ANALISIS KLASIFIKASI SERANGAN DENIAL OF SERVICE (DOS) DENGAN METODE DECISION TREE MENGGUNAKAN WEKA (WAIKATO ENVIRONMENT FOR KNOWLADGE ANALYSIS).

ANALISIS KLASIFIKASI SERANGAN DENIAL OF SERVICE
(DOS) DENGAN METODE DECISION TREE
MENGGUNAKAN WEKA (WAIKATO ENVIRONMENT FOR
KNOWLADGE ANALYSIS)

SKRIPSI

Oleh :

ACHMAD ZUBAIRI MAS’UD
1034010070

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
“VETERAN” J AWA TIMUR
2014

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

ANALISIS KLASIFIKASI SERANGAN DENIAL OF SERVICE (DOS)
DENGAN METODE DECISION TREE MENGGUNAKAN WEKA
(WAIKATO ENVIRONMENT FOR KNOWLADGE ANALYSIS)
Nama : Achmad Zubairi Mas’ud
Dosen Pembimbing 1 : Budi Nugroho, S.Kom. M.Kom
Dosen Pembimbing 2 : I Made Suartana, S.Kom. M.Kom

ABSTRAK
Dengan adanya sistem komputer berbasis jaringan yang sekarang
berperan penting dalam kehidupan masyarakat modern sekarang ini, telah
menjadi sasaran kejahatan dalam dunia cyber yang dilakukan oleh penyusup

atau hacker, dan jumlah serangan jaringan saat ini yang terus meningkat,
maka dibutuhkan Intrusion Detection System (IDS) yang mampu memantau
dan mendeteksi gangguan atau intrusi pada seluruh sistem.
Agar sebuah Intrusion Detection System dapat mendeteksi jenis serangan
baru, salah satu teknik yang bisa digunakan adalah dengan teknik data mining
dalam IDS. Dan dalam mendeteksi suatu intrusi dibutuhkan salah satu metode
dalam data mining yang mampu mengklasifikasikan sebuah serangan dengan baik
yaitu decision tree.
Dan dalam tugas akhir ini dilakukan klasifikasi terhadap dataset yang dibuat
dari proses data log dengan menggunakan metode decision tree dan dataset KDD
CUP 1999 sebagai data training. Dan hasil dari klasifikasi pada data test
menunjukkan bahwa metode decision tree cukup akurat dalam mengklasifikasikan
serangan terhadap data test yang dibuat dengan rata-rata hasil keseluruhan
klasifikasi pada data test sebesar 91.2% untuk class yang diprediksi dengan tepat.

Keyword : Intrusion Detection System, Data Mining, Decision Tree, WEKA

i

Hak Cipta © milik UPN "Veteran" Jatim :

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PENGANTAR

Pertama kali ijinkanlah kami mengucapkan puja dan puji syukur ke Hadirat
Tuhan Yang Maha Kuasa atas selesainya pembuatan laporan Tugas Akhir (TA) ini
di Universitas Pembangunan Nasional “Veteran” Jawa Timur dengan judul
“Analisis Klasifikasi Serangan Denial of Service (DOS) Dengan Metode
Decision Tree Menggunakan WEKA (Waikato Environment for Knowladge
Analysis).
Penulis menyadari, Bahwa laporan Tugas Akhir ini belum sempurna dan
masih banyak kekurangan. Oleh karena itu penulis sangat mengharapkan kritik
dan saran dalam memperbaiki laporan ini agar menjadi lebih baik lagi.
Akhir kata penulis berharap agar Tugas Akhir ini yang telah disusun sesuai
dengan kemampuan dan pengentahuan yang sangat terbatas ini dapat bermanfaat
bagi pihak yang membutuhkan.

Surabaya, 23 Desember 2014
Penulis


ii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

UCAPAN TERIMA KASIH

Puji syukur ke hadirat Allah SWT yang telah memberikan rahmat dan
karunia-Nya, sehingga dapat terselesaikannya Tugas Akhir ini.
Dengan selesainya tugas akhir ini tidak terlepas dari bantuan banyak pihak
yang telah memberikan masukan-masukan. Untuk itu penyusun mengucapkan
terima kasih sebagai perwujudan rasa syukur atas terselesaikannya tugas akhir
ini dengan lancar. Ucapan terima kasih ini saya tujukan kepada :
1. Bapak Prof. Dr. Ir. Teguh Soedarto, MP selaku Rektor Universitas
Pembangunan Nasional “Veteran” Jawa Timur.
2. Bapak Ir. Sutiyono, MT selaku Dekan Fakultas Teknologi Industri UPN
“Veteran” Jawa Timur.
3. Budi Nugroho S.Kom, M.Kom selaku Ketua Jurusan Teknik Informatika
UPN “Veteran” Jawa Timur dan dosen pembimbing I pada Tugas Akhir
ini, yang telah banyak memberikan petunjuk, masukan, bimbingan,

dorongan serta kritik yang bermanfaat sejak awal hingga terselesainya
Tugas Akhir ini.
4. I Made Suartana, S.Kom, M.Kom selaku dosen pembimbing II yang telah
banyak memberikan petunjuk, masukan serta kritik yang bermanfaat
hingga terselesainya Skripsi ini.
5. Terima kasih buat Ibu, Ayah dan Kakak-Kakak tercinta yang telah
memberi semangat, dorongan dan do’a yang tiada henti-hentinya hingga
dapat terselesaikannya tugas akhir ini.
iii

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

6. Terima kasih buat sahabat saya Rendy, Rizal, Agung, Bagus, Handy, Adit,
Indra, Irwan yang telah berjuang bersama sampai akhir perkuliahan dan
telah memberikan semangat untuk menyelesaikannya dan yang selalu ada
disaat suka dan duka saat mengerjakan Tugas Akhir ini.
7. Terimakasih kepada comunitas Blacklist yang telah memberikan banyak
teman selama kuliah.
8. Serta orang-orang yang tidak dapat saya sebutkan satu persatu namanya.

