Anda di halaman 1dari 18

JURNAL

DETEKSI ANOMALI TRAFIK JARINGAN DENGAN MENGGUNAKAN METODE DECISION TREE

Eka Setya Wijaya, Pascasarjana Magister Teknik Informatika Udinus Abdul Syukur, Pascasarjana Magister Teknik Informatika Udinus Romi Satria Wahono, Pascasarjana Magister Teknik Informatika Udinus

PROGRAM PASCASARJANA MAGISTER TEKNIK INFORMATIKA UNIVERSITAS DIAN NUSWANTORO SEMARANG 2012

ABSTRACT

Along with the many people build a computers network to connected internet, then the potential of cyber threats such as network intrusion. Network intrusion is do trying to bypass of security mechanisms on computer network systems. One solution to detect network intrusion is with

classifying activity of network traffic. To classifying activity of normal network traffic with not norma l /anomaly traffic is difficult to do manually. An analyst must examine the entire large data network and wide to find an anomalous sequence (odd) on the network connection. Decision tree can be used to classifying traffic network based on attributes. Each event on the network will be deployed into a unique piece by a decision tree. Every network data traffik will be mapped on the order of connectedness. With create rules based sequence we get group-containing anomaly traffic that can detect any intruder

Keywords: intrusion, anomaly, traffic network, decision tree.

ABSTRAK

Seiring dengan banyaknya orang membangun jaringan komputer yang terhubung ke internet, maka semakin berpotensi terhadap ancaman cyber seperti network intrusion (penggangguan pada jaringan). Yang termasuk tindakan intrusion dalam jaringan komputer adalah tindakan yang mencoba membypass mekanisme keamanan sistem jaringan komputer. Salah satu usaha untuk mendeteksi intrusion dalam jaringan adalah dengan membedakan aktivitas trafik jaringan. Untuk membedakan aktivitas trafik jaringan yang normal dengan yang tidak normal itu sulit dan membosankan. Seorang analis jaringan harus memeriksa seluruh data yang besar dan luas untuk menemukan urutan yang anomali (ganjil) pada koneksi jaringan. Decision tree dapat digunakan untuk mengelompokkan peristiwa pada jaringan berdasarkan atribut. Setiap peristiwa pada jaringan akan diturunkan ke dalam bagian yang unik oleh decision tree. Urutan peristiwa pada jaringan akan dipetakan pada urutan keterhubungan bagian. Dengan membangaun rules berdasarkan urutan bagian menghasilkan tanda intrusion yang dapat mendeteksi segala usaha untuk melakukan intrusion.

Kata kunci : intrusion, anomali, trafik jaringan, decision tree.

1. LATAR BELAKANG Keamanan pada sistem jaringan komputer bisa diartikan sebagai usaha untuk melakukan perlindungan data dan sumber daya dari yang tidak berhak mengakses,.dari perusakan dan dari kegagalan pemakaian. Jaringan komputer adalah aset berharga yang harus dijaga sekuritinya, baik fisik maupun non-fisik [1]. Salah satu tantangan utama dalam pengelolaan keamanan jaringan adalah rawan terhadap serangan atau tindakan perusakan sistem. Jumlah serangan yang disebabkan oleh kerentanan (vulnerabilities) sebuah sistem melalui jaringan sangat meningkat [2]

Gambar 1 Grafik tend & resiko kerentanan sistem dari IBM X-Force 2010 [2] Menurut Laporan Keamanan Tahunan Cisco pada 2007 [4], kategori kerentanan / kerawanan dan ancaman pada jaringan komputer dapat dikategorikan menjadi beberapa jenis seperti yang ditunjukkan pada gambar berikut.

