Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 34 dokumen yang sesuai dengan query
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Daniel Roberto
"Tren cyber-attack atau serangan siber terus bertambah banyak setiap tahunnya. Menurut data dari patrolisiber.id, terdapat 61 laporan penipuan melalui e-mail dengan jumlah kerugian mencapai lebih dari 144 miliar rupiah dan merupakan modus penipuan dengan kerugian terbesar pada tahun 2019. Teknik machine learning telah diadaptasi pada algoritma deteksi dalam Intrusion Detection System (IDS) sebagai perangkat untuk memeriksa semua traffic jaringan karena dapat membawa manfaat dalam pengembangan performanya yang berskala besar dalam meningkatkan detection rate dan pengurangan processing time. Salah satu metode machine learning pada IDS adalah decision tree, yaitu metode yang dapat bekerja dengan cepat, menghasilkan akurasi yang baik, dan mudah untuk diinterpretasi. Penelitian ini bertujuan untuk melakukan klasifikasi jenis serangan cyber-attack terhadap jaringan Wi-Fi dan Internet of Things melalui penerapan teknik machine learning dengan metode decision tree. Untuk menghindari overfitting pada model, akan digunakan teknik lanjutan yaitu post-pruning dengan menggunakan algoritma reduced error pruning. Hasil yang diperoleh dari penelitian ini adalah pengembangan performa model decision tree setelah dilakukan metode reduced error pruning dibanding model yang tidak dilakukan pruning. Evaluasi kinerja model yang sudah dilakukan pruning dengan ukuran nilai metrik accuracy, F1 score, recall, dan precision pada data testing masing-masing adalah sebesar 94.67%, 94.79%, 94.9%, dan 94.69%.

The trend of cyber-attacks continues to increase every year. According to data from patrolsiber.id, there are 61 reports of fraud via e-mail with a total loss of more than 144 billion rupiahs and is the mode of fraud with the biggest losses in 2019. Machine learning techniques have been adapted to the detection algorithms in the Intrusion Detection System (IDS) as a tool to examine all network traffic because they can bring benefits in the development of large-scale performance in increasing the detection rate and reducing processing time. One of the machine learning methods in the IDS is the decision tree, which is a method that works quickly, produces good accuracy, and is easy to interpret. This study aims to classify types of cyber-attacks against Wi-Fi networks and the Internet of Things through the application of machine learning techniques with the decision tree method. To avoid overfitting on the model, an advanced technique will be used, namely post-pruning using the reduced error pruning algorithm. The results obtained from this study are the development of the performance of the decision tree model after the reduced error pruning method is used compared to the model without pruning. Evaluation of the performance of the model that has been pruned with the metrics measurement of accuracy, F1 score, recall, and precision in data testing is 94.67%, 94.79%, 94.9%, and 94.69%, respectively."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
Jihan Maharani
"Saat ini, penyusupan pada suatu sistem jaringan sering sekali terjadi. Gangguan tersebut dapat dicegah atau dideteksi salah satunya dengan menggunakan Intrusion Detection System. Intrusion Detection System sangat diperlukan untuk melindungi jaringan dan menghalangi serangan. Pada penelitian ini, dibahas pengklasifikasian data Intrusion Detection System menggunakan Multi-Class Support Vector Machine dengan pemilihan fitur Information Gain dengan data yang digunakan yaitu KDD-Cup99. Sebagai hasil, akan dibandingkan nilai akurasi model IDS menggunakan Support Vector Machine dengan dan tanpa pemilihan fitur serta percobaan pengaplikasian model untuk klasifikasi pada data unseen dengan model yang sudah didapat dengan menggunakan 8 fitur dan data training sebesar 80.

