Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 168678 dokumen yang sesuai dengan query
cover
Yuri Prihantono
"

Pemanfaatan Intrusion Detection System (IDS) untuk mengamankan infrastruktur jaringan internet masih memiliki masalah yang belum terselesaikan, yaitu kurangnya akurasi deteksi serangan sehingga mengakibatkan terjadinya permasalahan false positif dan banyaknya alarm palsu. Salah satu pendekatan yang banyak digunakan untuk mengatasi permasalahan yang terjadi dalam implementasi IDS adalah dengan menggunakan pendekatan machine learning. Pada penelitian ini, penulis mengusulkan sistem yang menggunakan pendekatan machine learning untuk mendeteksi serangan jaringan dan mengirim peringatan serangan. Dataset CSE-CICIDS2018 dan Model-Based Feature Selection digunakan untuk mengevaluasi kinerja delapan algoritma klasifikasi dalam mengidentifikasi serangan jaringan guna menentukan algoritma terbaik. Hasilnya, Model XGBoost dipilih sebagai model yang memberikan hasil kinerja algoritma terbaik dalam perbandingan model machine learning ini, dengan tingkat akurasi untuk klasifikasi two-class sebesar 99%, dan multi-class sebesar 98,4%.


Utilization of the Intrusion Detection System (IDS) to secure internet network infrastructure still has unresolved problems, namely the lack of attack detection accuracy, resulting in false positives and many false alarms. One approach that is widely used to overcome the problems that occur in the implementation of IDS is to use a machine learning approach. In this study, the authors propose a system that uses a machine learning approach to detect network attacks and send attack warnings. The CSE-CICIDS2018 dataset and Model-Based Feature Selection were used to evaluate the performance of eight classifier algorithms in identifying network attacks to determine the best algorithm. As a result, the XGBoost model was chosen as the model that gives the best algorithm performance results in this machine learning model comparison, with an accuracy rate of 99% for two-class classification and 98.4% for multi-class.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Bisyron Wahyudi
"ABSTRAK
Salah satu komponen penting dalam Sistem Monitoring Keamanan Jaringan adalah Intrusion Detection System IDS yang berfungsi untuk mendeteksi setiap potensi serangan yang mengancam keamanan jaringan. Keunggulan sebuah IDS ditentukan oleh kemampuannya untuk mendeteksi serangan siber secara akurat dan mudah beradaptasi terhadap perubahan lingkungan sistem yang terus berkembang. Sebuah IDS yang akurat mampu mendeteksi berbagai jenis serangan secara tepat dengan sedikit kesalahan deteksi false alarm .Penelitian ini merancang dan mengimplementasikan metode machine learning ke dalam IDS yang digunakan untuk mendeteksi serangan dalam jaringan sebenarnya secara akurat dan cepat. Dalam pengembangan model machine learning untuk IDS ini digunakan dataset KDDCUP rsquo;99 dan NSL-KDD. Dengan melakukan analisis pemilihan fitur diperoleh subset 28 fitur dari total 41 fitur dataset KDD yang paling relevan dan dapat diimplementasikan dalam jaringan sebenarnya. Dalam pengembangan model machine learning diperoleh hasil bahwa metode terbaik adalah menggunakan SVM.Pada tahap implementasi digunakan metode multi-stage detection yang memberikan hasil deteksi serangan yang lebih cepat dan akurat. Hasil ujicoba model IDS yang telah dikembangkan menggunakan metode machine learning dengan implementasi multi-stage detection mampu mendeteksi serangan dengan tingkat akurasi sampai 99,37 . Lebih jauh lagi, kecepatan proses deteksi meningkat dengan rata-rata 24 pada data testing dan rata-rata 10 pada lingkungan jaringan sebenarnya.

