intrusion detection system (ids) menggunakan jaringan ... · penelitian tentang intrusion detection...

15
perpustakaan.uns.ac.id digilib.uns.ac.id commit to user INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika Disusun oleh : UDHI PERMANA NIM. M0509073 JURUSAN INFORMATIKA FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2013

Upload: dangliem

Post on 24-Mar-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN JARINGAN SYARAF TIRUAN

ENSEMBLE

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu

Jurusan Informatika

Disusun oleh :

UDHI PERMANA

NIM. M0509073

JURUSAN INFORMATIKA

FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM

UNIVERSITAS SEBELAS MARET

SURAKARTA

2013

Page 2: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

i

INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN JARINGAN SYARAF TIRUAN

ENSEMBLE

HALAMAN JUDUL

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu

Jurusan Informatika

Disusun oleh :

UDHI PERMANA

NIM. M0509073

JURUSAN INFORMATIKA

FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM

UNIVERSITAS SEBELAS MARET

SURAKARTA

2013

Page 3: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

ii

SKRIPSI

HALAMAN PERSETUJUAN

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN

JARINGAN SYARAF TIRUAN ENSEMBLE

Disusun oleh:

UDHI PERMANA

M0509073

Skripsi ini telah disetujui untuk dipertahankan di hadapan dewan penguji

pada tanggal 9 Juli 2013

Pembimbing I

Wiharto, S.T., M.Kom.

NIP. 19750210 200801 1 005

Pembimbing II

Abdul Aziz, S.Kom., M.Cs.

NIP. 19810413 200501 1 001

Page 4: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

iii

SKRIPSI

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE

HALAMAN PENGESAHAN

Disusun oleh : UDHI PERMANA

M0509073

Telah dipertahankan di hadapan Dewan Penguji Pada tanggal 9 Juli 2013

Susunan Dewan Penguji

1. Wiharto, S.T., M.Kom

NIP. 19750210 200801 1 005

2. Abdul Aziz, S.Kom., M.Cs. NIP. 19810413 200501 1 001

3. Wisnu Widiarto, S.Si., M.T. NIP. 19700601 200801 1 009

4. Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001

( )

( )

( )

( )

Disahkan oleh

Dekan FMIPA UNS Ketua Jurusan Informatika

Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001

Prof. Ir. Ari Handono Ramelan, M. Sc.(Hons), Ph.D NIP. 19610223 198601 1 001

Page 5: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

iv

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE

UDHI PERMANA

Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam

Universitas Sebelas Maret

ABSTRAK

Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf tiruan yang dipadukan dengan metode fuzzy clustering untuk mendeteksi serangan. Namun demikian, ada beberapa masalah yang timbul dari penggunaan algoritma tersebut. Jaringan syaraf tiruan single dapat menghasilkan overfitting pada output intrusion detection system.

Pada penelitian ini digunakan 2 metode jaringan syaraf tiruan, yaitu Levenberg-Marquardt dan Quasi-Newton. Kedua algoritma tersebut digunakan untuk mendeteksi jaringan komputer dari serangan. Selain itu, digunakan possibilistic fuzzy c-means (PFCM) sebelum masuk ke jaringan syaraf tiruan ensemble dengan simple average. Kemudian pada bagian output akhir digunakan metode klasifikasi naive bayesian.

Dataset yang digunakan pada penelitian adalah NSL-KDD yang merupakan training menggunakan data KDDTrain+

dan pengujian dengan data KDDTest+. Hasil evaluasi menunjukkan precision yang baik pada deteksi DoS (89,82%), R2L (75,78%), keadaan normal (72,25%) dan Probe (70,70%). Namun, pada U2R hanya 14,62%. Pada recall, hasil baik dicapai keadaan normal (91,44%), Probe (87,11%) dan DoS (83,31%). Hasil rendah terjadi pada U2R (9,50%) dan R2L (6,14%). Sedangkan, overall accuracy terendah pada kategori normal (81,18%) dan tertinggi pada U2R (98,70%). Hasil penelitian menunjukkan bahwa metode jaringan syaraf tiruan ensemble menghasilkan rata-rata overall accuracy yang lebih baik daripada penelitian-penelitian sebelumnya yaitu sebesar 90,85%.

