Revisi Sidang BAB4 M0519064 Muhammad Syahrul Aulia
Revisi Sidang BAB4 M0519064 Muhammad Syahrul Aulia
id
BAB IV
HASIL DAN PEMBAHASAN
Pada BAB IV ini akan dijelaskan hasil dan pembahasan dari penelitian yang telah
dilakukan saat menganalisa performa deteksi serangan DDoS dengan dataset
CICDDoS2019 untuk serangan SYN dan UDP dengan proses seleksi fitur Information
Gain dan klasifikasi Random Forest. Pada bagian ini akan dijelaskan mengenai hasil yang
diperoleh pada setiap proses yang dilakukan sesuai dengan Metode Penelitian.
4.1. Pre-Processing
Pada penelitian ini menggunakan data sekunder bernama CICDDoS2019 dengan
mengambil 2 tipe serangan, SYN dan UDP. dataset CICDDoS2019 ini memiliki sejumlah
88 fitur yang mencakup berbagai aspek terkait dengan karakteristik dan pola serangan
DDoS (dapat dilihat pada Tabel 4.1).
Tabel 4.1. Daftar Feature dan Tipe Data pada Feature CICDDoS2019
17 Fwd Packet Length Std float64 61 Avg Fwd Segment Size float64
18 Bwd Packet Length Max float64 62 Avg Bwd Segment Size float64
31 Init_Win_bytes_backwa
Fwd IAT Max float64 75 rd int64
Dataset CICDDoS2019 telah memiliki label yang terkait dengan penelitian ini
berupa label Benign, SYN, dan UDP. Untuk mengetahui jumlah nilai pada kategori label
dapat diperoleh dengan bantuan fungsi value_counts(). Dengan jumlah total trafik seperti
tertampil pada Gambar 4.1.
Gambar 4.1. Jumlah data Benign, SYN attack, dan UDP attack
Sehingga untuk jumlah data beserta dimensi pada dataset seperti tertampil pada
Tabel 4.2, dengan jumlah data 2549 untuk trafik Benign, 1582289 trafik serangan SYN,
dan 3134645 trafik serangan UDP, dan untuk dimensi dataset dengan total baris dan kolom
adalah 4719483 dan 88.
Dengan informasi dari data yang diperoleh, nantinya data akan diolah terlebih
dahulu sebelum diproses oleh algoritma random forest, dengan melakukan pengolahan
pada setiap fitur dan terhadap isi data. Tujuan dari pengolahan ini adalah untuk
memastikan bahwa fitur-fitur tersebut memiliki format yang sesuai dan dapat dipahami
library.uns.ac.id digilib.uns.ac.id
oleh algoritma. dan setelah itu akan dilakukan normalisasi data untuk menghilangkan noise
yang mungkin ada dalam dataset.
Sampel data trafik jaringan pada file CSV dataset CICDDoS2019 yang diberi label
serangan dan normal untuk keperluan pengujian algoritma seperti pada Gambar 4.2.
Gambar 4.2. Sampel data normal, SYN attack, dan UDP attack dari dataset CICDDoS2019
No CICFlowmeter-V3 CICFlowmeter-V4
1 Source IP Src IP
2 Source Port Src Port
3 Destination IP Dst IP
4 Destination Port Dst Port
5 Total Fwd Packets Total Fwd Packet
6 Total Backward Packets Total Bwd packets
7 Total Length of Fwd Packets Total Length of Fwd Packet
8 Total Length of Bwd Packets Total Length of Bwd Packet
9 Min Packet Length Packet Length Min
library.uns.ac.id digilib.uns.ac.id
No CICFlowmeter-V3 CICFlowmeter-V4
10 Max Packet Length Packet Length Max
11 CWE Flag Count CWR Flag Count
12 Avg Fwd Segment Size Fwd Segment Size Avg
13 Avg Bwd Segment Size Bwd Segment Size Avg
14 Fwd Avg Bytes/Bulk Fwd Bytes/Bulk Avg
15 Fwd Avg Packets/Bulk Fwd Packet/Bulk Avg
16 Fwd Avg Bulk Rate Fwd Bulk Rate Avg
17 Bwd Avg Bytes/Bulk Bwd Bytes/Bulk Avg
18 Bwd Avg Packets/Bulk Bwd Packet/Bulk Avg
19 Bwd Avg Bulk Rate Bwd Bulk Rate Avg
20 Init_Win_bytes_forward FWD Init Win Bytes
21 Init_Win_bytes_backward Bwd Init Win Bytes
22 act_data_pkt_fwd Fwd Act Data Pkts
23 min_seg_size_forward Fwd Seg Size Min
Beberapa feature pada dataset juga akan diubah dengan cara menghilangkan
beberapa feature disebabkan tipe data yang tidak bisa diolah oleh algoritma penelitian
guna menghindari error saat pemodelan. Feature pada dataset yang akan dihilangkan
beserta keterangan alasan dihilangkan tertampil pada Tabel 4.4.
