KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN
K-NEAREST NEIGHBOR
Laporan Tugas Akhir
Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Informatika Universitas Muhammadiyah Malang
Anzilludin Ashari 201510370311189
DATA SCIENCE
PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2022
ii
LEMBAR PERSETUJUAN
KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN
K-NEAREST NEIGHBOR
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui, Malang, 15 Februari 2022
Dosen Pembimbing I
Zamah Sari, S.T., MT.
NIP. 108.1410.0555
Dosen Pembimbing II
Didih Rizki Chandranegara, S.Kom., M.Kom.
NIDN. 0702109201
iii
LEMBAR PENGESAHAN
KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN
K-NEAREST NEIGHBOR
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh : Anzilludin Ashari 201510370311189
Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji pada tanggal 9 Maret 2022
Menyetujui, Penguji I
Fauzi Dwi S S, ST., M.CompSc.
NIDN : 0707069202
Penguji II
Syaifuddin, S.Kom., M.Kom.
NIDN. 0716118701 Mengetahui,
Ketua Jurusan Teknik Informatika
Galih Wasis Wicaksono, S.Kom. M.Cs.
NIDN : 0723028801
iv
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini : Nama : Anzilludin Ashari
NIM : 201510370311189
FAK./JUR. : Teknik Informatika
Dengan ini saya menyatakan bahwa tugas akhir dengan judul “KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR” beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, kecuali dalam bentuk kutipan yang telah dicantumkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika penulisan, maka saya siap menanggung sanksi yang berlaku.
Mengetahui,
Dosen Pembimbing
Zamah Sari, S.T., MT.
NIP. 108.1410.0555
Malang, 15 Februari 2022 Yang membuat pernyataan
Anzilludin Ashari
v
ABSTRAK
Mouse Dynamics Authentication adalah metode yang digunakan untuk mengidentifikasi seseorang berdasarkan pola atau ritme gerakan mouse pada suatu sistem. Tingkah laku gerakan mouse seseorang dianggap unik, sifat unik dari ritme gerakan mouse seseorang menjadi dasar keamanannya. Perkembangan teknologi diikuti oleh kebutuhan manusia untuk memberikan keamanan terhadap data pribadi karena semakin meningkatnya kemampuan hacker untuk mencuri data. Untuk meningkatkan keamanan data, perlu dilakukan peningkatan akurasi klasifikasi pengguna dan penurunan nilai FAR pada penelitian ini. Untuk meningkatkan klasifikasi antara pengguna dan penyerang dalam penelitian ini, kami mengusulkan metode K-Nearest Neighbors dan menggunakan Simple Random Sampling untuk mengambil sampel dari dataset. Hasil penelitian ini menunjukkan bahwa metode yang kami usulkan memberikan akurasi yang tinggi. Penelitian ini memberikan peluang untuk diimplementasikan dalam sistem login yang sebenarnya karena metode kami memberikan hasil terbaik dengan False Acceptance Rate (FAR) sebesar 0,037. Hasil FRR terburuk dari metode yang diusulkan tidak akan menjadi masalah karena hal terpenting dalam sistem login adalah menolak akses penyerang ke sistem.
Kata Kunci: Mouse Dynamic Authentication, Classification, K-Nearest Neighbor, Simple Random Sampling.
vi
ABSTRACT
Mouse Dynamics Authentication is a method used to identify a person based on the pattern or rhythm of mouse movement on a system. The behavior of a person's mouse movement is considered unique, the unique nature of the rhythm of one's mouse movement is the basis for security. The development of technology is followed by the human need to provide security for private data due to the increasing ability of hackers to steal data. To improve data security, it is necessary to increase the accuracy of user classification and reduce the FAR value in this research. To improve the classification between users and attackers in this study, we propose the K-Nearest Neighbors method and use Simple Random Sampling to take a sample from the dataset. The results of this study indicate that our proposed method provides high accuracy. This research provides an opportunity to be implemented in a real login system because our method gives the best results with a False Acceptance Rate (FAR) of 0.037. The worst FRR result of the proposed method will not be a problem as the most important thing in the login system is denying the attacker access to the system.
Keywords: Mouse Dynamic Authentication, Classification, K-Nearest Neighbors, Simple Random Sampling
vii
LEMBAR PERSEMBAHAN
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada :
1. Bapak Zamah Sari, ST., MT. dan Bapak Didih Rizki Chandranegara, S.Kom., M.Kom. selaku pembimbing tugas akhir.
2. Bapak/Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang.
3. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang.
4. Kedua orang tua.
5. Dan temen – teman seperjuangan
Malang, 15 Februari 2022
Penulis
viii
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-NYA sehingga peneliti dapat menyelesaikan tugas akhir yang berjudul :
“KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR”
Tugas akhir ini diajukan guna memenuhi syarat Strata 1 Fakultas Teknik Informatika UMM. Saya sebagai penulis masih menyadari banyak kekurangan dalam penulisan tugas akhir ini. Karena itu saran sangat dibutuhkan demi kemajuan tulisan ini agar dapat membantu kemajuan ilmu pengetahuan, khususnya yang berhubungan dengan teknologi informasi.