Gambar 2: Top 20 threats and vulnerabilities, January - October 2007 Buffer overflow adalah ancaman nomor satu dan merupakan celah keamanan dari Januari sampai Oktober 2007 diikuti oleh Denial-of-Service (DOS). Dalam kasus Cisco, masalah buffer overflow

biasanya berhubungan dengan Sistem Operasi Internetwork nya (IOS). IOS adalah sebuah sistem operasi yang multitask, tertanam dan digunakan di router dan produk switch. Tabel 1 Shifts in threats and vulnerabilities reported

Ada beberapa teknik yang biasa digunakan untuk mengamankan sistem jaringan komputer diantaranya adalah firewall, encryption/penyandian pesan yang dikirim dan Virtual Privat Network. Tapi dengan berkembangnya pemahaman bagaimana sistem bekerja, kemampuan intruder juga berkembang dalam mencari kelemahan sistem untuk dimanfaatkan. Intruder kadang menggunakan pattern yang sulit untuk dilacak dan diidentifikasi. Mereka sering menggunakan beberapa tahapan sebelum memecah sistem keamanan target. Sehingga perlu satu lagi tambahan keamanan yang bisa mengidentifikasi intruder dan serangannya yaitu deteksi anomali pada trafik jaringan komputer. Network Interusion Detection(NID) merupakan permasalahan yang sulit apalagi bila dilakukan secara manual dan hingga sekarang masih dicari solusi yang praktis, efektif dan efisien [5].

2. RUMUSAN MASALAH Berdasarkan latar belakang yang ada maka dapat dirumuskan permasalahan sebagai berikut: Deteksi anomali trafik untuk antisipasi gangguan keamanan pada jaringan komputer secara manual adalah suatu hal yang sulit karena pola trafik yang terjadi di jaringan selalu berubah-ubah. 3. TUJUAN PENELITIAN Berdasarkan latar belakang dan rumusan masalah diatas, maka penelitian ini bertujuan untuk menguji metode Decision Tree untuk pendeteksian anomali pada trafik jaringan. 4. MANFAAT PENELITIAN Manfaat yang diharapkan dari hasil penelitian ini adalah sebagai berikut: a) Manfaat Praktis Hasil penelitian ini diharapkan dapat digunakan sebagai masukan sehingga terwujudnya suatu bentuk sistem deteksi anomali trafik jaringan dengan menggunakan metode Decision Tree. b) Manfaat Teoritis Hasil penelitian ini diharapkan dapat memberikan sumbangan untuk pengembangan teori yang berkaitan dengan sistem deteksi anomali trafik jaringan dengan menggunakan metode Decision Tree.

c) Manfaat Kebijakan Hasil penelitian ini diharapkan dapat memberikan masukan sumbangan pada para administrator jaringan dalam mengambil keputusan untuk solusi permasalahan yang bisa mengganggu sistem jaringan komputer.

5. LANDASAN TEORI a) Sistem Deteksi Intrusi Intrusion adalah usaha untuk mem-baypass sistem komputer [10]. IDS mengumpulkan dan memonitor sistem operasi dan aktivitas data pada jaringan, juga menganalisis informasi untuk menjelaskan keadaan selama terjadinya penyerangan. IDS diklasifikasikan dalam 2 kategori berdasarkan bagaimana data dianalisis. a. Misuse detection Sistem mempelajari pola penyerangan yang ada dan sudah dikenal. Pola ini dipelajari dengan memeriksa seluruh data yang datang untuk menemukan tipe intrusion. Metoda ini tidak mampu mendeteksi serangan baru yang polanya belum diketahui. b. Anomaly detection Pola dipelajari dari data normal. Data yang tidak terlihat dicek dan dicari penyimpangan dari pola yang telah dipelajari. Metoda ini tidak mampu mengidentifikasi tipe serangan.

Gambar 3 Gambaran mengenai kegiatan anomali dan normal Berdasarkan waktu kapan audit data dianalisis terdapat 2 kemungkinan: 1. on line IDS On lineIDS dapat menangkap usaha penyerangan sebelum status sistem disepakati, tetapi On line IDS harus dijalankan bersamaan dengan sistem aplikasi lain yang akan berpengaruh buruk terhadap throughtput. 2. off line IDS Off line IDS hanya dapat mendeteksi serangan setalah terjadi penyerangan. Algoritma Data Mining diterapkan untuk menganalisis log data off line mode, sehingga anomali dapat ditelusuri, dapat dianalisis oleh orang yang ahli, dan kemudian pola untuk menelusuri serangan yang baru dapat dihitung, dan dapat diinstallkan ke dalam On line / real time IDS. b) Serangan Dan Gangguan Pada Trafik Jaringan Simulasi serangan diklasifikasikan berdasarkan pada tindakan dan tujuan dari penyerang. Setiap tipe serangan masuk dalam salah satu dari empat kategori utama [8]: 1. Serangan Denial of Service (DoS)

