ANALISIS DAN PERACANGAN APLIKASI SISTEM PENDETEKSI GANGGUAN JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN FEEDFORWARD SKRIPSI SISKA MELINWATI 061401040 PROGRAM STUDI SARJANA ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2011
ANALISIS DAN PERACANGAN APLIKASI SISTEM PENDETEKSI GANGGUAN JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN FEEDFORWARD SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer SISKA MELINWATI 061401040 PROGRAM STUDI SARJANA ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2011
ii PERSETUJUAN Judul : ANALISIS DAN PERANCANGAN APLIKASI SISTEM PENDETEKSI GANGGUAN PADA JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN FEEDFORWARD Kategori : SKRIPSI Nama : SISKA MELINWATI Nomor Induk Mahasiswa : 061401040 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Diluluskan di Medan, 10 Januari 2011 Pembimbing 2 Pembimbing 1 Amer Sharif, S.Si, M.Kom Syahriol Sitorus, S.Si, MIT Nip. NIP: 197103101997031004 Diketahui/Disetujui oleh Departemen Ilmu Komputer FMIPA USU Ketua, Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
iii PERNYATAAN ANALISIS DAN PERANCANGAN APLIKASI SISTEM PENDETEKSI GANGGUAN JARINGAN KOMPUTER MENGGUNAKAN MULTILAYER DENGAN PELATIHAN FEEDFORWARD SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, 10 Januari 2011 SISKA MELINWATI 061401040
iv PENGHARGAAN Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena kasih dan karunianya yang selalu menyertai penulis sehingga karya tulis ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Ucapan terima kasih penulis sampaikan kepada Bapak Syahriol, S.Si, MIT dan Bapak Amer Sharif S.Si, M.Kom selaku pembimbing untuk menyelesaikan skripsi ini dan telah memberikan panduan dan penuh kepercayaan kepada penulis untuk menyempurnakan karya tulis ini. Ucapan terimakasih juga penulis sampaikan kepada Prof. Dr. Muhammad Zarlis dan Syahril Efendi, S.Si, MIT selaku dosen penguji. Panduan ringkas, padat, dan profesional telah diberikan kepada penulis agar dapat menyelesaikan tugas ini. Ucapan terima kasih juga ditujukan kepada ketua dan sekretaris Departemen ilmu komputer, Bapak Dr. Poltak Sihoming M.Kom dan Iu Maya Silvi Lydia B.Sc, M.Sc. Panduan ringkas, padat dan propesional telah diberikan kepada penulis agar dapat menyelesaikan tugas akhir ini. Ucapan terimakasih juga di tujukan kepada Dekan dan Pembantu Dekan Fakultas Matematikan dan Ilmu Pengetahuan Alam, serta dosen serta para pegawai pada Departemen Ilmu Komputer dan FMIPA USU, Tidak lupa juga penulis ucapkan terima kasih yang sebesar-besarnya kepada kedua Orangtuaku Ibu T. Marpaung dan Bapak A.B. Sitorus yang selalu memberikan cinta kasihnya dan dukungan, baik secara materil dan spiritual. Buat saudara-saudara penulis Bang Royles Toni Sitorus beserta Kak Hotmauli Simanjuntak, Bang Agus Santoso Sitorus dan Bang Pahotan Sumardi Sitorus terima kasih atas perhatian dan dukungan serta motivasi yang diberikan kepada penulis. Penulis juga mengucapkan terima kasih kepada semua rekan-rekan kuliah di S1 Ilmu Komputer USU dan semua pihak yang tergabung di Yayasan Global Sejahtera Indonesia tanpa terkecuali yang telah membantu penulis dalam menyelesaikan tugas akhir ini dan memberikan semangat serta dorongan kepada penulis. Semoga Tuhan Yang Maha Esa memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini.
