Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 162611 dokumen yang sesuai dengan query
cover
Zahra Rubena Putri
"Meningkatnya jumlah pengguna internet saat ini memberikan banyak dampak pada kehidupan manusia, karena internet menghubungkan banyak perangkat setiap hari. Perkembangan ini membawa berbagai dampak positif maupun dampak negatif. Salah satu dampak negatifnya adalah adanya aktivitas berbahaya yang dapat menyerang jaringan. Intrusion detection system merupakan sebuah sistem manajemen keamanan pada jaringan komputer. Data yang dimiliki intrusion detection system mempunyai fitur yang cukup banyak tetapi tidak semua fitur yang ada relevan dengan data yang digunakan dan jika data tersebut diolah akan memakan waktu yang cukup lama. Oleh karena itu, diperlukan pemilihan fitur untuk meningkatkan akurasi serta memperpendek waktu pembelajaran.
Beberapa metode pembelajaran sudah pernah diterapkan untuk menyelesaikan masalah intrusion detection system, seperti Na ? ve Bayes, Decision Tree, Support Vector Machines dan Neuro-Fuzzy Methods. Metode pemilihan fitur yang digunakan untuk skripsi ini adalah metode Chi-Square. Setelah dilakukan pemilihan fitur, akan didapatkan hasil berupa sebuah dataset baru yang kemudian akan diklasifikasi menggunakan metode Extreme Learning Machines. Hasilnya menunjukkan setelah dilakukan pemilihan fitur dengan metode Chi-Square, tingkat akurasi akan meningkat serta waktu yang dibutuhkan algoritma pembelajaran untuk menyelesaikan metode tersebut menjadi semakin singkat.

The increasing rates of internet users nowadays must be give much impacts to our lifes, because the internet things can connect more devices every day. This growth carriers several benefits as well as can attack the network. Intrusion detection system IDS are used as security management system. IDS can be used to detect suspicious activity or alert the system. IDS involves large number of data sets with several different features but not all features are relevant with the data sets and it takes long computational time to solve IDS data sets. Therefore, it has to do feature selection to remove the irrelevant features, to increase the accuracy and to shorten the computational time for the learning methods.
Many researches about learning method to solve intrusion detection system problem have been done to develop and test the best model from various classifiers, such as Na ve Bayes, Decision Tree, Support Vector Machines, and Neuro Fuzzy Methods. For this thesis, the feature selection methods will be used is Chi Square methods to reduce dimentionality of IDS data sets. The new IDS data sets with the best selected features are obtained afterwards, and then these new data sets will be classified with Extreme Learning Machines methods. The result denotes that Extreme Learning Machines classification methods provides better accuracy level while combined with Chi Square feature selection.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihan Maharani
"Saat ini, penyusupan pada suatu sistem jaringan sering sekali terjadi. Gangguan tersebut dapat dicegah atau dideteksi salah satunya dengan menggunakan Intrusion Detection System. Intrusion Detection System sangat diperlukan untuk melindungi jaringan dan menghalangi serangan. Pada penelitian ini, dibahas pengklasifikasian data Intrusion Detection System menggunakan Multi-Class Support Vector Machine dengan pemilihan fitur Information Gain dengan data yang digunakan yaitu KDD-Cup99. Sebagai hasil, akan dibandingkan nilai akurasi model IDS menggunakan Support Vector Machine dengan dan tanpa pemilihan fitur serta percobaan pengaplikasian model untuk klasifikasi pada data unseen dengan model yang sudah didapat dengan menggunakan 8 fitur dan data training sebesar 80.

