templateta_dte

28
LAPORAN PROYEK AKHIR AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS- ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT UNTUK DETEKSI INTRUSI Diajukan untuk memenhui salah satu syarat memperolah gelar Ahli Madya Disusun oleh: WAHYU NUR HIDAYAT …/ …../……/….. PROGRAM DIPLOMA TEKNIK ELEKTRO SEKOLAH VOKASI UNIVERSITAS GADJAH MADA

Upload: riki-fauzi-rahman

Post on 30-Dec-2015

5 views

Category:

Documents


0 download

DESCRIPTION

kjhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh

TRANSCRIPT

Page 1: TemplateTA_DTE

LAPORAN PROYEK AKHIR

AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-

ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT

UNTUK DETEKSI INTRUSI

Diajukan untuk memenhui salah satu syarat memperolah gelar Ahli Madya

Disusun oleh:

WAHYU NUR HIDAYAT

…/ …../……/…..

PROGRAM DIPLOMA TEKNIK ELEKTRO

SEKOLAH VOKASI

UNIVERSITAS GADJAH MADA

YOGYAKARTA

2012

Page 2: TemplateTA_DTE

LAPORAN PROYEK AKHIR

AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-

ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT

UNTUK DETEKSI INTRUSI

Diajukan untuk memenhui salah satu syarat memperolah gelar Ahli Madya

Disusun oleh:

WAHYU NUR HIDAYAT

…/ …../……/…..

PROGRAM DIPLOMA TEKNIK ELEKTRO

SEKOLAH VOKASI

UNIVERSITAS GADJAH MADA

YOGYAKARTA

2012

i

Page 3: TemplateTA_DTE

LEMBAR PENGESAHAN

Judul :

Nama :

Konsentrasi : Teknik Jaringan

Pembimbing :

Waktu Ujian : Senin, 2 Januari 2012, Pukul 15.00, Ruang Sidang II

Sudah disetujui oleh Program Diploma Teknik Elektro, Sekolah Vokasi,

Universitas Gadjah Mada, sebagai salah satu syarat kelulusan untuk memperoleh

gelar Ahli Madya (A.Md)

Ketua Program Diploma : Ma’un Budianto, S.T., M.T.

NIP. (…………….)

Pembimng PA : ………………………………

NIP. (…………….)

TIM PENGUJI

Ketua : ………………………………..

NIP. (…………….)

Sekretaris : ………………………………..

NIP. (…………….)

Penguji Utama : ………………………………..

NIP. (…………….)

Anggota : ………………………………..

NIP. (…………….)

ii

Page 4: TemplateTA_DTE

PERNYATAAN

Dengan ini saya menyatakan bahwa Laporan Proyek Akhir ini tidak

terdapat karya yang pernah diajukan untuk memperoleh gelar ahli madya di suatu

Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau

pendapat yang pernah ditulis atau diterbitkan oleh orang lain, kecuali yang secara

tertulis diacu dalam naskah ini dan disebutkan dalam daftar pustaka.

Yogyakarta, <tanggal, bulan, tahun>

Wahyu Nur Hidayat

iii

Page 5: TemplateTA_DTE

MOTO DAN PERSEMBAHAN

“Hai nak, sesungguhnya aku akan mengajarkanmu beberapa kalimat: Jagalah

Allah niscaya Dia akan menjagamu, jagalah Allah niscaya kau akan menemuiNya

berada di hadapanmu. Bila kau meminta maka mintalah pada Allah dan bila kau

meminta pertolongan maka mintalah pada Allah. Ketahuilah sesungguhnya

seandainya seluruh manusia bersatu untuk memberi manfaat, niscaya mereka

tidak akan memberi manfaat apa pun kepadamu selain yang telah ditakdirkan

Allah untukmu. Dan seandainya mereka tidak akan membahayakanmu sama

sekali kecuali yang telah ditakdirkan Allah atasmu. Pena-pena (penulis takdir)

telah diangkat dan lembaran-lembaran (tempat menulis takdir) telah kering”.

(HR. AT-Tirmizi no.2516)

Skripsi ini diperuntukkan

untuk kedua orang tuaku dan

kedua saudaraku yang selalu

mendukung secara lahir dan

batin demi terselesainya

skripsi.

iv

Page 6: TemplateTA_DTE

PRAKATA

Alhamdulillahi Rabbil ‘alamiin, segala puji dan syukur kehadirat Allah subhana wata’ala karena dengan ridhonya dan ijinnya maka skripsi yang berjudul “Efektivitas Klasifikasi C4.5 dengan Algoritma CACC (Class-Atribut Contingency Coefficient) dan QuickReduct untuk Deteksi Intrusi” dapat diselesaikan dengan baik.

