dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

Biodata Anggota 1 1 Nama Lengkap Eric Firman Adha 3 Program Studi D4 Teknik Informatika 4 NIM Tempat dantanggal Lahir Mojokerto, 2

BAB I PENDAHULUAN 1.1. Latar Belakang

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:

IMPLEMENTASI KLASIFIKASI DATA KEMACETAN ANGSURAN LEASING MOBIL DENGAN ALGORITMA C4.5

2. Tahapan Penelitian pemahaman merupakan awal proses penelitian

PENGGUNAAN ALGORITMA KLASIFIKASI DALAM DATA MINING

Bandung, Indonesia Bandung, Indonesia

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT

DAFTAR PUSTAKA. Ahmad, U. 2005, Pengolahan Citra Digital dan Teknik Pemrogramannya, Yogyakarta : Penerbit Graha Ilmu

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA

DETEKSI OUTLIER BERBASIS KLASTER PADA DATA SET DENGAN ATRIBUT CAMPURAN NUMERIK DAN KATEGORIKAL TESIS DWI MARYONO

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

SVM untuk Regresi. Machine Learning

BUKU RANCANGAN PEMBELAJARAN

OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA

BAB III ANALISIS DAN PENYELESAIAN MASALAH

Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel

LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status :

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA

Text dan Web Mining. Budi Susanto Teknik Informatika UKDW Yogyakarta

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika

Analisis Akurasi Support Vector Machine...

BAB I PENDAHULUAN 1.1 Latar Belakang

METODOLOGI PENELITIAN

ESTIMASI BIAYA PERANGKAT LUNAK MENGGUNAKAN IMPROVED BACKPROPAGATION

LAMPIRAN B: DAFTAR RIWAYAT HIDUP

Jurnal MIPA 37 (2) (2014): Jurnal MIPA.

Gambar 1. All in one security (sumber: cisco.com)

DETEKSI DATA PENCILAN MENGGUNAKAN K_MEANS CLUSTERING

PEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE

2. Tahapan Penelitian

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENERAPAN ALGORITMA VIOLA JONES UNTUK DETEKSI WAJAH

Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas

BAB V KESIMPULAN DAN SARAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN

o Petunjuk Tantangan dalam disain Mahasiswa mengetahui o Matrik Disain tantangan dalam disain

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering

Rabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic

ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI

DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA

Penerapan Logika Samar dalam Peramalan Data Runtun Waktu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

WEIGHT K-SUPPORT VECTOR NEAREST NEIGHBOR

Achmad Fauqy Ashari Supervisor: Wiwik Anggraeni S.Si, M.Kom Ahmad Mukhlason S.Kom, M.Sc

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU

Rizki Dian Rahayani Pembimbing : Eko Setijadi, ST, MT,Ph.D Pembimbing : DR. Achmad Affandi, DEA

Perbandingan Metode Single Linkage dan Fuzzy C Means Untuk Pengelompokkan Trafik Internet

DATA MINING WORKFLOW DENGAN SEGITIGA FUZZY. A ang Subiyakto Abstrak

INTEGRASI PERINGKAS DOKUMEN OTOMATIS SEBAGAI FEATURE REDUCTION PADA CLUSTERING DOKUMEN

PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET

Implementasi Metode Clustering DBSCAN pada Proses Pengambilan Keputusan

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS PENGANTAR TEKNOLOGI INFORMASI

FEATURE SELECTION UNTUK KLASIFIKASI TEKS DENGAN MEKANISME WITHIN CLASS POPULARITY(WCP)

PENERAPAN DATA MINING DENGAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PENGIRIMAN BURUNG

Pengaruh Jenis Pola Hujan Indonesia Terhadap Akurasi Prediksi Neural Network Curah Hujan

PERBAIKAN INISIALISASI K-MEANS MENGGUNAKAN GRAF HUTAN YANG MINIMUM. Achmad Maududie 1 Wahyu Catur Wibowo 2. Abstrak

Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB

BAB I PENDAHULUAN 1.1. Latar Belakang

Support Vector Machine

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL

SISTEM PELACAK ENERGI SURYA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA8535

OPTIMASI PUSAT KLASTER MENGGUNAKAN ALGORITMA FAST GENETIC KMEAN PADA DATA BERDISTRIBUSI NORMAL

Optimalisasi Neural Network dengan Bootstrap Aggregating (Bagging) untuk Penentuan Prediksi Harga Listrik

