• Tidak ada hasil yang ditemukan

KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR. Laporan Tugas Akhir

N/A
N/A
Protected

Academic year: 2022

Membagikan "KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR. Laporan Tugas Akhir"

Copied!
16
0
0

Teks penuh

(1)

KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN

K-NEAREST NEIGHBOR

Laporan Tugas Akhir

Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Informatika Universitas Muhammadiyah Malang

Anzilludin Ashari 201510370311189

DATA SCIENCE

PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2022

(2)

ii

LEMBAR PERSETUJUAN

KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN

K-NEAREST NEIGHBOR

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Menyetujui, Malang, 15 Februari 2022

Dosen Pembimbing I

Zamah Sari, S.T., MT.

NIP. 108.1410.0555

Dosen Pembimbing II

Didih Rizki Chandranegara, S.Kom., M.Kom.

NIDN. 0702109201

(3)

iii

LEMBAR PENGESAHAN

KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN

K-NEAREST NEIGHBOR

TUGAS AKHIR

Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang

Disusun Oleh : Anzilludin Ashari 201510370311189

Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji pada tanggal 9 Maret 2022

Menyetujui, Penguji I

Fauzi Dwi S S, ST., M.CompSc.

NIDN : 0707069202

Penguji II

Syaifuddin, S.Kom., M.Kom.

NIDN. 0716118701 Mengetahui,

Ketua Jurusan Teknik Informatika

Galih Wasis Wicaksono, S.Kom. M.Cs.

NIDN : 0723028801

(4)

iv

LEMBAR PERNYATAAN

Yang bertanda tangan dibawah ini : Nama : Anzilludin Ashari

NIM : 201510370311189

FAK./JUR. : Teknik Informatika

Dengan ini saya menyatakan bahwa tugas akhir dengan judul “KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR” beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, kecuali dalam bentuk kutipan yang telah dicantumkan sumbernya.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika penulisan, maka saya siap menanggung sanksi yang berlaku.

Mengetahui,

Dosen Pembimbing

Zamah Sari, S.T., MT.

NIP. 108.1410.0555

Malang, 15 Februari 2022 Yang membuat pernyataan

Anzilludin Ashari

(5)

v

ABSTRAK

Mouse Dynamics Authentication adalah metode yang digunakan untuk mengidentifikasi seseorang berdasarkan pola atau ritme gerakan mouse pada suatu sistem. Tingkah laku gerakan mouse seseorang dianggap unik, sifat unik dari ritme gerakan mouse seseorang menjadi dasar keamanannya. Perkembangan teknologi diikuti oleh kebutuhan manusia untuk memberikan keamanan terhadap data pribadi karena semakin meningkatnya kemampuan hacker untuk mencuri data. Untuk meningkatkan keamanan data, perlu dilakukan peningkatan akurasi klasifikasi pengguna dan penurunan nilai FAR pada penelitian ini. Untuk meningkatkan klasifikasi antara pengguna dan penyerang dalam penelitian ini, kami mengusulkan metode K-Nearest Neighbors dan menggunakan Simple Random Sampling untuk mengambil sampel dari dataset. Hasil penelitian ini menunjukkan bahwa metode yang kami usulkan memberikan akurasi yang tinggi. Penelitian ini memberikan peluang untuk diimplementasikan dalam sistem login yang sebenarnya karena metode kami memberikan hasil terbaik dengan False Acceptance Rate (FAR) sebesar 0,037. Hasil FRR terburuk dari metode yang diusulkan tidak akan menjadi masalah karena hal terpenting dalam sistem login adalah menolak akses penyerang ke sistem.

Kata Kunci: Mouse Dynamic Authentication, Classification, K-Nearest Neighbor, Simple Random Sampling.

(6)

vi

ABSTRACT

Mouse Dynamics Authentication is a method used to identify a person based on the pattern or rhythm of mouse movement on a system. The behavior of a person's mouse movement is considered unique, the unique nature of the rhythm of one's mouse movement is the basis for security. The development of technology is followed by the human need to provide security for private data due to the increasing ability of hackers to steal data. To improve data security, it is necessary to increase the accuracy of user classification and reduce the FAR value in this research. To improve the classification between users and attackers in this study, we propose the K-Nearest Neighbors method and use Simple Random Sampling to take a sample from the dataset. The results of this study indicate that our proposed method provides high accuracy. This research provides an opportunity to be implemented in a real login system because our method gives the best results with a False Acceptance Rate (FAR) of 0.037. The worst FRR result of the proposed method will not be a problem as the most important thing in the login system is denying the attacker access to the system.

