Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 160369 dokumen yang sesuai dengan query
cover
Bambang Susilo
"Perkembangan pesat perangkat Internet of Things (IoT) telah secara signifikan meningkatkan konektivitas dan otomatisasi dalam sistem modern, namun juga membuka jaringan ini terhadap ancaman siber yang semakin canggih. Salah satu ancaman yang paling krusial adalah serangan Distributed Denial of Service (DDoS), yang dapat melumpuhkan layanan IoT penting dan menyebabkan gangguan luas. Sistem deteksi intrusi (IDS) yang ada sering menghadapi tantangan dalam mengidentifikasi dan memitigasi serangan semacam itu karena tingginya dimensi data jaringan, sifat dinamis pola lalu lintas IoT, dan ketidakseimbangan bawaan dalam dataset yang tersedia. Pendekatan berbasis pembelajaran mesin tradisional, meskipun cukup efektif, sering kali kesulitan beradaptasi dengan kompleksitas dan skala jaringan IoT modern yang terus berkembang.
Penelitian ini mengatasi tantangan tersebut dengan mengusulkan kerangka kerja pembelajaran mendalam (deep learning) hibrid yang mengintegrasikan arsitektur Autoencoder (AE), Long Short-Term Memory (LSTM), dan Convolutional Neural Network (CNN). AE digunakan untuk ekstraksi fitur, mengurangi gangguan, dan fokus pada atribut yang paling relevan, sementara LSTM digunakan untuk menangkap ketergantungan temporal dan pola dalam data lalu lintas jaringan IoT yang bersifat sekuensial. Komponen CNN diintegrasikan untuk kekuatannya dalam ekstraksi fitur spasial, memungkinkan klasifikasi yang andal terhadap berbagai jenis serangan. Untuk mengatasi masalah krusial ketidakseimbangan dataset, model yang diusulkan memanfaatkan Synthetic Minority Oversampling Technique (SMOTE) untuk meningkatkan representasi kelas serangan yang kurang terwakili, sehingga memastikan pelatihan dan evaluasi yang lebih andal. Model ini dirancang untuk mengatasi tantangan kompleksitas dan skala jaringan IoT, serta memastikan deteksi yang akurat terhadap berbagai jenis serangan.
Metodologi penelitian ini mencakup pra-pemrosesan terhadap dataset intrusi IoT standar, termasuk penskalaan dan transformasi fitur untuk mengoptimalkan kinerja model. Model hibrid AE-LSTM+CNN kemudian dilatih dan divalidasi menggunakan dataset CICIoT2023 untuk mengevaluasi kemampuannya dalam mendeteksi dan mengklasifikasikan berbagai jenis serangan, termasuk serangan DoS.
Hasil eksperimen menunjukkan keunggulan pendekatan yang diusulkan dibandingkan metode mutakhir lainnya, dengan mencapai akurasi klasifikasi sebesar 99,15% dan presisi sebesar 99,39%. Dengan menggabungkan rekayasa fitur tingkat lanjut, analisis temporal dan spasial, serta teknik pembelajaran mendalam yang andal, penelitian ini menyediakan solusi yang terukur dan efektif untuk meningkatkan keamanan jaringan IoT terhadap ancaman siber yang terus berkembang.
Hasil studi ini menegaskan model pembelajaran mendalam hibrid dalam mengatasi keterbatasan kerangka kerja IDS saat ini. Dengan mengintegrasikan fitur temporal, spasial, dan hasil rekayasa fitur ke dalam arsitektur yang terpadu, model yang diusulkan merepresentasikan langkah maju dalam melindungi ekosistem IoT dari vektor serangan yang semakin canggih dan beragam.

The rapid proliferation of Internet of Things (IoT) devices has significantly enhanced connectivity and automation in modern systems but has also exposed these networks to sophisticated cyber threats. Among these, Distributed Denial of Service (DDoS) attacks remain a critical concern, capable of crippling essential IoT services and causing widespread disruption. Existing intrusion detection systems (IDS) often face challenges in identifying and mitigating such attacks due to the high dimensionality of network data, the dynamic nature of IoT traffic patterns, and the inherent imbalance in available datasets. Traditional machine learning-based approaches, while effective to an extent, struggle to adapt to the growing complexity and scale of modern IoT networks.