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

RESTORASI TOPOLOGI HASIL THINNING CITRA MAZE

MANUAL PROSEDUR STANDAR KUALIFIKASI AKADEMIK DAN KOMPETENSI DOSEN

MODEL PREDIKSI PRODUCTION DELAY DALAM PROSES PRODUKSI STRIP MILL DENGAN METODE ADAPTIVE NEURO- FUZZY INFERENCE SYSTEM

1. PENDAHULUAN 1.1 Latar Belakang

Segitiga Fuzzy-Neural Network untuk Mengenali Pola dari Model Input Data yang Berdistribusi

CIG4B3 Soft Computing. Pendahuluan. Suyanto, S.T., M.Sc. Mahmud Dwi Sulistiyo, S.T., M.T. KK Intelligence, Computing, and Multimedia

BAB I PENDAHULUAN. 1.1 Latar Belakang

KLASIFIKASI DOKUMEN REPOSITORY SECARA OTOMATIS MENGGUNAKAN METODE BAYESIAN NETWORK

PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

BAB I PENDAHULUAN. 1.1 Latar Belakang

MENDETEKSI KECURANGAN PADA TRANSAKSI KARTU KREDIT UNTUK VERIFIKASI TRANSAKSI MENGGUNAKAN METODE SVM

KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER

PENGENALAN SIDIK JARI MENGGUNAKAN JARINGAN SYARAF TIRUAN BERBASIS SCALED CONJUGATE GRADIENT

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

DAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal

PENGKOMBINASIAN POHON KEPUTUSAN DATA PENCILAN KELAS DAN POHON KEPUTUSAN DATA NORMAL UNTUK PENINGKATAN AKURASI PREDIKSI CACAT PERANGKAT LUNAK

EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH. Oleh: Kholistianingsih

ANALISIS DAN IMPLEMENTASI CLUSTER-SMOOTHED PADA COLLABORATIVE FILTERING ANALYSIS AND IMPLEMENTATION OF CLUSTER-SMOOTHED FOR

MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN

PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN ALGORITMA C4.5 BERBASIS FORWARD SELECTION

Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk Spam Filtering

KOMPRESI DAN PENGENALAN CITRA WAJAH DENGAN PENDEKATAN NON-NEGATIVE MATRIX FACTORIZATION

FORMAT UMUM LAPORAN SATISTIKA INDUSTRI 2

Transkripsi:

Abstrak Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu sistem informasi yang dikelola terhindar dari berbagai bentuk serangan. Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan mengandalkan pola-pola serangan yang sudah dikenali. Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknikteknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi sebagai suatu serangan. Salah satu teknik soft computing yang dapat dipergunakan adalah dengan menggunakan support vector machine. Support vector machine sebetulnya merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui sebelumnya. Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode support vector machine dalam sistem pendeteksian intrusi. Secara ringkas makalah ini akan membahas prinsip kerja support vector machine dan bagaimana konsep support vector machine dapat diterapkan pada sistem pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan

dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi. Daftar Pustaka Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge Technology, halaman 538 543, Springer, Berlin. Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI Feature Selection, Proceedings of the 6 th World Congress on Intelligent Control and Automation, June 21-23, Dalian, China. Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer. Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion Detection, Computers and Operations Research, Elsevier. Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines, International Conference on Intelligent Sensors, Sensor Networks and Information, halaman 335 340, IEEE. Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector

Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the Workshop on Data Mining for Computer Security. Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using Support Vector Machines and Hierarchical Clustering, The VLDB Journal, Springer Verlag. Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly Network Traic Detection, The Second Research Workshop of the 18 th APAN, Cairns, Australia. Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on Machine Learning Algorithms, International Journal of Computer Science and Network Security, Vol. 8 No. 11, halaman 15 s.d. 23. Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer Applications, halaman 114 132, Elsevier. Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly Detection in Computer Security, Proceeding of the International Conference on Machine Learning and Applications. Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman 363 392.

Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic Research Workshop. Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with Neural Networks and Support Vector Machines, Transportation Research Record: Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39, Transportation Research Board of the National Academies. Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools, International Conference on Information Security and Assurance. Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft Computing Paradigms, Proceedings of the Third International Conference on Intelligent System Design and Applications, Springer. Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traic Using Support Vector Machine, The 11 th International Symposium on Recent Advances in Intrusion Detection, Boston, United States. Zanni, L., Seraini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale Support Vector Machines on Multiprocessor Systems, Journal of Machine LearningResearch, Volume 7.

Please download full document at www.docfoc.com Thanks