Penyusunan proyek akhir ini tidak lepas dari bimbingan, bantuan, dan dorongan berbagai pihak baik secara langsung maupun tidak langsung. Oleh karena itu penulis ingin mengucapkan terima kasih kepada:

1. Keluarga yang memberi dukungan secara matriil dan spiritual dalam menyelesaikan skripsi ini.

2. Bapak Dr. Ahmad Ashari, M.Kom selaku dosen pembimbing yang telah memberikan bimbingan, arahan, dan dorongan selama menyusun skripsi.

3. Bapak Noor Ahmad Setiawan, Ph.D yang telah memperkenalkan algoritma Rough Set sebagai salah satu ide permasalahan skipsi ini, serta segala bantuaannya dalam membantu penulis memahami seluk beluk algoritma data mining.

4. Mas Wahyu Nur Hidayat yang telah menyumbangkan naskah skripsinya S-1 Ilmu Komputer dan Elektronika FMIPA UGM sebagai contoh template laporan proyek akhir Di Diploma Teknik Elektro SV-UGM.

5. Seluruh dosen dan karyawan Program Diploma Teknik Elektro UGM yang telah memberikan banyak ilmu dan pelajaran.

6. Teman-teman kos Sendowo Blok E103 Ihsan, Bondan, Dhani yang memberi dukungan moril selama penyusunan skripsi ini.

7. Semua pihak yang telah memberikan nasihat, dukungan, bantuan dan semangat kepada penulis baik selama menempuh pendidikan di Ilmu Komputer FMIPA UGM maupun pada pengerjaan skripsi ini Penulis menyadari sepenuhnya bahwa skripsi ini masih memliki banyak

kekurangan. Oleh karena itu, kritik dan saran yang bersifat membangun sangat penulis harapkan demi pengembangan yang lebih baik.

Akhir kata penulis berharap semoga skripsi ini dapat memberikan manfaat bagi penulis maupun pembaca.

Yogyakarta, <tanggal,bulan, tahun>

Penulis

v

Page 7: TemplateTA_DTE

DAFTAR ISI

vi

Page 8: TemplateTA_DTE

DAFTAR TABEL

Tabel 1.1

Tabel 1.2

Tabel 3.1

Tabel 3.2

Tabel 3.3

Sepuluh negara dengan aktivitas serangan tertinggi …..

Prosentase sektor target serangan ……………………...

Contoh Data CACC ……………………........................

Contoh cutting point dan cacc ……………………........

Contoh cross tabulation …………………….................

2

2

15

16

16

vii

Page 9: TemplateTA_DTE

DAFTAR GAMBAR

Gambar 3.1

Gambar 3.2

Gambar 3.3

Gambar 3.4

Gambar 3.5

Gambar 3.6

Algoritma CACC ……………………………………….

Diagram interpretasi lower dan upper approximations

serta positive regions …………………………………...

Diagram interpretasi boundary dan negative regions …..

Algoritma QuickReduct ………………………………...

Contoh Pohon Keputusan ………………………………

Algoritma konstruksi pohon keputusan ………………..

14

18

19

20

24

25

viii

Page 10: TemplateTA_DTE

DAFTAR RUMUS

Persamaan Contingency (3.1) ………………………………….

Persamaan CACC (3.2) ………………………………………..

Persamaan Lower Approximation (3.3) ……………………….

Persamaan Upper Approximation (3.4) ………………………..

Persamaan Umum Entropy (3.5) ………………………………

13

13

18

18

26

ix

Page 11: TemplateTA_DTE

INTISARI

AKURASI KLASIFIKASI C4.5 DENGAN ALGORITMA CACC (CLASS-ATTRIBUTE CONTINGENCY COEFFICIENT) DAN QUICKREDUCT

UNTUK DETEKSI INTRUSI

Wahyu Nur Hidayat../………./…./…….

