Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Zaki Ananda
"Seiring berkembangnya internet, kasus serangan siber pun terus meningkat. Untuk menanggulangi masalah tersebut, dibangun sistem keamanan siber. Salah satu komponen dari sistem tersebut adalah honeypot, dimana ia didesain untuk mendapatkan data dengan cara menjebak penyerang. Walau demikian, kebanyakan implementasi honeypot yang ada saat ini masih mudah untuk dideteksi oleh penyerang. Untuk itu, didesain sebuah sistem dynamic honeypot bernama DYNAMIT untuk melakukan pemasangan honeypot yang dapat berbaur dengan jaringan production secara otomatis. Untuk mempermudah proses pengembangan, T-Pot digunakan sebagai basis dari sistem DYNAMIT. Dalam membentuk profil honeypot, DYNAMIT pertama-tama melakukan network clusteringmenggunakan algoritma K-Medoids untuk mendapatkan karakteristik jaringan. Ia kemudian akan menggenerasikan profil honeypot berdasarkan hasil clustering tersebut. DYNAMIT kemudian menggunakan Docker dan MACVLAN untuk mensimulasikan sejumlah profil honeypot, termasuk alamat IP, MAC, dan service tersendiri, hanya dengan menggunakan satu physical host, saja. Dalam mengimplementasikan algoritma K-Medoids untuk melakukan network clustering, ditemukan parameter yang berhasil menangkap jumlah cluster yang optimal ketika total host berjumlah 100. Dari hasil pengujian parameter tersebut, ditemukan bahwa ia mampu memprediksikan jumlah cluster yang optimal dengan tingkat kesalahan relatif sebesar 18.75% untuk kasus total host berjumlah 40, dan 6.625% untuk kasus total host berjumlah 1000. Evaluasi penggunaan resource DYNAMIT menunjukkan bahwa ketika idle, DYNAMIT akan mengkonsumsi penggunaan CPU sebesar 5%, dimana ia membutuhkan RAM 5.3 GB untuk menjalankan komponen dasarnya, dan 180–250 MB RAM untuk setiap profil honeypot yang ia jalankan. Evaluasi waktu boot DYNAMIT menunjukkan bahwa apabila dijalankan proses pembentukan profil honeypot, DYNAMIT membutuhkan 231–249 detik sebelum sistem dapat digunakan. Tanpa menjalankan proses tersebut, DYNAMIT hanya membutuhkan 86–126 detik saja.

As the internet continues to grow, the number of cyberattacks also increases. Many organizations have built cybersecurity systems in order to address that problem. One component of such systems is the honeypot, which is designed to collect attack data by luring and trapping attackers. However, most existing honeypot implementations can be easily detected by attackers due to their manual deployment. To overcome this limitation, a system called DYNAMIT was developed, capable of automatically deploying honeypots and blending them into production networks. To ease its development challange, T-Pot is used as DYNAMIT’s development base. To generate honeypot profiles, DYNAMIT first will perform network clustering using K-Medoids algorithm in order to gain information regarding network characteristics. It will then generate honeypot profiles based on the result of said clustering. DYNAMIT then utilizes Docker and MACVLAN to simulate honeypot profiles, including their own IP address, MAC address, and list of services, all while only utilizing one physical host. While implementing K-Medoids to perform network clustering, an optimal parameter was found using case when total host is 100. When tested, it was capable of accurately capturing the correct number of clusters, matching the intended generated clustering parameter with a relative error of 18.75% when total host is 40, and 6.625% when total host is 1000. Resource usage evaluation revealed that while idle, DYNAMIT consumes 5% CPU usage, approximately 5.3 GB of RAM to run its core components, and an additional 180–250 MB of RAM for each honeypot profile it operates. Boot time evaluation indicated that when honeypot profile generation is performed, DYNAMIT requires 231–249 seconds before the system becomes operational. Without this process, DYNAMIT only requires 86–126 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Domenico Kevin Jufranson
"Dalam beberapa tahun terakhir, serangan siber berbasis botnet yang memanfaatkan perangkat Internet of Things (IoT) mengalami peningkatan signifikan. Salah satu insiden paling menonjol adalah serangan Mirai yang mengeksploitasi perangkat IoT untuk mengganggu infrastruktur IoT. Dalam serangan Mirai, terdapat berbagai model pembelajaran mesin yang pernah disulkan untuk mendeteksi serangan tersebut pada sistem intrusion detection system (IDS). Namun berdasarkan model - model yang disulkan, sepert logistic regression (LR) dan k-nearest neighborss (KNN), ditemukan bahwa masih terdapat pengembangan yang bisa dilakukan untuk meningkatkan performa dan kecepatan pelatihan model. Salah satu cara meningkatkannya adalah dengan metode soft voting dan stacking. Metode soft voting adalah metode yang menggunakan dua atau lebih model pembelajaran mesin secara pararel dengan merata - ratakan hasil probabilitas keluarannya. Sedangkan, metode stacking adalah metode yang menggunakan hasil prediksi dari satu model untuk melatih model berikutnya agar dapat memperbaiki kesalahan - kesalahan yang terjadi secara sekuensial. Kedua metode ini digunakan karena kemampuannya untuk meningkatkan performa dengan menangkap pola data yang lebih beragam dibandingkan satu model saja. Oleh karena itu, tugas ahkir ini mengusulkan penggabungan logistic regression (LR) dan k-nearest neighborss (KNN) menggunakan metode soft voting (paralel) dan stacking (sekuensial) untuk meningkatkan performa klasifikasi serangan Mirai. Dari hasil yang didapatkan ditemukan metode soft voting menghasilkan nilai F1 yang terbaik dengan nilai F1 sebesar 96% dan metode stacking KNN + LR menghasilkan waktu pelatihan tercepat.