This study addresses these challenges by proposing a hybrid deep learning framework that integrates Autoencoder (AE), Long Short-Term Memory (LSTM), and Convolutional Neural Network (CNN) architectures. The AE is utilized for feature extraction, reducing noise and focusing on the most relevant attributes, while the LSTM is employed to capture temporal dependencies and patterns in sequential IoT network traffic data. The CNN component is incorporated for its strength in spatial feature extraction, enabling robust classification of diverse attack types. To address the critical issue of dataset imbalance, the proposed model leverages the Synthetic Minority Oversampling Technique (SMOTE) to enhance the representation of underrepresented attack classes, ensuring more reliable training and evaluation. The model is designed to tackle the challenges of IoT network complexity and scale while ensuring accurate detection of diverse attack types.
The methodology involves preprocessing of benchmark IoT intrusion datasets, including feature scaling and transformation to optimize model performance. The hybrid AE-LSTM+CNN model is then trained and validated using the CICIoT2023 dataset to evaluate its ability to detect and classify various types of attacks, including DoS and DDoS attacks. The model’s architecture is fine-tuned to balance computational efficiency with detection accuracy.
Experimental results demonstrate the superiority of the proposed approach over existing state-of-the-art methods, achieving a classification accuracy of 99.15% and precision of 99.39%. By combining advanced feature engineering, temporal and spatial analysis, and robust deep learning techniques, this research provides a scalable and effective solution to enhance the security of IoT networks against evolving cyber threats.
The result of this study underscores the potential of hybrid deep learning models in addressing the limitations of current IDS frameworks. By integrating temporal, spatial, and engineered features into a unified architecture, the proposed model represents a step forward in protecting IoT ecosystems from increasingly sophisticated and diverse attack vectors.
"
Depok: Fakultas Teknik Universitas Indonesia, 2025
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pinem, Josua Geovani
"Keamanan data (data security) sudah menjadi bagian vital didalam suatu organisasi yang menggunakan konsep sistem informasi. Semakin hari ancaman-ancaman yang datang dari Internet menjadi semakin berkembang hingga dapat mengelabuhi firewall maupun perangkat antivirus. Selain itu jumlah serangan yang masuk menjadi lebih besar dan semakin sulit untuk diolah oleh firewall maupun antivirus. Untuk dapat meningkatkan keamanan dari suatu sistem biasanya dilakukan penambahan Intrusion Detection Sistem IDS , baik sistem dengan kemampuan anomaly-based maupun sistem pendeteksi dengan kemampuan signature-based. Untuk dapat mengolah serangan yang jumlahnya besar maka digunakan teknik Big Data. Penelitian yang dilakukan ini menggunakan teknik anomaly-based dengan menggunakan Learning Vector Quantization dalam pendeteksian serangan.
Learning Vector Quantization adalah salah satu jenis neural network yang bisa mempelajari sendiri masukan yang masuk kemudian memberi keluaran sesuai dengan masukan tersebut. Beberapa modifikasi dilakukan untuk meningkatkan akurasi pengujian, antara lain dengan melakukan variasi parameter-parameter uji yang ada pada LVQ. Dengan melakukan variasi pada parameter uji learning rate, epoch dan k-fold cross validation dihasilkan keluaran dengan hasil yang lebih efisien.
Keluaran diperoleh dengan menghitung nilai information retrieval dari tabel confusion matrix tiap- tiap kelas serangan. Untuk meningkatkan kinerja sistem maka digunakan teknik Principal Component Analysis untuk mereduksi ukuran data. Dengan menggunakan 18-Principal Component data berhasil direduksi sebesar 47.3 dengan nilai Recognition Rate terbaik sebesar 96.52 dan efesiensi waktu lebih besar 43.16 daripada tanpa menggunakan PCA.

Data security has become a very serious part of any organizational information system. More and more threats across the Internet has evolved and capable to deceive firewall as well as antivirus software. In addition, the number of attacks become larger and become more dificult to be processed by the firewall or antivirus software. To improve the security of the system is usually done by adding Intrusion Detection System IDS , which divided into anomaly based detection and signature based detection. In this research to process a huge amount of data, Big Data technique is used. Anomaly based detection is proposed using Learning Vector Quantization Algorithm to detect the attacks.
Learning Vector Quantization is a neural network technique that learn the input itself and then give the appropriate output according to the input. Modifications were made to improve test accuracy by varying the test parameters that present in LVQ. Varying the learning rate, epoch and k fold cross validation resulted in a more efficient output.