ABSTRACT
An important component in Network Security Monitoring System is Intrusion Detection System IDS . IDS serves to detect any potential attacks that threaten network security. The reliability of an IDS is determined by its ability to detect cyber attacks accurately, and to dynamically adapt to ever-evolving system environment changes. An accurate IDS is able to detect different types of attacks appropriately with minimum false alarm.This research designs and implements machine learning method into IDS to detect actual network attacks accurately and quickly. In the development of machine learning model for IDS, KDDCUP 39;99 and NSL-KDD dataset are used. By performing feature selection analysis, a subset of 28 most relevant features of a total of 41 features of KDD dataset is obtained and can be implemented in the actual network. In the development of machine learning model it is found that the best method for our approach is by using SVM.In the implementation phase the proposed multi-stage detection method provides faster and more accurate attack detection. The experiments also show that combining machine learning method with multi-stage detection implementation improves detection accuracy up to 99.37 . Further, the proposed method increases the average speed of detection process up to 24 in data testing and up to 10 average in the real network environment."
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2498
UI - Disertasi Membership  Universitas Indonesia Library
cover
Qusyairi Ridho Saeful Fitni
"Dalam beberapa tahun terakhir, keamanan data pada sistem informasi organisasi telah menjadi perhatian serius. Banyak serangan menjadi kurang terdeteksi oleh firewall dan perangkat lunak antivirus. Untuk meningkatkan keamanan, intrusion detection systems (IDS) digunakan untuk mendeteksi serangan dalam lalu lintas jaringan. Saat ini, teknologi IDS memiliki masalah kinerja mengenai akurasi deteksi, waktu deteksi, pemberitahuan alarm palsu, dan deteksi jenis serangan baru atau belum diketahui. Beberapa studi telah menerapkan pendekatan pembelajaran mesin (machine learning) sebagai solusi, dan mendapat beberapa peningkatan. Penelitian ini menggunakan pendekatan pembelajaran ensemble (ensemble learning) yang dapat mengintegrasikan manfaat dari setiap algoritma pengklasifikasi tunggal. Pada penelitian ini, dibandingkan tujuh pengklasifikasi tunggal untuk mengidentifikasi pengklasifikasi dasar yang digunakan untuk model ensemble learning. Kemudian dataset IDS terbaru dari Canadian Institute for Cybersecurity yaitu CSE-CIC-IDS2018 digunakan untuk mengevaluasi model ensemble learning. Hasil percobaan menujukan bahwa implementasi metode ensemble learning khususnya majority voting dengan tiga algoritma dasar (gradient boosting, decision tree dan logistic regression) dapat meningkatkan nilai akurasi lebih baik dibandingkan implementasi algoritma klasifikasi tunggal, yaitu 0,988. Selanjutnya, implementasi teknik pemilihan fitur spearman-rank order correlation pada dataset CSE-CIC-IDS2018 menghasilkan 23 dari 80 fitur, dan dapat meningkatkan waktu pelatihan model, yaitu menjadi 11 menit 4 detik dibanding sebelumnya 34 menit 2 detik.

In recent years, data security in organizational information systems has become a serious concern. Many attacks are becoming less detectable by firewall and antivirus software. To improve security, intrusion detection systems (IDSs) are used to detect anomalies in network traffic. Currently, IDS technology has performance issues regarding detection accuracy, detection times, false alarm notifications, and unknown attack detection. Several studies have applied machine learning approaches as solutions. This study used an ensemble learning approach that integrates the benefits of each single classifier algorithms. We made comparisons with seven single classifiers to identify the most appropriate basic classifiers for ensemble learning. Then the latest IDS dataset from the Canadian Institute for Cybersecurity, CSE-CIC-IDS2018, was used to evaluate the ensemble learning model. The experimental results show that the implementation of the ensemble learning method, especially majority voting with three basic algorithms (gradient boosting, decision tree and logistic regression) can increase the accuracy rate better than the implementation of a single classification algorithm, which is 0.988. Furthermore, the implementation of the spearman-rank order correlation feature selection technique in the CSE-CIC-IDS2018 dataset produced 23 of the 80 features, and could increase the model training time, which was 11 minutes 4 seconds compared to 34 minutes 2 seconds before."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
"Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya.

Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
"Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s.

Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Hartina Hiromi Satyanegara
"Serangan MitM ini memiliki dampak yang cukup besar dan dapat membuka jalan untuk serangan selanjutnya, seperti Phishing. Penelitian ini membahas tentang pendekatan metode hybrid deep learning yang dapat membantu pendeteksian serangan MitM secara efektif. Metode hybrid deep learning yang digunakan dalam penelitian ini adalah CNN-MLP dan CNN-LSTM, yaitu merupakan gabungan dari CNN, MLP, dan LSTM. Selain itu, dalam skenario eksperimennya menggunakan berbagai metode feature scaling (StandardScaler, MinMaxScaler, dan MaxAbsScaler) dan tanpa menggunakan metode feature scaling sebelum melakukan pemodelan, yang kemudian akan ditentukan metode hybrid deep learning yang terbaik untuk mendeteksi serangan MitM dengan baik. Dataset yang digunakan dalam penelitian ini yaitu Kitsune Network Attack Dataset (ARP MitM Ettercap). Hasil dari penelitian ini yaitu metode CNN-MLP dengan 10 epoch menggunakan MaxAbsScaler memiliki nilai accuracy tertinggi, yaitu 99.93%. Pada urutan kedua, CNN-MLP dengan 10 epoch menggunakan StandardScaler memiliki nilai accuracy sebesar 99.89%.

Man in the Middle (MitM) has a sizeable impact because it could make the attackers will do another attacks, such as Phishing. This research is discussing about hybrid deep learning methods-approach on detecting MitM attacks effectively. We were used 2 (two) combinations of the Deep Learning methods (CNN, MLP, and LSTM), which are CNN-MLP and CNN-LSTM. Besides that, in the experiment scenarios, we also used various Feature Scaling methods (StandardScaler, MinMaxScaler, and MaxAbsScaler) and without using any Feature Scaling methods before building the models and will determine the better hybrid Deep Learning methods for detecting MitM attack. Kitsune Network Attack Dataset (ARP MitM Ettercap) is the dataset used in this study. The results of this research proves that CNN-MLP that with 10 epoch using MaxAbsScaler has the highest accuracy rate of 99.93%. In second place, CNN-MLP with 10 epoch using StandardScaler has the accuracy rate of 99.89%."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan Aurelius Faren
"Jakarta sebagai kota besar yang memiliki tingkat kepadatan yang tinggi pada saat jam-jam dan hari-hari kerja memiliki peraturan guna mengurangi kemacetan di jalan. Salah satu peraturannya adalah pemberlakukan plat nomor kendaraan ganjil genap sesuai dengan tanggal. Peraturan ini cukup efektif dalam mengurangi tingkat kemacetan di jalan-jalan protokol. Namun masih saja ada oknum-oknum yang melanggar peraturan ini dikarenakan kemampuan manusia yang terbatas sehingga tidak dapat selalu mengawasi plat nomor kendaraan secara maksimal. Dengan berkembangnya teknologi terutama di bidang computer vision masalah ini dapat dikurangi. Dengan menggunakan bantuan machine learning yaitu computer vision menggabungkan alat fisik yaitu kamera dengan komputer sehingga dapat mendeteksi dan membaca plat nomor pada kendaraan. Perkembangan teknologi membuat machine learning semakin berkembang sehingga proses melakukan deteksi dapat dilakukan dengan lebih cepat dan akurat. Untuk melakukan hal ini algoritma YOLOv7 dilatih untuk melakukan deteksi pada plat nomor kendaraan serta membacanya sehingga dapat diklasifikasian termasuk ganjil / genap sesuai dengan tanggal pendeteksian. Pada penelitian ini dilakukan pembangunan prototype sistem pendeteksi dan klasifikasi ini menggunakan machine learning dan computer vision untuk melakukan deteksi plat nomor pada kendaraan yang lewat di jalan-jalan protokol. Hasil dari penelitan ini adalah dengan menggunakan algoritma YOLOv7, model yang dihasilkan memiliki akurasi sebesar 86%, melakukan pembacaan plat nomor hasil deteksi dengan EeasyOCR memiliki tingkat kesalahan pembacaan per karakter 3.81% dan kesalahan pembacaan per kata sebesar 11.90%, sistem dapat melakukan deteksi dan pembacaan plat nomor secara real time dengan baik, melakukan identifikasi pada jenis tanggal (ganjil  genap) dan memberikan alert ketika ada plat nomor yang tidak sesuai ketentuan tanggal.

