TA : Pemodelan Karakteristik Denial Of Service Attack Melalui Analisis Data Trafik.

PEMODELAN KARAKTERISTIK DENIAL OF SERVICE ATTACK
MELALUI ANALISIS DATA TRAFIK
TUGAS AKHIR

Disusun Oleh :
Nama

: Octavianus Wijaya

NIM

: 09.41020.0031

Program

: S1 (Strata Satu)

Jurusan

: Sistem Komputer


SEKOLAH TINGGI
MANAJEMEN INFORMATIKA & TEKNIK KOMPUTER
SURABAYA
2014

DAFTAR ISI
Halaman
ABSTRAK………………………………………………………………………..iv
KATA PENGANTAR ............................................................................................ v
DAFTAR ISI……………………………………………………………………..vii
DAFTAR TABEL ................................................................................................... x
DAFTAR GAMBAR ........................................................................................... xiv
DAFTAR LAMPIRAN ....................................................................................... xvii
BAB I PENDAHULUAN ....................................................................................... 1
1.1

Latar Belakang Masalah ......................................................................... 1

1.2


Perumusan Masalah ................................................................................ 2

1.3

Pembatasan Masalah............................................................................... 2

1.4

Tujuan ..................................................................................................... 3

1.5

Kontribusi ............................................................................................... 3

2.1

Sistematika Penulisan ............................................................................. 4

BAB II LANDASAN TEORI ................................................................................. 6
2.1


Network Protocol Analyzer .................................................................... 6

2.2

Network Attack ....................................................................................... 7

2.3

Security Attack Models ........................................................................... 8

2.4

Proses Attack........................................................................................... 8

2.5

Denial of Service Attack ......................................................................... 9

2.6


Statistika ............................................................................................... 12

2.7

Distribusi Probabilitas .......................................................................... 12

2.8

Metode Sturgess ................................................................................... 18

vii

2.9

Distribusi Frekuensi Relatif .................................................................. 18

BAB III METODE PENELITIAN........................................................................ 19
3.1


Desain Penelitian .................................................................................. 19

3.2

Peralatan dan perlengkapan penilitian .................................................. 24

3.3

Prosedur Penelitian ............................................................................... 25
3.3.1 Parameter Penelitian .................................................................... 25

3.4

Cara Kerja Sistem Secara Keseluruhan ................................................ 26

BAB IV HASIL DAN PEMBAHASAN .............................................................. 31
4.1

Hasil Pengujian UDP Attack Menggunakan HPING ........................... 32
4.1.1 UDP ATTACK A ........................................................................ 32

4.1.2 UDP ATTACK B ........................................................................ 35
4.1.3 UDP ATTACK C ........................................................................ 39
4.1.4 UDP ATTACK D ........................................................................ 42
4.1.5 UDP ATTACK Rata-rata ............................................................ 46

4.2

Hasil Pengujian PING Flood Menggunakan HPING ........................... 49
4.2.1 PING FLOOD A.......................................................................... 49
4.2.2 PING FLOOD B .......................................................................... 53
4.2.3 PING FLOOD C .......................................................................... 56
4.2.4 PING FLOOD D .......................................................................... 60
4.2.5 PING FLOOD RATA-RATA ..................................................... 63

4.3

Hasil Pengujian SYN Attack Menggunakan HPING............................. 67
4.3.1 SYN ATTACK A ........................................................................ 67
4.3.2 SYN ATTACK B ........................................................................ 70
4.3.3 SYN ATTACK C ........................................................................ 74


viii

4.3.4 SYN ATTACK D ........................................................................ 77
4.3.5 SYN ATTACK RATA-RATA .................................................... 81
4.4

Hasil Pengujian UDP Attack Menggunakan NMAP............................. 85
4.4.1 UDP ATTACK A ........................................................................ 85
4.4.2 UDP ATTACK B ........................................................................ 89
4.4.3 UDP ATTACK C ........................................................................ 93
4.4.4 UDP ATTACK D ........................................................................ 97
4.4.5 UDP ATTACK Rata-rata .......................................................... 101

4.5

Hasil Pengujian PING Flood Menggunakan NMAP .......................... 105
4.5.1 PING FLOOD A........................................................................ 106
4.5.2 PING FLOOD B ........................................................................ 110
4.5.3 PING FLOOD C ........................................................................ 114

4.5.4 PING FLOOD D ........................................................................ 118
4.5.5 PING FLOOD RATA-RATA ................................................... 122

4.6

Hasil Pengujian SYN Attack Menggunakan NMAP ............................ 126
4.6.1SYN ATTACK A .......................................................................... 127
4.6.2SYN ATTACK B ........................................................................ 131
4.6.3 SYN ATTACK C ...................................................................... 135
4.6.4 SYN ATTACK D ...................................................................... 139
4.6.5 SYN ATTACK RATA-RATA .................................................. 143

BAB V PENUTUP.............................................................................................. 152
5.1

Simpulan ............................................................................................. 152

5.2

Saran ................................................................................................... 153


DAFTAR PUSTAKA ......................................................................................... 154

ix

x

BAB I
PENDAHULUAN

1.1

Latar Belakang Masalah
Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan

terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja
beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau
cuma iseng - iseng saja untuk unjuk gigi.Status subkultural dalam dunia hacker,
adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri.
Adalah sebuah aktifitas umum


dikalangan hacker-hacker muda untuk

menunjukkan kemampuannya dan Denial of Service (DoS) merupakan aktifitas
hacker diawal karirnya.Alasan politik dan ekonomi untuk saat sekarang juga
merupakan alasan yang paling relevan. Kita bisa melihat dalam cyber war,
serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan
istilah 'Distribute Denial of Service'. Beberapa kasus serangan virus semacam
'code-red'

melakukan

serangan

DoS

bahkan

secara


otomatis

dengan

memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie. Lebih
relevan lagi, keisengan merupakan motif yang paling sering dijumpai.Bukanlah
hal yang sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop,
land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan
Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk
melakukannya (Gon, 2012).

1

2

Serangan Denial of Services (DoS) adalah salah satu contoh jenis serangan
yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini
memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan
sejumlah paket data secara terus-menerus kepada target serangannya. Dengan
menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan
mengidentifikasi pola-pola anomali yang ditimbulkan (Sucipta, Wirawan, &
Muliantara, 2012).
Dalam tugas akhir ini penulis mencoba melakukan pemodelan terhadap lalu
lintas paket data dengan menangkap paket data dalam jaringan dan
menganalisisnya guna mengetahui karakteristik sebuah serangan UDP Flood,
PING Flood, dan SYN Attack.
1.2

Perumusan Masalah
Berdasarkan latar belakang diatas, dapat dirumuskan permasalahan yaitu:

1.

Bagaimana melakukan identifikasi karakteristik statistik paket data yang
mengandung DoS attack?

2.

