INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE.

perpustakaan.uns.ac.id

digilib.uns.ac.id

INTRUSION DETECTION SYSTEM (IDS)
MENGGUNAKAN JARINGAN SYARAF TIRUAN
ENSEMBLE
SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu
Jurusan Informatika

Disusun oleh :
UDHI PERMANA
NIM. M0509073

JURUSAN INFORMATIKA
FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM
UNIVERSITAS SEBELAS MARET
SURAKARTA
2013


commit to user

perpustakaan.uns.ac.id

digilib.uns.ac.id

INTRUSION DETECTION SYSTEM (IDS)
MENGGUNAKAN JARINGAN SYARAF TIRUAN
ENSEMBLE
HALAMAN JUDUL

SKRIPSI

Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu
Jurusan Informatika

Disusun oleh :
UDHI PERMANA
NIM. M0509073


JURUSAN INFORMATIKA
FAKULTAS MATEMATIKA & ILMU PENGETAHUAN ALAM
UNIVERSITAS SEBELAS MARET
SURAKARTA
2013

commit to user
i

perpustakaan.uns.ac.id

digilib.uns.ac.id

SKRIPSI
HALAMAN PERSETUJUAN

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN
JARINGAN SYARAF TIRUAN ENSEMBLE


Disusun oleh:

UDHI PERMANA
M0509073

Skripsi ini telah disetujui untuk dipertahankan di hadapan dewan penguji
pada tanggal 9 Juli 2013

Pembimbing I

Pembimbing II

Wiharto, S.T., M.Kom.

Abdul Aziz, S.Kom., M.Cs.

NIP. 19750210 200801 1 005

NIP. 19810413 200501 1 001


commit to user
ii

perpustakaan.uns.ac.id

digilib.uns.ac.id

SKRIPSI

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN
JARINGAN SYARAF TIRUAN ENSEMBLE
HALAMAN PENGESAHAN
Disusun oleh :
UDHI PERMANA
M0509073
Telah dipertahankan di hadapan Dewan Penguji
Pada tanggal 9 Juli 2013
Susunan Dewan Penguji
1. Wiharto, S.T., M.Kom
NIP. 19750210 200801 1 005


(

)

2. Abdul Aziz, S.Kom., M.Cs.
NIP. 19810413 200501 1 001

(

)

3. Wisnu Widiarto, S.Si., M.T.
NIP. 19700601 200801 1 009

(

)

4. Umi Salamah, S.Si, M.Kom

NIP. 19700217 199702 2 001

(

)

Disahkan oleh
Dekan FMIPA UNS

Ketua Jurusan Informatika

Prof. Ir. Ari Handono Ramelan, M. Sc.(Hons), Ph.D
NIP. 19610223 198601 1 001

commit to user
iii

Umi Salamah, S.Si, M.Kom
NIP. 19700217 199702 2 001


perpustakaan.uns.ac.id

digilib.uns.ac.id

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN
SYARAF TIRUAN ENSEMBLE
UDHI PERMANA
Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Sebelas Maret

ABSTRAK
Penelitian tentang intrusion detection system telah banyak dilakukan.
Beberapa penelitian telah menggunakan jaringan syaraf tiruan yang dipadukan dengan
metode fuzzy clustering untuk mendeteksi serangan. Namun demikian, ada beberapa
masalah yang timbul dari penggunaan algoritma tersebut. Jaringan syaraf tiruan single
dapat menghasilkan overfitting pada output intrusion detection system.
Pada penelitian ini digunakan 2 metode jaringan syaraf tiruan, yaitu
Levenberg-Marquardt dan Quasi-Newton. Kedua algoritma tersebut digunakan untuk
mendeteksi jaringan komputer dari serangan. Selain itu, digunakan possibilistic fuzzy
c-means (PFCM) sebelum masuk ke jaringan syaraf tiruan ensemble dengan simple

