Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 17 dokumen yang sesuai dengan query
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Panca Hariwan
"Adanya serangan atau akses yang tidak sah dapat mengakibatkan terjadinya kerusakan pada sistem web server. Pengamanan web server secara umum dilakukan dengan menggunakan firewall, namun ternyata hal itu saja belum cukup. Firewall secara umum memberlakukan setiap akses secara kaku dengan dua kondisi, yaitu: boleh akses atau tidak. Sehingga sulit untuk mendeteksi apabila serangan itu dilakukan oleh akses yang sah tetapi melampaui kewenangan yang diberikan padanya. Oleh sebab itu firewall harus disempurnakan, salah satunya dengan menambahkan perangkat IDPS untuk bekerjasama dengan firewall dalam melindungi web server. Pada percobaan yang dilakukan memperlihatkan, saat kondisi lalu lintas data idle, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 91,76 % , memori sistem rata-rata sebesar 71,43 %, dan bandwith sistem rata-rata sebesar 97,4 %. Pada kondisi lalu lintas data menengah, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 83 % , memori sistem rata-rata sebesar 89 %, dan bandwith sistem rata-rata sebesar 93,1 %. Sedangkan pada kondisi lalu lintas data tinggi, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 73 % , memori sistem rata-rata sebesar 90 %, dan bandwith sistem rata-rata sebesar 87,18 %.

Intrusion can damage the web server system. The web server security is usually performed using a firewall, but it is not enough. Firewalls classify data in two conditions, allowing access or not. It is difficult to detect when the legitimate access that goes beyond the authority assign to it. Therefore, the firewall must be refined. We can adding the IDPS to cooperate with firewalls to increase protecting our web server system. Our simulation shows that, when traffic in idle conditions, IDPS return a value of processor system in average of 91.76%, the average of memory system is 71.43%, and the bandwidth system is around 97.4%. In medium traffic conditions, IDPS return a value of processor system in average of 83%, the average of memory system is 89%, and the bandwidth system is around 93.1%. While in high traffic conditions, IDPS return a value of processor system in average of 73%, the average of memory system is 90%, and the bandwidth system is around 87.18%."
Depok: Fakultas Teknik Universitas Indonesia, 2012
T30067
UI - Tesis Open  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihan Maharani
"Saat ini, penyusupan pada suatu sistem jaringan sering sekali terjadi. Gangguan tersebut dapat dicegah atau dideteksi salah satunya dengan menggunakan Intrusion Detection System. Intrusion Detection System sangat diperlukan untuk melindungi jaringan dan menghalangi serangan. Pada penelitian ini, dibahas pengklasifikasian data Intrusion Detection System menggunakan Multi-Class Support Vector Machine dengan pemilihan fitur Information Gain dengan data yang digunakan yaitu KDD-Cup99. Sebagai hasil, akan dibandingkan nilai akurasi model IDS menggunakan Support Vector Machine dengan dan tanpa pemilihan fitur serta percobaan pengaplikasian model untuk klasifikasi pada data unseen dengan model yang sudah didapat dengan menggunakan 8 fitur dan data training sebesar 80.

