BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. Latar Belakang

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN Latar Belakang

Terkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS DAN PENYELESAIAN MASALAH

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Kata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan. 1.1 Latar belakang masalah

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

ISSN : e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404

BAB I PENDAHULUAN 1.1 Latar Belakang

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1 Latar Belakang

PREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

BAB I PENDAHULUAN 1.1 Latar Belakang

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

BAB I PENDAHULUAN. 1.1 Latar Belakang

Dasar Keamanan Jaringan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

Analisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1. PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak

1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN BAB 1 PENDAHULUAN

UNIVERSITAS ISLAM NEGERI MAKASSAR

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. internet yang kini menjadi peranan penting. Kebutuhan user yang semakin

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan

: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

Bab V Pengujian (Testing)

BAB 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJICOBA. Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Prodi S1 Teknik Komputer, Fakultas Teknik Elektro, Universitas Telkom 3

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan akses informasi yang luas dan beragam. Dengan hal itu, akses terhadap internet memicu terjadinya trafik yang tinggi / anomali trafik di dalam suatu jaringan komputer. Trafik yang tinggi / anomali trafik dapat terjadi akibat flash crowd dan serangan flooding trafik. Flash crowd merupakan fenomena peningkatan akses / trafik secara tinggi ke suatu server karena suatu kejadian tertentu. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan flooding trafik. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan yang terjadi dengan membanjiri lalu lintas jaringan dengan banyak data (traffic flooding) atau membanjiri jaringan dengan banyak request terhadap sebuah host atau service sehingga tidak dapat diakses oleh user yang terdaftar / berhak (request flooding). Serangan DoS dan DDoS akan menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, sehingga sumber daya bandwith pada server penuh kemudian sistem pengolah kehabisan sumber daya dan akhirnya crash / down sehingga tidak dapat melayani service yang diminta user. Dalam skema serangannya, DDoS akan menyerang sisi availability dari suatu service yang terjadi antara server target serangan dan user yang terdaftar / berhak. Oleh karena itu, diperlukan suatu sistem untuk mendeteksi (Intrussion Detection System) anomali trafik di jaringan komputer. Salah satu teknik deteksi yang dapat digunakan untuk mendeteksi anomali trafik yaitu clustering based yang

2 merupakan metode dalam data mining. Pada Tugas Akhir ini, algoritma clustering CURE (Clustering Using Representatives) yang merupakan modernisasi dari algoritma hirarki tradisional digunakan untuk melakukan proses deteksi. Kemudian, fokus penelitian Tugas Akhir ini adalah dalam hal menangani titik outlier dari dataset yang digunakan. Outlier akan di eliminasi dengan teknik outlier removal clustering (ORC). Dengan teknik clustering based, maka dilakukan proses penganalisaan data ke dalam struktur kelompok-kelompok data yang memiliki kesamaan berdasarkan jenis anomali trafik (normal, flash crowd, serangan DDoS) dengan algortima CURE yang digunakan. 1.2 Perumusan Masalah Menurut survey Monowar H. Bhuyan, D. K. Bhattacharyya, dan J. K. Kalita [1], metode clustering based dapat dilakukan untuk deteksi anomali jaringan dalam sebuah lingkungan offline. Pada survey ini, metode clustering based juga memberikan kinerja yang lebih stabil jika dibandingkan dengan metode statistik. Dalam penelitian [2] berhasil menemukan suatu algoritma clustering baru berbasis hierarchical yang dinamakan CURE. Dari penelitian Sudipto Guha, Rajeev Rastogi, dan Kyuseok Shim ini, Algoritma CURE (Clustering Using Representatives) dapat mengurangi ukuran input dataset yang besar tanpa mengorbankan kualitas clustering, dapat menemukan cluster dalam bentuk yang menarik dan mengurangi tingkat sensitif pada outlier. Akan tetapi, dalam penelitian ini algoritma CURE memiliki beberapa kekurangan. CURE memiliki keterbatasan dalam berurusan dengan database yang memiliki bentuk tertentu (umum). Selain itu, masih ada kemungkinan CURE kurang sensitif terhadap outlier. Pada CURE, proses eliminasi outlier berdasarkan dengan threshold jumlah anggota cluster, sehingga cluster tersebut dihapus jika memenuhi nilai threshold yang ditentukan (semua data/titik dalam cluster dihapus).