Serangan DoS memiliki tujuan untuk membatasi atau menolak layanan provider kepada user, komputer atau jaringan. Taktik umumnya adalah mengoverload sistem target (contoh: apache, smurf, Neptune, Ping of Death, back, mailbomb, dan lain-lain) 2. Serangan Probing atau Surveillance Serangan Probing / Surveilance memiliki tujuan untuk mengumpulkan informasi dari sistem komputer atau sistem jaringan. Port Scan atau Sweeping dari alamat IP biasanya masuk dalam kategori ini. (contoh: saint, portsweep, mscan, nmap, dan lain-lain) 3. Serangan User-to-Root (U2R) Serangan User-to-Root memiliki tujuan untuk mendapatkan akses root atau super-User dalam komputer atau sistem tertentu di mana penyerang sebelumnya memiliki user akses. Ini adalah upaya oleh non-privileges user untuk mendapatkan administrative privileges. (contoh: Perl, xterm, dan lain-lain) 4. Serangan remote-to-Local (R2L) Serangan remote-to-Local adalah serangan di mana di dalamnya user mengirim paket kepada komputer melalui internet, di mana user tidak memiliki akses yang bertujuan untuk mengekspos kerentanan komputer dan mengeksploitasi privileges yang mana user local miliki di dalam komputer. (contoh: xclock, dictionary, guest_password, phf, sendmail, xsnoop, dan lain-lain) c) Classification Classification adalah proses untuk menemukan model atau fungsi yang menjelaskan atau membedakan konsep atau kelas data, dengan tujuan untuk dapat memperkirakan kelas dari suatu objek yang labelnya tidak diketahui. Model itu sendiri bisa berupa aturan jika-maka, berupa decision tree, formula matematis atau neural network. Decision tree adalah salah satu metode classification yang paling populer karena mudah untuk diinterpretasi oleh manusia. Disini setiap percabangan menyatakan kondisi yang harus dipenuhi dan tiap ujung pohon menyatakan kelas data. Contoh di Gambar 2.2 adalah identifikasi pembeli komputer, dari decision tree tersebut. diketahui bahwa salah satu kelompok yang potensial membeli komputer adalah orang yang berusia di bawah 30 tahun dan juga pelajar.

Gambar 4. Contoh Decision Tree

Algoritma decision tree yang paling terkenal adalah C4.5, tetapi akhir-akhir ini telah dikembangkan algoritma yang mampu menangani data skala besar yang tidak dapat ditampung di main memory seperti RainForest [13]. Metode-metode classification yang lain adalah Bayesian, neural network, genetic algorithm, fuzzy, case-based reasoning, dan k-nearest neighbor. Proses classification biasanya dibagi menjadi dua tahap : learning dan test. Pada tahap learning, sebagian data yang telah diketahui kelas datanya diumpankan untuk membentuk model perkiraan. Kemudian pada tahap test model yang sudah terbentuk diuji dengan sebagian data lainnya untuk mengetahui akurasi dari model tersebut. Bila akurasinya mencukupi model ini dapat dipakai untuk prediksi kelas data yang belum diketahui.

d) Menerapkan Data Mining Untuk Sistem Deteksi Interusi Teknik data mining dapat diterapkan pada network based IDS untuk melindungi military subnetwork. Setiap military subnetwork adalah suatu pemeriksaan yang menyaring dan membukukan traffic network ke dalam database pusat. Sebuah rule set digunakan untuk menganalisis archived data untuk menemukan pola intrusive. Pola yang ditemukan terlihat sederhana, seperti melihat aktivitas yang berlebihan seperti koneksi dari IP address yang mempunyai kebiasaan intrusive. Contoh dari tipe intrusion seperti ini adalah serangan yang rendah dan lama yang berisi kebiasaan intrusive selama berjam-jam, berhari-hari atau berminggu-minggu yang dimulai dari berbagai jaringan. Data mining dapat diterapkan pada masalah ini untuk mengembangkan human pattern recognition. Contoh traffic network pada suatu jaringan sebagai berikut: Tabel 2. Traffic network [10]