average. Kemudian pada bagian output akhir digunakan metode klasifikasi naive
bayesian.
Dataset yang digunakan pada penelitian adalah NSL-KDD yang merupakan
training menggunakan data KDDTrain+
dan pengujian dengan data KDDTest+. Hasil evaluasi menunjukkan precision yang
baik pada deteksi DoS (89,82%), R2L (75,78%), keadaan normal (72,25%) dan Probe
(70,70%). Namun, pada U2R hanya 14,62%. Pada recall, hasil baik dicapai keadaan
normal (91,44%), Probe (87,11%) dan DoS (83,31%). Hasil rendah terjadi pada U2R
(9,50%) dan R2L (6,14%). Sedangkan, overall accuracy terendah pada kategori
normal (81,18%) dan tertinggi pada U2R (98,70%). Hasil penelitian menunjukkan
bahwa metode jaringan syaraf tiruan ensemble menghasilkan rata-rata overall
accuracy yang lebih baik daripada penelitian-penelitian sebelumnya yaitu sebesar
90,85%.
Kata Kunci : Anomaly Based, Intrusion Detection System, Jaringan Syaraf Tiruan
Ensemble, NSL-KDD

commit to user
iv

perpustakaan.uns.ac.id


digilib.uns.ac.id

INTRUSION DETECTION SYSTEM (IDS) USING NEURAL NETWORK
ENSEMBLE
UDHI PERMANA
Department of Informatic. Mathematic and Science Faculty.
Sebelas Maret University

ABSTRACT
Research on intrusion detection system have been carried out. Several studies
have used artificial neural networks combined with a fuzzy clustering method to detect
attacks. However, there are several issues that arise from the use of such algorithms.
Single neural network can produce overfitting on intrusion detection system output.
This research used two methods of artificial neural networks, namely
Lavenberg-Marquardt and Quasi-Newton. Both algorithms are used to detect
computer networks from attack. In addition, the use possibilistic fuzzy c-means
(PFCM) before going into the neural network ensemble with simple average. Then on
the output, Naive Bayesian classification method is used.
Dataset used in the study were NSL-KDD dataset which is an improvement

of KDD Cup'99. KDDTrain+ used for training data and KDDTest+ for testing data.
Evaluation results show good precision in detection of DoS (89.82%), R2L (75.78%),
normal (72.25%) and Probe (70.70%). However, U2R just get 14.62%. At recall, good
results achieved by normal state (91.44%), Probe (87.11%) and DoS (83.31%). Low
results occurred in U2R (9.50%) and R2L (6.14%). Meanwhile, lowest overall
accuracy on normal category (81.18%) and highest in U2R (98.70%). The results
showed that the neural network ensemble method produces an average overall better
accuracy than previous studies, amounting to 90.85%.
Keyword: Anomaly Based, Intrusion Detection System, Neural Network Ensembles,
NSL-KDD

commit to user
v

perpustakaan.uns.ac.id

digilib.uns.ac.id

MOTTO


(Q.S. Al-

sesungguhnya
sesudah kesulitan itu ada kemudahan, Maka apabila kamu telah selesai (dari sesuatu
urusan), kerjakanlah dengan sungguh-sungguh (urusan) yang lain
(Q.S. Al-Insyirah : 5-7)

commit to user
vi

perpustakaan.uns.ac.id

digilib.uns.ac.id

PERSEMBAHAN

Karya ini penulis persembahkan kepada :

membesarkan dan senantiasa mendukung saya hingga menjadi seperti

-teman Informatika UNS khususnya angkatan 2009 untuk dukungan dan
kebersamaannya

Teman-teman BAA-BAPSI dan Puskom UNS atas dukungan dan kebersamaannya

commit to user
vii

perpustakaan.uns.ac.id

digilib.uns.ac.id

KATA PENGANTAR

senantiasa memberikan nikmat dan karunia-Nya sehingga penulis dapat
menyelesaikan skripsi dengan judul Intrusion Detection System (IDS) menggunakan
Jaringan Syaraf Tiruan Ensemble, yang menjadi salah satu syarat wajib untuk
memperoleh gelar Sarjana Informatika di Universitas Sebelas Maret (UNS) Surakarta.
Penulis menyadari akan keterbatasan yang dimiliki, begitu banyak
bimbingan, bantuan, serta motivasi yang diberikan dalam proses penyusunan skripsi
ini. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada :
1. Ibu Umi Salamah, S.Si.,M.Kom. selaku Ketua Jurusan S1 Informatika yang telah
banyak memberi bimbingan dan pengarahan selama penulis menempuh studi di
Jurusan Informatika FMIPA UNS,
2. Bapak Wiharto, S.T., M.Kom selaku Dosen Pembimbing I yang penuh
kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis
selama proses penyusunan skripsi ini,
3. Bapak Abdul Aziz, S.Kom., M.Cs. selaku Dosen Pembimbing II yang penuh
kesabaran membimbing, mengarahkan, dan memberi motivasi kepada penulis
selama proses penyusunan skripsi ini,
4. Bapak dan Ibu dosen serta karyawan di Jurusan Informatika FMIPA UNS yang
telah mengajar penulis selama masa studi dan membantu dalam proses
penyusunan skripsi ini,
5. Ibu, Bapak, dan adikku, serta teman-teman yang telah memberikan bantuan dan
dukungan sehingga penyusunan skripsi ini dapat terselesaikan.
Penulis berharap semoga skripsi ini dapat bermanfaat bagi semua pihak yang
berkepentingan.
Surakarta, 13 Juni 2013