Nowadays, the intrusions often occur in a network system. One of ways that Intrusions can be prevented or detected is by using Intrusion Detection System. Intrusion Detection System indispensable to protect the network and to prevent the intrusions. In this paper, the author will discuss about the classification IDS data using Multi Class Support Vector Machine with feature selection using Information Gain and for the data used KDDCup99 Data Set. As a result, it will be compared the accuracy between IDS model using Support Vector Machine with and without feature selection and the application of model has been obtained from the experiment using eight features and 80 data training to unseen data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Farhan Haniftyaji
"Arsitektur 5G Core (5GC) menjawab permintaan akan koneksi berkecepatan tinggi dan aman dengan janji konektivitas yang lebih cepat dan keandalan jaringan yang lebih baik. Namun, tantangan keamanan siber terhadap serangan pada Session Management Function (SMF) melalui Packet Forwarding Control Protocol (PFCP) mendorong pengembangan Intrusion Detection System (IDS) menggunakan Machine Learning. Dataset yang digunakan dalam penelitian adalah 5G Core PFCP Intrusion Dataset milik George Amponis, dkk. Penelitian dilakukan dengan menggunakan metode fitur seleksi seperti filter dengan korelasi Pearson, embedded, dan wrapper dengan Recursive Feature Elimination (RFE). Model Machine Learning yang diujikan adalah Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), dan AdaBoost. Skenario penelitian dibuat menjadi dua berdasarkan data awal dari 5G Core PFCP Intrusion Dataset dengan lima kelas target dan skenario setelah dilakukan penggabungan pada serangan PFCP Session Modification Flood Attack menjadi empat kelas target. Penelitian mendapatkan bahwa kombinasi model GBM dengan metode seleksi fitur embedded pada skenario empat kelas target memiliki kinerja terbaik dalam mendeteksi serangan PFCP pada jaringan 5G Core dengan nilai akurasi sebesar 97,366%, presisi 97,383%, recall 97,366%, dan f1-score sebesar 97,375%.

The 5G Core (5GC) architecture addresses the demand for high-speed and secure connections with the promise of faster connectivity and better network reliability. However, cybersecurity challenges against attacks on the Session Management Function (SMF) through the Packet Forwarding Control Protocol (PFCP) drive the development of an Intrusion Detection System (IDS) using Machine Learning. The dataset used in the research is the 5G Core PFCP Intrusion Dataset by George Amponis, et al. Research was conducted using feature selection methods such as filters with Pearson correlation, embedded, and wrapper with Recursive Feature Elimination (RFE). The Machine Learning models tested were Random Forest, Gradient Boost Machine (GBM), Light Gradient Boost Machine (LGBM), Extreme Gradient Boost (XGB), and AdaBoost. The research scenarios were made into two based on the initial data from the 5G Core PFCP Intrusion Dataset with five target classes and the scenario after combining the PFCP Session Modification Flood Attack into four target classes. The research found that the combination of the GBM model with the embedded feature selection method in the four target classes scenario has the best performance in detecting PFCP attacks on the 5G Core network with an accuracy value of 97.366%, precision of 97.383%, recall of 97.366%, and f1-score of 97.375%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zahra Rubena Putri
"Meningkatnya jumlah pengguna internet saat ini memberikan banyak dampak pada kehidupan manusia, karena internet menghubungkan banyak perangkat setiap hari. Perkembangan ini membawa berbagai dampak positif maupun dampak negatif. Salah satu dampak negatifnya adalah adanya aktivitas berbahaya yang dapat menyerang jaringan. Intrusion detection system merupakan sebuah sistem manajemen keamanan pada jaringan komputer. Data yang dimiliki intrusion detection system mempunyai fitur yang cukup banyak tetapi tidak semua fitur yang ada relevan dengan data yang digunakan dan jika data tersebut diolah akan memakan waktu yang cukup lama. Oleh karena itu, diperlukan pemilihan fitur untuk meningkatkan akurasi serta memperpendek waktu pembelajaran.
Beberapa metode pembelajaran sudah pernah diterapkan untuk menyelesaikan masalah intrusion detection system, seperti Na ? ve Bayes, Decision Tree, Support Vector Machines dan Neuro-Fuzzy Methods. Metode pemilihan fitur yang digunakan untuk skripsi ini adalah metode Chi-Square. Setelah dilakukan pemilihan fitur, akan didapatkan hasil berupa sebuah dataset baru yang kemudian akan diklasifikasi menggunakan metode Extreme Learning Machines. Hasilnya menunjukkan setelah dilakukan pemilihan fitur dengan metode Chi-Square, tingkat akurasi akan meningkat serta waktu yang dibutuhkan algoritma pembelajaran untuk menyelesaikan metode tersebut menjadi semakin singkat.