Gambar 5. Decision tree traffic network untuk IDS

Gambar 6. Pruning Decision Tree Traffic Network untuk IDS

Algoritma Decision Tree juga dapat mengklasifikasikan kemungkinan intrusion dengan data baru. Sebagai contoh diberikan data baru traffic network dengan ciri-ciri sebagai berikut : Tabel 3. Data baru traffic network tanpa label kelas

Berdasarkan hasil pelatihan set pada data traffic network maka data baru tersebut Menjadi Tabel 4. Data baru traffic network dengan hasil label kelas

10

5. Kerangka Pemikiran Secara umum metode penelitian yang telah dilaksanakan mengacu pada kerangka pemikiran seperti pada berikut:

Masalah Deteksi anomali trafik pada jaringan secara manual adalah suatu hal yang sulit karena pola trafik yang selalu berubah-ubah

Pendekatan Komputasi Melakukan studi keakuratan untuk deteksi anomali trafik pada jaringan dengan metode Decision Tree

Tools Perangkat Lunak Rapidminer

Pengujian dan Analisis


Uji dan Analisis komparasi hasil deteksi algoritma decision tree dengan data empiris trafik lalulintas jaringan Hasil Decision Tree terbukti akurat untuk deteksi anomaly trafik jaringan Gambar 7. Skema Kerangka Konsep
6. Metode Penelitian

Secara umum penelitian ini menggunakan metode penelitian eksperimen, yaitu melakukan pengujian tingkat akurasi algoritma Decesion Tree dalam analisa trafik pada jaringan.
Pengujian algoritma dilakukan dengan menggunakan data dari KDD Cup 1999 yang marupakan data trafik jaringan hasil monitor trafik dari perangkat lunak IDS Snort yang diolah dan diklasifikasikan menjadi beberapa jenis intrusi yang didefinisikan dalam label class seperti normal, .back, neptune, imap, pod, satan, smurf, dan beberapa serangan yang lain, sehingga total jenis intrusi sebanyak 23 macam. Tabel 5. Variasi Serangan dan Gangguan Pada Dataset KDD Cup 1999 No 1 2 3 4 Nama Label Serangan Back buffer_overflow ftp_write guess_passwd Jumlah Serangan 2,203 30 8 53

11

5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

imap ipsweep land loadmodule multihop neptune nmap normal perl phf pod portsweep rootkit satan smurf spy teardrop warezclient warezmaster

12 12,481 21 9 7 1,072,017 2316 972,780 3 4 264 10,413 10 15,892 2,807,886 2 979 1020 20

Dataset dari KDD Cup 1999 memiliki 41 fitur/atribut yang akan diujikan dan masing-masing memiliki nilai serta fungsi yang dapat mempengaruhi keadaan trafik pada saat melewati jaringan. Tabel 6.. Beberapa atribut yang sangat mempengaruhi deteksi anomali pada trafik jaringan No Variabel 1 Duration 2 protocol_type 3 Service 4 5 6 7 8 9 10 11 src_bytes dst_bytes Hot logged_in num_root Count dst_host_count dst_host_diff_srv_rate Keterangan Lama waktu koneksi (nilainya dari 0 sampai tak terhingga) Tipe protokol, yaitu: ICMP / TCP / UDP Layanan jaringan yang digunakan, misalnya: HTTP, Telnet, FTP, IMAP, dsb Jumlah byte data yang dikirimkan dari sumber ke tujuan (nilainya 0 s/d tak terhingga) Jumlah byte data yang dikirimkan dari tujuan ke sumber (nilainya 0 s/d tak terhingga) Besarnya indikator "hot" (nilai rangenya 0 s/d 30) Keberhasilan user melakukan login (1 jika berhasil login, 0 jika tidak) Jumlah akses root (nilainya berupa angka dari 0 s/d 6) Jumlah koneksi ke host yang sama di dua detik terakhir (nilainya 0 s/d 511) menghitung untuk host tujuan (nilainya 0 s/d 255) tingkat layanan yang berbeda untuk host tujuan (nilainya 0, 0.01, 0.02, , 1)