Terimakasih atas bantuannya semoga Allah SWT yang membalas semua
kebaikan dan bantuan tersebut.

Surabaya, 23 Desember 2014

Penulis

iv

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR ISI

ABSTRAK
KATA PENGANTAR .......................................................................................... i
DAFTAR ISI ....................................................................................................... ii
DAFTAR GAMBAR .......................................................................................... iv
DAFTAR TABEL .............................................................................................. vi
BAB I


PENDAHULUAN ................................................................................ 1

1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah ..................................................................................... 3
1.3 Batasan Masalah ....................................................................................... 3
1.4 Tujuan Tugas Akhir .................................................................................. 3
1.5 Manfaat Tugas Akhir................................................................................. 4
1.6 Sistematika Penulisan ................................................................................ 4
BAB II

TINJAUAN PUSTAKA ....................................................................... 6

2.1 Penelitian Terdahulu ................................................................................. 6
2.2 Dasar Teori .............................................................................................. 7
2.2.1 Teori Security ....................................................................................... 7
2.2.1.1 Serangan Pada Keamanan Jaringan ............................................ 7
2.2.1.2 Denial of Service (DOS) ............................................................ 9
2.2.1.3 Ping of Death (POD)................................................................ 10
2.2.1.4 Smurf....................................................................................... 11

2.2.2 Intrusion Detection System ................................................................. 12
2.2.3 Data Mining......................................................................................... 13
2.2.4 Algoritma C4.5 ................................................................................... 19
2.2.5 WEKA ( Waikato Environment for Knowladge Analysis ) .................. 21
BAB III METODE PENELITIAN ................................................................... 28
3.1 Rancangan Penelitian .............................................................................. 28
3.1.1 Studi Literatur ............................................................................ 29
3.1.2 Definisi Kebutuhan Sistem ........................................................ .29

v

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3.2 Perolehan Data dan Persiapan Data ......................................................... 31
3.3 Rancangan Uji Coba ................................................................................ 33
3.3.1 Rancangan Uji Coba Pembentukan Model Klasifikasi ................ 33
3.3.2 Rancangan Uji Coba Klasifikasi ................................................. 34
3.4 Rancangan Analisis Klasifikasi Serangan DOS ....................................... 35
BAB IV HASIL DAN PEMBAHASAN .......................................................... 37

4.1 Implementasi ........................................................................................... 37
4.1.1 Capture Paket Menggunakan TCPdump........................................37
4.1.2 Memproses Data Log TCPdump.................................................38
4.1.3 Pembuatan Dataset...................................................................40
4.1.4 Pembentukan Model Klasifikasi...................................................42
4.1.5 Klasifikasi Dataset TCPdump........................................................45
4.2 Hasil Uji Coba dan Evalusi...................................................................... 47
4.2.1 Hasil Uji Coba Pembentukan Model Klasifikasi ......................... 47
4.2.2 Hasil Uji Coba Klasifikasi Dataset TCPdump ............................. 51
4.2.3 Analisa Klasifikasi Serangan........................................................56
BAB V

KESIMPULAN DAN SARAN ........................................................... 57

5.1 Kesimpulan ............................................................................................. 61
5.2 Saran ..................................................................................................... 61
DAFTAR PUSTAKA ...........................................................................................63
LAMPIRAN

vi


Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Dengan adanya sistem komputer berbasis jaringan yang sekarang berperan
penting dalam kehidupan masyarakat modern sekarang ini, telah menjadi sasaran
kejahatan dalam dunia cyber yang dilakukan oleh penyusup atau hacker, dan
jumlah serangan jaringan saat ini yang terus meningkat, maka dibutuhkan
Intrusion Detection System (IDS) yang mampu memantau dan mendeteksi
gangguan atau intrusi pada seluruh sistem.
Intrusion Detection System sendiri adalah sebuah aplikasi perangkat lunak
atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. Namun Kebanyakan IDS mendeteksi serangan
dengan menganalisis informasi dari sebuah host tunggal pada banyak lokasi di
seluruh jaringan. Akibatnya, komponen IDS melewatkan komunikasi antara satu
sama lain. Fakta ini menghambat kemampuan untuk mendeteksi serangan
terdistribusi dengan skala besar.

Untuk mengatasi masalah tersebut dibutuhkan sebuah agent dalam IDS.
agent adalah sebuah program yang dapat bergerak secara individu atau otoritas
organisasi, bekerja secara mandiri dalam mencapai tujuan, dan berinteraksi
dengan agent lainnya. Dengan adanya agent yang memiliki kemampuan bergerak
dari satu host ke host yang lain dan saling berinteraksi dengan agent yang lain,
maka sistem dapat memproses informasi dari masing-masing host yang di pantau.