The increasing rates of internet users nowadays must be give much impacts to our lifes, because the internet things can connect more devices every day. This growth carriers several benefits as well as can attack the network. Intrusion detection system IDS are used as security management system. IDS can be used to detect suspicious activity or alert the system. IDS involves large number of data sets with several different features but not all features are relevant with the data sets and it takes long computational time to solve IDS data sets. Therefore, it has to do feature selection to remove the irrelevant features, to increase the accuracy and to shorten the computational time for the learning methods.
Many researches about learning method to solve intrusion detection system problem have been done to develop and test the best model from various classifiers, such as Na ve Bayes, Decision Tree, Support Vector Machines, and Neuro Fuzzy Methods. For this thesis, the feature selection methods will be used is Chi Square methods to reduce dimentionality of IDS data sets. The new IDS data sets with the best selected features are obtained afterwards, and then these new data sets will be classified with Extreme Learning Machines methods. The result denotes that Extreme Learning Machines classification methods provides better accuracy level while combined with Chi Square feature selection.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kuni Inayah
"Dengan semakin berkembanganya teknologi dan sistem informasi pada area siber, ancaman siber juga semakin meningkat. Berdasarkan Laporan Honeynet BSSN Tahun 2023, Indonesia menduduki peringkat pertama sebagai negara dengan sumber serangan tertinggi. Untuk mengatasi permasalahan tersebut, IDS dijadikan solusi di berbagai sistem pemerintahan, bekerja sama dengan Honeynet BSSN. Namun, pada sistem IDS ini tidak bekerja secara maksimal untuk melakukan deteksi terhadap anomali atau jenis serangan baru yang belum belum pernah terjadi sebelumnya (zero-day). Solusi untuk meningkatkan performa IDS salah satunya dengan menggunakan machine learning. Beberapa studi sebelumnya membahas tentang perbandingan berbagai algoritma klasifikasi dan didapatkan bahwa algoritma random forest memiliki tingkat akurasi yang tinggi, tingkat false positive yang rendah, dan dalam hal komputasi tidak memerlukan sumber daya yang besar. Oleh karena itu, pada penelitian ini menggunakan algoritma random forest sebagai algoritma klasifikasinya. Dataset yang dipakai menggunakan dataset CIC-ToN-IoT sebagai dataset whitelist dan dataset dari Honeynet BSSN sebagai dataset blacklist. Model diklasifikasikan menjadi 10 (sepuluh) klasifikasi yaitu benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), dan jenis serangan lainnya (other). Hasil evaluasi menunjukkan bahwa implementasi algoritma random forest dengan dataset CIC-ToN-IoT dan dataset honeynet BSSN memiliki nilai akurasi yang tinggi dalam menganalisis berbagai serangan yang terjadi pada sistem informasi di lingkungan Pemerintah yaitu 99% dan dengan jumlah support data yang besar, model memiliki nilai presisi yang tinggi yaitu 91%.

