Anda di halaman 1dari 10

DETEKSI SERANGAN PADA INTRUSION DETECTION SYSTEM ( IDS )

UNTUK KLASIFIKASI SERANGAN DENGAN ALGORITMA NAÏVE BAYES,


C.45 DAN K-NN DALAM MEMINIMALISASI RESIKO TERHADAP PENGGUNA
Niko Suwaryo¹, Ismasari Nawangsih², Sri Rejeki³
1
Universitas Medika Suherman, 2Universitas Pelita Bangsa, 3Universitas Bhayangkara
Jakarta Raya
1
suwaryoniko@gmail.com, 2ismasari.n@pelitabangsa.ac.id,
3
sri.rejeki@dsn.ubharajaya.ac.id

ABSTRACT
Intrusion Detection System is the ability possessed by hardware or software that serves
to detect suspicious activity on the network and analyze and search in general. The
purpose of this study is to classify attack detection on the Intrusion Detection System
using the C.45, Naïve Bayes and K-NN algorithms to see how big the attack is. The
benefits gained in this study are as a test and learning material in analyzing, classifying
attacks so that they can prevent and minimize attacks to users. To overcome this
problem, this study uses the C.45 algorithm, Naïve Bayes, K-NN, K-NN algorithm
produces an accuracy rate of 82.58%, Recall 81.73% and Precision 84.11% while the
Naïve Bayes accuracy 96.91%, Recall 97,45% and Percision 96.18% and the algorithm
produces an optimal value of C.45 accuracy 97.80% Recall 98.18% and Precision
97.60%. On the attribute (attack) which has the number of classes or normal labels,
dos, probes, r21. The results of the lowest K-NN algorithm are caused or normal to be
considered yes(an attack) which should be No(no attack)and the C.45 algorithm
attribute(attack) normal, dos, probe and r21, normal(no attack), yes(the presence of an
attack) is optimal in the classification of attack detection data on Intrusion Detection
System(IDS).

Keywords: Data Mining, C.45, Naïve Bayes and K-NN, Intrusion Detection
System(IDS)

I. PENDAHULUAN server atau berada pada pintu masuk pada


Data Pada komputer jaringan dapat suatu komputer jaringan. Intrusion
diproses ke dalam komputer, serangan Detection System merupakan fungsi yang
komputer jaringan upaya mendapatkan dimiliki atau kemampuan dari perangkat
akses pada komputer, Intrusion Detection keras untuk mencari dan menganalisa,
System dapat digunakan dalam membaca mendeteksi suatu aktivitas yang dicurigai
aktivitas yang dicurigai dari suatu sistem pada komputer jaringan pada umumnya,
komputer jaringan dan mendeteksi Intrusion Detection System ada tiga
aktivitas komputer jaringan yang dapat bentuk yang saat ini masih dipakai
masuk ke dalam suatu komputer jaringan ketiganya masih mempunyai perbedaan
dalam mencari celah atau kelemahan dari dalam mendeteksi dan mencegah
suatu komputer untuk melakukan aktivitas jahat, ketiganya dapat dikem-
serangan atau percoban yang akan bangkan dalam menghasilkan hasil yang
dianalisa apakah ada penyusupan atau optimal dan efektif dalam mencegah
percobaan serangan, komputer jaringan serangan atau penyusupan dalam suatu
yang terletak pada jaringan segmen