Penulis

commit to user
viii

perpustakaan.uns.ac.id

digilib.uns.ac.id

DAFTAR ISI

HALAMAN JUDUL..................................................................................................... i
HALAMAN PERSETUJUAN ..................................................................................... ii
HALAMAN PENGESAHAN ..................................................................................... iii
ABSTRAK ................................................................................................................ iv
ABSTRACT ................................................................................................................. v
MOTTO

................................................................................................................ vi

PERSEMBAHAN ...................................................................................................... vii
KATA PENGANTAR .............................................................................................. viii
DAFTAR ISI ............................................................................................................... ix
DAFTAR TABEL ...................................................................................................... xii
DAFTAR GAMBAR ................................................................................................ xiii
DAFTAR LAMPIRAN ............................................................................................. xiv
BAB I PENDAHULUAN ............................................................................................ 1
1.1 Latar Belakang ................................................................................................. 1
1.2 Rumusan Masalah ............................................................................................ 3
1.3 Batasan Masalah ............................................................................................... 3
1.4 Tujuan Penelitian.............................................................................................. 4
1.5 Manfaat Penelitian ............................................................................................ 4
1.6 Sistematika Penulisan....................................................................................... 4
BAB II TINJAUAN PUSTAKA.................................................................................. 5
2.1 Landasan Teori ................................................................................................. 5
2.1.1 Serangan Jaringan Komputer ................................................................. 5
2.1.2 Intrusion Detection System (IDS) .......................................................... 5
2.1.3 Dataset KDD Cup 1999 dan NSL-KDD ................................................ 6
2.1.4 Normalisasi Data .................................................................................... 7

commit to user
ix

perpustakaan.uns.ac.id

digilib.uns.ac.id

2.1.5 Fuzzy Cluster Validity Index .................................................................. 8
2.1.6 Possibilistic Fuzzy C-Means (PFCM) .................................................. 10
2.1.7 Jaringan Syaraf Tiruan Ensemble......................................................... 11
2.1.8 Algoritma Levenberg-Marquardt (LM) ............................................... 12
2.1.9 Quasi Newton (QN) ............................................................................. 15
2.1.10 Simple Average..................................................................................... 15
2.1.11 Naive Bayesian..................................................................................... 16
2.1.12 Precision, Recall, Overall Accuracy .................................................... 16
2.2 Penelitian Terkait ........................................................................................... 18
2.2.1 Neural Network Learning Improvement using The K-Means Clustering
Algorithm to Detect Network Intrusion (Faraoun & Boukelif, 2007) ........... 18
2.2.2 A New Approach to Intrusion Detection using Artificial Neural
Networks and Fuzzy Clustering (Wang, Hao, Ma, & Huang, 2010) ............. 18
2.2.3 A Detailed Analysis of the KDD CUP 99 Data Set ............................ 19
2.2.4 Discriminative Multinomial Naive Bayes for Network Intrusion
Detection (Panda, Abraham, & Patra, 2010) .................................................. 20
2.2.5 Intrusion Detection using an Ensemble of Classification Methods
(Govindarajan & Chandrasekaran, 2012)....................................................... 20
2.2.6 Network Intrusion Detection Using Tree Augmented Naive-Bayes
(Najafi & Afsharchi, 2012) ............................................................................ 20
BAB III METODE PENELITIAN............................................................................. 23
3.1 Pengumpulan Data ......................................................................................... 24
3.1.1 Pengumpulan Data Sekunder ............................................................... 24
3.1.2 Study Literature .................................................................................... 25
3.2 Analisa dan Perancangan ............................................................................... 25
3.2.1 Analisa Data ......................................................................................... 25
3.2.2 Perancangan Tahapan Algoritma ......................................................... 28
3.3 Implementasi .................................................................................................. 30
3.3.1 Preprocessing ....................................................................................... 30
3.3.2 Normalisasi Data .................................................................................. 33
3.3.3 Penentuan Jumlah Cluster .................................................................... 33

