Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 179132 dokumen yang sesuai dengan query
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS).
HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS).
HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Hansaka Wijaya
"Pada era digitalisasi saat ini, jaringan pada sistem merupakan suatu hal yang sangat penting untuk dijaga. Hal ini dilakukan untuk meminimalisir tindak kriminal yang saat ini semakin marak dilakukan oleh peretas. Oleh karena itu, dibutuhkan suatu sistem untuk mendeteksi dan mencegah gangguan dari eksternal jaringan. Sistem tersebut adalah Intrusion Detection System (IDS). IDS merupakan sebuah sistem (baik software maupun hardware) yang berfungsi untuk memonitor jaringan yang ada dan memberikan peringatan apabila ada kegiatan yang mencurigakan ataupun pelanggaran terhadap rules yang ada. pfSense merupakan salah satu platform gratis yang menyediakan paket IDS Snort dan Suricata yang dapat dengan mudah dikonfigurasi dan digunakan. IDS Snort dan Suricata merupakan IDS yang sangat populer digunakan karena open source sehingga dapat digunakan siapapun. Setiap sistem IDS tentunya memiliki efektivitas yang berbeda-beda dalam pemakaian sumber daya dan juga hasil keluaran yang diberikan. Hal tersebut tentu saja menjadi penentu sistem IDS mana yang paling cocok digunakan untuk sistem jaringan yang kita miliki. Pada skripsi ini akan dilakukan pengujian antara IDS Snort dan Suricata pada platform pfSense. Hasil dari 3 skenario pengujian menunjukkan bahwa pada skenario 1, Snort dan Suricata berhasil mendeteksi semua serangan tanpa mendeteksi pemakaian normal. Sedangkan pada skenario 2 didapatkan data penggunaan sumber daya CPU dan RAM dari masing-masing IDS untuk setiap serangan yang dilakukan. Dari skenario 2, didapatkan bahwa Suricata memiliki penggunaan sumber daya CPU 45,7% lebih rendah dibandingkan dengan IDS Snort. Dari segi penggunaan sumber daya RAM, Suricata memiliki rata-rata penggunaan sumber daya RAM yang jauh lebih rendah dibandingkan dengan Snort, selisihnya adalah 46,5%. Kemudian pada skenario 3 didapatkan rata-rata tingkat deteksi setiap serangan. Snort memiliki kecepatan deteksi yang lebih baik. Dari semua percobaan, rata-rata Snort memiliki kecepatan deteksi 25,5% lebih cepat daripada Suricata.

In the current era of digitalization, the network infrastructure is a very important thing to maintain and secure. This is done to minimize criminal acts that are currently increasing being carried out by hackers. Therefore, a system is needed to detect and prevent interference from external networks. There is already a system called Intrusion Detection System (IDS). IDS is a system (both software and hardware) that functions to monitor existing networks and provide warnings if there are suspicious activities or violations of existing rules. pfSense is a free platform that provides Snort and Suricata IDS packages that can be easily configured and used. Snort and Suricata are very popular IDS that has been used because they are open source so that anyone can use them. Each IDS system certainly has different effectiveness in the use of resources and also the outputs provided. This, of course, determines which IDS system is the most suitable for our network system. In this thesis, a test will be conducted between IDS Snort and Suricata on the pfSense platform. The results of the 3 test scenarios show that in scenario 1, Snort and Suricata managed to detect all attacks without any false positives. Meanwhile, in scenario 2, data of CPU and RAM resource usage from each IDS is obtained for each attack carried out. From scenario 2, it is found that Suricata has 45.7% lower CPU resource usage compared to IDS Snort. In terms of RAM resource usage, Suricata has a much lower average RAM resource usage compared to Snort, the difference is 46.5%. Then in scenario 3, the average detection rate of each attack is obtained. Snort has a better detection speed. From all experiments, on average Snort had 25.5% faster detection speed than Suricata."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulaiman Ivan Achmadi
"Di dalam jaringan komputer, dibutuhkan sistem untuk mendeteksi gangguan dari internal/eksternal jaringan. Intrusion Detection System (IDS) merupakan perangkat atau aplikasi software yang berfungsi untuk memonitor apabila terjadi kegiatan mencurigakan atau pelanggaran policy pada jaringan dan melakukan penanggulangan. Saat ini, sudah tersedia banyak sistem IDS yang bersifat gratis dan open source: Snort, Suricata, Zeek, dan lain sebagainya. Tentunya, setiap sistem IDS yang berbeda akan memiliki resiko, kerentanan, dan kinerja yang berbeda pula. Pemasangan IDS yang beragam, rumit, dan spesifik ke setiap use case juga merupakan salah satu masalah yang dihadapi. Masalah ini dapat diatasi dengan penggunaan kontainer Docker. Resiko, kerentanan, efektivitas, serta efisiensi dari penggunaan IDS di dalam kontainer Docker akan diuji. Hasil dari analisis resiko, kerentanan, dan kinerja IDS di dalam Docker dapat digunakan sebagai data perbandingan antar berbagai jenis IDS sehingga dapat ditentukan sistem mana yang paling tepat untuk digunakan.