Bagaimana melakukan estimasi parameter statistik yang bersesuaian
dengan distribusi data yang mengandung DoS Attack?

1.3

Pembatasan Masalah
Batasan masalah dari sistem yang dibahas adalah sebagai berikut :

1.

Aplikasi yang digunakan untuk mengambil/ menangkap paket data yang
lewat adalah Network Protocol Analyzer.

2.

Menggunakan Denial of Service attack jenis UDP Flood, PING Flood dan
SYN Attack.

3.

Serangan Menggunakan OS Bactrack 5 dan Korban menggunakan Ubuntu.

3

4.

Analisis panjang paket menggunakan SPSS 14 dan Matlab 2009.

5.

Menggunakan topologi jaringan yang sudah ditentukan dan 2 modem
Smartfren.

1.4

Tujuan
Tujuan dari analisa jaringan ini adalah:

1.

Melakukan identifikasi karakteristik statistik paket data yang mengandung
DoS attack?

2

Melakukan estimasi parameter statistik yang bersesuaian dengan distribusi
data yang mengandung DoS Attack?

1.5

Kontribusi

1.

Dari hasil identifikasi karakterisitik statistic paket data yang mengandung
DoS, diharapkan seorang Administrator jaringan bisa mengetahui serangan
paket data yang mengandung DoS pada server.

2.

Memberikan analisis pemodelan karakteristik DoS jenis SYN Attack, PING
Flood dan UDP Flood dan pada akhirnya pemodelan ini bisa dijadikan
refrensi oleh peneliti lebih lanjut untuk mengatasi serangan DoS.

4

2.1

Sistematika Penulisan

Pada penulisan Laporan Tugas Akhir ini ditulis dengan sistematika penulisan
sebagai berikut :
BAB I

: PENDAHULUAN

Pada bab ini dikemukakan hal–hal yang menjadi latar belakang, perumusan
masalah, batasan masalah, tujuan yang ingin dicapai, manfaat serta sistematika
penulisan laporan tugas akhir ini.
BAB II

: LANDASAN TEORI
Pada bab ini dibahas teori yang berhubungan dengan pemodelan DoS
Attack, Network Protocol Analyser, Network Attack, Security Attack
Models, Proses Attack, Denial of Service Attack, Statistika, serta
Distribusi Probabilitas.

BAB III : METODE PENELITIAN
Pada bab ini dibahas mengenai penjelasan sistem keseluruhan dari
proses serangan dengan menggunakan simulasi jaringan, beserta detail
dari blok diagram system, yang terdiri dari paket data serangan yang
difilter dengan menggunakan Network Protocol Analyser, paket data
tersebut diolah dengan SPSS untuk dicari distribusi frekuensi,
selanjutnya membuat interval kelas, jumlah paket, nilai tengah dan
frekuensi relative. Selanjutnya mencari rata-rata dari empat serangan
yang sama selanjutnya estimasi parameter untuk mencari distribusi
probabilitas. Selanjutnya plot histogram data mentah dengan distribusi
probabilitas dan yang terakhir adalah menghitung MSE untuk mencari

5

nilai selisih terkecil antara histogram data mentah dengan distribusi
probabilitas.
BAB IV : HASIL DAN PEMBAHASAN
Pada bab ini memaparkan berbagai macam percobaan yang dilakukan,
hasil-hasil yang didapatkan berupa plot gambar berupa histogram dan
grafik serta nilai dari MSE. berserta solusi dari permasalahan yang
didapat. Selain itu disertai pula hasil uji coba perbagian dan juga uji
coba sistem secara keseluruhan untuk UDP Attack melakukan
pengujian sebanyak lima kali yaitu UDP Attack A, UDP Attack B,
UDP Attack C, UDP Attack D, danUDP Attack Rata-rata. Selanjutnya
untuk PING Flood melakukan pengujian sebanyak lima kali yaitu
PING Flood A, PING Flood B, PING Flood C, PING Flood D, dan
PING Flood Rata-rata. Selanjutnya untuk SYN Attack juga melakukan
pengujian sebanyak lima kali yaitu SYN Attack A, SYN Attack B, SYN
Attack C, SYN Attack D dan SYN Attack Rata-rata.
BAB V

: PENUTUP
Pada bab ini dibahas mengenai kesimpulan dari sistem terkait dengan
tujuan dan permasalahan yang ada, serta saran untuk pengembangan
sistem di masa mendatang.

BAB II
LANDASAN TEORI

2.1

Network Protocol Analyzer
Jaringan protokol analisis adalah proses untuk sebuah program atau

perangkat untuk memecahkan kode header protokol jaringan dan trailer untuk
memahami data dan informasi di dalam paket di enkapsulasi oleh protokol. Untuk
melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis
jalur kecepatan atau analisis nanti. Program atau perangkat disebut Analyzer
Protocol.
Dalam arsitektur jaringan yang khas, pendekatan berlapis yang digunakan
untuk merancang protokol jaringan dan komunikasi. Jaringan yang paling populer
arsitektur model referensi disebut model OSI. Protokol pada satu lapisan harus
berkomunikasi dengan protokol pada lapisan yang sama. Fungsi utama dari
Network

Protocol

Analyzer

adalah

untuk

decode

protokol

di

setiap

lapisan. Protokol Informasi dari beberapa lapisan dapat digunakan oleh Network
Protocol Analyzer untuk mengidentifikasi kemungkinan masalah dalam
komunikasi jaringan, yang disebut Ahli Analisis. Analisa protokol dapat mendecode protokol lapisan ganda dan paket untuk kembali membangun paket tingkat
yang lebih rendah (seperti tingkat Link, IP atau TCP) ke tingkat yang lebih tinggi
(seperti tingkat aplikasi) pesan untuk pemahaman mendalam tentang lalu lintas
jaringan dan aktivitas pengguna. Teknik ini digunakan dalam analisa protokol
ketika lalu lintas jaringan pemantauan dan pengawasan pengguna adalah tujuan
utama.
6

7

Network Protocol Analyzer dapat digunakan baik untuk manajemen
jaringan yang sah atau untuk mencuri informasi dari jaringan. Jaringan operasi
dan personil pemeliharaan menggunakan Network Protocol Analyzer untuk
memonitor lalu lintas jaringan, menganalisis paket, menonton pemanfaatan
sumber daya jaringan, melakukan analisis forensik dari pelanggaran keamanan
jaringan dan memecahkan masalah jaringan. Analisa protokol yang tidak sah bisa
sangat berbahaya bagi keamanan jaringan karena mereka hampir mustahil untuk
mendeteksi dan dapat dimasukkan hampir di mana saja.
2.2

Network Attack
Network attacks sendiri jika dikategorikan menurut letak dapat dibagi

menjadi dua yaitu network attacks yang berasal dari dalam network itu sendiri dan
network attacks yang berasal dari luar network. Sedangkan bentuk network
attacks dapat berasal dari sebuah host dan dapat juga berupa sebuah
device/perangkat keras yang berhubungan dengan target, sebagai contoh kasus
wiretapping. Yang menjadi sasaran atau target dari sebuah attacks dapat berupa
host maupun network itu sendiri. Jika diasumsikan bahwa pengamanan terhadap
infrastruktur dari sebuah network telah dilakukan, maka yang perlu diwaspadai
adalah serangan dari luar network, dimana hanya proteksi saja yang dapat
diandalkan untuk menghindari bahaya dari network attacks yang berasal dari luar.
Untuk mengetahui bagaimana cara untuk memproteksi sebuah network dari
attacks yang berasal dari luar network maka ada baiknya mengetahui apa yang
menjadi motivasi adanya sebuah attacks.