Jakarta as the big city and the capital of Indonesia that have high density rate in the work hours and days have a special rule to decrease the congestion rate in the road. One of the rules is the enforcement of odd even license plate rules that connect to the real time date. This rule is effective in decreasing the congestion rate in the major arterial roads. but there's still a loophole that makes people violate this rule, the human limited ability makes them can't always observe all the license plate. With the help of technology development in computer vision, can help to reduce the problem. Computer vision combines the video camera and computer to work side by side so it can read and detect the license plate number. Technology development also develops the computer vision ability so detection and recognition can be done with more accuracy and less time. To do this thing YOLOv7 algorithm trains a model to detect the license plate in a car and read the license plate so it can classify the license plate type (odd/even) and compare it with the research date type. This research build the prototype of detection and classifier system with machine learning and computer vision, to do the automatic odd /even license plate detection and recognition at the car in artery road. As the result of the research , the detection model made by YOLOv7 algorithm have a 86 % accuracy, and the character recognition with EasyOCR have a character error rate 3.81 %  and word error rate 11.90 % , the system prototype can run the detection and OCR in real time, the prototype can get the real time date and classified it as odd or even number, and give an alert when the detected license plate number violated the odd even rule.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuni Rosita Dewi
"Prediksi klaim merupakan proses penting dalam industri asuransi karena perusahaan asuransi dapat menyiapkan jenis polis asuransi yang tepat untuk masing-masing pemegang polis potensial. Frekuensi prediksi klaim dewasa ini kian meningkat. Sehingga data prediksi klaim yang memiliki volume besar ini disebut big data, baik dari segi jumlah fitur maupun jumlah data pemegang polis. Salah satu alternatif solusi perusahaan asuransi untuk melihat pemegang polis melakukan klaim atau tidak, bisa menggunakan machine learning yang teruji dapat digunakan untuk klasifikasi dan prediksi. Salah satu metode machine learning untuk mengurangi jumlah fitur adalah dengan proses seleksi fitur, yaitu mencari urutan fitur berdasarkan tingkat pentingnya fitur. Metode seleksi fitur yang digunakan adalah Gram-Schmidt Orthogonalization. Metode ini sebelumnya digunakan untuk data tidak terstruktur namun pada penelitian ini diuji pada data terstruktur bervolume besar. Untuk menguji urutan fitur yang diperoleh dari proses seleksi fitur, digunakan Support Vector Machine karena termasuk metode machine learning yang popular untuk klasifikasi. Berdasarkan hasil simulasi, urutan yang diperoleh dari proses Gram-Schmidt Orthogonalization relatif konsisten. Selanjutnya, dapat diketahui fitur-fitur yang paling berpengaruh untuk menentukan pemegang polis klaim atau tidak. Simulasi juga menunjukkan bahwa hanya dengan menggunakan sekitar 26 % fitur, akurasi yang dihasilkan sebanding dengan menggunakan semua fitur.

Claim prediction is an important process in the insurance industry because insurance companies can prepare the right type of insurance policy for each potential policyholder. The frequency of today`s claim predictions is increasing. So that claim prediction data has a large volume called big data, both in terms of the number of features and the number of policyholders. One alternative solution for insurance companies to see whether policyholders claim or not, we can use machine learning that is proven to be used for classification and prediction. One of the machine learning methods to reduce the number of features is the feature selection process, which is to search for sequences of features based on their importance feature. The feature selection method used is Gram-Schmidt Orthogonalization. This method was previously used for unstructured data, but in this research is tested on large volume structured data. Support Vector Machine is used to test the ordered features obtained from the feature selection process because it is a popular machine learning method for classification. Based on a result, the ordered features obtained from the Gram-Schmidt Orthogonalization process is relatively stable. After that, it can also be seen the most important features to determine policyholders claim or not. The simulation also shows that using only about 26 % features, the resulting accuracy is comparable to using all features."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
T54313
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>