Keywords: Mouse Dynamic Authentication, Classification, K-Nearest Neighbors, Simple Random Sampling

(7)

vii

LEMBAR PERSEMBAHAN

Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada :

1. Bapak Zamah Sari, ST., MT. dan Bapak Didih Rizki Chandranegara, S.Kom., M.Kom. selaku pembimbing tugas akhir.

2. Bapak/Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang.

3. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang.

4. Kedua orang tua.

5. Dan temen – teman seperjuangan

Malang, 15 Februari 2022

Penulis

(8)

viii

KATA PENGANTAR

Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-NYA sehingga peneliti dapat menyelesaikan tugas akhir yang berjudul :

“KLASIFIKASI USER BERDASARKAN MOUSE DYNAMIC AUTHENTICATION MENGGUNAKAN K-NEAREST NEIGHBOR”

Tugas akhir ini diajukan guna memenuhi syarat Strata 1 Fakultas Teknik Informatika UMM. Saya sebagai penulis masih menyadari banyak kekurangan dalam penulisan tugas akhir ini. Karena itu saran sangat dibutuhkan demi kemajuan tulisan ini agar dapat membantu kemajuan ilmu pengetahuan, khususnya yang berhubungan dengan teknologi informasi.

Malang, 15 Februari 2022

Penulis

(9)

ix

DAFTAR ISI

LEMBAR PERSETUJUAN... ii

LEMBAR PENGESAHAN ... iii

LEMBAR PERNYATAAN ... iii

ABSTRAK ... iv

ABSTRACT ... vi

LEMBAR PERSEMBAHAN ... vii

KATA PENGANTAR ... viii

DAFTAR ISI ... ix

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xii

BAB I ... 1

PENDAHULUAN ... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Penelitian ... 2

1.4 Cakupan Masalah ... 3

BAB II ... 4

LANDASAN TEORI ... 4

2.1 Studi Literatur ... 4

2.2 Mouse Dynamic Authentication ... 4

2.3 Simple Random Sampling (SRS) ... 4

2.4 K-Nearest Neighbor ... 5

2.5 Python ... 6

2.6 Jupyter Notebook ... 6

BAB III ... 7

METODE PENELITIAN ... 7

3.1 Data Penelitian (Dataset) ... 7

3.2 Simple Random Sampling ... 8

3.3 Metode K-Nearest Neighbor ... 8

3.4 Skema Pengujian ... 9

3.4.1 Akurasi ... 9

(10)

x

3.4.2 FAR (False Acceptance Rate) dan FRR (False Rejected Rate) ... 9

BAB IV ... 11

IMPLEMENTASI DAN PENGUJIAN ... 11

4.1 Implementasi ... 11

4.2 Data Preparation ... 11

4.3 Training dan Testing ... 17

4.4 Hasil Pengujian ... 20

4.5 Analisa Hasil Pengujian ... 21

BAB V ... 22

KESIMPULAN DAN SARAN ... 22

5.1 Kesimpulan ... 22

5.2 Saran ... 22

DAFTAR PUSTAKA ... 23

(11)