171
komputer jaringan. (Kharisma Berdasarkan uraian masalah diatas
Muchammad, 2017) maka dalam penelitian ini mengambil
data mining dengan algoritma K-NN,
Intrusion Detection System ( IDS ) Naïve Bayes dan C.45 untuk mengetahui
merupakan proses memonitor trafik seberapa besar intrusi pada serangan
jaringan dalam sebuah sistem untuk deteksi sistem. Algoritma K-NN, Naïve
mendeteksi adanya pola dan aktivitas Bayes dan C.45 salah suatu algoritma
yang mencurigakan yang memungkinkan yang dapat digunakan dalam classifier
adanya serangan dalam suatu sistem suatu dataset yang menjadi suatu
tersebut. Terdapat dua kategori teknik pengetahuan dan informasi, teknik dari
yang digunakan untuk deteksi intrusi classifier bagian dari sebuah algoritma
yaitu deteksi intrusi berbasis anomaly yang dapat diuji atau bagian dari data
dan deteksi intrusi berbasis, perkem- mining yang dapat diprediksi dari sebuah
bangan teknologi komputer semakin data Intrusion Detection System ( IDS )
pesat sehingga mengalami perubahan berdasarkan sekumpulan data dari
dibidang teknologi . Salah satu manfaat atribut-atribut.
komputer sendiri untuk mempermudah
dalam pengoprasian data dapat di- Intrusion Detection system ( IDS )
tampilkan dalam bentuk informasi dan Intrusion Detection System (IDS)
informasi ini disimpan dalam satu kom- adalah proses pemantauan peristiwa yang
puter dan keamanan jaringan komputer terjadi pada sistem komputer atau
salah satu faktor penting dalam dunia jaringan dan menganalisisnya untuk
teknologi informasi dan sebagai per- menentukan kegiatan ini, termasuk
lindungan informasi dan data-data yang normal atau intrusi. Model proses IDS
dianggap penting oleh suatu lembaga atau memiliki 3 fungsi dasar, yaitu: pertama,
perusahaan. pengambilan data dari berbagai tingkatan
sistem seperti jaringan, host, dan aplikasi.
Data dimanfaatkan untuk penelitian Intrusion Detection system (IDS) adalah
dan dapat diolah menjadi sebuah kemampuan yang dimiliki oleh perangkat
pengetahuan, informasi dan data serangan keras atau perangkat lunak yang ber-
pada Intrusion Detection System dapat fungsi untuk mendeteksi aktivitas men-
diklasifikasi, mining data merupakan curigakan pada jaringan dan menganalisis
semi otomatik dalam menerapkan mate- dan mencari Secara umum, IDS dibagi
matika, dan kecerdasan buatan untuk menjadi dua bentuk yang digunakan saat
menguraikan atau mengetahui informasi ini dan keduanya me-miliki perbedaan
dengan teknik yang diharapkan dan dapat dalam hal mendeteksi dan menangguhkan
digali suatu potensi informasi atau kejahatan. kegiatan. Keduanya harus
pengetahuan serta dapat menganalisa dikembangkan, sehingga hasilnya lebih
serangan terhadap keamanan dengan efektif dalam mendeteksi setiap infiltrasi
Intrusion Detection System ( IDS ) pada dan menyiapkan strategi yang tepat.
komputer tersebut, untuk meningkatkan Berikut adalah tiga bentuk Sistem
pengetahuan dan selain itu bisa diguna- Deteksi Intrusi (IDS) (Kharisma
kan sebagai sarana untuk mengambil Muchammad,2017).
keputusan dalam meningkatkan informasi 1. Network-Intrusion Detection System
terhadap pengguna sistem komputer yang (NIDS) Berbasis Jaringan adalah
digunakan. jaringan komputer yang dapat dilihat
oleh komputer atau jaringan, bagian
ini dapat digunakan untuk lebih