Tabel 4.4. Feature yang akan dihilangkan
Setelah itu, akan dilakukan pembersihan data rusak. Data rusak yang akan
dihilangkan adalah data dengan tipe NaN dan Infinity. Pengecekan dilakukan dengan
bantuan function dari modul pandas, function yang digunakan adalah isna().any() dan
isin().any(). Output yang dikeluarkan adalah berupa nilai True dan False, dengan nilai True
menunjukkan terdapat data rusak dan nilai False menunjukkan tidak terdapat data rusak.
Proses pengecekan Feature terdapat pada Gambar 4.3.
Dengan kesimpulan penjelasan data terdapat pada Tabel 4.5, dan sampel data pada
Gambar 4.4 dengan jumlah data rusak sebesar 242990.
Feature Keterangan
Gambar 4.4. Data pada dataset dengan nilai NaN dan Infinity
library.uns.ac.id digilib.uns.ac.id
Feature pada dataset akan dihapus dan untuk data noise akan dihapus juga,
sehingga dimensi pada data telah berubah. Dimana sekarang telah memiliki 79 feature dan
jumlah data secara keseluruhan menjadi 4476493 data. Untuk melihat dimensi dataset akan
digunakan fungsi shape dengan menampilkan ukuran dimensi berupa jumlah baris beserta
kolom dataset. Sedangkan untuk mengetahui jumlah kategori pada label dapat
menggunakan fungsi value_counts() dengan mengembalikan nilai berupa jumlah data pada
tiap kategori label. Proses pencarian tersebut seperti pada Gambar 4.5.
Pada Tabel 4.6 memuat rangkuman perubahan dimensi dataset dengan nilai data
Benign, SYN Attack, UDP Attack, dan informasi baris & kolom pada saat sebelum
preprocessing dan setelah preprocessing.
Tabel 4.6. Data trafik paket jaringan sebelum dan setelah preprocessing
Setelah proses penghapusan, label akan diubah menjadi format tipe integer dengan
label Benign menjadi 0, SYN menjadi 1, UDP menjadi 2, dengan tujuan mempermudah
perhitungan dan penampilan data pada Confusion Matrix seperti pada gambar 4.6.
Lalu pada Gambar 4.7 menunjukkan grafik urutan nilai information gain tiap
feature pada serangan SYN dan UDP dimulai dari nilai tertinggi hingga nilai terendah.
Nilai tersebut kemudian diambil untuk melalui proses lebih lanjut dengan tujuan
mendapatkan tingkat pentingnya fitur (feature importance), sehingga dapat mengurangi
beban kerja mesin dan memperoleh informasi yang lebih bermakna untuk pengolahan
selanjutnya.
Gambar 4.7. Grafik information gain pada SYN dan UDP attack
Untuk menentukan jumlah feature yang diseleksi, pada penelitian ini akan dicari
nilai akurasi yang diperoleh pada tiap feature dengan percobaan 1 feature, 2 feature, 3
feature, dan seterusnya hingga keseluruhan feature.
Menurut peneliti (Kohavi, Ron. 1995), metode Cross Validation konvensional tidak
dapat memberikan hasil yang optimal terhadap dataset imbalance. Penelitian tersebut
memberikan hasil bahwa untuk proses Cross Validation pada dataset yang imbalance dapat
library.uns.ac.id digilib.uns.ac.id
menggunakan metode Stratified K-Fold dan menghasilkan hasil yang optimal. Sehingga
pada penelitian kali akan digunakan metode Stratified K-Fold Validation dengan nilai k-10
sebagai splitting index.