Nowadays, the intrusions often occur in a network system. One of ways that Intrusions can be prevented or detected is by using Intrusion Detection System. Intrusion Detection System indispensable to protect the network and to prevent the intrusions. In this paper, the author will discuss about the classification IDS data using Multi Class Support Vector Machine with feature selection using Information Gain and for the data used KDDCup99 Data Set. As a result, it will be compared the accuracy between IDS model using Support Vector Machine with and without feature selection and the application of model has been obtained from the experiment using eight features and 80 data training to unseen data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faldy Syofra Martinus
"Skripsi ini akan membahas mengenai aplikasi berbasis web yang akan menghasilkan sebuah Vagrantfile yang dapat digunakan dalam proses instalasi Intrusion Detection System Mata Elang. Mata Elang merupakan Intrusion Detection System yang dikembangkan oleh Politeknik Elektronika Negeri Surabaya (PENS) dengan berkolaborasi bersama dengan Universitas Indonesia dan Japan International Cooperation Agency (JICA). Vagrantfile yang dihasilkan akan dapat digunakan dalam melakukan instalasi keseluruhan sistem Mata Elang berdasarkan skenario instalasi yang dipilih oleh user dimulai dari provisioning virtual machine, hingga konfigurasi dari virtual machine tersebut sehingga keseluruhan sistem Mata Elang terinstal dengan baik. Hal ini akan mempercepat proses intalasi Mata Elang dan mengeliminasi terjadinya kesalahan dibanding ketika user harus menginstal setiap komponen dari sistem Mata Elang satu-persatu. Parameter pengujian yang akan dilakukan adalah dengan membandingkan hasil deteksi serangan dari Intrusion Detection System Mata Elang yang diinstal secara manual dan yang diinstal menggunakan script. Penelitian akan menghasilkan dua buah produk yaitu sebuah aplikasi website yang dapat digunakan untuk menghasilkan sebuah Vagrantfile untuk instalasi Intrusion Detection System Mata Elang sesuai dengan berbagai skenario topologi, dan sebuah Vagrantfile yang dapat digunakan untuk instalasi Intrusion Detection System Mata Elang sesuai dengan topologi yang dikonfigurasikan pada aplikasi website yang disebutkan sebelumnya.

This skripsi will discuss a web-based application that will generate a Vagrantfile that can be used in the installation process of the Mata Elang Intrusion Detection System. Mata Elang is an Intrusion Detection System developed by the Politeknik Elektronika Negeri Surabaya (PENS) in collaboration with Universitas Indonesia and the Japan International Cooperation Agency (JICA). The resulting Vagrantfile can be used to install the entire Mata Elang system based on the installation scenario selected by the user, starting from the virtual machine provisioning to the configuration of the virtual machine, so that the entire Mata Elang system can be installed properly. This will speed up the Mata Elang installation process and eliminate errors compared to when users must install each component of the Mata Elang system one by one. The evaluation parameter that will be conducted is by comparing the results of attack detection from the manually installed Intrusion Detection System Mata Elang versus the one installed using a script. There will be two product from this skripsi, one is a web based application that can be used to generate a Vagrantfile for the purpose of installing Intrusion Detection System Mata Elang based on the various configuration and topology, and the other product is a Vagrantfile that can be used to install Intrusion Detection System Mata Elang based on the configuration from the mentioned web based application"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Seno Aji Wicaksono
"Seiring dengan pesatnya perkembangan teknologi di Indonesia, semakin meningkat juga ancaman terhadap keamanan pada dunia digital. Jaringan merupakan salah satu teknologi yang paling rentan terhadap adanya berbagai serangan. Untuk mendeteksi serangan yang dilakukan pada suatu jaringan, IDS, atau Intrusion Detection System dapat digunakan untuk memberi peringatan terhadap terjadinya suatu serangan pada jaringan. Mata Elang Platform, menerapkan teknologi cloud pada IDS berbasis big data untuk melakukan pengolahan lebih lanjut terhadap data serangan. Penerapan Mata Elang masih membutuhkan proses instalasi yang cukup kompleks. Pada pembaruan versi 1.1, Mata Elang memiliki opsi instalasi otomatis yang diimplementasikan menggunakan Ansible. Namun, untuk diterapkan pada teknologi cloud, Metode instalasi menggunakan Ansible Playbook ini membutuhkan pengguna untuk mengunggah file container dari setiap komponen dengan ukuran yang cukup besar melalui jaringan internet. Penelitian ini mencoba untuk menunjang implementasi Ansible dengan menggunakan tools deployment lain. Hashicorp Packer dan Terraform diimplementasikan untuk membuat machine image Mata Elang pada platform cloud dan menerapkan Infrastructure as Code dalam proses deployment. Berdasarkan pengujian hasil implementasi ini, proses pertama membutuhkan waktu yang lebih lama (53 menit 55 detik) dibandingkan menggunakan media instalasi (39 menit 51 detik). Namun, untuk proses instalasi kedua dan berikutnya implementasi pada penelitian ini membutuhkan waktu yang lebih singkat (14 menit 57 detik) dibandingkan dengan menggunakan media instalasi (29 menit 51 detik).

