perpustakaan.uns.ac.id
digilib.uns.ac.id
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika
Disusun oleh : UDHI PERMANA NIM. M0509073
JURUSAN INFORMATIKA FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2013
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE HALAMAN JUDUL
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika
Disusun oleh : UDHI PERMANA NIM. M0509073
JURUSAN INFORMATIKA FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2013
commit to user i
perpustakaan.uns.ac.id
digilib.uns.ac.id
SKRIPSI HALAMAN PERSETUJUAN
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE
Disusun oleh: UDHI PERMANA M0509073
Skripsi ini telah disetujui untuk dipertahankan di hadapan dewan penguji pada tanggal 9 Juli 2013
Pembimbing I
Pembimbing II
Wiharto, S.T., M.Kom.
Abdul Aziz, S.Kom., M.Cs.
NIP. 19750210 200801 1 005
NIP. 19810413 200501 1 001
commit to user ii
perpustakaan.uns.ac.id
digilib.uns.ac.id
SKRIPSI
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE HALAMAN PENGESAHAN Disusun oleh : UDHI PERMANA M0509073 Telah dipertahankan di hadapan Dewan Penguji Pada tanggal 9 Juli 2013 Susunan Dewan Penguji 1. Wiharto, S.T., M.Kom NIP. 19750210 200801 1 005
(
)
2. Abdul Aziz, S.Kom., M.Cs. NIP. 19810413 200501 1 001
(
)
3. Wisnu Widiarto, S.Si., M.T. NIP. 19700601 200801 1 009
(
)
4. Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001
(
)
Disahkan oleh Dekan FMIPA UNS
Ketua Jurusan Informatika
Prof. Ir. Ari Handono Ramelan, M. Sc.(Hons), Ph.D NIP. 19610223 198601 1 001
commit to user iii
Umi Salamah, S.Si, M.Kom NIP. 19700217 199702 2 001
perpustakaan.uns.ac.id
digilib.uns.ac.id
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE UDHI PERMANA Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sebelas Maret
ABSTRAK Penelitian tentang intrusion detection system telah banyak dilakukan. Beberapa penelitian telah menggunakan jaringan syaraf tiruan yang dipadukan dengan metode fuzzy clustering untuk mendeteksi serangan. Namun demikian, ada beberapa masalah yang timbul dari penggunaan algoritma tersebut. Jaringan syaraf tiruan single dapat menghasilkan overfitting pada output intrusion detection system. Pada penelitian ini digunakan 2 metode jaringan syaraf tiruan, yaitu Levenberg-Marquardt dan Quasi-Newton. Kedua algoritma tersebut digunakan untuk mendeteksi jaringan komputer dari serangan. Selain itu, digunakan possibilistic fuzzy c-means (PFCM) sebelum masuk ke jaringan syaraf tiruan ensemble dengan simple average. Kemudian pada bagian output akhir digunakan metode klasifikasi naive bayesian. Dataset yang digunakan pada penelitian adalah NSL-KDD yang merupakan training menggunakan data KDDTrain+ dan pengujian dengan data KDDTest+. Hasil evaluasi menunjukkan precision yang baik pada deteksi DoS (89,82%), R2L (75,78%), keadaan normal (72,25%) dan Probe (70,70%). Namun, pada U2R hanya 14,62%. Pada recall, hasil baik dicapai keadaan normal (91,44%), Probe (87,11%) dan DoS (83,31%). Hasil rendah terjadi pada U2R (9,50%) dan R2L (6,14%). Sedangkan, overall accuracy terendah pada kategori normal (81,18%) dan tertinggi pada U2R (98,70%). Hasil penelitian menunjukkan bahwa metode jaringan syaraf tiruan ensemble menghasilkan rata-rata overall accuracy yang lebih baik daripada penelitian-penelitian sebelumnya yaitu sebesar 90,85%. Kata Kunci : Anomaly Based, Intrusion Detection System, Jaringan Syaraf Tiruan Ensemble, NSL-KDD
commit to user iv
perpustakaan.uns.ac.id
digilib.uns.ac.id
INTRUSION DETECTION SYSTEM (IDS) USING NEURAL NETWORK ENSEMBLE UDHI PERMANA Department of Informatic. Mathematic and Science Faculty. Sebelas Maret University
ABSTRACT Research on intrusion detection system have been carried out. Several studies have used artificial neural networks combined with a fuzzy clustering method to detect attacks. However, there are several issues that arise from the use of such algorithms. Single neural network can produce overfitting on intrusion detection system output. This research used two methods of artificial neural networks, namely Lavenberg-Marquardt and Quasi-Newton. Both algorithms are used to detect computer networks from attack. In addition, the use possibilistic fuzzy c-means (PFCM) before going into the neural network ensemble with simple average. Then on the output, Naive Bayesian classification method is used. Dataset used in the study were NSL-KDD dataset which is an improvement of KDD Cup'99. KDDTrain+ used for training data and KDDTest+ for testing data. Evaluation results show good precision in detection of DoS (89.82%), R2L (75.78%), normal (72.25%) and Probe (70.70%). However, U2R just get 14.62%. At recall, good results achieved by normal state (91.44%), Probe (87.11%) and DoS (83.31%). Low results occurred in U2R (9.50%) and R2L (6.14%). Meanwhile, lowest overall accuracy on normal category (81.18%) and highest in U2R (98.70%). The results showed that the neural network ensemble method produces an average overall better accuracy than previous studies, amounting to 90.85%. Keyword: Anomaly Based, Intrusion Detection System, Neural Network Ensembles, NSL-KDD