Detail hasil yang diperoleh dengan 8 feature ditampilkan pada Gambar 4.9 - 4.18
berupa nilai Confusion Matrix pada tiap fold dengan penjelasan representasi untuk tiap
label adalah data dengan tipe Benign adalah 0, SYN attack adalah 1, dan UDP attack
adalah 2.
Hasil dari confusion matrix kemudian akan dicari nilai accuracy, precision, recall,
dan f-measure dengan berdasar pada rata-rata pada tiap fold. Sehingga diperoleh nilai
accuracy, precision, recall, dan f-measure seperti pada Tabel 4.9 dengan secara
keseluruhan untuk nilai accuracy yang diperoleh adalah 0.99.
Accuracy 0.99995
Gambar 4.19. Perbedaan waktu komputasi Gambar 4.20. Grafik Perbedaan waktu
komputasi
Terlihat jelas melalui analisis grafik yang ada bahwa dengan menerapkan metode
seleksi fitur, kita dapat secara signifikan mempercepat waktu komputasi yang dibutuhkan
dalam proses pelatihan dan pengujian model. Dengan mengurangi jumlah fitur yang
digunakan dalam analisis, kita dapat mengurangi beban komputasi yang diperlukan oleh
algoritma.
Sedangkan untuk nilai accuracy, precision, recall, dan f-measure dengan berdasar
pada rata-rata pada tiap fold pada data tanpa seleksi fitur ditunjukkan pada Tabel 4.10.
library.uns.ac.id digilib.uns.ac.id
Tabel 4.10. Nilai accuracy, precision, recall, f-measure tanpa seleksi fitur.
Accuracy 0.99994
Berdasarkan hasil yang diperoleh, terlihat bahwa nilai accuracy antara sebelum dan
sesudah diterapkannya Information Gain memberikan peningkatan nilai meskipun tidak
begitu signifikan. Akan tetapi dengan menggunakan seleksi fitur proses komputasi yang
dilakukan baik fase pelatihan maupun pengujian memberikan dampak pengurangan waktu
komputasi. Sehingga meskipun dengan fitur yang berkurang, dapat memberikan hasil akhir
yang tetap optimal.
Pada penelitian kali ini juga dilakukan percobaan dengan menggunakan jenis
algoritma klasifikasi lainnya seperti yang dilakukan pada penelitian (Naveen Bindra, Manu
Sood. 2019) yaitu untuk algoritma Naive Bayes, KNN, Logistic Regression. Dengan
proses yang sama seperti Metode Penelitian, hasil yang diperoleh ditunjukkan seperti pada
Tabel 4.11. dengan nilai tertinggi ada pada Random Forest dengan jumlah tree 100.
Tabel 4.11. Perbedaan hasil accuracy beberapa algoritma
Algoritma Accuracy
RF n_est=20 99,994
RF n_est=100 99,995
Naive Bayes 71,98
KNN neighbors=5 99,9
Logistic Regression 96,93
Pada Tabel 4.12 ditunjukkan perbedaan hasil yang diperoleh dibandingkan dengan
penelitian sebelumnya dengan perbandingan parameter pada jenis algoritma klasifikasi dan
dataset yang digunakan. Dengan menunjukkan bahwa hasil akurasi pada penelitian yang
diajukan memiliki nilai akurasi yang tinggi dari penelitian sebelumnya.
library.uns.ac.id digilib.uns.ac.id
Tabel 4.12. Perbedaan hasil yang diperoleh dibandingkan dengan penelitian sebelumnya.