The output is obtained by calculating the value of information retrieval from the confusion matrix table from each attack classes. Principal Component Analysis technique is used along with Learning Vector Quantization to improve system performance by reducing the data dimensionality. By using 18 Principal Component, dataset successfully reduced by 47.3 , with the best Recognition Rate of 96.52 and time efficiency improvement up to 43.16.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67412
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zulfikar hadzalic
"Seiring berkembangnya teknologi, serangan siber menjadi semakin canggih dan beragam, sementara sistem keamanan jaringan tradisional menggunakan aturanaturan tetap yang sulit mendeteksi serangan baru. Penelitian ini bertujuan mengembangkan sistem deteksi serangan siber yang lebih pintar dengan menggunakan Machine Learning untuk meningkatkan kemampuan Zeek Network Security Monitor (NSM) dalam mendeteksi berbagai jenis serangan secara otomatis. Metodologi penelitian menggunakan dataset TOn_IOT yang dilakukan pengolahan data, kemudian membandingkan tiga algoritma Machine Learning yaitu Random Forest, XGBoost, dan LightGBM. Setelah dibandingkan, didapatkan model terbaik yaitu XGBoost dengan tingkat akurasi 93,28% dan F1-score 93,30% dalam mendeteksi sembilan jenis serangan siber seperti DoS, DDoS, scanning, dan ransomware. Model XGBoost kemudian digunakan untuk ekstraksi threshold menggunakan analisis kurva ROC dan presisi-recall untuk menemukan nilai batas optimal yang membedakan aktivitas normal dari mencurigakan, menghasilkan 31 threshold individual dengan rata-rata 3,4 threshold per serangan. Parameter threshold yang diekstrak berhasil diterapkan dalam script Zeek dan diuji pada lingkungan simulasi tiga komputer virtual dengan total 45 percobaan, terbukti mampu mendeteksi 39 dari 45 serangan dengan tingkat deteksi keseluruhan 86,7% dan memberikan peringatan otomatis melalui log Zeek. Penelitian ini membuktikan bahwa penerapan Machine Learning dapat secara signifikan meningkatkan kemampuan sistem keamanan jaringan dalam mendeteksi ancaman siber dibandingkan sistem konvensional, dengan ekstraksi threshold berbasis XGBoost menghasilkan parameter optimal untuk implementasi praktis pada Zeek NSM.

As technology advances, cyber attacks become increasingly sophisticated and diverse, while traditional network security systems use static rules that struggle to detect new attacks. This research aims to develop a smarter cyber attack detection system using Machine Learning to enhance Zeek Network Security Monitor (NSM) capabilities in automatically detecting various types of attacks. The research methodology uses the TOn_IOT dataset with data processing, then compares three Machine Learning algorithms: Random Forest, XGBoost, and LightGBM. After comparison, the best model was XGBoost with 93.28% accuracy and 93.30% F1- score in detecting nine types of cyber attacks such as DoS, DDoS, scanning, and ransomware. The XGBoost model was then used for threshold extraction using ROC curve and precision-recall analysis to find optimal boundary values that distinguish normal from suspicious activities, generating 31 individual thresholds with an average of 3.4 thresholds per attack. The extracted threshold parameters were successfully implemented in Zeek scripts and tested in a three virtual machine simulation environment with 45 total trials, proven capable of detecting 39 out of 45 attacks with an overall detection rate of 86.7% and providing automatic alerts through Zeek logs. This research proves that applying Machine Learning can significantly improve network security system capabilities in detecting cyber threats compared to conventional systems, with XGBoost-based threshold extraction producing optimal parameters for practical implementation on Zeek NSM."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eriqo Arief Wicaksono
"Denial of Service (DoS) merupakan jenis serangan keamanan yang menargetkan aspek ketersediaan layanan dengan cara menghabiskan sumber daya jaringan, sehingga pengguna tidak dapat mengakses layanan tersebut. Penelitian ini dilakukan untuk mengevaluasi ketahanan jaringan inti 5G berbasis OpenAirInterface (OAI) terhadap serangan DoS. Metodologi yang digunakan meliputi simulasi serangan packet replay terhadap Access and Mobility Management Function (AMF), dan serangan TCP SYN flood terhadap User Plane Function (UPF). Pengujian dilakukan menggunakan berbagai perangkat lunak seperti tcpreplay, 5greplay dan Hping3 dengan platform OAI yang dijalankan dalam lingkungan kontainerisasi sebagai target. Serangan replay menggunakan tcpreplay hanya menaikkan trafik AMF (Rx 5 MB/s, Tx 1 MB/s) dengan CPU usage kurang dari 5% secara rata-rata. Sebaliknya, serangan replay menggunakan 5greplay berhasil menaikkan CPU usage AMF hingga 144,28 %, yang menandakan pemanfaatan penuh lebih dari satu inti prosesor, sedangkan memori usage naik menjadi 35 MB, serangan ini memperpanjang durasi registrasi UE dari 15,44 s ke 37,86 s. Sementara itu, serangan TCP SYN flood terhadap UPF menggunakan Hping3 memberikan dampak yang cukup besar pula, ditandai dengan lonjakan penggunaan CPU hingga mencapai 106,3%, serta menyebabkan kenaikan packet loss hingga mencapai 73%. Hasil ini menegaskan pentingnya penerapan mekanisme mitigasi DoS yang kuat pada jaringan 5G.