commit to user
x

perpustakaan.uns.ac.id

digilib.uns.ac.id

3.3.4 Clustering Data Training...................................................................... 34
3.3.5 Training Jaringan Syaraf Tiruan .......................................................... 36
3.3.6 Penentuan Output Akhir ....................................................................... 40
3.4 Pengujian ........................................................................................................ 40
3.5 Dokumentasi................................................................................................... 41
BAB IV PEMBAHASAN .......................................................................................... 42
4.1 Hasil dan Pembahasan Perhitungan Fuzzy Validity Index ............................ 42
4.2 Hasil dan Pembahasan Clustering dengan PFCM (Possibilistic Fuzzy CMeans) .................................................................................................................... 44
4.3 Hasil dan Pembahasan Training dan Testing Jaringan Syaraf Tiruan Ensemble
........................................................................................................................ 45
4.4 Hasil dan Pembahasan Klasifikasi Naive Bayesian ....................................... 46
4.5 Hasil dan Pembahasan Pengujian IDS dengan KDDTrain+ dan KDDTest+. 47
BAB V PENUTUP ..................................................................................................... 52
5.1 Kesimpulan ..................................................................................................... 52
5.2 Saran ............................................................................................................... 52
DAFTAR PUSTAKA ................................................................................................ 53

commit to user
xi

perpustakaan.uns.ac.id

digilib.uns.ac.id

DAFTAR TABEL

Tabel 2.1 Perbandingan Penelitian IDS ..................................................................... 21
Tabel 3.1 Alur Rancangan Penelitian......................................................................... 23
Tabel 3.2 Fitur Basic koneksi TCP ............................................................................ 25
Tabel 3.3 Fitur Konten dari Domain Knowledge ....................................................... 26
Tabel 3.4 Fitur Trafik ................................................................................................. 27
Tabel 3.5 Komposisi Dataset Training dan Testing................................................... 28
Tabel 3.6 Kodifikasi Dataset Indeks Fitur 2, 3, 4 ...................................................... 30
Tabel 3.7 Kodifikasi Dataset Indeks Fitur 42 ............................................................ 32
Tabel 3.8 Parameter PFCM........................................................................................ 34
Tabel 3.9 Parameter Levenberg-Marquardt ............................................................... 37
Tabel 3.10 Parameter Quasi Newton ......................................................................... 39
Tabel 4.1 Komposisi Hasil Cluster Dataset Training ................................................ 44
Tabel 4.2 Potongan Hasil Simple Average JST Ensemble KDDTrain+ .................... 46
Tabel 4.3 Potongan Hasil Klasifikasi KDDTrain+ .................................................... 47
Tabel 4.4 Matriks Hasil Uji IDS dengan KDDTrain+ ............................................... 48
Tabel 4.5 Hasil Evaluasi dengan KDDTrain+ ........................................................... 48
Tabel 4.6 Matriks Hasil Uji IDS dengan KDDTest+ ................................................. 49
Tabel 4.7 Hasil Evaluasi dengan KDDTest+ ............................................................. 50
Tabel 4.8 Perbandingan Akurasi IDS ........................................................................ 51

commit to user
xii

perpustakaan.uns.ac.id

digilib.uns.ac.id

DAFTAR GAMBAR

Gambar 2.1 Diagram Evaluasi ................................................................................... 17
Gambar 3.1 Skema Penempatan IDS pada Jaringan Komputer ................................. 29
Gambar 3.2 Skema Rancangan Penelitian ................................................................. 29
Gambar 3.3 Struktur Jaringan Syaraf Tiruan LM dan QN......................................... 36
Gambar 4.1 Grafik PC dan CE ................................................................................... 42
Gambar 4.2 Grafik SC, S dan XB .............................................................................. 43
Gambar 4.3 Grafik DI dan ADI ................................................................................. 43

commit to user
xiii

perpustakaan.uns.ac.id

digilib.uns.ac.id

DAFTAR LAMPIRAN

Lampiran A. Potongan Dataset KDDTest+ NSL-KDD ............................................. 56
Lampiran B. Potongan Dataset KDDTrain+ NSL-KDD ........................................... 57

commit to user
xiv