No Nama Judul Klasifikasi Dataset Akurasi
Detecting DDoS Attacks Using
Naveen Bindra, Machine Learning Techniques
CICIDS2017 96,2 %
Manu Sood (2019) and Contemporary Intrusion Random
1 Detection Dataset Forest
Santos, R., Souza, D., NSL-KDD
Santo, W., Ribeiro, (dari KDD99),
98,9 %
A., & Moreno, E. Machine learning algorithms to Random dengan
2 (2020) detect DDoS attacks in SDN Forest improvement
Deteksi distributed denial of
Damar Adyun
service menggunakan random Random CICIDS2017 99.87%
Muhamad (2020)
3 forest Forest
Yini Chen, Jun Hou,
Qianmu Li, Huaqiu DDoS Attack Detection Based on Random DARPA 97 %
4 Long (2021) Random Forest Forest
Analisa Performa Penggunaan
Budiman, S., Feature Selection untuk
Sunyoto, A., & Mendeteksi Intrusion Detection UNSW-NB15 95,24 %
Nasiri, A. (2021) Systems dengan Algoritma Random
5 Random Forest Classifier Forest
Seleksi Fitur dengan Information
Kurniabudi, Abdul
Gain untuk Meningkatkan Deteksi
Harris, Abdul Rahim CICIDS2017 99.99%
Serangan DDoS Menggunakan Random
(2020)
6 Random Forest Forest
Fauzi, A., Utami, E., Penerapan Random Forest dan
CICDDoS
& Hartanto, A. D. Adaboost untuk Klasifikasi Random 99 %
2019
7 (2023) Serangan DDoS Forest
Purba, R., Lestari, W.
CICDDoS
S., & Ulina, M. Deteksi Serangan DDoS Deep 96,26%
2019
8 (2022). Mengunakan Deep Q-Network Q-Network.
Analisis Serangan DDoS
Ridho, M. A., & Menggunakan Metode Jaringan Neural DARPA 95%
9 Arman, M. (2020) Saraf Tiruan Network
Penerapan Metode Support Vector
Jacobus, A., & Machine pada Sistem Deteksi KDD99 86,38 %
10 Winarko, E. (2014) Intrusi secara Real-time SVM
library.uns.ac.id digilib.uns.ac.id
4.4. Pengujian model terhadap Metasploit dan Low Orbit Ion Cannon (LOIC)
Pada penelitian ini, akan dilakukan pengujian dengan melakukan serangan kepada
sebuah server yang telah ditentukan. Setelah itu, dilakukan analisa pendeteksian serangan
dengan menggunakan model yang telah diperoleh sebelumnya. Tujuan dari pengujian ini
adalah untuk menguji keefektifan model dalam mendeteksi dan melawan berbagai metode
serangan terhadap server yang diserang.
Konfigurasi LAB yang dilakukan pada penelitian kali ini menerapkan metode LAB
seperti pada penelitian sebelumnya (Damar Adyun Muhamad. 2020 & Hafid, M. H. 2019)
dengan berbasis Virtualbox dan konfigurasi jaringan Host-only Adapter. Pada proses ini
akan digunakan sebuah mesin penyerang berupa mesin Kali Linux (Metasploit) dan
Windows 8 (LOIC), dengan sebuah server target Ubuntu Desktop 22.04 pada sebuah
lingkungan Lab jaringan berbasis VirtualBox. Lab pada VirtualBox akan dirancang sebuah
skema jaringan dengan menggunakan Host-Only adapter agar mempermudah dalam proses
analisa jaringan. Dengan topologi seperti pada Gambar 4.21.
Tahap pertama dalam konfigurasi VirtualBox adalah mengatur jenis jaringan yang
akan digunakan. Pada penelitian kali ini akan digunakan jenis jaringan Host-Only Adapter.
Host-Only Adapter memungkinkan interaksi jaringan hanya antara Host dan Mesin
Virtualbox, sehingga akan memudahkan dalam proses analisa jaringan. Langkah
konfigurasi jaringan dapat dilakukan dengan membuka menu Files > Tools > Network
Manager, masuk ke tab Host-Only Adapter, lalu konfigurasi network address sesuai seperti
pada topologi (Gambar 4.23).
Langkah pertama dalam konfigurasi mesin Kali Linux adalah mengatur jaringan
dengan menggunakan Host-Only Adapter. Proses konfigurasi dilakukan pada antar muka
Virtualbox (Gambar 4.24). Langkah konfigurasi adalah dengan membuka pengaturan pada
mesin, lalu masuk pada tab Network, pilih Adapter 1, lalu pilih attached to ke Host-Only
Adapter
library.uns.ac.id digilib.uns.ac.id
Selanjutnya, pada mesin Kali Linux akan diberi perangkat hacking metasploit
untuk melakukan simulasi DDoS SYN Attack. Metasploit adalah sebuah framework yang
digunakan untuk menguji keamanan sistem komputer dan jaringan, dikembangkan oleh
Rapid7, metasploit menyediakan kumpulan alat dan sumber daya yang digunakan untuk
melakukan uji penetrasi (penetration testing), pengujian kerentanan (vulnerability
assessment), dan eksploitasi kelemahan pada sistem (Metasploit. Metasploit. Retrieved
July 13, 2023). Pada mesin Kali Linux, metasploit telah terpasang secara default, sehingga
hanya perlu melakukan konfigurasi pada tahap penyerangan. Proses pertama adalah
dengan membuka tools terminal dalam mode super user, lalu ketikkan msfconsole,
sehingga tampil seperti pada Gambar 4.26.