1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

Agar IDS dapat mendeteksi jenis serangan baru, salah satu teknik yang bisa
digunakan adalah dengan teknik data mining dalam IDS. Data mining merupakan
teknik yang berkembang dalam dunia pengolahan data saat ini, tujuan data mining
adalah mengekstrasi informasi secara otomatis dari sebuah database yang besar.
Selain itu, dengan menggunakan integrasi dari kedua metodologi agent dan teknik
data mining pada IDS, dapat meningkatkan kinerja dari IDS terdistribusi,
mendeteksi serangan yang diketahui dan tidak diketahui dengan tingkat akurasi
yang tinggi dalam lingkungan terdistribusi. Serta dalam teknik data mining, pola
(atau tanda tangan) dari aktivitas normal dan abnormal (intrusi) dapat dibuat
secara otomatis. Hal ini juga memungkinkan untuk memperkenalkan jenis
serangan baru melalui proses pembelajaran tambahan. Akibatnya, semakin banyak
serangan dapat dideteksi dengan benar.
Pada penelitian sebelumnya yang dilakukan oleh O.Oriola ,A.B. Adeyemo &
A.B.C. Robert. Mereka menggabungkan antara agent dan data mining untuk
mendeteksi intrusi yang ada dalam jaringan dan juga menggunakan hasil dari
analisa dataset KDD CUP 1999 untuk membangun sebuah Distibuted Intrusion
Detection System (DIDS) (O.Oriola, A.B. Adeyemo & A.B.C. Robert,“Distributed
Intrusion Detection System Using P2P Agent Mining Scheme”).
Dalam tugas akhir ini akan memproses data log yang dihasilkan oleh agent
mining yang akan digunakan sebagai dataset dalam melakukan klasifikasi
serangan dengan metode decision tree. Dalam proses klasifikasi akan
menggunakan dataset KDD CUP 1999 yang merupakan kumpulan data yang
digunakan untuk The Third International Knowledge Discovery and Data mining
Tools Competition sebagai data training dan dataset dari data log agent mining

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

yang disimulasikan menggunakan TCPdump sebagai data test. Dan untuk
melakukan klasifikasi akan menggunakan perangkat lunak WEKA ( Waikato
Environment for Knowladge Analysis ) untuk mengetahui tingkat keakuratan
metode decision tree dalam mengklasifikasikan sebuah serangan .
1.2

RUMUSAN MASALAH

Adapun rumusan masalah yang akan di bahas dalam tugas akhir ini :
a. Bagaimana menangkap paket-paket data dari serangan yang dilakukan?
b. Bagaimana memproses hasil data log mentah TCPdump menjadi sebuah
dataset data mining?
c. Bagaimana membuat model klasifikasi dari data training KDD CUP 1999?
d. Bagaimana cara melakukan klasifikasi untuk menetukan jenis serangan pada
dataset yang dibuat?
e. Bagaimana cara menganalisa hasil klasifikasi dari dataset yang dibuat?
1.3

BATASAN MASALAH

Batasan masalah yang terdapat pada tugas akhir ini adalah sebagai berikut :
a. Serangan yang digunakan adalah serangan DOS (Denial of Service) yaitu
Ping of Death dan Smurf.
b. Dalam klasifikasi akan menggunakan beberapa atribut dari dataset KDD
CUP 1999 yaitu duration, protocol_type, service, src_byte, urgent, count,
srv_count dan class.
c. Melakukan klasifikasi serangan dengan metode decision tree C4.5.
d. Menggunakan algoritma j48 yang ada pada WEKA, sebagai implementasi
decision tree C.45

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

e. Melakukan analisa terhadap hasil klasifikasi dataset yang dibuat untuk
mengetahui keakuratan decision tree dalam mengklasifikasi serangan DOS.

1.4 TUJ UAN TUGAS AKHIR
Adapun tujuan dari tugas akhir ini adalah :
a. Mengimplementasikan teknik data mining untuk mengklasifikasikan sebuah
serangan DOS.
b. Mengklasifikasikan serangan DOS Ping of Death dan Smurf dengan metode
decision tree
1.5

MANFAAT TUGAS AKHIR

Manfaat yang di peroleh dari tugas akhir ini adalah :
a. Dapat melakukan klasifikasi terhadap dataset yang dibuat.
b. Dapat mengetahui tingkat akurasi dari metode decision tree dalam
mengklasifikasikan serangan pada dataset yang dibuat.

1.6

SISTEMATIKA PENULISAN

Sistematika penulisan tugas akhir ini akan membantu memberikan informasi
tentang tugas akhir yang dijalankan dan agar penulisan laporan ini tidak
menyimpang dari batasan masalah yanga ada, sehingga susunan laporan ini sesuai
dengan apa yang diharapkan. Sistematika penulisan laporan tugas akhir ini adalah
sebagai berikut:

BAB I

PENDAHULUAN
Bab ini berisi mengenai gambaran umum penelitain tentang latar
belakang masalah, perumusan masalah, batasan masalah, tujuan
tugas akhir, manfaat tugas akhir, dan sistematika penulisan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

5

BAB II

TINJ AUAN PUSTAKA
Tinjauan

pustaka

berisi

tentang

berbagai

konsep

dasar

penyerangan, data mining serta analisa yang digunakan dan teoriteori yang berkaitan dengan topik masalah yang diambil dan halhal yang berguna dalam proses analisis permasalahan.