commit to user v
perpustakaan.uns.ac.id
digilib.uns.ac.id
MOTTO
(Q.S. Al-
sesungguhnya sesudah kesulitan itu ada kemudahan, Maka apabila kamu telah selesai (dari sesuatu urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain (Q.S. Al-Insyirah : 5-7)
commit to user vi
perpustakaan.uns.ac.id
digilib.uns.ac.id
PERSEMBAHAN
Karya ini penulis persembahkan kepada :
membesarkan dan senantiasa mendukung saya hingga menjadi seperti
-teman Informatika UNS khususnya angkatan 2009 untuk dukungan dan kebersamaannya
Teman-teman BAA-BAPSI dan Puskom UNS atas dukungan dan kebersamaannya
commit to user vii
perpustakaan.uns.ac.id
digilib.uns.ac.id
KATA PENGANTAR
senantiasa memberikan nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi dengan judul Intrusion Detection System (IDS) menggunakan Jaringan Syaraf Tiruan Ensemble, yang menjadi salah satu syarat wajib untuk memperoleh gelar Sarjana Informatika di Universitas Sebelas Maret (UNS) Surakarta. Penulis menyadari akan keterbatasan yang dimiliki, begitu banyak bimbingan, bantuan, serta motivasi yang diberikan dalam proses penyusunan skripsi ini. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada : 1. Ibu Umi Salamah, S.Si.,M.Kom. selaku Ketua Jurusan S1 Informatika yang telah banyak memberi bimbingan dan pengarahan selama penulis menempuh studi di Jurusan Informatika FMIPA UNS, 2. Bapak Wiharto, S.T., M.Kom selaku Dosen Pembimbing I yang penuh kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini, 3. Bapak Abdul Aziz, S.Kom., M.Cs. selaku Dosen Pembimbing II yang penuh kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis selama proses penyusunan skripsi ini, 4. Bapak dan Ibu dosen serta karyawan di Jurusan Informatika FMIPA UNS yang telah mengajar penulis selama masa studi dan membantu dalam proses penyusunan skripsi ini, 5. Ibu, Bapak, dan adikku, serta teman-teman yang telah memberikan bantuan dan dukungan sehingga penyusunan skripsi ini dapat terselesaikan. Penulis berharap semoga skripsi ini dapat bermanfaat bagi semua pihak yang berkepentingan. Surakarta, 13 Juni 2013
Penulis
commit to user viii
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR ISI
HALAMAN JUDUL..................................................................................................... i HALAMAN PERSETUJUAN ..................................................................................... ii HALAMAN PENGESAHAN ..................................................................................... iii ABSTRAK ................................................................................................................ iv ABSTRACT ................................................................................................................. v MOTTO
................................................................................................................ vi
PERSEMBAHAN ...................................................................................................... vii KATA PENGANTAR .............................................................................................. viii DAFTAR ISI ............................................................................................................... ix DAFTAR TABEL ...................................................................................................... xii DAFTAR GAMBAR ................................................................................................ xiii DAFTAR LAMPIRAN ............................................................................................. xiv BAB I PENDAHULUAN ............................................................................................ 1 1.1 Latar Belakang ................................................................................................. 1 1.2 Rumusan Masalah ............................................................................................ 3 1.3 Batasan Masalah ............................................................................................... 