library.uns.ac.id digilib.uns.ac.id
Selanjutnya, pada mesin Windows 8 akan diberi perangkat hacking LOIC untuk
melakukan simulasi DDoS SYN dan UDP Attack. Low Orbit Ion Cannon (LOIC) adalah
program open source yang dibangun dengan bahasa C# oleh Praetox Technologies untuk
keperluan Network Stress Testing yang memungkinkan berbagai “user” untuk membanjiri
target sehingga dapat menimbulkan crash pada target. Program LOIC memiliki
kemampuan untuk membanjiri berdasarkan IP maupun URL, dengan jenis serangan yang
library.uns.ac.id digilib.uns.ac.id
dimiliki adalah SYN attack, UDP attack, dan HTTP attack. (Encyclopedia of Cyber
Warfare. 2017). Tampilan antar muka program LOIC seperti tertampil pada Gambar 4.28.
Langkah pertama dalam konfigurasi mesin Ubuntu Desktop 22.04 adalah mengatur
jaringan dengan menggunakan Host-Only Adapter. Proses konfigurasi yang dilakukan
sama seperti saat konfigurasi pada mesin Kali Linux dan Windows 8.
yaitu Eclipse IDE, dengan langkah-langkah instalasi dan konfigurasi seperti yang telah
dijelaskan di dalam panduan github repository. Tampilan antar muka CICFlowmeter
seperti tertampil pada Gambar 4.30.
Pada tahap ini akan dilakukan simulasi serangan DDoS seperti yang telah
disampaikan pada poin 4.4. Untuk tahap simulasi pada penelitian kali ini akan menerapkan
tahapan seperti pada penelitian sebelumnya (Damar Adyun Muhamad. 2020) dimana
melakukan pemisahan antara proses normal dan serangan agar mempermudah proses
pelabelan. Sehingga, adapun untuk tahapan yang akan dilakukan adalah sebagai berikut:
Tahap kedua yang akan dilakukan adalah simulasi serangan dari software
Metasploit ke mesin Ubuntu Desktop 22.04. Proses diawali dengan membuka program
Metasploit terlebih dahulu dengan menggunakan mode super user. Selanjutnya, proses
serangan SYN Attack akan menggunakan modul yang telah tersedia pada Metasploit yaitu
auxiliary/dos/tcp/synflood. Selanjutnya atur pengaturan sehingga proses serangan
mengarah ke target serangan. Hal yang akan dikonfigurasi adalah interface (eth0) dan
RHOST / IP target (172.16.200.4). Proses konfigurasi seperti tertampil pada Gambar 4.32.
Setelah dilakukan exploit, program akan melakukan proses serangan DDoS SYN
Attack ke arah mesin target. Sehingga ketika trafik jaringan diamati pada mesin target akan
terlihat trafik jaringan SYN yang membanjiri target (Gambar 4.33)
library.uns.ac.id digilib.uns.ac.id
Terlihat juga bahwa ketika terjadi serangan DDoS, performa CPU pada target akan
mengalami peningkatan seperti tertampil pada Gambar 4.34.
Pada tahapan ini, terdapat catatan bahwa trafik yang tercatat hanya berasal dari satu
alamat penyerang, namun dalam rangka menguji keandalan sistem dalam menghadapi
serangan DDoS, diperlukan simulasi dengan menggunakan berbagai alamat penyerangan.