Kata Kunci : Anomaly Based, Intrusion Detection System, Jaringan Syaraf Tiruan Ensemble, NSL-KDD

Page 6: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

v

INTRUSION DETECTION SYSTEM (IDS) USING NEURAL NETWORK ENSEMBLE

UDHI PERMANA

Department of Informatic. Mathematic and Science Faculty.

Sebelas Maret University

ABSTRACT

Research on intrusion detection system have been carried out. Several studies have used artificial neural networks combined with a fuzzy clustering method to detect attacks. However, there are several issues that arise from the use of such algorithms. Single neural network can produce overfitting on intrusion detection system output.

This research used two methods of artificial neural networks, namely Lavenberg-Marquardt and Quasi-Newton. Both algorithms are used to detect computer networks from attack. In addition, the use possibilistic fuzzy c-means (PFCM) before going into the neural network ensemble with simple average. Then on the output, Naive Bayesian classification method is used.

Dataset used in the study were NSL-KDD dataset which is an improvement of KDD Cup'99. KDDTrain+ used for training data and KDDTest+ for testing data. Evaluation results show good precision in detection of DoS (89.82%), R2L (75.78%), normal (72.25%) and Probe (70.70%). However, U2R just get 14.62%. At recall, good results achieved by normal state (91.44%), Probe (87.11%) and DoS (83.31%). Low results occurred in U2R (9.50%) and R2L (6.14%). Meanwhile, lowest overall accuracy on normal category (81.18%) and highest in U2R (98.70%). The results showed that the neural network ensemble method produces an average overall better accuracy than previous studies, amounting to 90.85%.

Keyword: Anomaly Based, Intrusion Detection System, Neural Network Ensembles, NSL-KDD

Page 7: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

vi

MOTTO

(Q.S. Al-

sesungguhnya

sesudah kesulitan itu ada kemudahan, Maka apabila kamu telah selesai (dari sesuatu

urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain

(Q.S. Al-Insyirah : 5-7)

Page 8: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

vii

PERSEMBAHAN

Karya ini penulis persembahkan kepada :

membesarkan dan senantiasa mendukung saya hingga menjadi seperti

-teman Informatika UNS khususnya angkatan 2009 untuk dukungan dan kebersamaannya

Teman-teman BAA-BAPSI dan Puskom UNS atas dukungan dan kebersamaannya

Page 9: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

viii

KATA PENGANTAR

senantiasa memberikan nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi dengan judul Intrusion Detection System (IDS) menggunakan Jaringan Syaraf Tiruan Ensemble, yang menjadi salah satu syarat wajib untuk memperoleh gelar Sarjana Informatika di Universitas Sebelas Maret (UNS) Surakarta.

Penulis menyadari akan keterbatasan yang dimiliki, begitu banyak bimbingan, bantuan, serta motivasi yang diberikan dalam proses penyusunan skripsi ini. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada :

1. Ibu Umi Salamah, S.Si.,M.Kom. selaku Ketua Jurusan S1 Informatika yang telah banyak memberi bimbingan dan pengarahan selama penulis menempuh studi di Jurusan Informatika FMIPA UNS,

2. Bapak Wiharto, S.T., M.Kom selaku Dosen Pembimbing I yang penuh kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini,

3. Bapak Abdul Aziz, S.Kom., M.Cs. selaku Dosen Pembimbing II yang penuh kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini,

4. Bapak dan Ibu dosen serta karyawan di Jurusan Informatika FMIPA UNS yang telah mengajar penulis selama masa studi dan membantu dalam proses penyusunan skripsi ini,

5. Ibu, Bapak, dan adikku, serta teman-teman yang telah memberikan bantuan dan dukungan sehingga penyusunan skripsi ini dapat terselesaikan.