3 1.4 Tujuan Penelitian.............................................................................................. 4 1.5 Manfaat Penelitian ............................................................................................ 4 1.6 Sistematika Penulisan....................................................................................... 4 BAB II TINJAUAN PUSTAKA.................................................................................. 5 2.1 Landasan Teori ................................................................................................. 5 2.1.1 Serangan Jaringan Komputer ................................................................. 5 2.1.2 Intrusion Detection System (IDS) .......................................................... 5 2.1.3 Dataset KDD Cup 1999 dan NSL-KDD ................................................ 6 2.1.4 Normalisasi Data .................................................................................... 7
commit to user ix
perpustakaan.uns.ac.id
digilib.uns.ac.id
2.1.5 Fuzzy Cluster Validity Index .................................................................. 8 2.1.6 Possibilistic Fuzzy C-Means (PFCM) .................................................. 10 2.1.7 Jaringan Syaraf Tiruan Ensemble......................................................... 11 2.1.8 Algoritma Levenberg-Marquardt (LM) ............................................... 12 2.1.9 Quasi Newton (QN) ............................................................................. 15 2.1.10 Simple Average..................................................................................... 15 2.1.11 Naive Bayesian..................................................................................... 16 2.1.12 Precision, Recall, Overall Accuracy .................................................... 16 2.2 Penelitian Terkait ........................................................................................... 18 2.2.1 Neural Network Learning Improvement using The K-Means Clustering Algorithm to Detect Network Intrusion (Faraoun & Boukelif, 2007) ........... 18 2.2.2 A New Approach to Intrusion Detection using Artificial Neural Networks and Fuzzy Clustering (Wang, Hao, Ma, & Huang, 2010) ............. 18 2.2.3 A Detailed Analysis of the KDD CUP 99 Data Set ............................ 19 2.2.4 Discriminative Multinomial Naive Bayes for Network Intrusion Detection (Panda, Abraham, & Patra, 2010) .................................................. 20 2.2.5 Intrusion Detection using an Ensemble of Classification Methods (Govindarajan & Chandrasekaran, 2012)....................................................... 20 2.2.6 Network Intrusion Detection Using Tree Augmented Naive-Bayes (Najafi & Afsharchi, 2012) ............................................................................ 20 BAB III METODE PENELITIAN............................................................................. 23 3.1 Pengumpulan Data ......................................................................................... 24 3.1.1 Pengumpulan Data Sekunder ............................................................... 24 3.1.2 Study Literature .................................................................................... 25 3.2 Analisa dan Perancangan ............................................................................... 25 3.2.1 Analisa Data ......................................................................................... 25 3.2.2 Perancangan Tahapan Algoritma ......................................................... 28 3.3 Implementasi .................................................................................................. 30 3.3.1 Preprocessing ....................................................................................... 30 3.3.2 Normalisasi Data .................................................................................. 33 3.3.3 Penentuan Jumlah Cluster .................................................................... 33
commit to user x
perpustakaan.uns.ac.id
digilib.uns.ac.id