Oleh karena itu, dalam penelitian ini, akan dilakukan simulasi serangan DDoS dengan
melibatkan tiga penyerang yang menggunakan metode serangan Metasploit. Dengan
melibatkan multiple penyerang, penelitian ini bertujuan untuk menguji kapabilitas sistem
dalam menghadapi serangan yang lebih kompleks dan melibatkan sumber daya yang
berbeda.
dampak yang signifikan terhadap sistem yang diserang. Dengan melakukan serangan
selama 5 menit, penelitian ini akan dapat mengamati bagaimana sistem bertahan dan
merespons serangan dalam jangka waktu yang lebih panjang.
Tahap ketiga yang akan dilakukan adalah simulasi serangan dari software LOIC ke
mesin Ubuntu Desktop 22.04. Proses diawali dengan membuka program LOIC terlebih
dahulu. Selanjutnya ubah target serangan dengan menggunakan IP Address target, lalu
ubah Method menjadi TCP atau UDP seperti tertera pada Gambar 4.35. Waktu proses
penyerangan yang dilakukan sama seperti pada tahap sebelum nya, yaitu menggunakan
durasi kurang lebih 5 menit.
Hasil capture dari proses serangan dengan menggunakan LOIC pada serangan
SYN tertera pada Gambar 4.36 dan untuk UDP tertera pada Gambar 4.37.
Proses ekstraksi dilakukan pada tiap file. Setelah menekan tombol OK,
CICFlowmeter-V4 akan melakukan ekstraksi fitur, dengan hasil ekstraksi akan disimpan
kedalam file CSV dengan sufiks “_Flow.csv”. Pada percobaan ini, diperoleh hasil ekstraksi
fitur seperti tertera pada Gambar 4.40 untuk ekstraksi jaringan benign, Gambar 4.41 untuk
ekstraksi serangan SYN pada metasploit, Gambar 4.42 untuk ekstraksi serangan SYN pada
LOIC, dan Gambar 4.43 untuk ekstraksi serangan UDP pada LOIC.
Gambar 4.40. Hasil ekstraksi fitur jaringan Gambar 4.41. Hasil ekstraksi fitur
benign serangan SYN pada Metasploit
Gambar 4.42. Hasil ekstraksi fitur Gambar 4.43. Hasil ekstraksi fitur
serangan SYN pada LOIC serangan UDP pada LOIC
Pada Tabel 4.13, terdapat rangkuman informasi yang diperoleh pada tahap
sebelumnya, dengan menunjukkan jumlah trafik jaringan yang tercatat untuk setiap file
yang telah diperoleh, serta jumlah aliran yang berhasil dilakukan proses ekstraksi dengan
menggunakan program CICFlowMeter-V4. Berdasarkan peneliti (Lashkari, A. et al),
perbedaan banyaknya jumlah ekstraksi tergantung pada seberapa banyak jumlah trafik
jaringan yang masuk tiap periode waktu yang bersamaan.
library.uns.ac.id digilib.uns.ac.id
4.4.4. Analisa
Pada tahap analisa, akan dilakukan proses yang hampir sama seperti pada Metode
Penelitian dengan menerapkan beberapa perubahan tahapan. Proses analisa pada penelitian
kali ini memiliki perbedaan dengan penelitian sebelumnya (Damar Adyun Muhamad. 2020
& Hafid, M. H. 2019), yang mana pada penelitian tersebut melakukan modelling dan juga
testing data pada tiap dataset (data primer dan sekunder), sedangkan pada penelitian kali
ini akan dilakukan prediksi testing pada data primer yang diperoleh dari proses Hacking
LAB, dengan menggunakan model yang berasal dari data sekunder (CICDDoS2019).
Adapun untuk tahapannya adalah sebagai berikut:
1. File hasil ekstraksi akan dilakukan pelabelan sesuai dengan kategori pada
masing-masing tahap.
2. Memperbaiki perbedaan penamaan feature pada feature CICFlowmeter-V4 dengan
feature pada CICDDoS2019.
3. Mengambil feature dengan Seleksi Fitur yang telah terpilih pada tahap pengolahan
dataset CICDDoS2019.
4. Melakukan pembersihan data dengan menghilangkan data bertipe NaN dan infinity
jika ada.
5. Melakukan prediksi terhadap data serangan yang telah diolah dengan menggunakan
model yang telah diperoleh dari proses pengolahan dataset CICDDoS2019.
6. Melakukan penghitungan nilai Confusion Matrix dengan menghitung nilai accuracy,
precision, recall, dan f-measure.