BAB III

METODE PENELITIAN
Metode tugas akhir ini berisi tentang rancangan jaringan,
rancangan

serangan-serangan,

rancangan

klasifikasi,

dan

konfigurasi-konfigurasi yang digunakan dalam mendeteksi, serta
metode-metode lain yang digunakan untuk menyelesaikan tugas
akhir ini.

BAB IV

HASIL DAN PEMBAHASAN
Dalam implementasi sistem ini berisi tentang hasil dan pembahasan
tentang beberapa konfigurasi yang dilakukan pada bab sebelumnya
untuk memproses data log mentah TCPdump, serta di lakukannya
analisa klasifikasi dataset TCPdump sebagai data test dan
menggunakan dataset KDD CUP 1999 sebagai data training
menggunakan metode Decion tree dalam melakukan proses
klasifikasi.

BAB V

KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran dari penulis yang sudah diperoleh dari
hasil penulisan tugas akhir.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
TINJ AUAN PUSTAKA

2.1

PENELITIAN TERDAHULU
Sebagai bahan acuan dalam tugas akhir ini akan dipaparkan hasil penelitian

terdahulu yang pernah dibaca oleh penulis, diantaranya :
Penelitian yang dilakukan oleh O.Oriola dari Department of Computer Science
Adekunle Ajasin University dan A.B. Adeyemo & A.B.C. Robert dari Department
of Computer Science University of Ibadan, dengan judul “Distributed Intrusion
Detection System Using P2P Agent Mining Scheme”, dengan tujuan untuk deteksi
intrusi terdistribusi, menggunakan Distributed Data Mining (DDM) untuk
menganalisis data dan operasi mining secara terdistribusi.
Pada penelitian tersebut dilakukan uji analisis dari data set KDD CUP 99
dengan menggunakan K-Means dan Expectation Maximization (EM) Algoritma
Clustering, Multilayer Perceptron Neural Networks (MLP) dan Radial Basis
Function Neural Networks (RBF), Algoritma C4 Decision Tree, Algoritma Naive
Bayes Tree (NBTree) dan Classification and Regression Tree (CART).
Hasil dari uji analisis tersebut adalah K-means memiliki hasil buruk dengan
presentase akurasi kurang dari 60%. Dan EM dengan akurasi 63% dan untuk
Multilayer Perceptron Neural Networks (MLP) dan Radial Basis Function Neural
Networks (RBF), C4.5, NBTree dan CART paling tidak memiliki tingkat akurasi
sekitar 80%. Hal ini menunjukkan perlunya data mining terdistribusi yang
didukung oleh sistem multi agen cerdas untuk deteksi intrusi yang efektif pada
deteksi intrusi terdistribusi.

6
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

2.2

DASAR TEORI
Pada dasar terori ini akan dibahas mengenai Intrusion Detection System

(IDS),Data mining, Algoritma C4.5,DOS , Smurf dan Ping of Death.
2.2.1 TEORI SECURITY
Pada teori security menjelaskan macam-macam serangan yang dapat
mengganggu keamanan sistem jaringan komputer.
2.2.1.1 SERANGAN PADA KEAMANAN J ARINGAN
Untuk sistem jaringan yang mempunyai keamanan canggih dan ketat pun
masih memungkinkan sistem jaringan tersebut tidak dapat aman seratus persen
dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri
dunia maya. Berikut adalah macam-macam serangan pada sistem jaringan
komputer :
1). Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah
ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
2). DOS (Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
3). DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara
ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang
saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini
dapat membuat sebuah server palsu tampil identik dengan dengan server online
banking yang asli. Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari
nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain
Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar
pengguna internet terkelabui untuk mengakses web site palsu yang dibuat benarbenar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
4). Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
5). SQL Injection

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data
sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara
benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam
pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah
kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah
bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
2.2.1.2 DENIAL OF SERVICE (DOS)
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of
Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan Jenis–jenis DoS :
1). Lokal DoS : Kegiatan DoS yang dilakukan oleh cracker menggunakan
interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi
langsung dengan konsole sistem operasi korban dan mengeksekusi perintah –
perintah (script) yang dapat menghabiskan resource komputer korban tersebut.
Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache
dan juga bandwidth.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

2). Remote DoS : kegiatan DoS yang dilakukan oleh cracker secara jarak jauh
tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku
melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan
internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP
dan kelamahan lebih detail mengenai teknik remote DoS.
2.2.1.3 PING OF DEATH (POD)
Ping of Death adalah jenis serangan pada komputer yang melibatkan
pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping
biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam
sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer
target. Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara
umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol
jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah
terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah
tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan
sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah
menjadi sejarah. Dalam beberapa tahun terakhir, muncul jenis serangan ping yang
berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping
(ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan,

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar
serangan Denial of Service).
2.2.1.4 SMURF
Smurf attack, merupakan salah satu jenis serangan Denial of Service yang
mengeksploitasi protokol Internet Control Message Protocol (ICMP). Smurf
attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan
terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang
digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan
memulai serangan dengan membuat paket-paket "ICMP echo request" dengan
alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat
telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun
akan dikirimkan secara broadcast ke jaringan di mana komputer target berada,
dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan
balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target,
seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo
request tersebut. Pada gambar 2.1 menunjukkan cara kerja dari serangan smurf.