8

2.3

Security Attack Models
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan

ditujukan kepada ketersediaan (availability) dari sistem.Contoh serangan adalah
“denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara
lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan
pemilik website.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer.
2.4

Proses Attack
Serangan atau attacks pada sebuah network biasanya mempunyai proses

atau tahap atau fase yang harus dilalui. Disini kami memberikan tiga buah fase
yang dilalui oleh attackers. Fase pertama adalah fase persiapan. Dalam fase
persiapan, attacker akan mengumpulkan informasi sebanyak mungkin mengenai
target yang menjadi sasaran mereka. Fase kedua adalah fase eksekusi, fase ini
merupakan attack yang sebenarnya dimana attacker melangsungkan attack pada
sebuah sistem.Antara fase pertama dan fase kedua terkadang ditemui kasus
dimana saat fase pertama berlangsung, berlangsung juga fase kedua. Contoh
scanning untuk mendapatkan informasi pada sebuah host sama dengan attack
pada network yang melingkupinya. Fase ketiga adalah fase akhir yang kami sebut

9

dengan fase post-attack. Fase ketiga merupakan fase akibat dari fase pertama dan
fase kedua.Bisa jadi terjadinya kerusakan pada sebuah network, atau dikuasainya
sebuah sistem network yang kemudian digunakan kembali oleh untuk melakukan
serangan pada sistem network lainnya (Bayu Krisna). Untuk melihat proses
serangan ini dapat dilihat pada Gambar 2.1.

Gambar 2.1. Attack Dalam Topologi Jaringan (Garg & Chawla, 2011)
2.5

Denial of Service Attack
Denial of Service atau yang mungkin lebih sering kita dengar dengan

nama DoS merupakan suatu aktifitas yang menghambat laju kerja dari sebuah
layanan atau malah mematikannya sehingga yang dapat menyebabkan pengguna
yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Dimana pada
akhirnya, serangan ini mengakibatkan terhambatnya aktifitas yang akan dilakukan
oleh korban yang akibatnya boleh dibilang sangat fatal.
DoS merupakan serangan yang cukup menakutkan di dunia internet karena
akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga

10

otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis
serangan, diantaranya adalah
1. SYN Attack
Dalam proses pengiriman data yang melalui TCP, proses data yang
terjadi adalah sebagai berikut : Hubungan TCP dimulai dengan mengirimkan
paket SYN-TCP ke host yang dituju, pengiriman paket SYN adalah merupakan
pembuka untuk membuka jalur koneksi antara dua host melalui protokol TCP.
Apabila hubungan tersebut disetujui host tujuan akan mengirimkan paket
SYN-ACK sebagai tanda bahwa jalur sudah terbentuk. Dan bagian terakhir
adalah pengiriman paket ACK dari host awal ke host tujuan sebagai
konfirmasi. Sedangkan flood SYN terjadi bila suatu host hanya mengirimkan
paket SYN TCP saja secara kontinyu tanpa mengirimkan paket ACK sebagai
konfirmasinya. Hal ini akan menyebabkan host tujuan akan terus menunggu
paket tersebut dengan menyimpannya ke dalam backlog. Meskipun besar
paket kecil, tetapi apabila pengiriman SYN tersebut terus menerus akan
memperbesar backlog. Hal yang terjadi apabila backlog sudah besar akan
mengakibatkan host tujuan akan otomatis menolak semua paket SYN yang
datang, sehingga host tersebut tidak bisa dikoneksi oleh host-host yang lain
(Pratama, 2010).
2. PING Flood
PING Flooding adalah merupakan aktivitas serangan DoS sederhana,
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban,
sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan
(network), hal ini terjadi karena mesin korban dibanjiri.

11

3. UDP Attack
UDP adalah protocol yang tidak memerlukan koneksi terlebih dahulu
dan tidak perlu melalui prosedur pengaturan koneksi untuk transfer data. UDP
Flood Attack adalah attackerakan mengirimkan paket UDP ke port secara
acak secara terus menerus sehingga akan mempengaruhi kerja system yang
mengakibatkan sistem bisa hang (duraiswamy & palanivel, 2010).

Selain itu, agar komputer atau mesin yang diserang lumpuh total karena
kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka
dibutuhkan resource yang cukup besar untuk seorang penyerang dalam
melakukan aksi penyerangannya terhadap sasaran. Berikut ini merupakan
beberapa resource yang dihabiskan :

1. SwapSpace, Swap spase biasanya digunakan untuk mem-forked child
proses.
2. Bandwidth, Dalam serangan DoS, bukan hal yang aneh bila bandwith
yang dipakai oleh korban akan dimakan habis.
3. Kernel Tables, Serangan pada kerneltables, bisa berakibat sangat buruk
pada sistem. Alokasi memori kepada kernel juga merupakan target
serangan yang sensitif. Kernel memiliki kernel map limit, jika sistem
mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memori
untuk kernel dan sistem harus di re-boot.
4. RAM, Serangan Denial of Service banyak menghabiskan RAM sehingga
sistem mau-tidak mau harus di re-boot.
5. Disk, Serangan klasik banyak dilakukan dengan memenuhi Disk.

12

2.6

Statistika
Statistika adalah ilmu yang mempelajari bagaimana merencanakan,

mengumpulkan, menganalisis, menginterpretasi, dan mempresentasikan data
(Gunawan, 2012).
Penggunaan metode statistik banyak digunakan di dalam pembuatan,
pengembangan produk makanan. Perangkat lunak komputer, farmasi dan berbagai
bidang lain melibatkan pengumpulan informasi atau data ilmiah. Tentu saja
pengumpulan data tersebut bukanlah hal yang baru, hal ini telah dikerjakan
dengan selama lebih dari seribu tahun. Data dikumpulkan, dirangkum, dilaporkan
dan disimpan untuk diteliti (Ronald E. Walpoe, 2000).
2.7

Distribusi Probabilitas
Kunci aplikasi probabilitas dalam statistik adalah memperkirakan terjadinya

peluang/probabilitas yang dihubungkan dengan terjadinya peristiwa tersebut
dalam beberapa keadaan.Jika kita mengetahui keseluruhan probabilitas dari
kemungkinan outcome yang terjadi, seluruh probabilitas kejadian tersebut akan
membentuk suatu distribusi probabilitas.
Adapun macam distribusi probabilitas diantaranya adalah :
1.