xi

DAFTAR GAMBAR

Gambar 1 Alur Penelitian ... 7

Gambar 2 Flowchart SRS ... 8

Gambar 3 Crossover Error Rate (CER)[22] ... 10

Gambar 4 Source Code Import Library ... 11

Gambar 5 Source code Load Dataset ... 12

Gambar 6 Source Code Ubah Value Kolom State dan Button ... 12

Gambar 7 Source Code Menampilkan Persebaran Data ... 12

Gambar 8 Output Persebaran Data dari Dataset ... 13

Gambar 9 Source Code getMDA ... 13

Gambar 10 Source Code Menjalankan getMDA ... 14

Gambar 11 Output getMDA ... 14

Gambar 12 Source Code Hitung Rata-Rata ... 14

Gambar 13 Source Code Labeling 1 ... 15

Gambar 14 Source Code Labeling 2 ... 16

Gambar 15 Source Code Labeling 3 ... 16

Gambar 16 Source Code Tabel Labeling ... 17

Gambar 17 Output Hasil Labeling... 17

Gambar 18 Source Code Train dan Test ... 17

Gambar 19 Source Code K-NN ... 18

Gambar 20 Source Code GetFARandFRR ... 19

Gambar 21 Source Code Hitung FAR dan FRR ... 19

Gambar 22 Source Code Hitung Prediksi ... 19

Gambar 23 Output Hitung Prediksi ... 20

Gambar 24 Perbandingan Hasil Akurasi ... 21

(12)

xii

DAFTAR TABEL

Tabel 1 Hasil Pengujian ... 20 Tabel 2 Hasil Perbandingan FAR dan FRR dengan Penelitian Sebelumnya ... 21

(13)

23

DAFTAR PUSTAKA

[1] L. Gao et al., “Continuous Authentication of Mouse Dynamics Based on Decision Level Fusion,” 2020 International Wireless Communications and Mobile Computing, IWCMC 2020, pp. 210–214, 2020, doi:

10.1109/IWCMC48107.2020.9148499.

[2] S. J. Quraishi and S. S. Bedi, “On mouse dynamics as continuous user authentication,” International Journal of Scientific and Technology Research, vol.

8, no. 10, 2019.

[3] T. Hu, W. Niu, X. Zhang, X. Liu, J. Lu, and Y. Liu, “An Insider Threat Detection Approach Based on Mouse Dynamics and Deep Learning,” Security and Communication Networks, vol. 2019, 2019, doi: 10.1155/2019/3898951.

[4] M. Antal and E. Egyed-Zsigmond, “Intrusion detection using mouse dynamics,”

IET Biometrics, vol. 8, no. 5, 2019, doi: 10.1049/iet-bmt.2018.5126.

[5] W. Kaixin, L. Hongri, W. Bailing, H. Shujie, and S. Jia, “A user authentication and identification model based on mouse dynamics,” ACM International Conference Proceeding Series, pp. 2–7, 2017, doi: 10.1145/3078564.3078581.

[6] S. Fu, D. Qin, D. Qiao, and G. T. Amariucai, “RUMBA-Mouse: Rapid User Mouse- Behavior Authentication Using a CNN-RNN Approach,” 2020 IEEE Conference on Communications and Network Security, CNS 2020, 2020, doi:

10.1109/CNS48642.2020.9162287.

[7] P. Chong, Y. Elovici, and A. Binder, “User Authentication Based on Mouse Dynamics Using Deep Neural Networks: A Comprehensive Study,” IEEE Transactions on Information Forensics and Security, vol. 15, no. 1, pp. 1086–1101,

2020, doi: 10.1109/TIFS.2019.2930429.

[8] O. A. Salman and S. M. Hameed, “Using mouse dynamics for continuous user authentication,” in Advances in Intelligent Systems and Computing, 2019, vol. 880.

doi: 10.1007/978-3-030-02686-8_58.

[9] S. Mondal and P. Bours, “Combining keystroke and mouse dynamics for continuous user authentication and identification,” ISBA 2016 - IEEE International Conference on Identity, Security and Behavior Analysis, 2016, doi:

10.1109/ISBA.2016.7477228.

(14)

24

[10] L. Ma, C. Yan, P. Zhao, and M. Wang, “A kind of mouse behavior authentication method on dynamic soft keyboard,” 2016 IEEE International Conference on Systems, Man, and Cybernetics, SMC 2016 - Conference Proceedings, pp. 211–216,

2017, doi: 10.1109/SMC.2016.7844243.

[11] M. Karim, H. Heickal, and M. Hasanuzzaman, “User authentication from mouse movement data using multiple classifiers,” ACM International Conference Proceeding Series, vol. Part F1283, pp. 122–127, 2017, doi:

10.1145/3055635.3056620.

[12] B. Sayed, I. Traore, I. Woungang, and M. S. Obaidat, “Biometric authentication using mouse gesture dynamics,” IEEE Systems Journal, vol. 7, no. 2, 2013, doi:

10.1109/JSYST.2012.2221932.