3.3.4 Clustering Data Training...................................................................... 34 3.3.5 Training Jaringan Syaraf Tiruan .......................................................... 36 3.3.6 Penentuan Output Akhir ....................................................................... 40 3.4 Pengujian ........................................................................................................ 40 3.5 Dokumentasi................................................................................................... 41 BAB IV PEMBAHASAN .......................................................................................... 42 4.1 Hasil dan Pembahasan Perhitungan Fuzzy Validity Index ............................ 42 4.2 Hasil dan Pembahasan Clustering dengan PFCM (Possibilistic Fuzzy CMeans) .................................................................................................................... 44 4.3 Hasil dan Pembahasan Training dan Testing Jaringan Syaraf Tiruan Ensemble ........................................................................................................................ 45 4.4 Hasil dan Pembahasan Klasifikasi Naive Bayesian ....................................... 46 4.5 Hasil dan Pembahasan Pengujian IDS dengan KDDTrain+ dan KDDTest+. 47 BAB V PENUTUP ..................................................................................................... 52 5.1 Kesimpulan ..................................................................................................... 52 5.2 Saran ............................................................................................................... 52 DAFTAR PUSTAKA ................................................................................................ 53
commit to user xi
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR TABEL
Tabel 2.1 Perbandingan Penelitian IDS ..................................................................... 21 Tabel 3.1 Alur Rancangan Penelitian......................................................................... 23 Tabel 3.2 Fitur Basic koneksi TCP ............................................................................ 25 Tabel 3.3 Fitur Konten dari Domain Knowledge ....................................................... 26 Tabel 3.4 Fitur Trafik ................................................................................................. 27 Tabel 3.5 Komposisi Dataset Training dan Testing................................................... 28 Tabel 3.6 Kodifikasi Dataset Indeks Fitur 2, 3, 4 ...................................................... 30 Tabel 3.7 Kodifikasi Dataset Indeks Fitur 42 ............................................................ 32 Tabel 3.8 Parameter PFCM........................................................................................ 34 Tabel 3.9 Parameter Levenberg-Marquardt ............................................................... 37 Tabel 3.10 Parameter Quasi Newton ......................................................................... 39 Tabel 4.1 Komposisi Hasil Cluster Dataset Training ................................................ 44 Tabel 4.2 Potongan Hasil Simple Average JST Ensemble KDDTrain+ .................... 46 Tabel 4.3 Potongan Hasil Klasifikasi KDDTrain+ .................................................... 47 Tabel 4.4 Matriks Hasil Uji IDS dengan KDDTrain+ ............................................... 48 Tabel 4.5 Hasil Evaluasi dengan KDDTrain+ ........................................................... 48 Tabel 4.6 Matriks Hasil Uji IDS dengan KDDTest+ ................................................. 49 Tabel 4.7 Hasil Evaluasi dengan KDDTest+ ............................................................. 50 Tabel 4.8 Perbandingan Akurasi IDS ........................................................................ 51
commit to user xii
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR GAMBAR
Gambar 2.1 Diagram Evaluasi ................................................................................... 17 Gambar 3.1 Skema Penempatan IDS pada Jaringan Komputer ................................. 29 Gambar 3.2 Skema Rancangan Penelitian ................................................................. 29 Gambar 3.3 Struktur Jaringan Syaraf Tiruan LM dan QN......................................... 36 Gambar 4.1 Grafik PC dan CE ................................................................................... 42 Gambar 4.2 Grafik SC, S dan XB .............................................................................. 43 Gambar 4.3 Grafik DI dan ADI ................................................................................. 43
commit to user xiii
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR LAMPIRAN
Lampiran A. Potongan Dataset KDDTest+ NSL-KDD ............................................. 56 Lampiran B. Potongan Dataset KDDTrain+ NSL-KDD ........................................... 57
commit to user xiv