Intrusi didefinisikan sebagai suatu rangkaian tindakan yang mencoba untuk melakukan hal yang membahayakan integritas, kerahasiaan atau ketersediaan sumber daya sistem. Berdasarkan data dari “Symantec Global Internet Security Threat Report”, didukung data CERT (Computer Emergency Response Team) serta data pengguna internet dari www.internetworldstats.com, diperoleh bahwa semakin bertambah pengguna internet juga berdampak pada semakin tinggi potensi aksi intrusi. Hal yang dapat dilakukan untuk mengatasi masalah tersebut adalah meningkatkan kualitas pengetahuan dasar (knowledge base) dari mesin IDS (Intrusion Detection System) dalam memprediksi tindakan intrusi.

Pembentukan knowledge base dalam sistem cerdas dapat dihasilkan dari proses pembelajaran (machine learning). Ada 3 tantangan untuk meningkatkan akurasi hasil dari machine learning dalam mendeteksi intrusi meliputi, adanya atribut pengamatan bersifat kontinyu, jumlah atribut yang cukup banyak dan metode dalam menghasilkan rules yang mudah dipahami.

Ide dasar dari penelitian adalah menganalisis machine learning yang dibentuk dengan menggunakan kombinasi metode diskritisasi CACC, algoritma QuickReduct serta klasifikasi C4.5, dengan mengukur akurasi dalam mengatasi ketiga tantangan tersebut dalam deteksi intrusi.

Hasil penelitian yang didapatkan bahwa kombinasi algoritma diskritisasi CACC dengan klasifikasi C4.5 memperoleh hasil yang paling akurat, sedangkan ide pemilihan atribut (feature selection) dengan QuickReduct untuk menghasilkan atribut minimal sebelum proses klasifikasi C4.5 mendapatkan hasil yang paling tidak akurat dalam mendeteksi intrusi.

Keyword: deteksi intrusi, klasifikasi, C4.5, CACC, QuickReduct

x

Page 12: TemplateTA_DTE

ABSTACT

EFFECTIVE CLASSIFICATION C4.5 WITH CACC (CLASS-ATTRIBUTE CONTINGENCY COEFFICIENT) AND QUICK-REDUCT ALGORITHM

FOR INTRUSION DETECTION

Wahyu Nur Hidayat../………./…./…….

Intrusion is defined as a series of actions that try to do things that jeopardize the integrity, confidentiality or availability of system resources. Learning technology to detect intrusions have some problems, such as low performance, high false alarm rate and high false negative rate. Things to consider to improve the performance machine learning of intrusion detection is to handle the problems of the continuous attributes and a considerable number of attributes observation and methods to produce easily understandable rules.

The basic idea of this research to overcome these problems by using a combination of C4.5 classification method, discretization CACC and QuickReduct algorithms by assessing the effectiveness of the feasibility of these three methods in detecting the intrusion.

The results obtained C4.5 states that classification is accurate enough representation of rules and generate output that is easily understood and the algorithms can be improved accuracy with CACC algorithm for discretization of continuous attributes that produce more than 90% accuracy, while the idea of the attributes selection with QuickReduct to obtain a minimum before the classification results obtained are not effective with marked decreases prediction accuracy and precision of decision trees are enlarged.

Keyword: intrusion detection, classification, C4.5, CACC, QuickReduct

xi

Page 13: TemplateTA_DTE

BAB I

PENDAHULUAN

1.1 Latar Belakang

Contoh paragraph latar belakang. Data yang dirangkum oleh CERT

(Computer Emergency Response Team), jumlah serangan yang disebabkan oleh

vulnerabilities sebuah sistem meningkat dari tahun 2000 hingga tahun 2006

sebanyak 29.274 (Hidayat dan Himawan, 2007). Selain itu berdasarkan laporan

Internet Security Threat Report XV dari Symantec yang dipublish April 2010

khusus di Indonesia terjadi peningkatan serangan cyber yang sebelumnya pada

tahun 2008 urutan ke-12 dan tahun 2009 menjadi urutan ke-9 se-Asia Pasifik dan

Jepang.

Contoh paragraph kedua. IDS (Intrusion Detection Systems) merupakan

sistem keamanan yang bertugas memonitor sistem komputer dan lalu lintas

jaringan, serta analisis lalu lintas untuk mendeteksi aktivitas serangan yang

mungkin berasal dari luar organisasi maupun penyalahgunaan sistem atau

serangan yang berasal dari dalam organisasi (SANS, 2001). Tingkat akurasi IDS

bergantung pada kualitas dari knowledge base yang menyusunnya. Knowledge

base merupakan decision rules yang berisi informasi vulnerabilities (kerentanan

sistem), sehingga dengan knowledge base tersebut mesin IDS memiliki

pengetahuan untuk dapat mengenali trafik normal maupun intrusi. Pembentukan

knowledge base dalam sistem cerdas dapat dihasilkan dari proses pembelajaran

(machine learning). Machine learning merupakan alat analisis dalam data mining

dan juga dikenal dengan nama pengenalan pola (Santoso, 2007).