Nowadays, the intrusions often occur in a network system. One of ways that Intrusions can be prevented or detected is by using Intrusion Detection System. Intrusion Detection System indispensable to protect the network and to prevent the intrusions. In this paper, the author will discuss about the classification IDS data using Multi Class Support Vector Machine with feature selection using Information Gain and for the data used KDDCup99 Data Set. As a result, it will be compared the accuracy between IDS model using Support Vector Machine with and without feature selection and the application of model has been obtained from the experiment using eight features and 80 data training to unseen data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Farhan Haniftyaji
"Arsitektur 5G Core (5GC) menjawab permintaan akan koneksi berkecepatan tinggi dan aman dengan janji konektivitas yang lebih cepat dan keandalan jaringan yang lebih baik. Namun, tantangan keamanan siber terhadap serangan pada Session Management Function (SMF) melalui Packet Forwarding Control Protocol (PFCP) mendorong pengembangan Intrusion Detection System (IDS) menggunakan Machine Learning. Dataset yang digunakan dalam penelitian adalah 5G Core PFCP Intrusion Dataset milik George Amponis, dkk. Penelitian dilakukan dengan menggunakan metode fitur seleksi seperti filter dengan korelasi Pearson, embedded, dan wrapper dengan Recursive Feature Elimination (RFE). Model Machine Learning yang diujikan adalah Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), dan AdaBoost. Skenario penelitian dibuat menjadi dua berdasarkan data awal dari 5G Core PFCP Intrusion Dataset dengan lima kelas target dan skenario setelah dilakukan penggabungan pada serangan PFCP Session Modification Flood Attack menjadi empat kelas target. Penelitian mendapatkan bahwa kombinasi model GBM dengan metode seleksi fitur embedded pada skenario empat kelas target memiliki kinerja terbaik dalam mendeteksi serangan PFCP pada jaringan 5G Core dengan nilai akurasi sebesar 97,366%, presisi 97,383%, recall 97,366%, dan f1-score sebesar 97,375%.

The 5G Core (5GC) architecture addresses the demand for high-speed and secure connections with the promise of faster connectivity and better network reliability. However, cybersecurity challenges against attacks on the Session Management Function (SMF) through the Packet Forwarding Control Protocol (PFCP) drive the development of an Intrusion Detection System (IDS) using Machine Learning. The dataset used in the research is the 5G Core PFCP Intrusion Dataset by George Amponis, et al. Research was conducted using feature selection methods such as filters with Pearson correlation, embedded, and wrapper with Recursive Feature Elimination (RFE). The Machine Learning models tested were Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), and AdaBoost. The research scenarios were made into two based on the initial data from the 5G Core PFCP Intrusion Dataset with five target classes and the scenario after combining the PFCP Session Modification Flood Attack into four target classes. The research found that the combination of the GBM model with the embedded feature selection method in the four target classes scenario has the best performance in detecting PFCP attacks on the 5G Core network with an accuracy value of 97.366%, precision of 97.383%, recall of 97.366%, and f1-score of 97.375%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurul Qomariah Abdillah
"Perkembangan teknologi informasi dan komunikasi saat ini menciptakan ketergantungan manusia terhadap teknologi dan internet, salah satunya melalui penggunaan jaringan Wi-Fi. Konektivitas Wi-Fi berkaitan erat dengan Internet of Things (IoT) karena dapat memfasilitasi perangkat IoT untuk saling terhubung dan terkoneksi ke jaringan internet. Namun, peningkatan penggunaan Wi-Fi publik maupun privat rentan terhadap serangan siber. Badan Sandi dan Siber Negara memperkirakan tahun 2024 akan muncul ancaman seperti IoT attacks, distributed denial of services (DDOS), phishing, dan lainnya. Oleh karena itu, perlu adanya upaya antisipatif untuk mengatasi serangan siber. Salah satu upayanya adalah menerapkan intrusion detection system (IDS) untuk memantau lalu lintas jaringan dan memberikan peringatan jika terdapat serangan. Peningkatan kemampuan deteksi IDS dapat dilakukan dengan menerapkan metode machine learning yang mampu mempelajari pola serangan secara efektif dan akurat. Pada penelitian skripsi ini diterapkan metode klasifikasi Support Vector Machine (SVM) Multiclass dengan pendekatan one-vs-one dan one-vs-rest pada dataset Aegean Wi-Fi Intrusion Detection System (AWID2) yang terdiri dari empat kelas dan memiliki dimensi data yang tinggi, yaitu 154 dimensi (fitur). Dalam mengatasi masalah dimensi tinggi tersebut dilakukan seleksi fitur yang bertujuan untuk menghilangkan fitur yang tidak relevan, sehingga fitur hanya terkonsentrasi pada fitur- fitur yang relevan dan informatif dalam menggambarkan serangan. Penelitian skripsi ini menggunakan metode Chi-square dan Information Gain Ratio. Hasil penelitian skripsi ini menunjukkan metode seleksi fitur Chi-square dengan klasifikasi SVM One Vs Rest pada kernel polynomial dengan memilih 54 fitur tertinggi merupakan model terbaik dalam mengklasifikasikan serangan siber pada Wi-Fi dengan nilai accuracy = 98,03%, Precision = 87,24%, Recall = 99,30%, dan F1 score = 91,90%.