Distribusi Normal (Gaussian)
Distribusi normal seringkali disebut sebagai distribusi Gaussian. Sifat dari

distribusi ini yaitu :
1. Total area di bawah kurva normal jika di jumlahkan adalah 1.
2. Kurva normal adalah simetris terhadap rata-rata (µ).

13

3. Karena kurva ini berbentuk seperti bel simetris, maka total area yang
dibatasi oleh standar deviasi ( ) disekitar rata-rata selalu sama. Seperti
yang di tunjukkan pada gambar 2.2 :

Gambar 2.2. Kurva Variabel Acak Kontinyu Normal (Harinaldi, 2005)
Rumus Gaussian untuk distribusi Normal :

Ciri khas kurva simetris, seperti lonceng dengan titik belok µ ±

serta luas

di bawah kurva = probability = 1.

Kurva Normal Umum, Untuk dapat menentukan probabilitas di dalam
kurva normal umum (untuk suatu sampel yang cukup besar, terutama untuk
gejala alam seperti berat badan dan tinggi badan), nilai yang akan dicari
ditransformasikan dulu ke nilai kurva normal standar melalui transformasi Z
(deviasi relatif).
dimana:

14

Kurva normal standar N (µ = 0,
Kurva normal umum

= 1)

N (µ, )

Rumus untuk distribusi eksponensial adalah f(x)=
4.

Variabel Acak Diskrit Geometri
Variabel acak diskrit geometri ini dapat digunakan untuk memodelkan

jumlah paket dalam antrian sebuah router dengan jumlah memori yang tidak
terbatas. Dan untuk nilai 0

p < 1, terdapat dua macam pmf (probability mass

function) atau fungsi probabilitas massa dari variable acak diskrit, yaitu :

5.

Distribusi Gamma
Distribusi Gamma adalah distribusi fungsi padat yang terkenal luas dalam

bidang matematika.Fungsi Gamma, penamaan Gamma ( ) pada distribusi Gamma
berasal dari fungsi :

Fungsi Gamma ini adalah fungsi rekursif di mana (n) = (n-1). Perubah acak
kontinu X berdistribusi Gamma dengan parameter dan
berbentuk:

jika fungsi padatnya

15

1
f(x) = β α Γ(α )
0

−x

xα −1e β

; x>0
; x yanglain α> 0, β > 0

X = data
Kurva distribusi Gamma dengan parameter

dan

dapat dilihat pada Gambar

2.3.

Gambar 2.3. Bentuk Kurva Distribusi Gamma (Suprayogi, 2006)

16

6.

Distribusi Weibull
Perubah acak kontinu X terdistribusi Weibull dengan parameter, jika fungsi

padatnya berbentuk:

α α −1 −( x / β )α
x e
fW ( x; α ) = β α

x≥0
yang lain

0

Untuk distribusi Weibull dapat dilihat pada Gambar 2.4.

1.0
0.0

0.5

f(x)

1.5

2.0

Distribusi Weibull

0.0

0.5

1.0

1.5

2.0

2.5

x

Gambar 2.4. Bentuk Kurva Distribusi Weibull (Walpole & Myers,1995)

17

7.

Distribusi Lognormal
Sebuah variable acak non-negatif X dikatakan memiliki distribusi

Lognormal jika ln(X) memiliki distribusi normal. Fungsi kepadatan probabilitas
dari sebuah variable acak yang memenuhi distribusi Lognormal jika ln(x)
terdistribusi normal dengan parameter mu dan sigma. Dibawah ini adalah rumus
pdf Lognormal :

Untuk melihat karakteristik dari distribusi Lognormal dapat ditunjukan dalam
Gambar 2.5.

Gambar 2.5. PDF Distribusi Lognormal (Harinaldi, 2005)

18

2.8

Metode Sturgess

Metode Sturgess adalah metode untuk menentukan banyaknya kelas interval
(Frids, 2002) dengan rumus:
K = 1 + 3, 322 log n
Jangkauan range =

Nilai max – nilai min

Jumlah kelas

=

1+3.322*log(n)

Interval kelas

=

Jangkauan range / jumlah kelas

Dengan:
K : Jumlah Kelas
n : Jumlah Data
2.9

Distribusi Frekuensi Relatif

Distribusi frekuensi relatif menyatakan proporsi data yang berada pada
suatu kelas interval. Distribusi frekuensi relative pada suatu kelas didapatkan
dengan cara membagi frekuensi dengan total data

Sedangkan distribusi frekuensi kumulatif relative dapat didapatkan dengan
dua cara. Pertama, kita menjumlahkan frekuensi relatif dari kelas interval pertama
sampai kelas interval tersebut. Atau kita bisa mendapatkannya dengan membagi
frekuensi kumulatif dengan total data.

Distribusi frekuensi relatif = frekuensi / total data

BAB III
METODE PENELITIAN

3.1

Desain Penelitian
Untuk mendapatkan hasil yang sesuai tujuan yang diinginkan diperlukan

sebuah rancangan untuk mempermudah dalam memahami sistem yang akan
dibuat, maka akan dibuat sebuah Simulasi jaringan yang dapat dilihat pada
Gambar 3.1.
Network Protocol

-

Capture internet
paket data
Capture neteork
attack from
terminal A

Terminal A
(Server / Victim)

Terminal B
(attacker)

Gambar 3.1. Simulasi Jaringan

Dari Simulasi jaringan di atas dapat diketahui bagaimana cara
mendapatkan paket data dari lalu lintas jaringan menggunakan Network Protocol
Analyzer. Terminal A bertindak melakukan analisis terhadap lalu lintas jaringan
19

20

dengan menggunakan Network Protocol Analyzer untuk mengambil paket data
dalam jaringan, tetapi sebelumnya dalam penelitian ini terminal A berada dalam
kondisi terhubung langsung dengan internet.Terminal A dapat menangkap paket
yang yang melintasi lalu lintas jaringan dengan Network Protocol Analyzer.
Network Protocol Analyzer akan mendeteksi paket-paket data atau informasi
yang melintas di dalam jaringan termasuk aktifitas yang dilakukan terminal B di
dalam jaringan, selain itu aplikasi ini dapat membaca data secara langsung dari
Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan
koneksi ATM.
Terminal B yang juga terhubung langsung dengan terminal A dan
difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap
terminal A. Terminal B melakukan attack terhadap terminal A dengan
menggunakan beberapa jenis serangan di antaranya SYN Attack, PING Flood dan
UDP Flood. Untuk lebih detailnya bisa dilihat pada blok diagram pada Gambar
3.2.