Along with the rapid development of technology in Indonesia, threats to security in the digital world are also increasing. Network is one of the technologies that is most vulnerable to various attacks. To detect attacks carried out on a network, IDS, or Intrusion Detection System can be used to provide a warning against the occurrence of an attack on the network. Mata Elang Platform, applies cloud technology to big data-based IDS to perform further processing of attack data. The application of Mata Elang still requires a fairly complex installation process. As of the version 1.1 update, Mata Elang has an automatic installation option implemented using Ansible. However, to be applied to cloud technology, the installation method using Ansible Playbook requires the user to upload a container file of each component with a size large enough via the internet network. This research tries to support the implementation of Ansible by using other deployment tools. Hashicorp Packer and Terraform are implemented to create Mata Elang machine images on the cloud platform and implement Infrastructure as Code in the deployment process. Based on testing the results of this implementation, the first process takes longer (53 minutes 55 seconds) than using installation media (39 minutes 51 seconds). However, for the second and subsequent installation processes, implementation in this study requires a shorter time (14 minutes 57 seconds) compared to using installation media (29 minutes 51 seconds)."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Olivera Siti Nataza
""b>ABSTRAK
"
Intrusion Detection System adalah suatu sistem yang berfungsi untuk mendeteksi serangan berbahaya dan kerentanan pada jaringan komputer. Beberapa teknik data mining telah diajukan dalam menyelesaikan persoalan deteksi intrusi pada jaringan. Pada skripsi ini, akan diajukan klasifikasi data Intrusion Detection System menggunakan Na ve Bayes Classifier dan Particle Swarm Optimization sebagai pemilihan fitur. Pertama, Particle Swarm Optimization melakukan pemilihan fitur untuk mendapatkan fitur yang optimal. Lalu, hasil dari pemilihan fitur tersebut akan diklasifikasikan menggunakan Na ve Bayes Classifier dengan harapan dapat memberikan hasil yang lebih akurat. Data yang digunakan adalah dataset KDD CUP 1999. Hasil akhir dari penelitian ini adalah berupa perbandingan hasil akurasi antara klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur dan klasifikasi menggunakan Na ve Bayes Classifier dengan pemilihan fitur Particle Swarm Optimization. Hasil empiris menunjukkan bahwa klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur memperoleh akurasi tertinggi sebesar 99.16 . Sementara klasifikasi menggunakan Na ve Bayes Classifier dengan pemilihan fitur Particle Swarm Optimization memperoleh akurasi tertinggi sebesar 99.12 . Hasil dari penelitian ini menunjukkan bahwa metode pemilihan fitur Particle Swarm Optimization dapat diterapkan pada proses klasifikasi menggunakan Na ve Bayes Classifier. Akan tetapi dengan menambahkan metode ini tidak menjamin bahwa hasil yang diperoleh akan lebih baik daripada proses klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur.