In a computer network, a system is needed to detect interference from internal/external networks. Intrusion Detection System (IDS) is a device or software application that functions to monitor suspicious activities or policy violations on the network and take countermeasures. Currently, there are many free and open source IDS systems available: Snort, Suricata, Zeek, and so on. Concurrently, each IDS systems will be having differences in risks, vulnerabilities, and performance. Installation of diverse, complex, and specific IDS to each use cases is also one of the problems faced. This problem can be solved by using Docker containers. The risks, vulnerabilities, effectiveness and efficiency of using IDS in Docker containers will be tested. The results of the analysis of IDS risks, vulnerability, and performance in Docker can be used as a data comparison between various types of IDS so that it can be determined which system is the most appropriate to use."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Ferdy Fauzan
"Keamanan siber menjadi hal yang sangat penting di era digitalisasi yang berkembang dengan sangat cepat. Berbagai teknologi telah dikembangkan untuk menjadi solusi keamanan siber, salah satunya adalah teknologi IDS atau Intrusion Detection System. Teknologi ini sudah cukup lama ada namun masih terus dikembangkan oleh berbagai pihak. Salah satunya adalah proyek Mata Elang yang dikembangkan oleh Politeknik Elektro Negeri Surabaya bekerja sama dengan Universitas Indonesia dan JICA untuk meningkatkan keamanan siber di Indonesia. Penelitian ini membahas tentang analisis modifikasi arsitektur dan sistem orkestrasi kontainer yang ada pada proyek Mata Elang. Perubahan dilakukan pada defense center dengan merancang dan mengimplementasikan arsitektur microservices, yang kemudian diorkestrasi menggunakan Kubernetes dan diterapkan pada platform cloud. Arsitektur microserverices dimaksudkan untuk memberikan fleksibilitas dalam opsi deployment dengan memisahkan komponen defense center menjadi aplikasi independen yang dapat dimuat ke dalam container secara terdistribusi. Container terdistribusi tersebut kemudian diorkestrasi menggunakan Kubernetes agar aplikasi dapat berjalan dengan andal di berbagai lingkungan, termasuk cloud. Penerapan dilakukan pada dua platform cloud: Google Cloud Platform dan Microsoft Azure. Pengujian yang dilakukan berfokus pada dua hal, yaitu performa defense center dan biaya yang dikeluarkan untuk deployment di cloud. Arsitektur microservices berhasil diimplementasikan dan diorkestrasi pada kedua pengujian tersebut dengan menggunakan layanan KaaS pada masing-masing platform cloud. Hasil pengujian menunjukkan bahwa kinerja defense center di GCP lebih unggul dibandingkan dengan di Azure, dan biaya yang dikeluarkan untuk deployment di GCP 30% lebih murah dibandingkan dengan di Azure.

Cybersecurity is critical in the era of digitalization that is developing very
quickly. Various technologies have been developed to be a cybersecurity solution,
including IDS or Intrusion Detection System technology. This technology has been
around for quite some time but is still being developed by various parties. One of
them is the Mata Elang project developed by Politeknik Elektro Negeri Surabaya
in collaboration with the University of Indonesia and JICA to improve cybersecurity in Indonesia. This research discusses the analysis of the modification of the existing architecture and container orchestration system in the Mata Elang
project. Changes were made to the defense center by designing and implementing a microservices architecture, which was then orchestrated using Kubernetes and deployed on cloud platforms. Microservices architecture is intended to provide
flexibility in deployment options by separating defense center components into independent applications that can be loaded into containers in a distributed manner. The distributed containers are then orchestrated using Kubernetes to enable the application to run reliably in various environments, including the cloud. Deployment is done on two cloud platforms: Google Cloud Platform and Microsoft Azure. The tests conducted focused on two things, namely, defense center performance and costs incurred for deployment in the cloud. The microservices architecture was successfully implemented and orchestrated in both tests using
KaaS services on the cloud platform. The test results show that the performance of the defense center in GCP is superior to that in Azure, and the costs incurred for deployment in GCP are 30% cheaper than in Azure.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hilman Maulana
"Pada era perkembangan internet yang sangat cepat ini, perangkat keamanan sangat dibutuhkan untuk mendeteksi potensi serangan yang mengancam suatu jaringan. Intrusion Detection System atau IDS adalah sebuah aplikasi yang mampu beroperasi untuk mendeteksi potensi serangan tersebut dengan mengenali setiap paket data yang melintasi aplikasi ini. IDS seperti Snort dan Zeek memiliki keunikan pada tiap penggunaan hingga konfigurasi terhadap serangan yang berasal dari jaringan internet. Snort dan Zeek bekerja pada sistem operasi Ubuntu 20.04 LTS pada VirtualBox dan VMware dengan penggunaan sumberdaya sistem dan kemampuan yang berbeda pada saat uji coba terhadap serangan DoS SYN TCP Flood, DoS UDP Flood, dan bad traffic. Hal tersebut yang menandakan kelebihan dan kekurangan dari kedua IDS tersebut

