templateta_dte
DESCRIPTION
kjhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhTRANSCRIPT
LAPORAN PROYEK AKHIR
AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-
ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT
UNTUK DETEKSI INTRUSI
Diajukan untuk memenhui salah satu syarat memperolah gelar Ahli Madya
Disusun oleh:
WAHYU NUR HIDAYAT
…/ …../……/…..
PROGRAM DIPLOMA TEKNIK ELEKTRO
SEKOLAH VOKASI
UNIVERSITAS GADJAH MADA
YOGYAKARTA
2012
LAPORAN PROYEK AKHIR
AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-
ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT
UNTUK DETEKSI INTRUSI
Diajukan untuk memenhui salah satu syarat memperolah gelar Ahli Madya
Disusun oleh:
WAHYU NUR HIDAYAT
…/ …../……/…..
PROGRAM DIPLOMA TEKNIK ELEKTRO
SEKOLAH VOKASI
UNIVERSITAS GADJAH MADA
YOGYAKARTA
2012
i
LEMBAR PENGESAHAN
Judul :
Nama :
Konsentrasi : Teknik Jaringan
Pembimbing :
Waktu Ujian : Senin, 2 Januari 2012, Pukul 15.00, Ruang Sidang II
Sudah disetujui oleh Program Diploma Teknik Elektro, Sekolah Vokasi,
Universitas Gadjah Mada, sebagai salah satu syarat kelulusan untuk memperoleh
gelar Ahli Madya (A.Md)
Ketua Program Diploma : Ma’un Budianto, S.T., M.T.
NIP. (…………….)
Pembimng PA : ………………………………
NIP. (…………….)
TIM PENGUJI
Ketua : ………………………………..
NIP. (…………….)
Sekretaris : ………………………………..
NIP. (…………….)
Penguji Utama : ………………………………..
NIP. (…………….)
Anggota : ………………………………..
NIP. (…………….)
ii
PERNYATAAN
Dengan ini saya menyatakan bahwa Laporan Proyek Akhir ini tidak
terdapat karya yang pernah diajukan untuk memperoleh gelar ahli madya di suatu
Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau
pendapat yang pernah ditulis atau diterbitkan oleh orang lain, kecuali yang secara
tertulis diacu dalam naskah ini dan disebutkan dalam daftar pustaka.
Yogyakarta, <tanggal, bulan, tahun>
Wahyu Nur Hidayat
iii
MOTO DAN PERSEMBAHAN
“Hai nak, sesungguhnya aku akan mengajarkanmu beberapa kalimat: Jagalah
Allah niscaya Dia akan menjagamu, jagalah Allah niscaya kau akan menemuiNya
berada di hadapanmu. Bila kau meminta maka mintalah pada Allah dan bila kau
meminta pertolongan maka mintalah pada Allah. Ketahuilah sesungguhnya
seandainya seluruh manusia bersatu untuk memberi manfaat, niscaya mereka
tidak akan memberi manfaat apa pun kepadamu selain yang telah ditakdirkan
Allah untukmu. Dan seandainya mereka tidak akan membahayakanmu sama
sekali kecuali yang telah ditakdirkan Allah atasmu. Pena-pena (penulis takdir)
telah diangkat dan lembaran-lembaran (tempat menulis takdir) telah kering”.
(HR. AT-Tirmizi no.2516)
Skripsi ini diperuntukkan
untuk kedua orang tuaku dan
kedua saudaraku yang selalu
mendukung secara lahir dan
batin demi terselesainya
skripsi.
iv
PRAKATA
Alhamdulillahi Rabbil ‘alamiin, segala puji dan syukur kehadirat Allah subhana wata’ala karena dengan ridhonya dan ijinnya maka skripsi yang berjudul “Efektivitas Klasifikasi C4.5 dengan Algoritma CACC (Class-Atribut Contingency Coefficient) dan QuickReduct untuk Deteksi Intrusi” dapat diselesaikan dengan baik.