Today's advances in information and communication technology create human dependence on technology and the Internet, one of which is through the use of Wi-Fi networks. Wi-fi connectivity is closely related to the Internet of Things (IoT) because it can facilitate IoT devices to interconnect and be connected to the internet network. However, increased use of public and private Wi-FI is vulnerable to cyber attacks. The National Password and Cyber Agency predicts that threats such as IoT attacks, Distributed Denial of Services, phishing, and more will emerge in 2024. Therefore, there is a need for pre-emptive efforts to deal with cyberattacks. One attempt is to implement the Intrusion Detection System (IDS) to monitor network traffic and give warning if there is an attack. Improved IDS detection capabilities can be achieved by applying machine learning methods that can learn patterns of attack effectively and accurately. In this study, the multi-class Support Vector Machine (SVM) classification method was applied to the Aegean Wi-Fi Intrusion Detection System (AWID2) dataset, which consists of four classes and has a high data dimension, namely 154 dimensions. In addressing the high dimension problem, a feature selection was carried out aimed at eliminating irrelevant features, so that the features were concentrated only on the features that are relevant and informative in describing the attack. This study of the script uses the Chi-square method and Information Gain Ratio. The results of this study show that the method of selection of the feature Chi-square with SVM One vs Rest classification on the polynomial kernel by choosing the 54 highest features is the best model in classifying cyber attacks on Wi-Fi with accuracy values = 98.03%, Precision = 87.24%, Recall = 99.30%, and F1 score = 91.90%."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadisa Karina Putri
"Diabetes mellitus atau biasa disebut sebagai diabetes adalah penyakit metabolik yang disebabkan oleh penderita memiliki kadar gula darah yang tinggi dan organ pankreas tidak dapat memproduksi hormon insulin secara efektif. Diabetes dapat mengakibatkan penyakit yang lebih parah seperti kebutaan, gagal ginjal, dan penyakit jantung. Oleh karena itu, pendeteksian sejak dini dibutuhkan agar pasien dapat mencegah penyakitnya sebelum menjadi lebih parah. Karena data medis biasanya berukuran besar dan tidak berdistribusi normal, beberapa peneliti menggunakan metode klasifikasi untuk memprediksi gejala penyakit atau mendiagnosa penyakit. Pada penelitian ini, digunakan algoritma Learning Vector Quantization (LVQ) untuk klasifikasi data set diabetes dengan seleksi fitur Chi-Square. Pada penelitian ini digunakan dua data set diabetes yaitu data set I dengan 8 fitur dan data set II dengan 19 fitur. Hasil dari penelitian ini menunjukkan bahwa untuk data set dengan 8 fitur, akurasi dan performa model tertinggi diperoleh ketika data set mengandung hampir seluruh fiturnya yaitu 7 fitur dengan akurasi sebesar 76,55%. Sedangkan untuk data set dengan 19 fitur, akurasi dan performa model tertinggi diperoleh ketika data set telah melewati proses seleksi fitur dengan menggunakan metode Chi-Square yaitu pada model dengan 10 fitur dengan akurasi sebesar 78,96%.

Diabetes mellitus or commonly referred as diabetes is a metabolic disorder caused by high blood sugar level and the pancreas that does not produce insulin effectively. Diabetes can lead to more relentless disease such as blindness, kidney failure, and heart attacks. Therefore, early detection is needed in order for the patients to prevent the disease for being more severe. According to the non-normality and huge size of data in medical field, some researchers use classification methods to predict symptoms or diagnose patients. In this study, Learning Vector Quantization (LVQ) is used to classify the diabetes data set with Chi-Square Feature Selection. This study adopted two kinds of diabetes data set which are, data set I that contains 8 features and data set II that contains 19 features. The result of the experience shows that for data set I, the highest accuracy and model performance is achieved when the model contains most of its features which is the model that contains 7 features with 76,55% of accuracy. Moreover, for data set II, the highest accuracy and model performance is achieved when the model contains features that has been selected with the Chi-Square feature selection which is the model with 10 features and the accuracy achieved is 78,96%."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kuni Inayah
"Dengan semakin berkembanganya teknologi dan sistem informasi pada area siber, ancaman siber juga semakin meningkat. Berdasarkan Laporan Honeynet BSSN Tahun 2023, Indonesia menduduki peringkat pertama sebagai negara dengan sumber serangan tertinggi. Untuk mengatasi permasalahan tersebut, IDS dijadikan solusi di berbagai sistem pemerintahan, bekerja sama dengan Honeynet BSSN. Namun, pada sistem IDS ini tidak bekerja secara maksimal untuk melakukan deteksi terhadap anomali atau jenis serangan baru yang belum belum pernah terjadi sebelumnya (zero-day). Solusi untuk meningkatkan performa IDS salah satunya dengan menggunakan machine learning. Beberapa studi sebelumnya membahas tentang perbandingan berbagai algoritma klasifikasi dan didapatkan bahwa algoritma random forest memiliki tingkat akurasi yang tinggi, tingkat false positive yang rendah, dan dalam hal komputasi tidak memerlukan sumber daya yang besar. Oleh karena itu, pada penelitian ini menggunakan algoritma random forest sebagai algoritma klasifikasinya. Dataset yang dipakai menggunakan dataset CIC-ToN-IoT sebagai dataset whitelist dan dataset dari Honeynet BSSN sebagai dataset blacklist. Model diklasifikasikan menjadi 10 (sepuluh) klasifikasi yaitu benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), dan jenis serangan lainnya (other). Hasil evaluasi menunjukkan bahwa implementasi algoritma random forest dengan dataset CIC-ToN-IoT dan dataset honeynet BSSN memiliki nilai akurasi yang tinggi dalam menganalisis berbagai serangan yang terjadi pada sistem informasi di lingkungan Pemerintah yaitu 99% dan dengan jumlah support data yang besar, model memiliki nilai presisi yang tinggi yaitu 91%.