Gambar 2.1 Cara kerja serangan smurf (Sumber: Anonim, November 2014)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

Semakin banyak komputer yang terdapat di dalam jaringan yang sama
dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan
kepada target, sehingga akan membanjiri sumber daya komputer target, dan
mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan
para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer
yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi,
banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti
(kemacetan) jaringan yang dapat memengaruhi komputer lainnya.
2.2.2 INTRUSION DETECTION SYSTEM (IDS)
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi
perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi
terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan,
melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yakni:
1). Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan
serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di
dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu
masuk"

jaringan.

Kelemahan

NIDS

adalah

bahwa NIDS

agak rumit

diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS
di dalam switch buatannya untuk memonitor port atau koneksi.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

2). Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan
individual akan dipantau apakah terjadi sebuah percobaan serangan atau
penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada serverserver kritis di jaringan, seperti halnya firewall, web server, atau server yang
terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat
tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan
kepada administrator jaringan bahwa mungkin ada serangan atau gangguan
terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS
yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host
atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa
port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut
sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga
menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian
disebut sebagai sistem hibrid (hybrid intrusion detection system).
2.2.3 DATA MINING
Data mining adalah suatu proses yang digunakan untuk mencari informasi
dan knowledge yang berguna, dimana diperoleh dari data-data yang dimiliki. Dari
buku Data Mining Technique yang dikarang oleh Berry and Linoff, proses
terjadinya data mining dapat dideskripsikan sebagai virtous cycle. Didasari oleh
pengembangan berkelanjutan dari proses bisnis serta didorong oleh penemuan
knowledge ditindaklanjuti dengan pengambilan tindakan dari penemuan tersebut.
Terdapat beberapa metode dalam data mining, antara lain adalah :
1). Clustering

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

Clustering juga disebut sebagai segmentation. Metoda ini digunakan untuk
mengidentifikasi kelompok alami dari sebuah kasus yang di dasarkan pada sebuah
kelompok atribut, mengelompokkan data yang memiliki kemiripan atribut.
Gambar dibawah ini menunjukkan kelompok data pelanggan sederhana yang
berisi dua atribut, yaitu Age (Umur) dan Income (Pendapatan).

Gambar 2.2 Clustering (Sumber:Anonim, November 2014)
Algoritma Clustering mengelompokkan kelompok data kedalam tiga
segment berdasarkan kedua atribut ini.
a) Cluster 1 berisi populasi berusia muda dengan pendapatan rendah
b) Cluster 2 berisi populasi berusia menengah dengan pendapatan yang lebih
tinggi
c) Cluster 3 berisi populasi berusia tua dengan pendapatan yang relatif rendah.
Clustering adalah metode data mining yang Unsupervised, karena tidak ada
satu atribut pun yang digunakan untuk memandu proses pembelajaran, jadi
seluruh atribut input diperlakukan sama.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

Kebanyakan Algoritma Clustering membangun sebuah model melalui
serangkaian pengulangan dan berhenti ketika model tersebut telah memusat atau
berkumpul (batasan dari segmentasi ini telah stabil).
2). Association
Association juga disebut sebagai Market Basket Analysis. Sebuah problem
bisnis

yang

khas adalah

menganalisa

tabel transaksi penjualan dang

mengidentifikasi produk-produk yang seringkali dibeli bersamaan oleh customer,
misalnya apabila orang membeli sambal, biasanya juga dia membeli kecap.
Kesamaan yang ada dari data pembelian digunakan untuk mengidentifikasi
kelompok kesamaan dari produk dan kebiasaan apa yang terjadi guna kepentingan
cross-selling seperti gambar dibawah ini.

Gambar 2.3 Association (Sumber:Anonim, November 2014)
Bisa lihat disini, beberapa hal dapat kita baca, misalnya :
a) Ketika orang membeli susu, dia biasanya membeli keju
b) Ketika orang membeli pepsi atau coke, biasanya dia membeli juice
Didalam istilah association, setiap item dipertimbangkan sebagai informasi.
Metode association memiliki dua tujuan:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

a) Untuk mencari produk apa yang biasanya terjual bersamaan.
b) Untuk mencari tahu apa aturan yang menyebabkan kesamaan tersebut.
3). Classification
Classification adalah tindakan untuk memberikan kelompok pada setiap
keadaan. Setiap keadaan berisi sekelompok atribut, salah satunya adalah class
attribute. Metode ini butuh untuk menemukan sebuah model yang dapat
menjelaskan class attribute itu sebagai fungsi dari input attribute.
Data Mining Untuk Deteksi Intrusi
Data mining untuk deteksi intrusi disini diambil dari paper Dwi Widiastuti
Jurusan Sistem Informasi dari Universitas Gunadarma dengan judul “Analisa
Perbandingan Algoritma SVM, Naive Bayes,dan Decision tree Dalam
Mengklasifikasikan Serangan (Attack) Pada Sistem Pendeteksi Intrusi “. Pada
penelitian tersebut dilakukan terhadap dataset yang diperoleh dari KDD 1999
sebanyak 5092 record dan dikelompokkan menjadi lima kelas. Klasifikasi
dilakukan dengan menerapkan

algoritma SVM (menggunakan teknik SMO),

Bayesian (menggunakan teknik NBC), dan Decision Tree (menggunakan teknik
J48) yang telah tersedia pada tools data mining yakni WEKA 3.4.13.
Berdasarkan penelitian Charles Elkan (2000), data log file sebelum menjadi
data set dieksrak sedemikian rupa dengan menggunakan 41 variable/atribut yang
dianggap berpengaruh pada sistem pendeteksi intrusi dan merupakan variable
yang cukup efektif untuk menghitung performa algoritma.
Pada dataset tersebut terdapat 24 jenis serangan, antara lain: back,
buffer_overflow,ftp_write, guess_passwd, imap, ipsweep, land, loadmodule,