Contoh paragraph terakhir untuk memberikan kesimpulan dasar latar

belakang penelitian. Ide dasar dari penelitian adalah dari penelitian Wank dkk.

(2009) dengan menggunakan klasifikasi C4.5 yang telah menunjukkan hasil yang

cukup bagus. Penelitian ini akan dicoba mengkombinasikan dengan algoritma

diskritisasi CACC untuk mengatasi atribut kontinyu dan QuickReduct untuk

memperoleh atribut pengamatan minimal. Tujuan dari kombinasi 2 Algoritma

tersebut (CACC dan QuickReduct) dengan C4.5 untuk mengetahui apakah

1

Page 14: TemplateTA_DTE

kombinasi tersebut dapat meningkatkan akurasi prediksi klasifikasi C4.5 dalam

mendeteksi intrusi.

1.2 Rumusan Masalah

Contoh Rumusan Masalah. Berdasarkan latar belakang diatas dapat

dirumuskan permasalahan penelitian adalah bagaimana akurasi klasifikasi C4.5

dikombinasikan dengan algoritma diskritisasi CACC dan QuickReduct dalam

mendeteksi intrusi?

1.3 Batasan Masalah

Contoh batasan masalah dalam penelitian ini adalah

1. Informasi yang akan diekstrak merupakan data terstruktur.

2. Data records penelitian menggunakan Knowledge Discovery and Data

Mining DARPA tahun 1999 (KDD-CUP-99).

3. Output klasifikasi berupa:

a. Pohon keputusan.

b. Waktu membangun pohon keputusan.

c. Akurasi prediksi intrusi, dihitung dari True Positive Rate (Prosentase

keberhasilan deteksi intrusi) dan False Positive Rate (Prosentase

kesalahan deteksi intrusi).

1.4 Tujuan Penelitian

Contoh tujuan penelitian. Tujuan yang ingin dicapai dalam penelitian ini

adalah menguji akurasi kombinasi algoritma klasifikasi C4.5 dengan CACC dan

QuickReduct untuk mendeteksi intrusi.

1.5 Manfaat Penelitian

Manfaat yang diharapkan bisa dicapai dalam penelitian adalah

1. Meningkatkan perkembangan studi metode data mining dalam

menghasilkan knowledge base yang tepat dalam mendeteksi intrusi.

2

Page 15: TemplateTA_DTE

2. Mengetahui akurasi klasifikasi C4.5, diskritisasi CACC dan QuickReduct

untuk deteksi intrusi.

1.6 Metodologi Penelitian

Metode yang digunakan untuk menyelesaikan penelitian ini adalah:

1. Studi literatur

Tahapan ini digunakan untuk memperdalam teori mengenai deteksi intrusi

yang meliputi teori-teori maupun penelitian yang sudah pernah dilakukan.

2. Analisis Sistem

a) Analisis

Tahapan ini merupakan analisis spesifikasi sistem yang akan dibangun.

b) Perancangan perangkat lunak

Tahapan ini meliputi perancangan komponen dan perancangan alur kerja

c) Implementasi perangkat lunak

Implementasi perangkat lunak dilakukan menggunakan MATLAB.

d) Pengujian

Pengujian dilakukan untuk menguji kualitas hasil dari program maupun

metode yang digunakan.

1.7 Sistematika Penulisan

Penulisan tugas akhir ini terdiri dari lima bab dengan penjelasan sebagai

berikut:

1. Bab I Pendahuluan

Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah,

batasan masalah, tujuan, manfaat, metodologi dan sistematika penulisan

dari tugas akhir ini.

2. Bab II Landasan Teori

3. Bab III Perancangan

4. Bab IV Hasil dan Pembahasan

5. Bab V Penutup

3

Page 16: TemplateTA_DTE

BAB II

LANDASAN TEORI

4

Page 17: TemplateTA_DTE

BAB III

PERANCANGAN

5

Page 18: TemplateTA_DTE

BAB IV

HASIL DAN PEMBAHASAN

6

Page 19: TemplateTA_DTE

BAB V

PENUTUP

7

Page 20: TemplateTA_DTE

DAFTAR PUSTAKA

8