Untuk data training akan digunakan data sebanyak 65.000 record data dari seluruh dataset KDD Cup 99. Sedangkan untuk data sampel diaambil secara acak sekitar 15% data record dari perwakilan masing-masing jenis interusi yang berjumlah 23 variasi, sehingga didapatkan data sebagai berikut:

12

Tabel 7. Tabel perbadingan data training dan data sampel yang digunakan berdasarkan variasi serangan No Nama Label Serangan Jumlah Serangan Data Training Data Sample 1 Back 2 buffer_overflow 3 ftp_write 4 guess_passwd 5 Imap 6 Ipsweep 7 Land 8 Loadmodule 9 Multihop 10 Neptune 11 Nmap 12 Normal 13 Perl 14 Phf 15 Pod 16 Portsweep 17 Rootkit 18 Satan 19 Smurf 20 Spy 21 Teardrop 22 Warezclient 23 Warezmaster Jumlah : 25 1 1 1 1 160 1 1 1 14200 31 12900 1 1 4 130 1 211 37300 1 13 14 1 65.000 4 1 1 1 1 24 1 1 1 2130 5 1930 1 1 1 20 1 30 5590 1 2 2 1 9.750

Namun pada penelitian ini, class yang akan digunakan hanya terdiri dari 2 jenis yaitu normal dan anomali. Class anomali merupakan gabungan dari semua class yang berlabel serangan, sehingga data yang digunakan menjadi sebagai berikut:

Tabel 8. Tabel perbandingan data training dan data sampel yang digunakan setelah dilakukan penyederhanaan class No Status Trafik Jumlah Serangan Data Training Data Sample 52,100 7,820 12,900 65,000 1,930 9,750

1 Anomali 2 Normal Jumlah :

13

Penerapan Decision Tree Untuk Deteksi Anomali Trafik Jaringan Berikut penggambaran prosedur utama dari algoritma decision tree untuk pemecahan masalah deteksi anomali trafik pada jaringan dengan menggunakan data training yang telah disiapkan sebelumnya. Input : dataset D Output: decision tree T Procedure: 1. Inisialisasi semua bobot di D, Wi = 1/n, dimana n adalah total jumlah dari contoh. 2. Hitung probabilitas P (Cj) untuk setiap kelas Cj

3. Hitung probabilitas kondisional P (Aij | Cj) untuk setiap nilai atribut dalam D.

4. Hitung probabilitas posterior untuk setiap contoh di D. 5. Update bobot contoh dalam D dengan maksimum Kemungkinan (ML) probabilitas posterior P(Cj|ei); Wi= PML(Cj|ei). 6. Cari atribut untuk melakukan splitting dengan informasi tertinggi dari gain menggunakan update bobot, Wi di dalam D. 7. T = membuat node root dan label dengan atribut untuk splitting. 8. Untuk setiap cabang dari T, D = data yang dibuat dari penerapan splitting ke D, dan kembali ke langkah 1 sampai dengan 7 hingga akhirnya setiap bagian atau simpul daun yang dibuat memiliki class yang sama 9. Ketika bentuk pohon keputusan selasai, maka algoritma berakhir. Dengan menggunakan perhitungan dari tools aplikasi Rapidminer didapatkan hasil pohon keputusan yang terbentuk sebagai berikut:

Gambar 8. Decision Tree / Pohon Keputusan yang terbentuk dari perhitungan menggunakan tools Rapidminer

14

8. HASIL EKSPERIMEN DAN PENGUJIAN Berdasarkan pengujian yang dilakukan diketahui dari 9750 record data sampel, terdapat 14 record yang salah di prediksi. Hal ini menunjukan tingkat akurasi dari algoritma decision tree sebesar 99,86%.

Gambar 9. Hasil Uji akurasi

Gambar10. Hasil Uji Presisi

Gambar11. Hasil Uji Recall Berdasarkan hasil perhitungan yang dilakukan dengan menggunakan software Rapidminer, maka didapatkan semua hasil uji coba dengan tingkat akurasi prediksi di atas 99%. Hal ini menunjukan algoritma decision tree sangat baik untuk diterapkan deteksi anomali pada trafik jaringan.