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

multihop, neptune, nmap, normal,perl, phf, pod, portsweep, rootkit, satan, smurf,
spy, teardrop, warezclient, warezmaster. Dataset penelitian ini (5092 record)
serangan-serangan tersebut diklasifikasikan berdasarkan sasaran dan tujuan
serangan menjadi lima kelas kategori, yakni : DoS, Probe, U2R, dan U2L, dan
Normal (Mrutyunjaya Panda dan Mana R. Patra, 2007).
Dari data yang tersedia, diolah menggunakan Microsoft Excel di konversi
menjadi format csv yang kemudian diubah menjadi format file yang dikenali oleh
WEKA yaitu arff. Hasil pemrosesan data diringkas dalam bentuk tabel sebagai
berikut :
Tabel 2.1 Perbandingan SVM, Naïve Bayes, dan Decision Tree Pada Data
Numerik
SVM
Use Training Set

Cross Validation

Percentage Split

Correctly Classified

96.6614 %

96.6418 %

96.7277 %

Incorrectly Classified

3.3386 %

3.3582 %

3.2723 %

Kappa Statistic

0.9394

0.939

0.9397

Mean Absolute Error

0.2417

0.2418

0.2419

Root Mean Squared

0.3188

0.319

0.3192

Relative Absolute
Error

108.8735 %

108.9107 %

109.3525 %

Root Relative Squared
Error

95.7278 %

95.7714 %

96.4636 %

Error

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

Naive Bayes
Use Training Set

Cross Validation

Percentage Split

Correctly Classified

94.0691 %

93.5192 %

94.3717 %

Incorrectly Classified

5.9309 %

6.4808 %

5.6283 %

Kappa Statistic

0.8919

0.8824

0.8952

Mean Absolute Error

0.0246

0.0266

0.0233

Root Mean Squared

0.1475

0.1539

0.1491

11.0745 %

11.9813 %

10.5501 %

Error
Relative Absolute
Error

Decisionn Tr ee
Use Training Set

Cross Validation

Percentage Split

Correctly Classified

98.0558 %

97.7612 %

97.7094 %

Incorrectly Classified

1.9442 %

2.2388 %

2.2906 %

Kappa Statistic

0.9648

0.9594

0.9582

Mean Absolute Error

0.0258

0.0269

0.0304

Root Mean Squared

0.0917

0.0961

0.1001

11.6323 %

12.1196 %

13.7302 %

Error
Relative Absolute
Error

Dari tabel 2.1 bisa disimpulkan, secara keseluruhan algoritma Decision Tree
merupakan teknik yang paling sederhana dalam mengelompokkan kasus IDS dan
memiliki kecenderungan tingkat akurasi yang tinggi. Akan tetapi algoritma NBC
merupakan algoritma yang paling baik dalam hal waktu komputasi (waktu yang

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

dibutuhkan untuk membangun sebuah model), terlihat dari perbandingan tabel
2.2.
Tabel 2.2 Hasil Perbandingan Waktu Komputasi Algoritma (Satuan : second )
SVM (SMO)

Bayesian

Decision Tree (J 48)

(Naive Bayes)
Use Training Set

182.97

0.58

1.83

Cross Validation

170.61

0.42

1.99

Percentage Split

183.34

0.41

1.7

2.2.4 ALGORITMA C4.5
Algoritma data mining C4.5 merupakan salah satu algoritma yang
digunakan untuk melakukan klasifikasi atau segmentasi atau pengelompokan dan
bersifat prediktif. Dasar algoritma C4.5 adalah pembentukan pohon keputusan
(decision tree). Dengan algoritma ini, mesin (komputer) akan diberikan
sekelompok data untuk dipelajari yang disebut learning dataset. Kemudian hasil
dari pembelajaran selanjutnya akan digunakan untuk mengolah data-data yang
baru yang disebut test dataset. Karena algoritma C4.5 digunakan untuk
melakukan klasifikasi,

jadi hasil dari pengolahan test dataset

berupa

pengelompokkan data ke dalam kelas-kelasnya.
Dalam pembentukan decision tree C4.5 digunakan rumus menghitung entropy dan
information gain untuk memilih atribut yang akan dijadikan cabang pada pohon
keputusan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

Rumus hitung entropy :

n
Entropy (S) = ∑ - Pi * log2 Pi .... (2.1)

i =1
S : Himpunan Kasus
n : Jumlah partisi S
pi : Proporsi dari Si terhadap S
Rumus hitung information gain :
n

Gain (S,A) = Entropy (S) -

| Si |

∑| S |

* Entropy (Si) .... (2.2)

i =1

Dengan :
S : Himpunan kasus
A : Atribut
n : Jumlah partisi atribut A
|Si| : Jumlah kasus pada partisi ke i
|S| : Jumlah kasus dalam S
2.2.5 WEKA ( Waikato Environment for Knowladge Analysis )
Weka adalah aplikasi data mining open source berbasis Java. Aplikasi ini
dikembangkan pertama kali oleh Universitas Waikato di Selandia Baru sebelum

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

21

menjadi bagian dari Pentaho. Weka terdiri dari koleksi algoritma machine
learning yang dapat digunakan untuk melakukan generalisasi / formulasi dari
sekumpulan data sampling. Walaupun kekuatan Weka terletak pada algoritma
yang makin lengkap dan canggih, kesuksesan data mining tetap terletak pada
faktor pengetahuan manusia implementornya. Tugas pengumpulan data yang
berkualitas tinggi dan pengetahuan pemodelan dan penggunaan algoritma yang
tepat diperlukan untuk menjamin keakuratan formulasi yang diharapkan.