172
efektif dalam mengetahui grafik 2. Remote to Local (R2L): serangan
keluar atau masuk, dihosting dalam yang ingin selalu mencari cacat atau
grafik atau segmen antara lokal di kontrol komputer yang akan
jaringan. Sistem deteksi serangan digunakan untuk mengambil data.
Berbasis-Jaringan dapat dikembang- 3. Probe atau probing: kelas serangan
kan di belakang dan di depan VPN ini umumnya bertujuan untuk
getways atau firewall untuk meng- mencari informasi tentang jaringan
ukur efektivitas perangkat lunak komputer yang akan diserang. Ping
dalam keamanan dan berinteraksi untuk memeriksa apakah komputer
untuk memperkuat keamanan jari- dengan IP tertentu ada atau tidak,
ngan. contoh lain adalah serangan pemin-
2. Sistem deteksi serangan Berbasis- daian port untuk melihat port mana
Host Intrusion adalah aplikasi yang terbuka dari komputer atau
perangkat lunak khusus yang dapat dalam dataset pelatihan. Probabilitas
diinstal pada komputer (server) un- distribusi serangan berbeda dari
tuk dilihat dalam semua komunikasi probabilitas kemunculan dalam data
keluar atau masuk dari server dan pelatihan. beberapa ahli melihat
dalam memonitor sistem data jika bahwa serangan baru secara umum
ada perubahan. adalah variasi serangan yang telah
3. Distributed Intrusion Detection diidentifikasi sebelumnya. Sehingga
System (IDS) adalah sensor yang penggunaan tanda tangan lama
terhubung satu sama lain dapat serangan IDS masih bisa digunakan
berfungsi untuk sensor jarak jauh untuk mendeteksi variasi serangan
untuk menyediakan pelaporan ke baru.
sistem pusat.
Algoritma Naïve Bayes
Dataset KDD99 Algoritma Naive Bayes Pengklasi-
KDD adalah kumpulan set data fikasi bayesian adalah pengklasifikasi
atau data yang dapat digunakan dalam statistik dan didasarkan pada teorema
menganalisis data untuk memberikan bayes. Teori keputusan bayes adalah
informasi atau pengetahuan tentang data, pendekatan statistik yang fundamental
protokol transfer contorol dari suatu dalam pengenalan pola (pattern recog-
sistem pada jaringan dalam mengetahui nition), penggunaan algoritma ini dalam
aktivitas jaringan dan serangan terhadap hal klasifikasi harus mempunyai masalah
suatu sistem atau normal, pengambilan yang bisa dilihat statistiknya. Misalkan X
data masih dilakukan secara manual adalah set atribut data dan h kelas
belum otomatis, dataset besar dalam 4GB variabel dan jika kelas memiliki hubu-
dalam format zip (Kharisma ngan dengan atribut maka diperlukan X
Muchammad,2017) dan h sebagai variabel acak dan menang-
kap hubungan peluang P(h|X) ini peluang
1. Root to User (U2R): label serangan posterior untuk h dan sebaliknya perior
pada sistem dapat diuraikan secara P(h) ((Suryanto,2017).
umum untuk mengakses untuk
mendapatkan admin di komputer, Naive Bayes mengestimasi peluang
serangan mencari kelemahan terbuka kelas bersyarat dengan mengasumsikan
untuk mendapatkan akses untuk bahwa atribut adalah independen secara
menyerang atau menyadaf suatu bersyarat yang diberikan dengan label
data, file yang ada di komputer. kelas labelkelas label kelas y dengan tiap

173
set atribut X = {X1 , X 2 ,2, X d } terdiri
dari d atribut. Tahapan algoritma naive Berikut ini tahapan proses per-
bayes: modelan dalam penelitian ini. Metode
1. Menyiapkan data training. prediksi, Algoritma C.45 dipilih karena
2. Setiap data dipresentasikan sebagai salah satu kelebihannya adalah dapat
vektor berdimensi-n yaitu menangani data numerik dan diskret.
Algoritma C.45 menggunakan rasio
3. N adalah gambaran dari ukuran yang perolehan (gain rasio). Sebelum
dibuat di test dari n atribut yaitu menghitung rasio perolehan, perlu dilaku-
kan perhitungan nilai informasi dalam
4. M adalah kumpulan kategori yaitu satuan bits dari suatu kumpulan objek,
yaitu dengan menggunakan konsep
5. Diberikan data test X yang tidak entropy untuk membentuk pohon kepu-
diketahui kategorinya, maka tusan. Data kemudian dihitung meng-
classifier akan memprediksi bahwa gunakan algoritma sesuai dengan meto-
X adalah milik kategori dengan denya kemudian dicari hasil akurasinya.
posterior probability tertinggi Ada beberapa tahap dalam membentuk
berdasarkan kondisi X. pohon keputusan dengan algoritma C.45
6. Naive bayes classifier menandai antara lain :
bahwa test X yang tidak diketahui 1. Menyiapkan data training, dimana
tadi ke kategori C1 jika dan hanya data tersebut akan diklasifikasikan.
jika P(Ci|X)>P(Cj|X) untuk 1 ≤ j ≤ 2. Menentukan akar dari pohon, akar
m, j ≠ i akan diperoleh dari atribut yang
7. Kemudian kita perlu memaksimalkan terpilih dengan cara menghitung nilai
P(Ci|X) P(Ci|X)= P(X|Ci). P(Ci) gain dari masing-masing atribut.
P(X). Nilai gain tertinggi akan dijadikan
8. Dimana x adalah nilai-nilai atribut akar pertama dalam pohon kepu-
dalam sampel X dan probabilitas tusan. Sebelum menghitung nilai
P(x1|Ci), P(x2|Ci),....... P(xn|Ci), gain, hitung dulu nilai entropy
dapat diperkirakan dari data training dengan persamaan sebagai berikut:

P(X | C ) P(C )
P(C | X)  i i
i P(X) 3. Kemudian hitung nilai gain dengan
P(C | X)  P(X | C ) P(C ) persamaan sebagai berikut :
i i i
n
P(X | C i)   P( x | C i)  P( x | C i)  P( x | C i)  ...  P( x | C i)
k 1 2 n
k 1
4. Untuk langkah 2 hinggga semua
Decision Tree ( C.45 ) record terpartisi.
Decision Tree adalah salah stau 5. Proses partisi akan berhenti saat :
metode klasifikasi yang populer dan a. Semua record pada simpul N
banyak digunakan secara praktis. Metode mendapat kelas yang sama.
ini berusaha menemukan model klasi- b. Tidak ada atribut didalam record
fikasi yang tahan terhadap derau, salah yang akan dipartisi lagi.
satu metode decision tree yang sangat c. Tidak ada record di dalam cabang
populer adalah iteractive dychotomizer yang kosong.
version 3 ( ID3 ) dua varian yang lainnya
sangat populer adalah C.45 dan Assistant
(Suryanto, 2017).

174
Algoritma K-NN II. METODOLOGI PENELITIAN
Metode -Nearest Neighbor (KNN) 2.1 Tahapan Penelitian
K-Nearest Neighbor (KNN) adalah Dalam melakukan analisis dan
metode melakukan klasifikasi terhadap mencari pola data Computer Network
objek berdasarkan data pembelajaran Intrusion detection System agar memu-
yang jaraknya paling dekat dengan objek dahkan penelitian dan dapat berjalan
tersebut. Metode ini bertujuan untuk dengan sistematis dan memenuhi tujuan
mengklasifikasikan objek baru berdasar- yang diinginkan maka dibuat langkah –
kan atribut dan training sample. Di- langkah dalam tahapan penelitian yang
berikan suatu titik query, selanjutnya akan dilakukan berikut:
akan ditemukan sejumlah K objek atau
titik training yang paling dekat dengan
titik query. Nilai prediksi dari query akan
ditentukan