8. KESIMPULAN DAN SARAN Kesimpulan Hasil pengujian algoritma Decision Tree dalam pendeteksian anomali trafik jaringan dengan menggunakan data yang diambil dari data set KDD Cup 1999, menunjukkan bahwa Algoritma Decision Tree memiliki tingkat akurasi diatas 99%, sehingga dapat digunakan sebagai solusi untuk pemecahan masalah deteksi anomali trafik pada jaringan. Saran Penggunaan algoritma decision tree pada penelitian ini dapat dilanjutkan dengan tahapan pengembangan algoritma ataupun dengan pembuatan tools / aplikasi yang berjalan secara On line / realtime untuk memantau trafik jaringan yang bisa memberikan alert kepada user sehingga dapat digunakan dalam deteksi interusi oleh administrator jaringan.

15

REFERENSI [1] James P. Anderson, (1980), Computer Security Threat Monitoring And Surveillance, Box 42 Fort Washington, Pa [2] http://www-58.ibm.com/software/data/cognos/manyeyes/visualizations/vulerabilities-peryear [3] http://www.ironpaper.com/coffeetalk/wordpresssecurity.php [4] http://www.tenouk.com/Bufferoverflowc/bufferoverflowvulexploitdemo2.html [5] Theodoros, L., Konstantinos P. (2005), Data Mining Techniques for (Network) Intrusion [6] Detection Systems. Department of Computer Science and Engineering UC Riverside, Riverside CA 92521. [7] Ahmad. I., Abdullah A.B., Alghamdi A.S., (2010), Comparative Analysis of Intrusion Detection Approaches, International Conference on Computer Modelling and Simulation. [8] O. Siriporn, and S. Benjawan, (2008), Anomaly Detection and Characterization to Classify Traffic Anomalies Case study: TOT Public Company Limited Network, World Academy of Science, Engineering and Technology [9] Zililia L., (2007), PENERAPAN Data Mining Untuk IDS, Tugas Akhir Program Studi Teknik Elektro InstitutTeknologi Bandung. [10] Sinclair, C., Pierce, L., Matzner, S. (2000), An Application of Machine Learning to Network Intrusion Detection, Applied Research Laboratory Technical Report No.859 dan 875, Applied Research Laboratory, The University of Texas at Austin. [11] Seiner R. 1999 . Digging Up $$$ with Data Mining An Executives Guide. The Data Administration Newsletter. [12] Moxon B, 1996. Defining Data Mining. DBMS Online. [13] G. Meera Gandhi dan S.K. Srivatsa. 2010. Adaptive Machine Learning Algorithm (AMLA) Using J48 Classifier for an NIDS Environment. Advances in Computational Sciences and Technology.ISSN 0973-6107 Volume 3 Number 3 : hal. 291304. [14] Ester M. et. al.1996 A density based algorithm for discovering clusters in large spatial databases .Int. Conf. Knowledge Discovery and Data Mining [15] Han, J., Kamber, M. (2001), Data Mining: Concepts and Techniques, Morgan Kaufman. [16] Witten, I. dan Eibe Frank. 2005. Data mining: Practical machine learning tools and Techniques. [17] Karypis G., E.-H. Han and V. Kumar. (1997) .CHAMELEON:A hierarchical clustering algorithm using dynamic modeling. [18] Nani Yasmin1, Anto Satriyo Nugroho2, Harya Widiputra, (2009). Optimized Sampling with Clustering Approach for Large Intrusion Detection Data, Faculty of Information Technology, Swiss German University. [19] Dunham, H. Margareth (2002), Data Mining: Introductory and Advanced, Prentice Hall. [20] Agrawal R.and Srikant R. 1994. Fast Algorithm for Mining Association Rules. Proceedings of the Intemational Conference on Very Large Data Bases.