3 Penelitian Tugas Akhir ini menggunakan algoritma CURE untuk melakukan proses deteksi (Intrussion Detection System) terhadap anomali trafik pada jaringan komputer. Fokus penelitian ini yaitu modifikasi pada proses eliminasi outlier yang terdapat pada dataset dalam algoritma clustering CURE dengan menerapkan metode outlier removal clustering (ORC). Pada penelitian ini proses eliminasi outlier dilakukan dengan menghapus titik yang dianggap sebagai outlier saja dengan mekanisme ORC yang digunakan. Penghapusan cluster dapat menyebabkan besarnya jumlah data yang hilang/packet loss bukan merupakan outlier, hal ini sewaktu-waktu dapat menyebabkan sistem tidak dapat mendeteksi anomali trafik dengan baik atau dengan kata lain memiliki nilai DR yang cukup rendah. Dengan penelitian yang dilakukan, maka algoritma CURE yang digunakan dapat meminimalisir masih adanya kemungkinan kurang sensitif terhadap outlier dan memiliki tingkat keakuratan algoritma / benchmarking algoritma tinggi berdasarkan parameter Detection Rate (DR), False Positive Rate (FPR) dan Accuracy. Berdasarkan uraian diatas, maka masalah yang akan dibahas pada penelitian Tugas Akhir ini, sebagai berikut : 1. Perancangan sistem deteksi anomali trafik menggunakan algoritma clustering CURE. 2. Penerapan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan menghapus titik yang dianggap sebagai outlier. 3. Proses prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mengeliminasi titik outlier dan performansi algoritma CURE dalam proses deteksi anomali trafik.

4 1.3 Tujuan Tugas Akhir mengenai analisis sistem deteksi menggunakan algoritma clustering CURE dengan outlier removal clustering (ORC) dalam menangani outlier memimiliki beberapa tujuan, yaitu : 1. Merancang sistem deteksi anomali trafik menggunakan algoritma clustering CURE 2. Menerapkan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan mendeteksi dan menghapus titik yang dianggap sebagai outlier. 3. Prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mendeteksi titik outlier dengan paramater threshold dan distorsi, serta performansi algoritma CURE dalam proses deteksi anomali trafik dengan parameter detection rate (DR), false positive rate (FPR), dan accuracy. 1.4 Batasan Masalah Berikut merupakan hal-hal yang dibatasi dalam penelitian Tugas Akhir ini : 1. Membahas tentang sistem deteksi anomali trafik (Intrussion Detection System) 2. Membahas tentang metode yang digunakan untuk melakukan proses deteksi anomali trafik. 3. Analisis dilakukan dengan menggunakan tools / software berbasis java yaitu netbeans 8.0.2 IDE. 4. Menggunakan dataset (KDD Cup 99 dan DARPA 1998) real time yang sudah terekam (ter-capture) berupa network log connection untuk trafik

5 normal dan serangan DDoS, sedangkan untuk trafik flash crowd menggunakan dataset flash crowd. 5. Tidak membahas mengenai pencegahan (prevention) terhadap serangan yang ada pada jaringan 6. Parameter yang digunakan untuk menganalisis proses eliminasi outlier dengan teknik ORC meliputi threshold dan distorsi. Untuk perfomansi algoritma CURE dalam proses deteksi anomali trafik meliputi detection rate (DR), false positive rate (FPR), dan accuracy. 1.5 Metodologi Penyelesaian Masalah Metodologi penelitian yang digunakan adalah: a. Studi literatur, yaitu mempelajari literatur-literatur yang ada sesuai dengan permasalahan yang akan dibahas meliputi, konsep deteksi anomali trafik (Intrussion Detection System), teori serangan flooding traffic (DDoS) dan flash crowd, konsep preprocessing, teori hierarchical clustering, konsep algoritma clustering CURE, konsep teknik outlier removal clustering (ORC), dan teori mengenai uji perfomansi menggunakan parameter detection rate (DR), false positive rate (FPR), dan accuracy. b. Analisis terhadap kebutuhan dan pemodelan sistem untuk proses deteksi anomali trafik c. Perancangan dan analisis menggunakan tools untuk sistem deteksi anomali trafik d. Uji performansi dan analisis hasil penelitian e. Pembuatan laporan dari hasil penelitian 1.6 Sistematika Penulisan TA Adapun sistematika penulisan pada Tugas Akhir ini adalah :

6 BAB I PENDAHULUAN Berisi tentang latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penelitian BAB II TINJAUAN PUSTAKA Berisi tentang penjelasan mengenai deteksi anomali trafik (Intrussion Detection System), penjelasan mengenai serangan flooding traffic (DDoS) dan flash crowd, penjelasan mengenai hierarchical clustering, konsep algoritma clustering CURE dan teknik outlier removal clustering (ORC), penjelasan mengenai parameter uji. BAB III PERANCANGAN SISTEM Berisi tentang perancangan sistem yang akan dibangun BAB IV PENGUJIAN DAN ANALISIS Berisi tentang pengujian performansi dan analisis hasil penelitian BAB V KESIMPULAN DAN SARAN Berisi kesimpulan dari hasil penelitain yang dilakukan dan rekomendasi untuk penelitian berikutnya