Langkah pertama yaitu dengan melakukan pelabelan pada file ekstraksi fitur pada
file CSV yang telah diperoleh sebelumnya. Untuk file benign.pcap_Flow.csv akan diberi
label 0 (Benign), untuk file syn_attack_metasploit.pcap_Flow.csv akan diberi label 1
library.uns.ac.id digilib.uns.ac.id
Gambar 4.44. Pemberian label data Bengin Gambar 4.45. Pemberian label data SYN
serangan Metasploit
Terlihat pada Tabel diatas, terdapat perbedaan penulisan nama feature antara
dataset CICDDoS2019 dengan hasil ekstraksi feature, antara penamaan feature SYN
metasploit, SYN LOIC, UDP LOIC telah sama, tetapi untuk Benign dan CICDDoS2019
memiliki beberapa penulisan nama faeture yang berbeda. Dan juga terdapat beberapa
feature yang tidak support atau tidak terdapat pada hasil ekstraksi dengan CICDDoS2019.
Pada tahap tiga, akan dilakukan seleksi fitur dengan hanya mengambil fitur yang
diperlukan sesuai pada Tabel 4.8. Proses pengambilan feature seperti tertampil pada
Gambar 4.48.
Pada tahap keempat, akan dilakukan pembersihan data NaN dan Infinity jika ada.
Seperti pada pembahasan sebelumnya dimana data NaN dan Infinity akan mempengaruhi
proses perhitungan oleh algoritma sehingga diperlukan pembersihan berupa menghapus
data dengan tipe NaN dan Infinity. Proses penghapusan data NaN dan Infinity terdapat pada
Gambar 4.49.
Pada tahap kelima, akan dilakukan prediksi terhadap data serangan yang telah
diolah dengan menggunakan model yang telah diperoleh dari proses pengolahan dataset
CICDDoS2019. Proses prediksi dilakukan dengan kode program sebagai berikut:
X = df[column]
Y = df[label]
predict = []
for i in 10:
model = load_dataset[i]
y_pred = model.predict(X)
predict.append(y_pred)
predict_by_mode = []
for i in range(len(predict[0])):
md = mode([arr[i] for arr in predict])
predict_by_mode.append(md)
Seperti yang telah dijelaskan sebelumnya, proses analisa prediksi dilakukan secara
terpisah pada tiap file, karena terdapat 2 serangan yang sama (SYN) yang dilakukan
dengan metode/program yang berbeda. Oleh karena itu, pada penelitian kali ini juga akan
mencari tahu perbedaan hasil yang diperoleh meskipun dengan serangan yang sama tetapi
menggunakan metode yang berbeda.
Dikarenakan pada penelitian kali ini menggunakan file dataset primer yang telah
berlabel dengan terpisah pada tiap file, dan akan mencari nilai yang diprediksi benar
terhadap keseluruhan data sebenarnya yang benar, maka hasil perhitungan akan difokuskan
library.uns.ac.id digilib.uns.ac.id
terhadap hasil recall. Hasil prediksi terhadap data trafik normal (kode 0) dengan
menggunakan model yang diperoleh sebelumnya adalah untuk nilai recall sebesar
0.012346 (Gambar 4.51).
Dan untuk hasil prediksi terhadap data trafik serangan UDP (kode 2) dengan
menggunakan tools Metasploit menghasilkan nilai recall sebesar 0.05 (Gambar 4.57).
Berdasarkan hasil yang diperoleh, terlihat bahwa nilai recall hampir semua
memiliki persentase mendekati 0.00, yang artinya keberhasil model dan dataset yang
digunakan untuk menemukan kembali informasi yang benar pada serangan Metasploit dan
LOIC sangat rendah. Dan proses serangan yang dilakukan dengan menggunakan metode
yang telah dijelaskan sebelumnya tidak memberikan hasil yang diharapkan. Hal tersebut
dapat terjadi karena perbedaan metode penyerangan antara penelitian sebelumnya
(Sharafaldin, I. et al. 2019) dengan penelitian kali ini. Dan juga dapat berarti bahwa
penggunaan Metasploit dan LOIC yang pada zaman sekarang dengan spesifikasi mesin
yang telah berkembang dapat dianggap sebuah kasus tidak serangan.