Malang, 15 Februari 2022
Penulis
ix
DAFTAR ISI
LEMBAR PERSETUJUAN... ii
LEMBAR PENGESAHAN ... iii
LEMBAR PERNYATAAN ... iii
ABSTRAK ... iv
ABSTRACT ... vi
LEMBAR PERSEMBAHAN ... vii
KATA PENGANTAR ... viii
DAFTAR ISI ... ix
DAFTAR GAMBAR ... xi
DAFTAR TABEL ... xii
BAB I ... 1
PENDAHULUAN ... 1
1.1 Latar Belakang ... 1
1.2 Rumusan Masalah ... 2
1.3 Tujuan Penelitian ... 2
1.4 Cakupan Masalah ... 3
BAB II ... 4
LANDASAN TEORI ... 4
2.1 Studi Literatur ... 4
2.2 Mouse Dynamic Authentication ... 4
2.3 Simple Random Sampling (SRS) ... 4
2.4 K-Nearest Neighbor ... 5
2.5 Python ... 6
2.6 Jupyter Notebook ... 6
BAB III ... 7
METODE PENELITIAN ... 7
3.1 Data Penelitian (Dataset) ... 7
3.2 Simple Random Sampling ... 8
3.3 Metode K-Nearest Neighbor ... 8
3.4 Skema Pengujian ... 9
3.4.1 Akurasi ... 9
x
3.4.2 FAR (False Acceptance Rate) dan FRR (False Rejected Rate) ... 9
BAB IV ... 11
IMPLEMENTASI DAN PENGUJIAN ... 11
4.1 Implementasi ... 11
4.2 Data Preparation ... 11
4.3 Training dan Testing ... 17
4.4 Hasil Pengujian ... 20
4.5 Analisa Hasil Pengujian ... 21
BAB V ... 22
KESIMPULAN DAN SARAN ... 22
5.1 Kesimpulan ... 22
5.2 Saran ... 22
DAFTAR PUSTAKA ... 23
xi
DAFTAR GAMBAR
Gambar 1 Alur Penelitian ... 7
Gambar 2 Flowchart SRS ... 8
Gambar 3 Crossover Error Rate (CER)[22] ... 10
Gambar 4 Source Code Import Library ... 11
Gambar 5 Source code Load Dataset ... 12
Gambar 6 Source Code Ubah Value Kolom State dan Button ... 12
Gambar 7 Source Code Menampilkan Persebaran Data ... 12
Gambar 8 Output Persebaran Data dari Dataset ... 13
Gambar 9 Source Code getMDA ... 13
Gambar 10 Source Code Menjalankan getMDA ... 14
Gambar 11 Output getMDA ... 14
Gambar 12 Source Code Hitung Rata-Rata ... 14
Gambar 13 Source Code Labeling 1 ... 15
Gambar 14 Source Code Labeling 2 ... 16
Gambar 15 Source Code Labeling 3 ... 16
Gambar 16 Source Code Tabel Labeling ... 17
Gambar 17 Output Hasil Labeling... 17
Gambar 18 Source Code Train dan Test ... 17
Gambar 19 Source Code K-NN ... 18
Gambar 20 Source Code GetFARandFRR ... 19
Gambar 21 Source Code Hitung FAR dan FRR ... 19
Gambar 22 Source Code Hitung Prediksi ... 19
Gambar 23 Output Hitung Prediksi ... 20
Gambar 24 Perbandingan Hasil Akurasi ... 21
xii
DAFTAR TABEL
Tabel 1 Hasil Pengujian ... 20 Tabel 2 Hasil Perbandingan FAR dan FRR dengan Penelitian Sebelumnya ... 21
23
DAFTAR PUSTAKA
[1] L. Gao et al., “Continuous Authentication of Mouse Dynamics Based on Decision Level Fusion,” 2020 International Wireless Communications and Mobile Computing, IWCMC 2020, pp. 210–214, 2020, doi:
10.1109/IWCMC48107.2020.9148499.
[2] S. J. Quraishi and S. S. Bedi, “On mouse dynamics as continuous user authentication,” International Journal of Scientific and Technology Research, vol.
8, no. 10, 2019.
[3] T. Hu, W. Niu, X. Zhang, X. Liu, J. Lu, and Y. Liu, “An Insider Threat Detection Approach Based on Mouse Dynamics and Deep Learning,” Security and Communication Networks, vol. 2019, 2019, doi: 10.1155/2019/3898951.
[4] M. Antal and E. Egyed-Zsigmond, “Intrusion detection using mouse dynamics,”
IET Biometrics, vol. 8, no. 5, 2019, doi: 10.1049/iet-bmt.2018.5126.