"
"
"ABSTRACT
"
Intrusion Detection System is a system that has a function to detect malicious attacks and vulnerabilities on computer networks. Several data mining techniques have been proposed in solving the problem of intrusion detection on the network. In this research, data classification of Intrusion Detection System will be filed using Na ve Bayes Classifier and Particle Swarm Optimization as feature selection. First, Particle Swarm Optimization will perform the feature selection to get the optimal features. Then, the results of the feature selection will be classified using Na ve Bayes Classifier in hopes of getting more accurate results. The data used in this study is KDD CUP 1999 dataset. The end result of this study is a comparison of accurate results between the classification using Na ve Bayes Classifier without feature selection and classification using Na ve Bayes Classifier with Particle Swarm Optimization as feature selection. The empirical results indicate that the classification using Na ve Bayes Classifier without feature selection obtains the highest accuracy of 99.16 . While the classification using Na ve Bayes Classifier with Particle Swarm Optimization as feature selection obtained the highest accuracy of 99.12 . The results of this study indicate that the Particle Swarm Optimization feature selection method can be applied to the classification process using Na ve Bayes Classifier. However, adding this method does not guarantee that the results obtained will be better than the classification process using Na ve Bayes Classifier without feature selection."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zahra Rubena Putri
"Meningkatnya jumlah pengguna internet saat ini memberikan banyak dampak pada kehidupan manusia, karena internet menghubungkan banyak perangkat setiap hari. Perkembangan ini membawa berbagai dampak positif maupun dampak negatif. Salah satu dampak negatifnya adalah adanya aktivitas berbahaya yang dapat menyerang jaringan. Intrusion detection system merupakan sebuah sistem manajemen keamanan pada jaringan komputer. Data yang dimiliki intrusion detection system mempunyai fitur yang cukup banyak tetapi tidak semua fitur yang ada relevan dengan data yang digunakan dan jika data tersebut diolah akan memakan waktu yang cukup lama. Oleh karena itu, diperlukan pemilihan fitur untuk meningkatkan akurasi serta memperpendek waktu pembelajaran.
Beberapa metode pembelajaran sudah pernah diterapkan untuk menyelesaikan masalah intrusion detection system, seperti Na ? ve Bayes, Decision Tree, Support Vector Machines dan Neuro-Fuzzy Methods. Metode pemilihan fitur yang digunakan untuk skripsi ini adalah metode Chi-Square. Setelah dilakukan pemilihan fitur, akan didapatkan hasil berupa sebuah dataset baru yang kemudian akan diklasifikasi menggunakan metode Extreme Learning Machines. Hasilnya menunjukkan setelah dilakukan pemilihan fitur dengan metode Chi-Square, tingkat akurasi akan meningkat serta waktu yang dibutuhkan algoritma pembelajaran untuk menyelesaikan metode tersebut menjadi semakin singkat.

The increasing rates of internet users nowadays must be give much impacts to our lifes, because the internet things can connect more devices every day. This growth carriers several benefits as well as can attack the network. Intrusion detection system IDS are used as security management system. IDS can be used to detect suspicious activity or alert the system. IDS involves large number of data sets with several different features but not all features are relevant with the data sets and it takes long computational time to solve IDS data sets. Therefore, it has to do feature selection to remove the irrelevant features, to increase the accuracy and to shorten the computational time for the learning methods.
Many researches about learning method to solve intrusion detection system problem have been done to develop and test the best model from various classifiers, such as Na ve Bayes, Decision Tree, Support Vector Machines, and Neuro Fuzzy Methods. For this thesis, the feature selection methods will be used is Chi Square methods to reduce dimentionality of IDS data sets. The new IDS data sets with the best selected features are obtained afterwards, and then these new data sets will be classified with Extreme Learning Machines methods. The result denotes that Extreme Learning Machines classification methods provides better accuracy level while combined with Chi Square feature selection.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4   >>