21

Gambar 3.2. Diagram Blok Proses Analisis

Setelah paket data di dapatkan dengan menggunakan Network Protocol
Analyzer selanjutnya file diolah dengan menggunakan excel, spss dan matlab.
Selanjutnya menghitung panjang paket data (byte) dalam rentang waktu
tertentu.Selanjutnya memodelkan panjang paket (byte) ke dalam bentuk kurva
distribusi frekuensi untuk mengetahui bentuk distribusi probabilitasnya pada
setiap paket data yang terkena serangan SYN Attack, PING Flood dan UDP
Flood.Selanjutnya melakukan estimasi untuk mengetahui parameter dari setiap
distribusi probabilitas yang telah dibuat serta mencari nilai MSE agar serangan
tersebut lebih mendekati dengan distribusi gamma, lognormal atau weibull dan
akhirnya mendapatkan kesimpulan yang sesuai dengan tujuan analisis.

22

Detail tentang alur pengerjaan Tugas Akhir ini, di bawah ini terdapat
flowchart cara mencari distribusi frekuensi dan estimasi parameter pada pada
distribusi gamma,lognormal dan weibull, dapat dilihat pada flowchart pada
Gambar 3.3 dan Gambar 3.4.

Gambar 3.3. Flowchart Distribusi Frekuensi.

Gambar 3.4. flowchart distribusi fitting.

23

Setelah proses perhitungan dengan distribusi fitting untuk distribusi
gamma, lognormal dan weibull, langkah selanjutnya melakukan proses
perhitungan pada distribusi probabilitas yaitu distribusi gamma,lognormal dan
weibull.detail flowchatnya dapat dilihat pada Gambar 3.5, Gambar 3.6 dan
Gambar 3.7.

Gambar 3.5. Flowchart Distribusi Lognormal.

Gambar 3.6. Flowchart Distribusi Gamma.

24

Gambar 3.7. Flowchart Distribusi Weibull.
3.2

Peralatan dan perlengkapan penilitian

a. Dua Unit Laptop
Laptop ini digunakan sebagai alat untuk serangan dan juga sebagai alat
untuk menangkap paket data dari serangan DoS Attack.
b. Dua Unit Modem
Modem ini digunakan untuk sebagai koneksi internet yang nantinya
dipakai untuk aliran paket data dari attacker menuju victim
c. Aplikasi Wireshark
Aplikasi wireshark ini untuk menangkap paket data yang nanti akan
digunakan untuk penelitian
d. Aplikasi Microsoft excel, SPSS dan Matlab
Aplikasi Microsoft excel ini digunakan untuk wadah dari proses statistik
dan digunakan untuk perhitungan MSE. Selanjutnya aplikasi SPSS ini
digunakan untuk mencari distribusi frekuensi pada paket data
mentah.Dan aplikasi Matlab digunakan untuk estimasi parameter,
distribusi probabilitas dan plot data.

25

3.3

Prosedur Penelitian

3.3.1 Parameter Penelitian
Penelitian ini menggunakan beberapa parameter yang dapat menghasilkan
nilai distribusi probabilitas dan nilai MSE yaitu UDP Attack, PING Flood dan
SYN Attack.
3.3.2 Metode Pengambilan Data
Metode pengambilan paket data adalah dengan menggunakan Network
Protocol Analyser yaitu Wireshark, dengan cara Terminal A sebagai server/victim
bertindak melakukan analisis terhadap lalu lintas jaringan dengan menggunakan
Network Protocol Analyzer untuk mengambil paket data dalam jaringan, tetapi
sebelumnya dalam penelitian ini terminal A berada dalam kondisi terhubung
langsung dengan internet. Terminal A dapat menangkap paket yang melintasi lalu
lintas jaringan dengan Network Protocol Analyzer. Network Protocol Analyzer
akan mendeteksi paket-paket data atau informasi yang melintas di dalam jaringan
termasuk aktifitas yang dilakukan terminal B sebagai Attacker di dalam jaringan.
Terminal B yang juga terhubung langsung dengan terminal A dan
difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap
terminal A. Terminal B melakukan attack terhadap terminal A dengan
menggunakan beberapa jenis serangan di antaranya SYN Attack, PING Flood dan
UDP Flood.

3.3.3 Metode Klarifikasi Data
Metode klasifikasi data menggunakan distribusi probabilitas,distribusi ini
terdiri

dari

distribusi

Gamma,

distribusi

Lognormal

dan

distribusi

26

Weibull.Distribusi probabilitas ini digunakan untuk memodelkan karakteristik dari
DoS Attack dan untuk mendapat hasil dari nilai MSE.
3.4

Cara Kerja Sistem Secara Keseluruhan
Laptop attacker menggunakan OS Backtrack 5, OS Backtrack merupakan

operating system yang mempunyai kelebihan bisa melakukan penetrasi terhadap
jaringan dan juga melakukan serangan terhadap jaringan. OS Backtrack ini
terhubung dengan koneksi internet modem Smartfren dan Server menggunakan
menggunakan OS Ubuntu yang terhubung dengan koneksi internet modem
Smartfren. Langkah-langkah serangan :
A. Buka terminal pada sisi Server/Victim ketikkan ifconfig, nanti akan
muncul dengan jelas IP Address yang didapat dari modem Smartfren,
buka juga Network Protocol Analyser yaitu Wireshark.
B. Selanjutnya buka terminal pada sisi Attacker, lakukan instalasi
hping3yang nantinya akan digunakan Attacker untuk proses serangan
ketik HPING3 dan NMAP sudah siap untuk dipakai serangan, untuk
rentang waktu masing-masing serangannya selama 3 menit, serangan ini
tidak bisa dilakukan terlalu lama dikarenakan wireshark sendiri tidak
bisa menampung terlalu banyak paket data.
C. Pada sisi Attacker lakukan serangan
Menggunakan HPING ketik :
a. Sudo hping3 –I u1 -S[IP Address Server/Victim], ini merupakan
metode serangan SYN Attack.
b. Sudo hping3 –I u1 -2[IP Address Server/Victim], ini merupakan
metode serangan UDP Flood.

27

c. Sudo hping3 –I u1 -1 [IP Address Server/Victim], ini merupakan
metode serangan PING Flood.
Menggunakan NMAP ketik :
a. sudo nmap -sS -O [IP Address Server /victim], ini merupakan
metode serangan SYN Attack.
b. sudo nmap -sU -O [IP Address Server /victim], ini merupakan
metode serangan UDP Attack.
c. sudo nmap -PE -sn [IP Address Server /victim] –oN, ini merupakan
metode serangan PING Flood.

D. Pada sisi Server / Victim buka Wireshark.
a. Wireshark disini merupakan network protocol analyseryang
digunakan untuk mencapture paket data, jadi apabila terdapat paket
data dalam jumlah besar datang secara serentak maka akan bisa
terdeteksi oleh Wireshark. Wiresahark ini nanti akan mencapture
paket data dari serangan SYN Attack terlebih dahulu, setelah itu
paket data dari serangan UDP Flood dan yang terakhir paket data
dari serangan PING Flood.
b. Untuk lebih jelasnya bisa dilihat pada Gambar 3.8, Gambar 3.9 dan
Gambar 3.10.