Penulis berharap semoga skripsi ini dapat bermanfaat bagi semua pihak yang berkepentingan.

Surakarta, 13 Juni 2013

Penulis

Page 10: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

ix

DAFTAR ISI

HALAMAN JUDUL ..................................................................................................... i

HALAMAN PERSETUJUAN ..................................................................................... ii

HALAMAN PENGESAHAN ..................................................................................... iii

ABSTRAK ................................................................................................................ iv

ABSTRACT ................................................................................................................. v

MOTTO ................................................................................................................ vi

PERSEMBAHAN ...................................................................................................... vii

KATA PENGANTAR .............................................................................................. viii

DAFTAR ISI ............................................................................................................... ix

DAFTAR TABEL ...................................................................................................... xii

DAFTAR GAMBAR ................................................................................................ xiii

DAFTAR LAMPIRAN ............................................................................................. xiv

BAB I PENDAHULUAN ............................................................................................ 1

1.1 Latar Belakang ................................................................................................. 1

1.2 Rumusan Masalah ............................................................................................ 3

1.3 Batasan Masalah ............................................................................................... 3

1.4 Tujuan Penelitian .............................................................................................. 4

1.5 Manfaat Penelitian ............................................................................................ 4

1.6 Sistematika Penulisan ....................................................................................... 4

BAB II TINJAUAN PUSTAKA .................................................................................. 5

2.1 Landasan Teori ................................................................................................. 5

2.1.1 Serangan Jaringan Komputer ................................................................. 5

2.1.2 Intrusion Detection System (IDS) .......................................................... 5

2.1.3 Dataset KDD Cup 1999 dan NSL-KDD ................................................ 6

2.1.4 Normalisasi Data .................................................................................... 7

Page 11: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

x

2.1.5 Fuzzy Cluster Validity Index .................................................................. 8

2.1.6 Possibilistic Fuzzy C-Means (PFCM) .................................................. 10

2.1.7 Jaringan Syaraf Tiruan Ensemble......................................................... 11

2.1.8 Algoritma Levenberg-Marquardt (LM) ............................................... 12

2.1.9 Quasi Newton (QN) ............................................................................. 15

2.1.10 Simple Average..................................................................................... 15

2.1.11 Naive Bayesian ..................................................................................... 16

2.1.12 Precision, Recall, Overall Accuracy .................................................... 16

2.2 Penelitian Terkait ........................................................................................... 18

2.2.1 Neural Network Learning Improvement using The K-Means Clustering

Algorithm to Detect Network Intrusion (Faraoun & Boukelif, 2007) ........... 18

2.2.2 A New Approach to Intrusion Detection using Artificial Neural

Networks and Fuzzy Clustering (Wang, Hao, Ma, & Huang, 2010) ............. 18

2.2.3 A Detailed Analysis of the KDD CUP 99 Data Set ............................ 19

2.2.4 Discriminative Multinomial Naive Bayes for Network Intrusion

Detection (Panda, Abraham, & Patra, 2010) .................................................. 20

2.2.5 Intrusion Detection using an Ensemble of Classification Methods

(Govindarajan & Chandrasekaran, 2012) ....................................................... 20

2.2.6 Network Intrusion Detection Using Tree Augmented Naive-Bayes

(Najafi & Afsharchi, 2012) ............................................................................ 20

BAB III METODE PENELITIAN............................................................................. 23

3.1 Pengumpulan Data ......................................................................................... 24

3.1.1 Pengumpulan Data Sekunder ............................................................... 24

3.1.2 Study Literature .................................................................................... 25

3.2 Analisa dan Perancangan ............................................................................... 25

3.2.1 Analisa Data ......................................................................................... 25

3.2.2 Perancangan Tahapan Algoritma ......................................................... 28

3.3 Implementasi .................................................................................................. 30

3.3.1 Preprocessing ....................................................................................... 30

3.3.2 Normalisasi Data .................................................................................. 33

3.3.3 Penentuan Jumlah Cluster .................................................................... 33

Page 12: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

xi

3.3.4 Clustering Data Training ...................................................................... 34

3.3.5 Training Jaringan Syaraf Tiruan .......................................................... 36

3.3.6 Penentuan Output Akhir ....................................................................... 40

3.4 Pengujian ........................................................................................................ 40