i ABSTRAK Deteksi intrusi jaringan komputer dapat di lakukan dengan memanfaatkan teknologi Jaringan Syaraf Tiruan (JST), yang berfungsi seperti otak manusia arsitektur multilayer feedforward dan algoritma pembelajaran Backpropagation. Arsitektur multilayer terdiri atas layer input, hidden layer dan output. Di mana setiap later dapat terdiri dari satu atau lebih neuron. Sinyal input berupa variabel nilai dari data intrusi yang telah dinormalisasi sehingga memghasilkan antara nilai 0 dan 1. Dari hasil pengujian dapat di simpulkan bahwa pemilihan parameter dan bobot yang dapat digunakan untuk deteksi intrusi ditentukan oleh hasil training, jika tingkat error yang diperoleh minimum maka parameter dan bobot hasil training akan di pakai untuk mendeteksi intrusion. Hasil training menunjukkan bahwa dari target error 1x10-6 hasil terbaik yang diperoleh adalah tingkat error sebesar (9.28x10-7 ) untuk satu hidden layer dengan 15 neuron. Tingkat error tersebut dicapai dalam waktu 1 detik dan jumlah iterasi sebanyak 12 epoch. Simulasi menggunakan satu hidden dengan 15 neuron tidak membuat performance menjadi lebih baik. Sedang untuk 50 neuron, tingkat error hanya mencapai 0.164 dengan 32 epoch dan membutuhkan waktu sekitar 39 detik.
ii ANALYSIS AND DESIGN OF COMPUTER NETWORKS INTRUSION- DETECTION USING MULTILAYER FEEDFORWARD ARTIFICIAL NEURAL NETWORK WITH BACKPROPAGATION TRAINING ABSTRACT Intrusion detection in computer networks may be achived by utilizing Artificial Neural Networks (ANN), which serves as a model the human brain with multilayer feedforward architecture and backpropagation training algorithm. This architecture consists of an input layer, one or more hidden layer, and output layer where each layer may consists of one or more neurons. Input signals are obtained from intrusion data which where normalized to yield values between 0 and 1. From the test results we may concluded that the parameters and weights for intrusion detection are determined by the training results, if the error level achieved is minimum then the parameters and weights from the training will be used for intrusion. Training results indicated that for a target error of 1x109-7, the minimum error level which can be achieved was (9.28x10-7 ) for a single hidden layer with 15 neurons. This error level was achieved in a time of one second and 12 epochs interations. Simulation using training results indicated that for a single hidden layer with neurons more than 15 did not yield a better performance. With 50 neurons, error level was only 0,164 with 32 epoch and time required 39 seconds.
v DAFTAR ISI Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar ii iii iv v vi vii ix x Bab 1 Pendahuluan 1 1.1 Latar Belakang 1 1.2 Rumusan Masalah 2 1.3 Batasan Masalah 2 1.4 Tujuan Penelitian 2 1.5 Manfaat Penelitian 3 1.6 Metode Penelitian 3 1.7 Sistematika Penulisan 3 Bab 2 Tinjauan Pustaka 5 2.1 Analisis Jaringan 5 2.2 TCP/IP 6 2.2.1 Arsitektur TCP/IP 6 2.2.2 Paket 6 2.2.3 Koneksi TCP/IP 7 2.2.4 Pendeteksi Intrusi Jaringan 8 2.3 Model Neuron 9 2.3.1 Neuron Biologis 9 2.4 Arsitektur Neural Network 10 2.4.1 Jaringan Syaraf Lapisan Tunggal 11 2.4.2 Jaringan Syaraf Lapisan Ganda 12 2.5 Fungsi Aktivasi Pada Neural Network 13 2.5.1 Fungsi Identitas 13 2.5.2 Fungsi Tangga Aktivasi 14 2.5.3 Fungsi Simetric Hard Limit 14 2.5.4 Fungsi Sigmoid Binari 15 2.5.5 Fungsi Sigmoid Bipolar 15 2.5.6 Fungsi Saturating Linear 16 2.5.7 Fungsi Symetric Saturating Linear 16 2.5.8 Fungsi Invers Sigmoid Bipolar 17 2.5.9 Fungsi Tangent Hyperbolic 17 2.6 Training Pada Artificial Neural Network 18 2.6.1 Supervised Training 18 2.6.2 Unsupervised Training 18