28

Gambar 3.8. Paket Data UDP Attack di Wireshark

Gambar 3.9. Paket Data SYN Attack di Wireshark

Gambar 3.10. Paket Data PING Flood di Wireshark

29

E. Selanjutnya paket data SYN Attack, UDP Flood, dan PING Flood di
simpan dan dikonversi ke excel 2003 agar bisa dianalisis nantinya
memakai aplikasi SPSS dan MATLAB.
F. Selanjutnya membuat interval kelas untuk paket data length, agar data
ribuan saat disajikan dalam bentuk histogram atau grafik bisa dibaca
dengan baik. Setelah membuat interval kelas, mencari nilai tengah dan
frekuensi relatif yang digunakan nanti dalam penyajian atau pemodelan
histogram dan grafik.
G. Selanjutnya Melakukan estimasi

dan , menggunakan aplikasi Matlab,

metode yang digunakan MLE (Maximum likelihood estimation),
Likelihood Estimation (MLE) adalah metode yang dikenal dalam
penetapan model data secara statistik. Metode ini menyeleksi nilai-nilai
dari parameter-parameter model, dan memaksimalkan fungsi likelihoodnya. Metode MLE akan memberikan pendekatan estimasi yang akurat
sepanjang kasusnya terdefinisi dengan baik dan terdistribusi normal,
rumus pada matlab yang digunakan untuk estimasi parameter

dan

pada distribusi Weibull “[parmhat,parmci] = wblfit(data)” , rumus pada
matlab yang digunakan untuk estimasi parameter dan

pada distribusi

Gamma “[phat,pci] = gamfit(data)” dan rumus pada matlab yang
digunakan untuk estimasi parameter mudan sigma pada distribusi
Lognormal “[parmhat,parmci] = logn(data)”.
H. Setelah melakukan estimasi parameter, masukkan parameter distribusi
Weibullke rumus distribusi Weibulldan parameter distribusi Gamma ke
rumus distribusi Gamma dan parameter Lognormal masukkan kedalan
rumus distribusi Lognormal.

30

I. Plot UDP Attack yaitu data mentah dengan distribusi Gamma,
Lognormal, Weibull dan untuk SYN Attack, PING Floodjuga sama
prosesnya.
J. Kesalahan rata-rata kwadrat atau MSE (Mean Square error) merupakan
metode alternatif dalam mengevaluasi suatu teknik peramalan, dimana
setiap kesalahan atau residual dikuadratkan yang biasanya menghasilkan
kesalahan yang lebih kecil tetapi kadang-kadang menghasilkan yang
sangat besar.

n

(Y

t

Rumus untuk MSE,

MSE =
Yt

− Yt

)

2

t =1

n

= Data

Yt = Distribusi probabilitas
N = Banyaknya data

Metode MSE ini nantinya akan digunakan untuk mencari tingkat
eror terkecil yang dijadikan patokan untuk pendekatan ke distribusi
Weibull, distribusi Gamma atau distribusi Lognormal, apabila MSE
distribusi Weibull lebih kecil nilainya dari pada distribusi Gamma maka
paket data serangan tersebut adalah distribusi Weibull. dan juga sama
untuk distribusi Weibull atau distribusi Lognormal.

BAB IV
HASIL DAN PEMBAHASAN

Dalam bab ini akan dibahas tentang hasil pengujian perhitungan dengan
membandingkan histogram data mentah dengan distribusi probabilitas teoritis.
Data mentah tersebut adalah hasil dari proses serangan Denial of Service Attack
atau DoS Attack, DoS Attack yang digunakan untuk serangan terdiri atas UDP
Attack, SYN Attack dan PING Flood. Untuk masing-masing serangan terdapat
lima pengujian, dikarenakan agar pengujian ini jauh lebih valid dan bisa
dipertanggungjawabkan seperti UDP Attack terdiri UDP Attack A, UDP Attack B,
UDP Attack C, UDP Attack D dan UDP Attack Rata-rata, UDP Attack Rata-rata
merupakan rata-rata dari serangan UDP Attack A, UDP Attack B, UDP Attack C,
UDP Attack D. Selanjutnya untuk PING Flood terdapat lima pengujian terdiri dari
PING Flood A, PING Flood B, PING Flood C, PING Flood D dan PING Flood
Rata-rata,PING Flood Rata-rata merupakan rata-rata dari serangan PING Flood
A, PING Flood B, PING Flood C, PING Flood D. Selanjutnya untuk SYN Attack
terdapat lima pengujian terdiri dari SYN Attack A, SYN Attack B, SYN Attack C,
SYN Attack D dan SYN Attack Rata-rata, SYN Attack Rata-rata merupakan ratarata dari SYN Attack A, SYN Attack B, SYN Attack C, SYN Attack D.

31

32

4.1 Hasil Pengujian UDP Attack Menggunakan HPING
Langkah pertama melakukan perhitungan interval kelas dengan menggunakan
metode sturgess, dikarenakan agar data tersebut bisa disajikan dengan baik, untuk
rumus interval interval kelas dengan metode sturgess bisa dilihat pada Bab 2.8.
4.1.1 UDP ATTACK A
Langkah selanjutnya adalah untuk mencari hasil berupa nilai tengah dan
frekuensi relatif, nilai tengah ini akan digunakan untuk plot histogram atau
grafikdan perhitungan nilai distribusi probabilitas, sedangkan frekuensi relatif
digunakan dalam proses perhitungan frekuensi pada data mentah yang sudah di
bagi dalam bentuk interval kelas. Hasil perhitungan UDP Attack A untuk mencari
nilai tengah dan frekuensi relatif ditunjukan dalam Tabel 4.1.
Tabel 4.1. Hasil Nilai Tengah dan Frekuensi Relatif UDP Attack A.
Interval
ke
1
2
3
4
5
6
7
8
9
10

INTERVAL KELAS
INTERVAL 0-149
INTERVAL 150-299
INTERVAL 300-449
INTERVAL 450-599
INTERVAL 600-749
INTERVAL 750-899
INTERVAL 900-1049
INTERVAL 1050-1199
INTERVAL 1200-1349
INTERVAL 1350-1499
TOTAL JUMLAH
PAKET

JUMLAH
NILAI
FREKUENSI
PAKET TENGAH
RELATIF
40721
74.5
0.94568044589
138
224.5
0.00320483047
143
374.5
0.00332094752
214
524.5
0.00496980957
106
674.5
0.00246168137
109
824.5
0.00253135160
67
974.5
0.00155596842
77
1124.5
0.00178820251
53
1274.5
0.00123084069
1432
1424.5
0.03325592197
43060

Langkah selanjutnya UDP Attack A adalah menghitung estimasi parameter
α, β pada distribusi Gamma dan estimasi parameter