K Nearest Neighbor (KNN) adalah Gambar 1 Tahap Penelitian


metode untuk melakukan klasifikasi
terhadap objek berdasarkan data pembe- 2.2 Pengolahan Data Awal
lajaran yang jaraknya paling dekat Penelitian ini menggunakan algo-
dengan objek tersebut. Untuk pemilihan ritma C.45, Naïve Bayes, K-NN, maka
atribut terdiri dari n neighbors (biasa perlu dilakukan pengolahan data untuk
disebut k). parameter k pada testing mendapatkan dataset yang sesuai dan
ditentukan berdasarkan nilai k optimum diinginkan. Data yang akan dijadikan
pada saat training. Nilai k optimum dataset dalam penelitian ini adalah
diperoleh dengan mencoba-coba. Meng- Computer Network Intrusion detection
hitung kuadrat jarak euclid (euclidean System, data yang didapatkan dalam
distance) masing-masing obyek terhadap bentuk file spreadsheet berformat excel
data sampel yang diberikan. sehingga tidak dapat langsung digunakan
dikarenakan data masih terpisah dan tidak
teratur pada beberapa kolom dan sheets.
Data yang diperoleh merupakan data
Computer Network Intrusion detection
System berdasarkan data yang didapat
dari KDD-CUP99 yang akan dijadikan
Berdasarkan rumus 4 dimana dataset dengan melalui proses tahapan
matriks D (a,b) adalah jarak skalar dari pengolahan data dengan langkah berikut.
kedua vektor a data latih) dan b (data uji)
dari matriks dengan ukurand dimensi. III. ANALISA DAN PEMBAHASAN
Mengurut kanhasilobjek-objek tersebut 3.1 Hasil Pengujian Data
ke dalam kelompok yang mempunyai Pengujian data dalam klasifikasi
jarak euclidian terkecil. Mengumpulkan serangan pada Intrusion Detection System
kategori y ( klasifikasi nearest neighbor ( IDS ). menggunakan metode C4.5,
berdasarkan nilai k ) Dengan mengguna- Naive Bayes dan K-NN yang bertujuan
kan kategori nearest neighbor yang paling untuk mengetahui apakah dalam
mayoritas, maka dapat diprekdisikan klasifikasi serangan dapat mengtahui
kategori objek tersebut. hasil nilai accuracy, recall dan precision
sehingga dapat mengetahui pengetahuan
dan informasi dalam meminimalisasi

175
resiko terhadap pengguna. Pengujian ini Tabel 1 Data Training Dan Testing
dilakukan dengan cara melakukan
pengolahan data, 5000 dataset, 4500 data
training dan data testing 500, data dapat
di klasifikasi sehingga hal ini bertujuan
untuk melihat apakah metode yang
digunakan dapat mengklasifikasikan
serangan pada Intrusion Detection System
( IDS ).

Model yang didapatkan dari tiga


algoritma K-NN, C4.5 dan Naïve Byes
kemudian dilakukan pengujian meng- Berdasarkan tabel 1 ditunjukkan
gunakan K-fold cross validation, data bahwa nilai fold yang digunakan adalah
yang digunakan dibagi secara acak ke 10-fold cross validation. Berikut
dalam k subset yaitu D1, 2, D3 ,D4, D5, diberikan langkah-langkah pengujian data
D6, D7, D8 … , 10 dengan ukuran yang dengan 10-fold cross validation.
sama. Dataset akan dibagi menjadi data 1. Dataset 5000 yang digunakan dibagi
training dan data testing. Proses training menjadi 10 bagian, yaitu 1, 2,3,
dan testing dilakukan sebanyak 10 kali dan 4. D5. D6. D7. D8. D9. D10 ,
secara berulang-ulang. Pada iterasi ke-1, = (1, 2, 3, 4, 5, 6, 7, 8, 9, 10)
partisi 1 disajikan sebagai data testing digunakan sebagai data testing 500
dan partisi sisanya digunakan secara dan dataset lainnya sebagai data
bersamaan dan berurutan sebagai data training 4500.
training. Iterasi kedua, subset 1,2,…, 2. Tingkat accuracy dihitung pada
akan dites pada 2, Iterasi ketiga, subset setiap iterasi ( iterasi-1, iterasi-2,
1, 2, D3 … , akan dites pada 3, iterasi-3, iterasi-4, iterasi-5, iterasi-6,
dan selanjutnya hingga 10). Tabel 4.1 iterasi-7, iterasi-8, iterasi-9, iterasi-
berikut adalah contoh ilustrasi 10 kali 10) kemudian dihitung rata-rata
pengujian dan tabel 4.2 data training dan tingkat accuracy dari seluruh iterasi
testing. untuk mendapatkan tingkat accuracy
data keseluruhan
Tabel 1.Pengujian 3. Data tersebut disimpan dalam format
excel workbook yang selanjutnya
diubah menjadi data frame dengan
perintah read excel.

Berikut Ini adalah data testing


untuk di olah ke dalam tools Rapid
Miner.