With the increasing development of technology and information systems in the cyber area, cyber threats are also increasing. Based on the 2023 BSSN Honeynet Report, Indonesia is ranked first as the country with the highest source of attacks. To overcome these problems, IDS is used as a solution in various government systems, in collaboration with Honeynet BSSN. However, this IDS system does not work optimally to detect anomalies or new types of attacks that have never happened before (zero-day). One solution to improving IDS performance is by using machine learning. Several previous studies discussed the comparison of various classification algorithms and found that the random forest algorithm had a high level of accuracy, a low false positive rate, and in terms of computing did not require large resources. Therefore, this research uses the random forest algorithm as the classification algorithm. The dataset used uses the CIC-ToN-IoT dataset as a whitelist dataset and a dataset from Honeynet BSSN as a blacklist dataset. The model is classified into 10 (ten) classifications, namely benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), and other types of attacks. The evaluation results show that the implementation of the random forest algorithm with the CIC-ToN-IoT dataset and the BSSN honeynet dataset has a high accuracy value in analyzing various attacks that occur on information systems in the government environment, namely 99% and with a large amount of data support, the model has high precision value, namely 91%."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dewita Oktavia Nuur Marwan
"Internet of Things (IoT) merupakan sebuah konsep di mana berbagai perangkat komputasi saling terhubung melalui internet dan memiliki kemampuan untuk mengumpulkan atau mengirimkan data. Perluasan dan kecepatan perangkat komputasi menggunakan jaringan Wi-Fi dapat menghasilkan data yang kompleks dan berdimensi tinggi pada sistem IoT. Data yang berdimensi tinggi dapat menimbulkan beberapa kendala dan perangkat IoT akan menghindari untuk melakukan tugas yang komputasinya berat. Semakin kompleksnya sistem IoT, semakin sulit bagi sistem untuk mengidentifikasi dan menemukan serangan siber. Salah satu upaya yang paling umum digunakan untuk melindungi sistem IoT adalah Intrusion detection system (IDS). Pada penelitian ini dilakukan model berbasis machine learning untuk mengembangkan IDS menggunakan dataset AWID2 dengan tipe “CLS” yang berisikan 2 juta lalu lintas trafik pada jaringan WI-Fi yang dikelompokkan ke dalam empat kelas yaitu, normal, impersonation, injection, dan flooding. Random forest merupakan salah satu teknik ensemble atau gabungan dari sejumlah model decision tree yang memiliki keunggulan-keunggulan dibandingkan dengan metode machine learning lainnya, yaitu dapat mencegah terjadinya overfitting, memiliki waktu komputasi yang rendah, dan memiliki kemampuan lebih baik dalam mengelola dataset yang tidak seimbang. Untuk mengatasi data berdimensi tinggi, dilakukan seleksi fitur mutual information pada algoritma random forest untuk mendapatkan hasil model klasifikasi yang optimal. Hasil dari penelitian menunjukkan bahwa metode seleksi fitur mutual information dengan menggunakan 30 fitur terbaik pada algoritma random forest dengan hyperparameter-tuning random search terbukti dapat meningkatkan performa model klasifikasi dan efisiensi waktu jika dibandingkan menggunakan algoritma random forest tanpa seleksi fitur. Nilai metrik yang diperoleh oleh kombinasi tersebut adalah dengan nilai accuracy = 99,95276%, macro average F1-score = 99,76335%, macro average recall = 99,97962%, dan macro average presicion = 99,54935% dengan waktu prediksi 6,112 detik.

The Internet of Things (IoT) is a concept where various computing devices are interconnected via the internet and have the capability to collect or transmit data. The expansion and speed of computing devices using Wi-Fi networks generate complex and high-dimensional data in IoT systems. High-dimensional data in datasets pose several challenges, as IoT devices tend to avoid tasks that are computationally intensive. As IoT systems become more complex, it becomes increasingly difficult for the system to identify and detect cyber attacks. One of the most common efforts to protect IoT systems is the Intrusion Detection System (IDS). In this study, a machine learning-based model is developed to create an IDS using the AWID dataset with the “CLS” type, which contains 2 million network traffic records on Wi-Fi networks categorized into four classes: normal, impersonation, injection, and flooding. Random forest is an ensemble technique or a combination of multiple decision tree models that has advantages over other machine learning methods, such as preventing overfitting, having low computational time, and having better capabilities in handling imbalanced datasets. To address high-dimensional data, mutual information feature selection is applied to the random forest algorithm to achieve optimal classification model results. The results of the study indicate that the mutual information feature selection method using the top 30 features in the random forest algorithm with random search hyperparameter tuning can improve the performance of the classification model and time efficiency compared to using the random forest algorithm without feature selection. The metrics obtained by this combination are accuracy = 99.95276%, macro average F1-score = 99.76335%, macro average recall = 99.97962%, and macro average precision = 99.54935% with a prediction time of 6.112 seconds."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
"Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik.

Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>