Gambar 2.4 Tampilan WEKA (Sumber:Erdi Susanto, November 2014)
Empat tombol diatas dapat digunakan untuk menjalanankan Aplikasi :
1) Explorer digunkan untuk menggali lebih jauh data dengan aplikasi WEKA
2) Experimenter digunakan untuk melakukan percobaan dengan pengujian
statistic skema belajar
3) Knowledge Flow digunakan untuk pengetahuan pendukung
4) Simple CLI antar muka dengan menggunakan tampilan command-line
yang memungkinkan langsung mengeksekusi perintah weka untuk Sistem
Operasi yg tidak menyediakan secara langsung

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

22

Gambar 2.5 Tampilan explorer WEKA (Sumber:Erdi Susanto, November 2014)
Pada bagian atas window, tepatnya pada bawah judul bar. Terdapat deretan
data, seperti Prepocess, Classify, Cluster, Associate, Select Attributes Visualize.
Namun yang aktif hanya Prepocess ini dikarenakan sebelum menggunakan
algoritma diatas pastikan sudah melakukan set file yang akan dieksekusi Berikut
langkah-langkahnya :

Gambar 2.6. Tampilan open file WEKA (Sumber:Erdi Susanto, November 2014)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

23

Buka file yang akan dieksekusi oleh Weka, pergunakan extensi file .csv
(Command Separated Values). Perlu diingat bahwa sebelumnya kita sudah harus
menyediakan data-data pada file tersebut. Disini menggunakan contoh
Transaksi.csv sebagai berikut

Gambar 2.7 Tampilan data transaksi (Sumber:Erdi Susanto, November2014)
Kemudian pilih algoritma yang akan digunakan seperti tampilan berikut ini :

Gambar 2.8 Pilihan algoritma klasifikasi (Sumber:Erdi Susanto,November2014)

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

24

Algoritma yang akan digunakan adalah J48. Perbedaan ID3, C4.5 dan J48
sebagai berikut ini:
ID3 merupakan algoritma yang dipergunakan untuk membangun sebuah
decision tree atau pohon keputusan. Algoritma ini ditemukan oleh J. Ross
Quinlan, dengan memanfaatkan Teori Informasi atau Information Theory milik
Shanon. ID3 sendiri merupakan singkatan dari Iterative Dichotomiser 3. Idenya,
adalah membuat pohon dengan percabangan awal adalah atribut yang paling
signifikan. Maksudnya signifikan adalah yang paling bisa mempartisi antara iya
dan tidak.

Bisa dilihat, bahwa atribut “patron” membagi 3, dimana hasil

pembagiannya cukup ideal. Maksudnya ideal adalah setiap cabang terdiri dari
hijau saja atau merah saja. Memang, untuk cabang “full” tidak satu warna (hijau
saja atau merah saja). Tapi, pemilihan atribut patron jelas lebih baik daripada
atribut type.
Untuk menentukan atribut mana yang lebih dahulu dipergunakan untuk
membuat cabang pohon, digunakanlah teori informasi. Pada WEKA, ada pilihan
untuk menggunakan ID3 ini, dengan nama yang sama. Namun, jelas semua atribut
harus bertipe nominal, dan tidak boleh ada yang kosong
Sedangkan, C4.5 merupakan pengembangan dari ID3. Beberapa perbedaannya
antara lain :
1). Mampu menangani atribut dengan tipe diskrit atau kontinu.
2). Mampu menangani atribut yang kosong (missing value)
3). Bisa memangkas cabang.
Dan J48 merupakan implementasi C4.5 di WEKA.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

25

Gambar 2.9 Contoh hasil klasifikasi (Sumber:Erdi Susanto, November 2014)
Jadi, ketika ingin melakukan klasifikasi dengan menggunakan WEKA, akan
ada 4 (empat) buah pilihan, yang disebut dengan test options. Test options ini
digunakan untuk mengetes hasil dari klasifikasi yang telah dilakukan. Berikut
penjelasan mengenai masing-masing option.
1). Use training set
Pengetesan dilakukan dengan menggunakan data training itu sendiri.
2). Supplied test set
Pengetesan dilakukan dengan menggunakan data lain. Dengan menggunakan
option inilah, kita bisa melakukan prediksi terhadap data test.
3). Cross-validation
Pada cross-validation, akan ada pilihan berapa fold yang akan digunakan. Nilai
default-nya adalah 10. Mekanisme-nya adalah sebagai berikut:

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

26

Data training dibagi menjadi k buah subset (subhimpunan). Dimana k adalah nilai
dari fold. Selanjutnya, untuk tiap dari subset, akan dijadikan data tes dari hasil
klasifikasi yang dihasilkan dari k-1 subset lainnya. Jadi, akan ada 10 kali tes.
Dimana, setiap datum akan menjadi data tes sebanyak 1 kali, dan menjadi data
training sebanyak k-1 kali. Kemudian, error dari k tes tersebut akan dihitung rataratanya.
4. Percentage split
Hasil klasifikasi akan dites dengan menggunakan k% dari data tersebut. k
merupakan masukan dari user. Untuk melihat decision tree-nya liat tampilan
sebagai berikut ini :

Gambar 2.10 Contoh Hasil Pohon Keputusan (Sumber:Erdi Susanto, 2014)
Bahwa dari decision tree tersebut maka root node pada pink menunjukkan
cabang sebelah kiri untuk false dengan harga 15000-20000, dimana yang true
dengan harga tersebut adalah kode pelanggan dengan A05 sebanyak 4 dan false
dengan kode pelanggan A01 sebanyak 6. Sedangkan disebelah kanan
menunjukkan true dengan warna node selanjutnya putih dimana disebelah kiri

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

27

dengan node warna merah yang disebelah kiri menunjukkan true untuk kode
pelanggan A04 sebanyak 2, dan sebelah kanan menunjukkan false dengan kode
pelanggan A03 sebanyak 3. Artinya bahwa pelanggan lebih menyukai warna pink
kemudian diikuti warna putih selanjutnya diikuti dengan warna merah dimana
tidak dengan harga 15000-20000 per pakaian.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB III
METODE PENELITIAN

3.1

RANCANGAN PENELITIAN
Dalam bab ini akan membahas tentang penyelesaian masalah yang sudah

dipaparkan dalam rumusan masalah. Untuk sistem yang dibutuhkan akan
dibedakan berdasarkan hardware dan software, dimana hardware yang digunakan
harus dapat menjalankan software-software seperti Windows 7, WEKA( Waikato
Environment for Knowladge Analysis ), Wireshark, Microsoft office excel dan
TCPdump. Windows 7 sebagai sistem operasi utama yang digunakan untuk
menjalankan WEKA. TCPdump adalah aplikasi Network Tools untuk melakukan
tes sniffer dalam networking, Microsoft office excel digunakan sebagai
penyimpan data. Berikut adalah diagram alur untuk rancangan penelitian :

Gambar 3.1 Diagram Alur Rancangan Penelitian

28
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

29

Untuk melakukan serangan DoS akan menggunakan Backtrack 5 R3 sebagai
virtual OS, dan dalam melakukan serangan di butuhkan 2 buah virtual OS
Backtrack 5 R3 yang masing-masing berguna sebagai penyerang dan target yang
di serang, kemudian setelah serangan dilakukan, digunakan TCPdump untuk
menangkap paket-paket serangan tersebut.
3.1.1 STUDI LITERATUR
Tahap ini dilakukan studi literatur terhadap konsep dan metode yang
digunakan, serta pengumpulan data-data mengenai yang dibutuhkan seperti jurnal
maupun makalah, implementasi, serta artikel ilmiah dan buku.
3.1.2 DEFINISI KEBUTUHAN SISTEM
Pada tahap ini dilakukan pendefinisian terhadap apa saja yang di butuhkan
untuk membangun tugas akhir ini, antara lain :
1) Kebutuhan Hardware
Dalam pengerjaan tugas akhir ini menggunakan sebuah notebook dengan
spesifikasi sebagai berikut: Aspire 4732z, Intel Dual Core 2.10Ghz,
Memory RAM 2GB, HDD 320GB.
2) Kebutuhan Software
Software atau perangkar lunak yang digunakan dalam tugas akhir ini
sebagai berikut:
a. Windows 7 Ultimate
Digunakan sebagai sistem operasi inti yang dapat menjalankan semua
software.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

30

b. Microsoft office excel
Adalah perangkat lunak yang di gunakan untuk menyimpan data.
c. VMware
Merupakan software yang digunakan untuk virtual machine (mesin virtual)
fungsinya adalah untuk menjalankan banyak operating sistem dalam satu
perangkat keras (tentu saja perlu di perhatikan spesifikasi komputer yang
digunakan) dan untuk menjalankan aplikasi yang ditunjuk untuk sistem
operasi lainnya.
d. Backtrack 5 R3
Adalah sebuah sistem operasi yang berjalan pada virtual machine.
e. TCPdump
adalah sebuah tool yang berfungsi untuk melihat paket data yang berjalan di
jaringan.
f. Wireshar k
adalah tools yang digunakan untuk menganalisis paket ditangkap oleh
TCPdump.
g. WEKA ( Waikato Environment for Knowladge Analysis )
adalah aplikasi data mining open source berbasis Java.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

31

3.2

PEROLEHAN DATA DAN PERSIAPAN DATA
Dalam klasifikasi, dataset dibagi menjadi 2 yaitu data training dan data

test. Data training adalah data yang digunakan untuk pembelajaran dan
membentuk sebuah model klasifikasi, sedangkan data test adalah data yang
digunakan untuk menguji seberapa akurat model tersebut mengklasifikasi dengan
tepat. Dan dalam melakukan percobaan klasifikasi, dataset dari KDD CUP 1999
yang hanya berisi Ping of Death dan Smurf akan digunakan sebagai data training
dengan total sebanyak 500 record. Sedangkan untuk data test akan menggunakan
dataset yang dibuat dari pengolahan data log mentah TCPdump yang berisi paketpaket Ping of Death dan Smurf, data test akan di bagi menjadi 30 data t