3.2 Proses Pengujian Data ( Rapid


Miner )
Dari dataset 5000, data training
4500 dan testing yang diutarakan yaitu
sebanyak 500 data, kemudian hasil dari
data tersebut menyatakan tingkat
accuracy, Recall dan Precision dalam

176
klasifikasi data Computer Network
Intrusion detection System pada
Intrusion Detection System ( IDS )
dengan algoritma K-NN, C4.5 dan Naïve
Bayes Berikut tabel dari keselurahan
data yang telah diuji dengan rapid miner:

Tabel 3 Hasil Nilai Accuracy


Gambar 2 Grafik Accuracy

2. Precision
Grafik hasil dari nilai precision
dengan hasil uji data training dan
testing.

Tabel 4 Hasil Nilai Precision

Gambar 3 Grafik Precision

3. Recall
Grafik hasil dari nilai recall
dengan hasil uji data training dan
Tabel 5 Hasil Nilai Recall testing.

Gambar 4 Grafik Recall


Dari data yang telah diuji, kemu-
dian hasil dari data tersebut menyatakan Dari dataset sebanyak 5000, data
tingkat accuracy , Recall dan Precision training 4500 dan hasil data testing 500
dalam klasifikasi data dengan algoritma yang kemudian dilakukan 10 kali
K-NN, C4.5 dan Naïve Bayes. Berikut pengujian setiap 500 atau setiap partisi
grafik dari keselurahan data yang telah di data testing dan dari data tersebut diuji
uji dengan rapid mener: dangan algoritma K-NN, C.45 dan Naïve
1. Accuracy Bayes.
Grafik hasil dari nilai accuracy
dengan hasil uji data training dan Menyatakan accuracy ,
testing. Recall dan Precision 84.11 %

177
dalam klasifikasi data Computer Network dalam pengujianya secara random dari
Intrusion detection System dari algoritma data C = ( 1,2,3,4,5,6 7….…...10 ) 10
K-NN kali pengujian menghasilkan hasil yang
berbeda-beda.
Menyatakan accuracy ,
Recall dan Precision 97.60 % Dari pengujian beberapa data dan
dalam klasifikasi data Computer Network atribut, K-NN menghasilkan recall
Intrusion detection System dari algoritma 81.73% dan accuracy 82.58% , Precision
C.45: 84.11 % yang lebih rendah sedangkan
algoritma C.45 memiliki nilai accuracy
Menyatakan accuracy 97.80% , Recall 98.18 dan Precision
,Recall dan Percision 96.48 % 97.60 % Hal ini disebabkan algoritma K-
dalam klasifikasi data Computer Network NN dalam suatu label, kelas dapat
Intrusion detection System dari algoritma mencari hasil yang terdekat. Dari hasil
Naïve bayes. pengujian data dalam memiliki 8 atribut
yaitu atribut (attack), lebel normal, dos,
Tabel 6 Nilai Rata – Rata Accuracy, probe, r2l. Hal ini disebabkan atau nor-
Precision Dan Recall mal dianggap yes ( adanya serangan )
yang seharus No ( Tidak ada serangan )
jadi memiliki nilai accuracy, precision
dan recall terendah disebabkan K-NN
dapat mencari dan menidentifikasi kelas
atau atribut terdekat dari sebuah data,
training data, testing data memiliki
kedekatan jarak, data testing sebagai
Dari hasil pengujian dengan dasar pengklasifikasian.
melakukan 10 kali pengujian secara
random dengan mengahasilkan tingkat Sedangkan algoritma C.45 meng-
accuracy, precision dan recall teringgi hasilkan hasil optimal, berdasarkan hasil
adalah C.45 yang sudah didapatkan dalam penelitian
ini maka algoritma yang menghasilkan
tingkat accuracy 97.80%, Recall 98.18
dan Precision 97.60 % yang paling tinggi
yaitu C.45 karena atribut ( attack )
normal, dos, probe dan r2l, normal ( tdak
ada serangan ), yes ( adanya serangan )
setiap data berdasarkan hasil dari
information gain tinggi dalam penentuan
Gambar 5 Grafik Nilai Rata – Rata label atau atribut mendapatkan hasil yang
Accuracy, Precision Dan Recall baik dalam suatu data atau semua atribut
dalam meningkatkan hasil accuracy,
3.3 Analisis Hasil Pengujian recall dan precision. Meningkatnya aku-
Hasil dari penelitian ini merupakan rasi ini dapat mempermudah dalam
pengujian data Intrusion Detection pengambilan keputusan dan upaya
System ( IDS ) menggunakan algoritma pencegahan dari setiap perbedan algorit-
K-NN, Naïve Bayes dan C.45 meng- ma merupakan salah satu faktor yang
gunakan dataset 5000 data dibagi dua menyebabkan nilai akurasi tinggi karena
testing data 10% dan training data 90% setiap atribut dan kelas atau label