,

pada distribusi

33

,

Lognormal dan estimasi parameter

untuk distribusi Weibull, menggunakan

aplikasi Matlabdiperoleh nilai estimasi parameter sebagai berikut:
a. Distribusi Gamma

= 0.883059,

b. Distribusi Lognormal
c. Distribusi Weibull

= 119.855

= 3.99832,

= 86.5774,

= 0.723896

= 0.80678

Langkah selanjutnya adalah melakukan proses perhitungan dengan
memakai rumus distribusi probabilitas seperti ditunjukan dalam persamaan pada
bab 2.7 nomor lima sampai nomor tujuh dan diperoleh hasil berupa nilai distribusi
probabilitas teoritis, nilai distribusi probabilitas teoritis ini diperoleh setelah
melakukan proses estimasi parameter. Hasil distribusi probabilitas secara teoritis
ditunjukan dalam Tabel 4.2.
Tabel 4.2. Hasil Distribusi Probabilitas UDP Attack A
Interval
ke
1
2
3
4
5
6
7
8
9
10

PDF (DATA
MENTAH)
0.00630453631
0.00002136554
0.00002213965
0.00003313206
0.00001641121
0.00001687568
0.00001037312
0.00001192135
0.00000820560
0.00022170615

DISTRIBUSI
GAMMA
0.00437561788
0.00110025351
0.00029646912
0.00008153553
0.00002264894
0.00000632885
0.00000177546
0.00000049948
0.00000014140
0.00000003976

DISTRIBUSI
LOGNORMAL
0.00673931769
0.00036280868
0.00004252139
0.00000789317
0.00000194907
0.00000058513
0.00000020267
0.00000007834
0.00000003313
0.00000001496

DISTRIBUSI
WEIBULL
0.00395584383
0.00089662327
0.00026969515
0.00009131614
0.00003322807
0.00001271908
0.00000505985
0.00000207587
0.00000087615
0.00000037574

Selanjutnya nilai distribusi probabilitas dibandingkan dengan histogram
dari data mentah. Dalam uji distribusi probabilitas digunakan tiga buah distribusi
yaitu distribusi Gamma, Lognormal dan Weibull, pengujian tersebut dilakukan
dengan cara plot grafik dengan membandingkan histogram data mentah dengan

35

Tabel 4.3. MSE UDP Attack A
Interval
ke
1
2
3
4
5
6
7
8
9
10
Jumlah

MSE
(GAMMA)
0.00000372073
0.00000116400
0.00000007526
0.00000000234
0.00000000004
0.00000000011
0.00000000007
0.00000000013
0.00000000007
0.00000004914
0.00000501188

MSE
(LOGNORMAL)
0.0000001890
0.0000001166
0.0000000004
0.0000000006
0.0000000002
0.0000000003
0.0000000001
0.0000000001
0.0000000001
0.0000000491
0.0000003566

MSE
(WEIBULL)
0.0000055164
0.0000007661
0.0000000613
0.0000000034
0.0000000003
0.0000000000
0.0000000000
0.0000000001
0.0000000001
0.0000000490
0.0000063966

Hasil MSE pada Tabel 4.3, MSE Lognormal paling terkecil terlihat pada
jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram
data mentah adalah distribusi Lognormal dari pada distribusi Gamma dan
distribusi Weibull.
4.1.2 UDP ATTACK B
Langkah pertama adalah untuk mencari hasil berupa nilai tengah dan
frekuensi relatif, nilai tengah ini akan digunakan untuk plot histogram atau grafik
dan perhitungan nilai distribusi probabilitas, sedangkan frekuensi relatif
digunakan dalam proses perhitungan frekuensi pada data mentah yang sudah di
bagi dalam bentuk interval kelas. Hasil perhitungan UDP Attack B untuk mencari
nilai tengah dan frekuensi relatif ditunjukan dalam Tabel 4.4.

36

Tabel 4.4. Hasil Nilai Tengah dan Frekuensi Relatif UDP Attack B
Interval
ke
1
2
3
4
5
6
7
8
9
10

INTERVAL KELAS
INTERVAL 0-149
INTERVAL 150-299
INTERVAL 300-449
INTERVAL 450-599
INTERVAL 600-749
INTERVAL 750-899
INTERVAL 900-1049
INTERVAL 1050-1199
INTERVAL 1200-1349
INTERVAL 1350-1499
TOTAL JUMLAH
PAKET

JUMLAH
NILAI
FREKUENSI
PAKET TENGAH
RELATIF
24211
74.5
0.890470411
118
224.5
0.00433999
98
374.5
0.003604399
127
524.5
0.004671007
53
674.5
0.001949318
53
824.5
0.001949318
64
974.5
0.002353893
31
1124.5
0.001140167
27
1274
0.000993049
2407
1424.5
0.088528449
27189

Langkah selanjutnya UDP Attack B adalah menghitung estimasi parameter
, pada distribusi Gamma dan estimasi parameter ,
dan estimasi parameter

pada distribusi Lognormal

untuk distribusi Weibull, menggunakan aplikasi

,

Matlab diperoleh nilai estimasi sebagai berikut:
a. Distribusi Gamma

= 0.623002,

b. Distribusi Lognormal
c. Distribusi Weibull

= 296.799

= 4.23353,

= 127.056,

= 1.02675

= 0.693698

Langkah selanjutnya adalah melakukan proses perhitungan dengan
memakai rumus distribusi probabilitas seperti ditunjukan dalam persamaan pada
bab 2.7 nomor lima sampai nomor tujuh dan diperoleh hasil berupa nilai distribusi
probabilitas teoritis, nilai distribusi probabilitas teoritis ini diperoleh setelah
melakukan proses estimasi parameter. Hasil distribusi probabilitas secara teoritis
ditunjukan dalam Tabel 4.5.

37

Tabel 4.5. Hasil Distribusi Probabilitas UDP Attack B
Interval PDF (DATA
ke
MENTAH)
1
0.005936
2
0.000029
3
0.000024
4
0.000031
5
0.000013
6
0.000013
7
0.000016
8
0.000008
9
0.000007
10
0.000590

DISTRIBUSI
GAMMA
0.0030680969
0.0012211674
0.0006074404
0.0003227469
0.0001770887
0.0000990431
0.0000561007
0.0000320655
0.0000184860
0.0000106743

DISTRIBUSI
LOGNORMAL
0.0052006697
0.0008938291
0.0002668443
0.0001051439
0.0000488970
0.0000254168
0.0000143193
0.0000085767
0.0000053995
0.0000035248

DISTRIBUSI
WEIBULL
0.0032232994
0.0010395958
0.0004721769
0.0002439556
0.0001356687
0.0000792702
0.0000480274
0.0000299293
0.0000191080
0.0000123955

Selanjutnya nilai distribusi probabilitas dibandingkan dengan histogram
dari data mentah. Dalam uji distribusi probabilitas digunakan tiga buah distribusi
yaitu distribusi Gamma, Lognormal dan Weibull, pengujian tersebut dilakukan
dengan cara plot grafik dengan membandingkan histogram data mentah dengan
distribusi probabilitas, dengan hal tersebut bisa diketahui bentuk distribusi
probabilitas yang paling mendekati dengan histogram data mentah UDP Attack
B. Hasil plot histogram data mentah dengan distribusi probabilitas ditunjukan
dalam Gambar 4.2.