Denial of Service (DoS) is a type of security attack that targets the availability aspect of a service by exhausting network resources, thereby preventing users from accessing the service. This study was conducted to evaluate the resilience of a 5G core network based on OpenAirInterface (OAI) against DoS attacks. The methodology involved simulating a packet replay attack targeting the Access and Mobility Management Function (AMF), as well as a TCP SYN flood attack targeting the User Plane Function (UPF). The tests were carried out using various tools such as tcpreplay, 5greplay, and Hping3, with the OAI platform deployed in a containerized environment as the target. The replay attack using tcpreplay only increased AMF traffic (Rx 5 MB/s, Tx 1 MB/s), with CPU usage remaining below 5% on average. In contrast, the replay attack using 5greplay increased AMF CPU usage up to 144.28%, indicating utilization of more than one processor core, while memory usage rose to 35 MB; this attack also extended the UE registration duration from 15.44 seconds to 37.86 seconds. Meanwhile, the TCP SYN flood attack on the UPF using Hping3 also had a significant impact, causing CPU usage to spike to 106.3% and packet loss to increase up to 73%. These findings highlight the critical need for strong DoS mitigation mechanisms in 5G networks."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Thariq Hadyan
"Quadcopter merupakan wahana terbang yang memiliki 4 rotor bersifat underactuated. Sifat quadcopter yang merupakan sistem yang kompleks akibat coupling antar variabelnya menjadikan desain pengendali yang cukup rumit. Diperlukan adanya pengendali yang mudah untuk dapat diaplikasikan pada quadcopter. Untuk melakukan percobaan pengaplikasian pengendali pada quadcopter, sistem pengendali tersebut harus dilakukan percobaan pada simulasi untuk mengetahui hasilnya. Oleh karena itu, peneliti mengusulkan pengendalian DIC yang berbasis deep neural networks (DNN) dan long-short term memory (LSTM) diujikan pada simulator sebelum akhirnya pada quadcopter asli. LSTM digunakan memiliki arsitektur pendukung untuk data sekuensial sebagaimana pergerakan trajektori. Sistem kendali dengan LSTM ini dihasilkan galat MSE yang lebih rendah dibanding DNN. Kinerja LSTM lebih baik dibandingkan dengan DNN. Selain itu, terdapat beberapa faktor – faktor terjadi peningkatan galat ketika diintegrasikan pada simulator Gazebo untuk bahan evaluasi terhadap pengendali berbasis yang sama diaplikasikan pada quadcopter aslinya.

Quadcopter is a flying vehicle that has 4 rotors that are underactuated. The nature of the quadcopter which is a complex system due to the coupling between the variables makes the controller design quite complicated. An easy controller is needed to be applied to the quadcopter. In order to experiment with the application of the controller on the quadcopter, the control system must be experimented with in a simulation to find out the results. Therefore, the researcher proposes that DIC control based on Deep Neural Network and Long-Short Term Memory be tested on a simulator before finally on a real quadcopter. LSTM is used to have a supporting architecture for sequential data as well as trajectory movement. The controller with this LSTM produces a lower MSE error than DNN. LSTM performance is better compared to DNN. In addition, there are several factors that increase the error when integrated into the simulator for evaluation of the same based controller applied to the original quadcopter."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>