digilib@itb.ac.id +62 812 2508 8800

23221118 Eza Yolanda Fitria.pdf
PUBLIC Dessy Rondang Monaomi

Mendeteksi perilaku kejahatan sangat penting untuk mencegah dari serangan siber, salah satunya menggunakan instrusion detection system (IDS). IDS merupakan perangkat yang digunakan untuk proses monitoring keadaan jaringan dalam suatu sistem yang bertujuan untuk mendeteksi pola serta kegiatan yang menghawatirkan seperti serangan. Permasalahan muncul ketika ada aktivitas yang mencurigakan seperti serangan namun tidak terdaftar pada rule yang dimasukkan sehingga hal tersebut dapat membahayakan sebuah jaringan komputer. Dari maraknya serangan siber yang dapat merugikan sistem jaringan, maka diperlukan adanya teknik deteksi. Pendeteksian yang dilakukan dalam penelitian ini yaitu menggunakan sistem klasifikasi pada IDS yang bertujuan untuk mendeteksi serangan siber dengan jenis yang langka. Serangan siber langka adalah serangan siber yang jarang muncul seperti serangan backdoor, shellcode, dan worms. Berdasarkan permasalahan dan penelitian terkait, maka dalam penelitian ini akan dilakukan identifikasi serangan siber langka dengan menggunakan feature selection K-means clustering dan CFS subset selection, serta memanfaatkan 2 (dua) algoritma klasifikasi yaitu naïve bayes beserta decision tree (J48), dan juga menggunakan dataset UNSW-NB15. Penelitian yang dilakukan memanfaatkan model cross industry standard process for data mining (CRISP-DM), juga memerlukan alat bantu bahasa pemrograman Python. Penelitian ini menggunakan 3 (tiga) label yaitu backdoor, shellcode, dan worms. Sementara itu pada hybrid feature selection, kinerja algoritma decision tree lebih baik daripada algoritma naïve bayes dengan akurasi 96% dan FAR 4%.