BAB 1
PENDAHULUAN
1.1 Latar Belakang
Dalam sebuah jaringan komputer, keamanan dalam pengiriman serta penerimaan data sangat penting untuk menjamin bahwa data yang dikirim tidak jatuh ke pihak ketiga, terutama jika data
tersebut bersifat rahasia. Untuk itu perlu dilakukan implementasi metode-metode pengamanan data pada jaringan. Banyak metode yang dapat di implementasikan, seperti penggunaan tanda
tangan digital, pendeteksi gangguan, serta enkripsi ataupun pemasangan firewall Tanenbaum, 2003.
Pada umumnya sistem pertahanan aktivitas gangguan komputer yang ada saat ini dilakukan secara manual oleh administrator. Hal ini mengakibatkan integritas sistem bergantung
pada ketersediaan dan kecepatan administrator dalam merespon gangguan yang terjadi. Apabila penyusup berhasil menyerang sistem jaringan komputer maka sistem tersebut akan mengalami
malfungsi, sehingga administrator tidak dapat mengakses sistem secara remote dan tidak dapat mengendalikan sistem sebagaimana biasanya. Untuk mengatasi masalah tersebut dibutuhkan
suatu tool yang mampu mendeteksi lebih awal terjadinya penyusupan atau kegiatan yang merugikan suatu jaringan. Intrusion Detection System merupakan salah satu sistem yang dapat
mengatasi serangan yang masuk pada jaringan komputer.
Algoritma jaringan syaraf tiruan dapat digunakan sebagai salah satu pendeteksi karena terdiri dari unit-unit yang saling berhubungan yang dapat dikelompokkan menjadi layer-layer.
Setiap unit tersebut terdiri dari input, hidden layer dan output. Masing-masing unit berfungsi
Universitas Sumatera Utara
menerima n buah masukan dan mengeluarkan sebuah nilai Output. Nilai tersebut merupakan hasil perhitungan yang disesuaikan dengan jenis unit. Sistem pembelajaran pada jaringan syaraf
tiruan sering disebut pembobotan jaringan Syaraf tiruan dilakukan dengan cara mencari bobot yang sesuai untuk masing-masing jalur antara unit pada layer tertentu dengan unit pada layer
lainnya, sehingga dengan bobot tersebut jaringan syaraf tiruan dapat mewakili fungsi target yang ingin dicapai Mitchell, Tom M. 1997.
1.2 Rumusan Masalah