ahok-Djarot