Mendeteksi perilaku kejahatan sangat penting untuk mencegah dari serangan siber,
salah satunya menggunakan instrusion detection system (IDS). IDS merupakan
perangkat yang digunakan untuk proses monitoring keadaan jaringan dalam suatu
sistem yang bertujuan untuk mendeteksi pola serta kegiatan yang menghawatirkan
seperti serangan. Permasalahan muncul ketika ada aktivitas yang mencurigakan seperti
serangan namun tidak terdaftar pada rule yang dimasukkan sehingga hal tersebut dapat
membahayakan sebuah jaringan komputer. Dari maraknya serangan siber yang dapat
merugikan sistem jaringan, maka diperlukan adanya teknik deteksi. Pendeteksian yang
dilakukan dalam penelitian ini yaitu menggunakan sistem klasifikasi pada IDS yang
bertujuan untuk mendeteksi serangan siber dengan jenis yang langka. Serangan siber
langka adalah serangan siber yang jarang muncul seperti serangan backdoor, shellcode,
dan worms. Berdasarkan permasalahan dan penelitian terkait, maka dalam penelitian
ini akan dilakukan identifikasi serangan siber langka dengan menggunakan feature
selection K-means clustering dan CFS subset selection, serta memanfaatkan 2 (dua)
algoritma klasifikasi yaitu naïve bayes beserta decision tree (J48), dan juga
menggunakan dataset UNSW-NB15. Penelitian yang dilakukan memanfaatkan model
cross industry standard process for data mining (CRISP-DM), juga memerlukan alat
bantu bahasa pemrograman Python. Penelitian ini menggunakan 3 (tiga) label yaitu
backdoor, shellcode, dan worms. Sementara itu pada hybrid feature selection, kinerja
algoritma decision tree lebih baik daripada algoritma naïve bayes dengan akurasi 96%
dan FAR 4%.