With the increasing development of technology and information systems in the cyber area, cyber threats are also increasing. Based on the 2023 BSSN Honeynet Report, Indonesia is ranked first as the country with the highest source of attacks. To overcome these problems, IDS is used as a solution in various government systems, in collaboration with Honeynet BSSN. However, this IDS system does not work optimally to detect anomalies or new types of attacks that have never happened before (zero-day). One solution to improving IDS performance is by using machine learning. Several previous studies discussed the comparison of various classification algorithms and found that the random forest algorithm had a high level of accuracy, a low false positive rate, and in terms of computing did not require large resources. Therefore, this research uses the random forest algorithm as the classification algorithm. The dataset used uses the CIC-ToN-IoT dataset as a whitelist dataset and a dataset from Honeynet BSSN as a blacklist dataset. The model is classified into 10 (ten) classifications, namely benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), and other types of attacks. The evaluation results show that the implementation of the random forest algorithm with the CIC-ToN-IoT dataset and the BSSN honeynet dataset has a high accuracy value in analyzing various attacks that occur on information systems in the government environment, namely 99% and with a large amount of data support, the model has high precision value, namely 91%."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Panca Hariwan
"Adanya serangan atau akses yang tidak sah dapat mengakibatkan terjadinya kerusakan pada sistem web server. Pengamanan web server secara umum dilakukan dengan menggunakan firewall, namun ternyata hal itu saja belum cukup. Firewall secara umum memberlakukan setiap akses secara kaku dengan dua kondisi, yaitu: boleh akses atau tidak. Sehingga sulit untuk mendeteksi apabila serangan itu dilakukan oleh akses yang sah tetapi melampaui kewenangan yang diberikan padanya. Oleh sebab itu firewall harus disempurnakan, salah satunya dengan menambahkan perangkat IDPS untuk bekerjasama dengan firewall dalam melindungi web server. Pada percobaan yang dilakukan memperlihatkan, saat kondisi lalu lintas data idle, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 91,76 % , memori sistem rata-rata sebesar 71,43 %, dan bandwith sistem rata-rata sebesar 97,4 %. Pada kondisi lalu lintas data menengah, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 83 % , memori sistem rata-rata sebesar 89 %, dan bandwith sistem rata-rata sebesar 93,1 %. Sedangkan pada kondisi lalu lintas data tinggi, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 73 % , memori sistem rata-rata sebesar 90 %, dan bandwith sistem rata-rata sebesar 87,18 %.

Intrusion can damage the web server system. The web server security is usually performed using a firewall, but it is not enough. Firewalls classify data in two conditions, allowing access or not. It is difficult to detect when the legitimate access that goes beyond the authority assign to it. Therefore, the firewall must be refined. We can adding the IDPS to cooperate with firewalls to increase protecting our web server system. Our simulation shows that, when traffic in idle conditions, IDPS return a value of processor system in average of 91.76%, the average of memory system is 71.43%, and the bandwidth system is around 97.4%. In medium traffic conditions, IDPS return a value of processor system in average of 83%, the average of memory system is 89%, and the bandwidth system is around 93.1%. While in high traffic conditions, IDPS return a value of processor system in average of 73%, the average of memory system is 90%, and the bandwidth system is around 87.18%."
Depok: Fakultas Teknik Universitas Indonesia, 2012
T30067
UI - Tesis Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>