In recent years, botnet-based cyberattacks leveraging Internet of Things (IoT) devices have significantly increased. One of the most prominent incidents is the Mirai attack, which exploited IoT devices to disrupt IoT infrastructure. In the Mirai attack, various machine learning models have been proposed to detect the attack within intrusion detection systems (IDS). However, based on the proposed models—such as logistic regression (LR) and k-nearest neighborss (KNN)—there is still room for improvement in terms of performance and training speed. One way to enhance these aspects is by using soft voting and stacking methods. The soft voting method involves running two or more machine learning models in parallel and averaging their keluaran probabilities. In contrast, the stacking method uses the predictions of one model as an masukan to train the next model in a sequential manner, allowing it to correct previous errors. These two methods are employed due to their ability to improve performance by capturing more diverse data patterns compared to using a single model alone. Therefore, this final project proposes combining logistic regression (LR) and k-nearest neighborss (KNN) using both soft voting (parallel) and stacking (sequential) methods to enhance the classification performance of Mirai attacks. The results show that the soft voting method achieved the highest F1 score, with a value of 96%, while the KNN + LR stacking method resulted in the fastest training time."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Domenico Kevin Jufranson
"Dalam beberapa tahun terakhir, serangan siber berbasis botnet yang memanfaatkan perangkat Internet of Things (IoT) mengalami peningkatan signifikan. Salah satu insiden paling menonjol adalah serangan Mirai yang mengeksploitasi perangkat IoT untuk mengganggu infrastruktur IoT. Dalam serangan Mirai, terdapat berbagai model pembelajaran mesin yang pernah disulkan untuk mendeteksi serangan tersebut pada sistem intrusion detection system (IDS). Namun berdasarkan model - model yang disulkan, sepert logistic regression (LR) dan k-nearest neighborss (KNN), ditemukan bahwa masih terdapat pengembangan yang bisa dilakukan untuk meningkatkan performa dan kecepatan pelatihan model. Salah satu cara meningkatkannya adalah dengan metode soft voting dan stacking. Metode soft voting adalah metode yang menggunakan dua atau lebih model pembelajaran mesin secara pararel dengan merata - ratakan hasil probabilitas keluarannya. Sedangkan, metode stacking adalah metode yang menggunakan hasil prediksi dari satu model untuk melatih model berikutnya agar dapat memperbaiki kesalahan - kesalahan yang terjadi secara sekuensial. Kedua metode ini digunakan karena kemampuannya untuk meningkatkan performa dengan menangkap pola data yang lebih beragam dibandingkan satu model saja. Oleh karena itu, tugas ahkir ini mengusulkan penggabungan logistic regression (LR) dan k-nearest neighborss (KNN) menggunakan metode soft voting (paralel) dan stacking (sekuensial) untuk meningkatkan performa klasifikasi serangan Mirai. Dari hasil yang didapatkan ditemukan metode soft voting menghasilkan nilai F1 yang terbaik dengan nilai F1 sebesar 96% dan metode stacking KNN + LR menghasilkan waktu pelatihan tercepat.

In recent years, botnet-based cyberattacks leveraging Internet of Things (IoT) devices have significantly increased. One of the most prominent incidents is the Mirai attack, which exploited IoT devices to disrupt IoT infrastructure. In the Mirai attack, various machine learning models have been proposed to detect the attack within intrusion detection systems (IDS). However, based on the proposed models—such as logistic regression (LR) and k-nearest neighborss (KNN)—there is still room for improvement in terms of performance and training speed. One way to enhance these aspects is by using soft voting and stacking methods. The soft voting method involves running two or more machine learning models in parallel and averaging their keluaran probabilities. In contrast, the stacking method uses the predictions of one model as an masukan to train the next model in a sequential manner, allowing it to correct previous errors. These two methods are employed due to their ability to improve performance by capturing more diverse data patterns compared to using a single model alone. Therefore, this final project proposes combining logistic regression (LR) and k-nearest neighborss (KNN) using both soft voting (parallel) and stacking (sequential) methods to enhance the classification performance of Mirai attacks. The results show that the soft voting method achieved the highest F1 score, with a value of 96%, while the KNN + LR stacking method resulted in the fastest training time."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library