[13] C. Shen, Z. Cai, X. Guan, Y. Du, and R. A. Maxion, “User authentication through mouse dynamics,” IEEE Transactions on Information Forensics and Security, vol.

8, no. 1, 2013, doi: 10.1109/TIFS.2012.2223677.

[14] David Cournapeau, “Nearest Neighbor — scikit-learn 0.21.0 documentation.,”

https://scikit-learn.org/stable/modules/Neighbor.html.

[15] E. Fülöp, Á., Kovács, L., Kurics, T., Windhager-Pokol, “Balabit Mouse Dynamics Challenge data set.” 2016. [Online]. Available: https://github.com/balabit/Mouse- Dynamics-Challenge

[16] Siuly, Y. Li, and P. Wen, “EEG signal classification based on simple random sampling technique with least square support vector machine,” International Journal of Biomedical Engineering and Technology, vol. 7, no. 4, pp. 390–409,

2011, doi: 10.1504/IJBET.2011.044417.

[17] A. R. Lubis, M. Lubis, and Al-Khowarizmi, “Optimization of distance formula in k-nearest neighbor method,” Bulletin of Electrical Engineering and Informatics, vol. 9, no. 1, 2020, doi: 10.11591/eei.v9i1.1464.

[18] S. Quraishi, “Authentication Tool,” no. December, 2019, doi:

10.35940/ijrte.D4404.118419.

[19] N. D’Lima and J. Mittal, “Password authentication using Keystroke Biometrics,”

2015. doi: 10.1109/ICCICT.2015.7045681.

(15)

25

[20] A. K. Hussain, “Selection of the Best threshold in Biometric Authentication by Exhaustive Statistical Pre-Testing,” International Journal of Computer and Information Technology, vol. 03, no. 04, 2014.

[21] D. K. Dinesh and P. v. Rao, “Implementing and analysing FAR and FRR for face and voice recognition (multimodal) using KNN classifier,” International Journal of Intelligent Unmanned Systems, vol. 8, no. 1, 2020, doi: 10.1108/IJIUS-02-2019-

0015.

[22] M. Sivaram, M. U. Ahamed A, D. Yuvaraj, G. Megala, V. Porkodi, and M.

Kandasamy, “Biometric Security and Performance Metrics: FAR, FER, CER, FRR,” in 2019 International Conference on Computational Intelligence and Knowledge Economy (ICCIKE), Dec. 2019, pp. 770–772. doi:

10.1109/ICCIKE47802.2019.9004275.

(16)

26

Referensi

Dokumen terkait

Jika dibandingkan processor Tualatin dengan clock speed 1.13 GB dibandingkan dengan P-III 1 Ghz yang bukan Tualatin, tentu saja performanya berbeda, dan jika perbedaannya hanya

When really feeling bored of always talking with your close friends all downtime, you could find the book qualify Grey Wolf: The Escape Of Adolf Hitler By Simon Dunstan,

bahwa dalam rangka pelaksanaan ketentuan Pasal 84 Peraturan Daerah Kabupaten Sumedang Nomor 8 Tahun 2008 tentang Pembentukan Organisasi Perangkat Daerah Kabupaten

Untuk membangun sebuah Server yang terintegrasi dengan sistem IDS sebenarnya tidak membutuhkan Perangkat Keras ( hardware ) yang tinggi, tetapi semakin baik

Setelah saya menonton film tersebut saya pikir, tujuan adalah memberikan informasi bahwa perdangangan anak di Indonesia itu memang ada dan nyata, jadi kita sebagai rakyat harus

Penelitian Nuhu (2014) menyatakan bahwa perusahaan yang memiliki hutang tinggi memilih untuk membayar dividen yang lebih rendah dan menyatakan bahwa DTA memiliki

Mekanisme ini bersifat opsional atau fakultatif, tidak diwajibkan sebagaimana pada prosedur yang pertama, mekanisme ini mensyaratkan persetujuan setiap Negara Pihak, dan hanya

Kitin aktivitas tinggi dalam 2 hari inkubasi merupakan sumber karbon yang baik untuk (Gambar 3) pada rentang pH awal media sintesa kitinase, sedangkan laktosa,