Penyusunan proyek akhir ini tidak lepas dari bimbingan, bantuan, dan dorongan berbagai pihak baik secara langsung maupun tidak langsung. Oleh karena itu penulis ingin mengucapkan terima kasih kepada:
1. Keluarga yang memberi dukungan secara matriil dan spiritual dalam menyelesaikan skripsi ini.
2. Bapak Dr. Ahmad Ashari, M.Kom selaku dosen pembimbing yang telah memberikan bimbingan, arahan, dan dorongan selama menyusun skripsi.
3. Bapak Noor Ahmad Setiawan, Ph.D yang telah memperkenalkan algoritma Rough Set sebagai salah satu ide permasalahan skipsi ini, serta segala bantuaannya dalam membantu penulis memahami seluk beluk algoritma data mining.
4. Mas Wahyu Nur Hidayat yang telah menyumbangkan naskah skripsinya S-1 Ilmu Komputer dan Elektronika FMIPA UGM sebagai contoh template laporan proyek akhir Di Diploma Teknik Elektro SV-UGM.
5. Seluruh dosen dan karyawan Program Diploma Teknik Elektro UGM yang telah memberikan banyak ilmu dan pelajaran.
6. Teman-teman kos Sendowo Blok E103 Ihsan, Bondan, Dhani yang memberi dukungan moril selama penyusunan skripsi ini.
7. Semua pihak yang telah memberikan nasihat, dukungan, bantuan dan semangat kepada penulis baik selama menempuh pendidikan di Ilmu Komputer FMIPA UGM maupun pada pengerjaan skripsi ini Penulis menyadari sepenuhnya bahwa skripsi ini masih memliki banyak
kekurangan. Oleh karena itu, kritik dan saran yang bersifat membangun sangat penulis harapkan demi pengembangan yang lebih baik.
Akhir kata penulis berharap semoga skripsi ini dapat memberikan manfaat bagi penulis maupun pembaca.
Yogyakarta, <tanggal,bulan, tahun>
Penulis
v
DAFTAR ISI
vi
DAFTAR TABEL
Tabel 1.1
Tabel 1.2
Tabel 3.1
Tabel 3.2
Tabel 3.3
Sepuluh negara dengan aktivitas serangan tertinggi …..
Prosentase sektor target serangan ……………………...
Contoh Data CACC ……………………........................
Contoh cutting point dan cacc ……………………........
Contoh cross tabulation …………………….................
2
2
15
16
16
vii
DAFTAR GAMBAR
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Algoritma CACC ……………………………………….
Diagram interpretasi lower dan upper approximations
serta positive regions …………………………………...
Diagram interpretasi boundary dan negative regions …..
Algoritma QuickReduct ………………………………...
Contoh Pohon Keputusan ………………………………
Algoritma konstruksi pohon keputusan ………………..
14
18
19
20
24
25
viii
DAFTAR RUMUS
Persamaan Contingency (3.1) ………………………………….
Persamaan CACC (3.2) ………………………………………..
Persamaan Lower Approximation (3.3) ……………………….
Persamaan Upper Approximation (3.4) ………………………..
Persamaan Umum Entropy (3.5) ………………………………
13
13
18
18
26
ix
INTISARI
AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT
UNTUK DETEKSI INTRUSI
Wahyu Nur Hidayat../………./…./…….
Intrusi didefinisikan sebagai suatu rangkaian tindakan yang mencoba untuk melakukan hal yang membahayakan integritas, kerahasiaan atau ketersediaan sumber daya sistem. Berdasarkan data dari “Symantec Global Internet Security Threat Report”, didukung data CERT (Computer Emergency Response Team) serta data pengguna internet dari www.internetworldstats.com, diperoleh bahwa semakin bertambah pengguna internet juga berdampak pada semakin tinggi potensi aksi intrusi. Hal yang dapat dilakukan untuk mengatasi masalah tersebut adalah meningkatkan kualitas pengetahuan dasar (knowledge base) dari mesin IDS (Intrusion Detection System) dalam memprediksi tindakan intrusi.