16

[21] Fayyad, U., Piatetsky-Shapiro, G. dan Smyth, P. (1996), From Data Mining to Knowledge Discovery in Databases, AAAI and The MIT Pres, 37-53. [22] Kohavi, R., Quinlan (1999), Decision Tree Discovery, AAAI and The MIT Pres, 1-16. [23] Weenke, L at. All (2001), Real Time Data Mining based- Intrusion Detection, Proceeding DARPA. [24] Tan P. N., Steinbach, M., Kumar, V. (2006), Introduction to Data Mining, Addison Wesley.

17

ACKNOWLEDGEMENTS

Alhamdulillah, Puji syukur yang tak terhingga penulis panjatkan ke hadirat Allah SWT atas segala limpahan rahmat dan karuniaNya sehingga penelitian yang berjudul Deteksi Anomali Trafik Jaringan Dengan Menggunakan Metode Decision Tree ini dapat diselesaikan dengan baik. Dan tak lupa pula shalawat dan salam penulis haturkan kepada junjungan Nabi Muhammad SAW. Disadari bahwa tanpa bantuan dan dukungan semua pihak, tesis ini tidak dapat diselesaikan dengan baik. Oleh karena itu pada kesempatan ini diucapkan terima kasih kepada: 1. Bapak Dr. Ir. Edi Noersasongko, M.Kom., selaku Rektor Universitas Dian Nuswantoro yang berkenan membimbing dan memberikan saran-saran serta memotivasi dalam penyelesaian tesis ini. 2. Bapak DR. Abdul Syukur selaku Direktur Magister Teknik Informatika yang telah banyak memberikan fasilitas kepada kami selama perkuliahan berlangsung hingga terselesaikannya penulisan tesis ini. 3. Bapak Romi Satria Wahono, M.Eng selaku dosen dan pembimbing tesis, yang telah memberikan pengetahuan dan bimbingannya selama penyusunan tesis. 4. Bapak M. Arief Soeleman, M.Kom yang telah turut membantu dengan sabar meluangkan waktu dan membimbing proses peneliatain ini. 5. Bapak Catur Supriyanto M.C.S dan Bapak Ricardus M.C.S, yang telah memberikan banyak referensi penelitian. 6. Seluruh Staf Pengajar Magister Teknik Informatika Universitas Dian Nuswantoro, yang telah membagi pengetahuannya selama proses perkuliahan. 7. Seluruh Staf Administrasi Magister Teknik Informatika Universitas Dian Nuswantoro, yang telah membantu urusan administratif selama proses perkuliahan dan penyusunan tesis ini. 8. Kedua orang tua tercinta yang telah senantiasa memberikan dukungan material dan moral kepada penulis. 9. Istriku Zihanul Aini R., SKM dan anakku Hayyuni Nurin Julyka yang telah memberikan banyak motivasi dan dukungan kepada penulis. 10. Seluruh keluarga tercinta, adik serta kawan-kawan yang telah membantu secara moril dan materil selama perkuliahan dan penyusunan tesis ini. Disadarari bahwa dalam penulisan tesis ini masih terdapat banyak kekurangan, sehingga saran dan koreksi sangat dibutuhkan dalam proses penyempurnaannya. Semoga tesis ini memberikan manfaat dalam pengembangan ilmu pengetahuan. Semarang, 22 Februari 2012

PENULIS

18

UNIVERSITAS DIAN NUSWANTORO PERNYATAAN PENULIS

JUDUL

: DETEKSI ANOMALI TRAFIK JARINGAN DENGAN MENGGUNAKAN METODE DECISION TREE

NAMA NPM

: EKA SETYA WIJAYA : P31.2009.00652

Saya menyatakan dan bertanggungjawab dengan sebenarnya bahwa Tesis ini adalah hasil karya saya sendiri kecuali cuplikan dan ringkasan yang masing-masing telah saya jelaskan sumbernya. Jika pada waktu selanjutnya ada pihak lain yang mengklaim bahwa Tesis ini sebagai karyanya, yang disertai dengan bukti-bukti yang cukup, maka saya bersedia untuk dibatalkan gelar Magister Komputer saya beserta segala hak dan kewajiban yang melekat pada gelar tersebut.

Semarang, 22 Februari 2012

EKA SETYA WIJAYA Penulis

Anda mungkin juga menyukai