vi 2.7 Perceptron 19 2.7.1 Jaringan dengan Threshold dan Fungsi Aktivasi 19 2.7.2 Algoritma Feedforward 21 2.7.3 Perceptron Lapis Ganda 23 2.8 Ilustrasi Proses feedforward 23 2.8.1 Ilustrasi Proses Alur Maju 25 2.8.2 Algoritma Backpropagation dalam Jaringan Syaraf Tiruan 27 Bab 3 Analisis dan Perancangan 31 3.1 Analisis 31 3.2 Persiapan Input Data 32 3.2.1 Membaca Input Data 32 3.2.2 Normalisasi Data 33 3.3 jaringan Feedforward 34 3.3.1 Membangun Suatu Jaringan Alur Maju Feedforward 36 3.4 Pelatihan dan Pembelajaran 38 3.4.1 Simulasi dan Pembelajaran 38 3.4.2 verifikasi Hasil dan Data Pelatihan 40 Bab 4 Implementasi dan pengujian 40 4.1 Implementasi dan Pengujian 40 4.2 pelatihan 40 4.2.1 Data Parameter 40 4.2.2 Gambar dan Hasil 41 4.3 Pengujian 50 Bab 5 Kesimpulan dan Saran 55 5.1 Kesimpulan 55 5.2 Saran 55 Daftar Pustaka
v DAFTAR TABEL Halaman Tabel 3.1 Data Intrusion 32 Tabel 3.2 Argumen Untuk tiap Lapis 37 Tabel 3.3 Sintaks 38 Tabel 4.1 Data Parameter 44
1 DAFTAR GAMBAR Halaman Gambar 2.1 Model Internet TCP/IP 6 Gambar 2.2 Contoh Paket Http 7 Gambar 2.3 Three-way handshake 7 Gambar 2.4 Pemodelan Neuron Biologis 9 Gambar 2.5 Neural Network model Strukture 11 Gambar 2.6 Neural Network Single Layer 12 Gambar 2.7 Neural Network Multilayer 12 Gambar 2.8 Fungsi Identitas (linear) 13 Gambar 2.9 Fungsi HardLimit 14 Gambar 2.10 Fungi Symetric HardLimit 14 Gambar 2.11 Fungsi Sigmoid Binary 15 Gambar 2.12 Fungsi Sigmoid Bipolar 15 Gambar 2.13 Fungsi Saturating Linear 16 Gambar 2.14 Symetric Saturating linear 17 Gambar 2.15 Fungsi Invers Sigmoid Bipolar 17 Gambar 2.16 Jaringan Syaraf Lapisan Tunggal dengan satu Output dan dua Input 19 Gambar 2.17 Jaringan Lapis Tunggal Merepresentasikan Suatu Fungsi Garis Pemisah 21 Gambar 2.18 Jaringan Topologi umum Feedforward dengan Multilayers 21 Gambar 2.19 Proses Pengujian pada Perceptron lapis Ganda (Multilayers) 23 Gambar 2.20 Model Sederhana Jaringan dengan dua Input dan satu output Dengan Total Enam Neuron 24 Gambar 2.21 Proses Penjumlahan dan threshold Pada Satu Buah Neuron 24 Gambar 2.22 Perhitungan Keluaran Neuron node.1 26 Gambar 2.23 Perhitungan Keluaran Neuron node.2 26 Gambar 2.24 Perhitungan Keluaran Neuron node.3 27 Gambar 2.25 Perhitungan Keluaran Neuron node.4 27 Gambar 2.26 Perhitungan Keluaran Neuron node.5 28 Gambar 2.27 Perhitungan Keluaran Neuron node.6 28 Gambar 3.1a Jaringan Tunggal dari S Logsing Neuron 32 Gambar 3.1b Diagram Lapis Logsing 32 Gambar 3.27 Jaringan Feedforward 33 Gambar 3.4 GUI Aplikasi pendeteksi Gangguan 37 Gambar 3.5 Tampilan Performance 37 Gambar 3.6 Hasil Data Pelatihan 38 Gambar 3.7 Arsitektur Multilayer Menggunakan Pelatihan Feedforward 38 Gambar 4.1 Grafik dari Kode A01 41
2 Gambar 4.2 Grafik dari Kode A02 42 Gambar 4.3 Grafik dari Kode A03 43 Gambar 4.4 Grafik dari Kode A04 44 Gambar 4.5 Grafik dari Kode A05 46 Gambar 4.6 Grafik dari Kode A06 47 Gambar 4.7 Grafik dari Kode A07 48 Gambar 4.8 Grafik dari Kode A08 49 Gambar 4.9 Grafik dari Kode A09 50 Gambar 4.10 Pengujian Konfigurasi A01 51 Gambar 4.11 Pengujian Konfigurasi A02 52 Gambar 4.12 Pengujian Konfigurasi A03 53 Gambar 4.13 Pengujian Konfigurasi A04 54 Gambar 4.14 Pengujian Konfigurasi A05 55 Gambar 4.15 Pengujian Konfigurasi A02 56 Gambar 4.16 Pengujian Konfigurasi A03 57 Gambar 4.17 Pengujian Konfigurasi A04 58 Gambar 4.18 Pengujian Konfigurasi A05 59