38
0.025

0.02
Histogram Data Mentah
Distribusi Gamma
Distribusi Lognormal
Distribusi Weibull

0.015

0.01

(

= 0.623002,

= 296.799)

(μ= 4.23353, σ = 1.02675 )
0.005

(
0

74.5

224.5

374.5

= 127.056,

524.5

674.5

824.5

= 0.693698)

974.5

1124.5

1274.5

1424.5

Gambar 4.2. Distribusi Probabilitas UDP Attack B
Langkah terakhir adalah menghitung MSE pada setiap distribusi
probabilitas, hal ini dilakukan agar bisa diketahui lebih detail selisih yang paling
mendekati dengan histogram data mentah UDP AttackB. Hasil perhitungan MSE
secara teoritis ditunjukan dalam Tabel 4.6.
Tabel 4.6. MSE UDP Attack B
Interval
ke
1
2
3
4
5
6
7
8
9
10
Jumlah

MSE
(GAMMA)
0.0000082276
0.0000014214
0.0000003404
0.0000000850
0.0000000269
0.0000000074
0.0000000016
0.0000000006
0.0000000001
0.0000003358
0.0000104469

MSE
(LOGNORMAL)
0.0000005414
0.0000007480
0.0000000590
0.0000000055
0.0000000013
0.0000000002
0.0000000000
0.0000000000
0.0000000000
0.0000003442
0.0000016995

MSE
(WEIBULL)
0.0000073613
0.0000010214
0.0000002008
0.0000000453
0.0000000150
0.0000000044
0.0000000010
0.0000000005
0.0000000002
0.0000003338
0.0000089838

39

Hasil MSE pada Tabel 4.6, MSE Lognormal paling terkecil terlihat pada
jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram
data mentah adalah distribusi Lognormal dari pada distribusi Gamma dan
distribusi Weibull.
4.1.3 UDP ATTACK C
Langkah pertama adalah untuk mencari hasil berupa nilai tengah dan
frekuensi relatif, nilai tengah ini akan digunakan untuk plot histogram atau grafik
dan perhitungan nilai distribusi probabilitas, sedangkan frekuensi relatif
digunakan dalam proses perhitungan frekuensi pada data mentah yang sudah di
bagi dalam bentuk interval kelas. Hasil perhitungan UDP Attack C untuk mencari
nilai tengah dan frekuensi relatif ditunjukan dalam Tabel 4.7.
Tabel 4.7 Hasil Nilai Tengah dan Frekuensi Relatif UDP ATTACK C
Interval
ke
1
2
3
4
5
6
7
8
9
10

INTERVAL KELAS
INTERVAL 0-149
INTERVAL 150-299
INTERVAL 300-449
INTERVAL 450-599
INTERVAL 600-749
INTERVAL 750-899
INTERVAL 900-1049
INTERVAL 1050-1199
INTERVAL 1200-1349
INTERVAL 1350-1499
TOTAL JUMLAH
PAKET

JUMLAH
NILAI
FREKUENSI
PAKET TENGAH
RELATIF
33966
74.5
0.881775701
118
224.5
0.003063344
152
374.5
0.003946002
360
524.5
0.009345794
103
674.5
0.002673936
144
824.5
0.003738318
133
974.5
0.003452752
63
1124.5
0.001635514
38
1274
0.000986501
3443
1424.5
0.089382139
38520

Langkah selanjutnya UDP Attack C adalah menghitung estimasi parameter
,

pada distribusi Gamma dan estimasi parameter

,

pada distribusi

40

Lognormal dan estimasi parameter ,

untuk distribusi Weibull, menggunakan

aplikasi Matlab diperoleh nilai estimasi sebagai berikut:
a. Distribusi Gamma = 0.627052,

= 306.352

b. Distribusi Lognormal = 4.27899,
c. Distribusi Weibull

= 133.73,

= 1.04562

= 0.696522

Langkah selanjutnya adalah melakukan proses perhitungan dengan
memakai rumus distribusi probabilitas seperti ditunjukan dalam persamaan pada
bab 2.7 nomor lima sampai nomor tujuh dan diperoleh hasil berupa nilai distribusi
probabilitas teoritis, nilai distribusi probabilitas teoritis ini diperoleh setelah
melakukan proses estimasi parameter. Hasil distribusi probabilitas secara teoritis
ditunjukan dalam Tabel 4.8.
Tabel 4.8 Hasil Distribusi Probabilitas UDP Attack C
Interval
ke
1
2
3
4
5
6
7
8
9
10

PDF (DATA
MENTAH)
0.0058785047
0.0000204223
0.0000263067
0.0000623053
0.0000178262
0.0000249221
0.0000230183
0.0000109034
0.0000065767
0.0005958809

DISTRIBUSI DISTRIBUSI DISTRIBUSI
GAMMA
LOGNORMAL
WEIBULL
0.0030322502 0.0051189272 0.0031979017
0.0012315603 0.0009430046 0.0010602787
0.0006236323 0.0002948403 0.0004911328
0.0003370729 0.0001203456 0.0002579355
0.0001880786 0.0000576045 0.0001455239
0.0001069474 0.0000306878 0.0000861457
0.0000615818 0.0000176645 0.0000528258
0.0000357782 0.0000107851 0.0000332924
0.0000209636 0.0000069081 0.0000214815
0.0000123034 0.0000045820 0.0000140770

Selanjutnya nilai distribusi probabilitas dibandingkan dengan histogram
dari data mentah. Dalam uji distribusi probabilitas digunakan tiga buah distribusi
yaitu distribusi Gamma, Lognormal dan Weibull, pengujian tersebut dilakukan
dengan cara plot grafik dengan membandingkan histogram data mentah dengan

41

distribusi probabilitas, dengan hal tersebut bisa diketahui bentuk distribusi
probabilitas yang paling mendekati dengan histogram data mentah UDP Attack
C. Hasil plot histogram data mentah dengan distribusi probabilitas ditunjukan
dalam Gambar 4.3.
0.025

0.02

Histogram Data Mentah
Distribusi Gamma
0.015

Distribusi Lognormal
Distribusi Weibull

(

0.01

= 0.627052,
(

= 4.27899,

= 306.352)
= 1.04562 )

0.005

(

= 133.73,

= 0.696522)

0

74.5

224.5

374.5

524.5

674.5

824.5

974.5

1124.5

1274.5

1424.5

Gambar 4.3. Distribusi Proba