[5] W. Kaixin, L. Hongri, W. Bailing, H. Shujie, and S. Jia, “A user authentication and identification model based on mouse dynamics,” ACM International Conference Proceeding Series, pp. 2–7, 2017, doi: 10.1145/3078564.3078581.
[6] S. Fu, D. Qin, D. Qiao, and G. T. Amariucai, “RUMBA-Mouse: Rapid User Mouse- Behavior Authentication Using a CNN-RNN Approach,” 2020 IEEE Conference on Communications and Network Security, CNS 2020, 2020, doi:
10.1109/CNS48642.2020.9162287.
[7] P. Chong, Y. Elovici, and A. Binder, “User Authentication Based on Mouse Dynamics Using Deep Neural Networks: A Comprehensive Study,” IEEE Transactions on Information Forensics and Security, vol. 15, no. 1, pp. 1086–1101,
2020, doi: 10.1109/TIFS.2019.2930429.
[8] O. A. Salman and S. M. Hameed, “Using mouse dynamics for continuous user authentication,” in Advances in Intelligent Systems and Computing, 2019, vol. 880.
doi: 10.1007/978-3-030-02686-8_58.
[9] S. Mondal and P. Bours, “Combining keystroke and mouse dynamics for continuous user authentication and identification,” ISBA 2016 - IEEE International Conference on Identity, Security and Behavior Analysis, 2016, doi:
10.1109/ISBA.2016.7477228.
24
[10] L. Ma, C. Yan, P. Zhao, and M. Wang, “A kind of mouse behavior authentication method on dynamic soft keyboard,” 2016 IEEE International Conference on Systems, Man, and Cybernetics, SMC 2016 - Conference Proceedings, pp. 211–216,
2017, doi: 10.1109/SMC.2016.7844243.
[11] M. Karim, H. Heickal, and M. Hasanuzzaman, “User authentication from mouse movement data using multiple classifiers,” ACM International Conference Proceeding Series, vol. Part F1283, pp. 122–127, 2017, doi:
10.1145/3055635.3056620.
[12] B. Sayed, I. Traore, I. Woungang, and M. S. Obaidat, “Biometric authentication using mouse gesture dynamics,” IEEE Systems Journal, vol. 7, no. 2, 2013, doi:
10.1109/JSYST.2012.2221932.
[13] C. Shen, Z. Cai, X. Guan, Y. Du, and R. A. Maxion, “User authentication through mouse dynamics,” IEEE Transactions on Information Forensics and Security, vol.
8, no. 1, 2013, doi: 10.1109/TIFS.2012.2223677.
[14] David Cournapeau, “Nearest Neighbor — scikit-learn 0.21.0 documentation.,”
https://scikit-learn.org/stable/modules/Neighbor.html.
[15] E. Fülöp, Á., Kovács, L., Kurics, T., Windhager-Pokol, “Balabit Mouse Dynamics Challenge data set.” 2016. [Online]. Available: https://github.com/balabit/Mouse- Dynamics-Challenge
[16] Siuly, Y. Li, and P. Wen, “EEG signal classification based on simple random sampling technique with least square support vector machine,” International Journal of Biomedical Engineering and Technology, vol. 7, no. 4, pp. 390–409,
2011, doi: 10.1504/IJBET.2011.044417.
[17] A. R. Lubis, M. Lubis, and Al-Khowarizmi, “Optimization of distance formula in k-nearest neighbor method,” Bulletin of Electrical Engineering and Informatics, vol. 9, no. 1, 2020, doi: 10.11591/eei.v9i1.1464.
[18] S. Quraishi, “Authentication Tool,” no. December, 2019, doi:
10.35940/ijrte.D4404.118419.
[19] N. D’Lima and J. Mittal, “Password authentication using Keystroke Biometrics,”
2015. doi: 10.1109/ICCICT.2015.7045681.
25
[20] A. K. Hussain, “Selection of the Best threshold in Biometric Authentication by Exhaustive Statistical Pre-Testing,” International Journal of Computer and Information Technology, vol. 03, no. 04, 2014.
[21] D. K. Dinesh and P. v. Rao, “Implementing and analysing FAR and FRR for face and voice recognition (multimodal) using KNN classifier,” International Journal of Intelligent Unmanned Systems, vol. 8, no. 1, 2020, doi: 10.1108/IJIUS-02-2019-
0015.
[22] M. Sivaram, M. U. Ahamed A, D. Yuvaraj, G. Megala, V. Porkodi, and M.
Kandasamy, “Biometric Security and Performance Metrics: FAR, FER, CER, FRR,” in 2019 International Conference on Computational Intelligence and Knowledge Economy (ICCIKE), Dec. 2019, pp. 770–772. doi:
10.1109/ICCIKE47802.2019.9004275.
26