3.5 Dokumentasi ................................................................................................... 41

BAB IV PEMBAHASAN .......................................................................................... 42

4.1 Hasil dan Pembahasan Perhitungan Fuzzy Validity Index ............................ 42

4.2 Hasil dan Pembahasan Clustering dengan PFCM (Possibilistic Fuzzy C-

Means) .................................................................................................................... 44

4.3 Hasil dan Pembahasan Training dan Testing Jaringan Syaraf Tiruan Ensemble

........................................................................................................................ 45

4.4 Hasil dan Pembahasan Klasifikasi Naive Bayesian ....................................... 46

4.5 Hasil dan Pembahasan Pengujian IDS dengan KDDTrain+ dan KDDTest+. 47

BAB V PENUTUP ..................................................................................................... 52

5.1 Kesimpulan ..................................................................................................... 52

5.2 Saran ............................................................................................................... 52

DAFTAR PUSTAKA ................................................................................................ 53

Page 13: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

xii

DAFTAR TABEL

Tabel 2.1 Perbandingan Penelitian IDS ..................................................................... 21

Tabel 3.1 Alur Rancangan Penelitian......................................................................... 23

Tabel 3.2 Fitur Basic koneksi TCP ............................................................................ 25

Tabel 3.3 Fitur Konten dari Domain Knowledge ....................................................... 26

Tabel 3.4 Fitur Trafik ................................................................................................. 27

Tabel 3.5 Komposisi Dataset Training dan Testing ................................................... 28

Tabel 3.6 Kodifikasi Dataset Indeks Fitur 2, 3, 4 ...................................................... 30

Tabel 3.7 Kodifikasi Dataset Indeks Fitur 42 ............................................................ 32

Tabel 3.8 Parameter PFCM ........................................................................................ 34

Tabel 3.9 Parameter Levenberg-Marquardt ............................................................... 37

Tabel 3.10 Parameter Quasi Newton ......................................................................... 39

Tabel 4.1 Komposisi Hasil Cluster Dataset Training ................................................ 44

Tabel 4.2 Potongan Hasil Simple Average JST Ensemble KDDTrain+ .................... 46

Tabel 4.3 Potongan Hasil Klasifikasi KDDTrain+ .................................................... 47

Tabel 4.4 Matriks Hasil Uji IDS dengan KDDTrain+ ............................................... 48

Tabel 4.5 Hasil Evaluasi dengan KDDTrain+ ........................................................... 48

Tabel 4.6 Matriks Hasil Uji IDS dengan KDDTest+ ................................................. 49

Tabel 4.7 Hasil Evaluasi dengan KDDTest+ ............................................................. 50

Tabel 4.8 Perbandingan Akurasi IDS ........................................................................ 51

Page 14: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

xiii

DAFTAR GAMBAR

Gambar 2.1 Diagram Evaluasi ................................................................................... 17

Gambar 3.1 Skema Penempatan IDS pada Jaringan Komputer ................................. 29

Gambar 3.2 Skema Rancangan Penelitian ................................................................. 29

Gambar 3.3 Struktur Jaringan Syaraf Tiruan LM dan QN......................................... 36

Gambar 4.1 Grafik PC dan CE ................................................................................... 42

Gambar 4.2 Grafik SC, S dan XB .............................................................................. 43

Gambar 4.3 Grafik DI dan ADI ................................................................................. 43

Page 15: INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN ... · Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf

perpustakaan.uns.ac.id digilib.uns.ac.id

commit to user

xiv

DAFTAR LAMPIRAN

Lampiran A. Potongan Dataset KDDTest+ NSL-KDD ............................................. 56

Lampiran B. Potongan Dataset KDDTrain+ NSL-KDD ........................................... 57