Pembentukan knowledge base dalam sistem cerdas dapat dihasilkan dari proses pembelajaran (machine learning). Ada 3 tantangan untuk meningkatkan akurasi hasil dari machine learning dalam mendeteksi intrusi meliputi, adanya atribut pengamatan bersifat kontinyu, jumlah atribut yang cukup banyak dan metode dalam menghasilkan rules yang mudah dipahami.
Ide dasar dari penelitian adalah menganalisis machine learning yang dibentuk dengan menggunakan kombinasi metode diskritisasi CACC, algoritma QuickReduct serta klasifikasi C4.5, dengan mengukur akurasi dalam mengatasi ketiga tantangan tersebut dalam deteksi intrusi.
Hasil penelitian yang didapatkan bahwa kombinasi algoritma diskritisasi CACC dengan klasifikasi C4.5 memperoleh hasil yang paling akurat, sedangkan ide pemilihan atribut (feature selection) dengan QuickReduct untuk menghasilkan atribut minimal sebelum proses klasifikasi C4.5 mendapatkan hasil yang paling tidak akurat dalam mendeteksi intrusi.
Keyword: deteksi intrusi, klasifikasi, C4.5, CACC, QuickReduct
x
ABSTACT
EFFECTIVE CLASSIFICATION C4.5 WITH CACC (CLASS-ATTRIBUTE CONTINGENCY COEFFICIENT) AND QUICK-REDUCT ALGORITHM
FOR INTRUSION DETECTION
Wahyu Nur Hidayat../………./…./…….
Intrusion is defined as a series of actions that try to do things that jeopardize the integrity, confidentiality or availability of system resources. Learning technology to detect intrusions have some problems, such as low performance, high false alarm rate and high false negative rate. Things to consider to improve the performance machine learning of intrusion detection is to handle the problems of the continuous attributes and a considerable number of attributes observation and methods to produce easily understandable rules.
The basic idea of this research to overcome these problems by using a combination of C4.5 classification method, discretization CACC and QuickReduct algorithms by assessing the effectiveness of the feasibility of these three methods in detecting the intrusion.
The results obtained C4.5 states that classification is accurate enough representation of rules and generate output that is easily understood and the algorithms can be improved accuracy with CACC algorithm for discretization of continuous attributes that produce more than 90% accuracy, while the idea of the attributes selection with QuickReduct to obtain a minimum before the classification results obtained are not effective with marked decreases prediction accuracy and precision of decision trees are enlarged.
Keyword: intrusion detection, classification, C4.5, CACC, QuickReduct
xi
BAB I
PENDAHULUAN
1.1 Latar Belakang
Contoh paragraph latar belakang. Data yang dirangkum oleh CERT
(Computer Emergency Response Team), jumlah serangan yang disebabkan oleh
vulnerabilities sebuah sistem meningkat dari tahun 2000 hingga tahun 2006
sebanyak 29.274 (Hidayat dan Himawan, 2007). Selain itu berdasarkan laporan
Internet Security Threat Report XV dari Symantec yang dipublish April 2010
khusus di Indonesia terjadi peningkatan serangan cyber yang sebelumnya pada
tahun 2008 urutan ke-12 dan tahun 2009 menjadi urutan ke-9 se-Asia Pasifik dan
Jepang.
Contoh paragraph kedua. IDS (Intrusion Detection Systems) merupakan
sistem keamanan yang bertugas memonitor sistem komputer dan lalu lintas
jaringan, serta analisis lalu lintas untuk mendeteksi aktivitas serangan yang
mungkin berasal dari luar organisasi maupun penyalahgunaan sistem atau
serangan yang berasal dari dalam organisasi (SANS, 2001). Tingkat akurasi IDS
bergantung pada kualitas dari knowledge base yang menyusunnya. Knowledge
base merupakan decision rules yang berisi informasi vulnerabilities (kerentanan
sistem), sehingga dengan knowledge base tersebut mesin IDS memiliki
pengetahuan untuk dapat mengenali trafik normal maupun intrusi. Pembentukan
knowledge base dalam sistem cerdas dapat dihasilkan dari proses pembelajaran
(machine learning). Machine learning merupakan alat analisis dalam data mining
dan juga dikenal dengan nama pengenalan pola (Santoso, 2007).