In this era of very fast internet development, security tools are needed to detect potential attacks that threaten a network. Intrusion Detection System or IDS is an application that is able to detect potential attacks by recognizing every data packet that traverses this application. IDS such as Snort and Zeek are unique in each use to configuration against attacks originating from the internet network. Snort and Zeek worked on the Ubuntu 20.04 LTS operating system on VirtualBox and VMware with different use of system resources and capabilities when testing against DoS SYN TCP Flood, DoS UDP Flood, and bad traffic attacks. This indicates the advantages and disadvantages of the two IDSs"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kuni Inayah
"Dengan semakin berkembanganya teknologi dan sistem informasi pada area siber, ancaman siber juga semakin meningkat. Berdasarkan Laporan Honeynet BSSN Tahun 2023, Indonesia menduduki peringkat pertama sebagai negara dengan sumber serangan tertinggi. Untuk mengatasi permasalahan tersebut, IDS dijadikan solusi di berbagai sistem pemerintahan, bekerja sama dengan Honeynet BSSN. Namun, pada sistem IDS ini tidak bekerja secara maksimal untuk melakukan deteksi terhadap anomali atau jenis serangan baru yang belum belum pernah terjadi sebelumnya (zero-day). Solusi untuk meningkatkan performa IDS salah satunya dengan menggunakan machine learning. Beberapa studi sebelumnya membahas tentang perbandingan berbagai algoritma klasifikasi dan didapatkan bahwa algoritma random forest memiliki tingkat akurasi yang tinggi, tingkat false positive yang rendah, dan dalam hal komputasi tidak memerlukan sumber daya yang besar. Oleh karena itu, pada penelitian ini menggunakan algoritma random forest sebagai algoritma klasifikasinya. Dataset yang dipakai menggunakan dataset CIC-ToN-IoT sebagai dataset whitelist dan dataset dari Honeynet BSSN sebagai dataset blacklist. Model diklasifikasikan menjadi 10 (sepuluh) klasifikasi yaitu benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), dan jenis serangan lainnya (other). Hasil evaluasi menunjukkan bahwa implementasi algoritma random forest dengan dataset CIC-ToN-IoT dan dataset honeynet BSSN memiliki nilai akurasi yang tinggi dalam menganalisis berbagai serangan yang terjadi pada sistem informasi di lingkungan Pemerintah yaitu 99% dan dengan jumlah support data yang besar, model memiliki nilai presisi yang tinggi yaitu 91%.

With the increasing development of technology and information systems in the cyber area, cyber threats are also increasing. Based on the 2023 BSSN Honeynet Report, Indonesia is ranked first as the country with the highest source of attacks. To overcome these problems, IDS is used as a solution in various government systems, in collaboration with Honeynet BSSN. However, this IDS system does not work optimally to detect anomalies or new types of attacks that have never happened before (zero-day). One solution to improving IDS performance is by using machine learning. Several previous studies discussed the comparison of various classification algorithms and found that the random forest algorithm had a high level of accuracy, a low false positive rate, and in terms of computing did not require large resources. Therefore, this research uses the random forest algorithm as the classification algorithm. The dataset used uses the CIC-ToN-IoT dataset as a whitelist dataset and a dataset from Honeynet BSSN as a blacklist dataset. The model is classified into 10 (ten) classifications, namely benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), and other types of attacks. The evaluation results show that the implementation of the random forest algorithm with the CIC-ToN-IoT dataset and the BSSN honeynet dataset has a high accuracy value in analyzing various attacks that occur on information systems in the government environment, namely 99% and with a large amount of data support, the model has high precision value, namely 91%."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>