178
memiliki pengaruh pada algoritma ter- Naïve Bayes, K-Nearest Neighbor dan
sebut pada penelitian ini terdapat C.45, C.45 mendapatakan hasil lebih baik
pengujian secara random ( cross dari tingkat recall dan precision,
validation ), C45, KNN dan Naive Bayes. accuracy. Dari hasil pengujian data dalam
Selain itu ada beberapa faktor yang memiliki 8 atribut. Pada suatu data atau
mempengaruhi nilai accuracy, precision atribut (attack) terdapat lebel normal, dos,
dan recall ketepatan relevansi dalam probe, r2l. dapat menyimpulkan hasil
pemilihan algoritma dan semakin relevan yang rendah karena disebabkan atau
atribut, kelas atau label yang terseleksi normal di anggap yes (adanya serangan)
maka nilai akurasi yang didapatkan yang seharus No (Tidak ada serangan),
semakin tinggi. sedangkan algoritma C,45, atribut
(attack) normal, dos, probe dan r2l,
IV. KESIMPULAN normal (tdak ada serangan), yes (adanya
4.1 Kesimpulan serangan) sehingga menghasilakn tingkat
Hasil dari pengujian algoritma K- accuracy 97.80%, recall 98.18% dan
NN, Naïve Bayes, C.45 bahwa hasil dari 97.60% paling optimal dalam pengujian
pengujian dapat di simpulkan sebagai data
berikut: Hasil pegujian dari algoritma

DAFTAR PUSTAKA

Dicky Nofriansyah, Gunadi Widi Nurcahyo, Penerapan Data Mining, Jogyakarta 2015

Jupriyadi, (2018). Implementasi Seleksi Fitur Menggunakan Algoritma FVBRM Untuk


Klasifikasi Serangan Pada Intrusion Detection System (IDS)

Khaerani & Handoko, (2015 ). Klasifikasi Serangan pada Intrusion Detection System
(IDS) Dengan Algoritma C.45.

Kharisma Muchammad (2016). Deteksi Intrusi dengan Jumlah Jarak dari Centroid dan
Sub-centroid.

Kusrini, Emah Taufiq Luthfi ( 2009 ). Algortima Data Mining. Andi Yogyakarta

Muhammad Satria Nugraha, (2010). Implementasi Intrusion Detection System (IDS)


Untuk filtering Paket Data. Implementasi dan Analisa Hasil Data Mining

Oktavia Ari Marlita, Adiwijaya, Angelina Prima Kurniati, (2015). Anomaly Detection
pada Intrusion Detection System (IDS) Menggunakan Metode Bayesian Network.

Osiris Villacampa, (2015).Feature Selection and Classification Methods for Decision


Making: A Comparative Analysis.
Retno Tri Vulandari, 2017 . Data Mining. Gava Media.

179
Silalahi, Kristiani Desri., Murfi, Hendri., Satria, Yudi. (2017). Studi Data Mining.
Informatika

........., Perbandingan Pemilihan Fitur untuk Support Vector Machine pada Klasifikasi
Penilaian Risiko Kredit, 1(2), 119–136.

180

Anda mungkin juga menyukai