Contoh paragraph terakhir untuk memberikan kesimpulan dasar latar
belakang penelitian. Ide dasar dari penelitian adalah dari penelitian Wank dkk.
(2009) dengan menggunakan klasifikasi C4.5 yang telah menunjukkan hasil yang
cukup bagus. Penelitian ini akan dicoba mengkombinasikan dengan algoritma
diskritisasi CACC untuk mengatasi atribut kontinyu dan QuickReduct untuk
memperoleh atribut pengamatan minimal. Tujuan dari kombinasi 2 Algoritma
tersebut (CACC dan QuickReduct) dengan C4.5 untuk mengetahui apakah
1
kombinasi tersebut dapat meningkatkan akurasi prediksi klasifikasi C4.5 dalam
mendeteksi intrusi.
1.2 Rumusan Masalah
Contoh Rumusan Masalah. Berdasarkan latar belakang diatas dapat
dirumuskan permasalahan penelitian adalah bagaimana akurasi klasifikasi C4.5
dikombinasikan dengan algoritma diskritisasi CACC dan QuickReduct dalam
mendeteksi intrusi?
1.3 Batasan Masalah
Contoh batasan masalah dalam penelitian ini adalah
1. Informasi yang akan diekstrak merupakan data terstruktur.
2. Data records penelitian menggunakan Knowledge Discovery and Data
Mining DARPA tahun 1999 (KDD-CUP-99).
3. Output klasifikasi berupa:
a. Pohon keputusan.
b. Waktu membangun pohon keputusan.
c. Akurasi prediksi intrusi, dihitung dari True Positive Rate (Prosentase
keberhasilan deteksi intrusi) dan False Positive Rate (Prosentase
kesalahan deteksi intrusi).
1.4 Tujuan Penelitian
Contoh tujuan penelitian. Tujuan yang ingin dicapai dalam penelitian ini
adalah menguji akurasi kombinasi algoritma klasifikasi C4.5 dengan CACC dan
QuickReduct untuk mendeteksi intrusi.
1.5 Manfaat Penelitian
Manfaat yang diharapkan bisa dicapai dalam penelitian adalah
1. Meningkatkan perkembangan studi metode data mining dalam
menghasilkan knowledge base yang tepat dalam mendeteksi intrusi.
2
2. Mengetahui akurasi klasifikasi C4.5, diskritisasi CACC dan QuickReduct
untuk deteksi intrusi.
1.6 Metodologi Penelitian
Metode yang digunakan untuk menyelesaikan penelitian ini adalah:
1. Studi literatur
Tahapan ini digunakan untuk memperdalam teori mengenai deteksi intrusi
yang meliputi teori-teori maupun penelitian yang sudah pernah dilakukan.
2. Analisis Sistem
a) Analisis
Tahapan ini merupakan analisis spesifikasi sistem yang akan dibangun.
b) Perancangan perangkat lunak
Tahapan ini meliputi perancangan komponen dan perancangan alur kerja
c) Implementasi perangkat lunak
Implementasi perangkat lunak dilakukan menggunakan MATLAB.
d) Pengujian
Pengujian dilakukan untuk menguji kualitas hasil dari program maupun
metode yang digunakan.
1.7 Sistematika Penulisan
Penulisan tugas akhir ini terdiri dari lima bab dengan penjelasan sebagai
berikut:
1. Bab I Pendahuluan
Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah,
batasan masalah, tujuan, manfaat, metodologi dan sistematika penulisan
dari tugas akhir ini.
2. Bab II Landasan Teori
3. Bab III Perancangan
4. Bab IV Hasil dan Pembahasan
5. Bab V Penutup
3
BAB II
LANDASAN TEORI
4
BAB III
PERANCANGAN
5
BAB IV
HASIL DAN PEMBAHASAN
6
BAB V
PENUTUP
7
DAFTAR PUSTAKA
8