Analisis Malware Attack Di Internet Indonesia Pada Tahun 2013 Dengan Metode Frequent Itemset Mining

Analisis Malware Attack Di Internet Indonesia Pada Tahun 2013 Dengan Metode Frequent Itemset Mining

TUGAS AKHIR – KS 141501 ANALISIS MALWARE ATTACK DI INTERNET INDONESIA PADA TAHUN 2013 DENGAN METODE FREQUENT ITEMSET MINING INDONESIA MALWARE ATTACK ANALYSIS IN 2013 WITH FREQUENT ITEMSET MINING METHOD ROWI FAJAR MUHAMMAD NRP 5212 100 080 Dosen Pembimbing I Bekti Cahyo Hidayanto, S.Si., M.Kom. Dosen Pembimbing II Renny Pradina K. S.T.,M.T. JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya 2016 1. 2. 3. 4. 5. TUGAS AKHIR – KS141501 ANALISIS MALWARE ATTACK DI INTERNET INDONESIA PADA TAHUN 2013 DENGAN METODE FREQUENT ITEMSET MINING Rowi Fajar Muhammad 5212 100 080 Dosen Pembimbing I Bekti Cahyo Hidayanto, S.Si., M.Kom. Dosen Pembimbing II Renny Pradina K. S.T.,M.T. JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Surabaya 2016 FINAL PROJECT – KS141501 INDONESIA MALWARE ATTACK ANALYSIS IN 2013 WITH FREQUENT ITEMSET MINING METHOD Rowi Fajar Muhammad 5212 100 80 Supervisor I Bekti Cahyo Hidayanto, S.Si., M.Kom. Supervisor II Renny P. Kusumawardani, S.T., M.T. INFORMATION SYSTEMS DEPARTMENT Faculty of Information Technology Institut Teknologi Sepuluh Nopember Surabaya 2016 iii ANALISIS MALWARE ATTACK DI INTERNET INDONESIA PADA TAHUN 2013 DENGAN METODE FREQUENT ITEMSET MINING Nama Mahasiswa : Rowi Fajar Muhammad NRP : 5212100080 Jurusan : Sistem Informasi FTIF-ITS Pembimbing 1 :Bekti Cahyo Hidayanto, S.Si., M.Kom. Pembimbing II : Renny Pradina K., S.T.,M.T. ABSTRAK Pertumbuhan pengguna internet di Indonesia semakin mengingkat sehingga potensi ancaman juga meningkat. Berdasarkan data-data yang dirilis oleh Sophos, Indonesia merupakan salah satu negara yang memproduksi serangan terbanyak. Untuk mendeteksi serangan pada jaringan internet, dibutuhkan Network Intrusion Detection Systems yang akan mendeteksi serangan yang datang. Serangan tersebut memiliki variasi yang cukup banyak dan menghasilkan data yang sangat besar. Dari data serangan, maka serangan tersebut dihitung frekuensinya. Semakin tinggi maka serangan tersebut dikatakan rutin sehingga potensi ancamannya cukup besar. Pada penelitian ini, untuk mendapatkan frekuensi dari seangan tersebut dilakukan penggalian data dengan Frequent Itemset Mining. Penelitian ini menggunakan dua algoritma, yaitu Apriori dan FP-Max. FP-Max digunakan untuk mencari kumpulan serangan apa saja yang sering tercapai sedangkan Apriori digunakan untuk menghitung frekuensinya. vii Diharapkan dengan adanya penelitian ini para anlis dapatmelakukan tindaka n prevfentif terhadap jenis jenis serangan yang frekeuntif. Itemset Mining, FP-MAX, Apriori, SNORT,Intrusion Detection Systems viii INDONESIA MALWARE ATTACK ANALYSIS IN 2013 WITH FREQUENT ITEMSET MINING METHOD Student Name : Rowi Fajar Muhammad Student No. : 5212100080 Department : Information Systems, ITS Supervisor 1 :Bekti Cahyo Hidayanto, S.Si., M.Kom. Supervisor 2 : Renny Pradina K., S.T.,M.T. ABSTRAK Netwrok Intrusion Detection systems is a tool for detecting attack that occur in internet. Network Intrusion Detection Systems often produce a lot of data from these attack. From Network Intrusion Detection Systems, the attack may vary in attak variant. From these attack, each attack will be computed on its frequeny. The higher frequency its attack, the higher risk will ocure. In this research, for finding its frequency we use Frequent Itemset Mining. We use two algorithm, Apriori and FP-Max. Apriori used for finding frequency for each attack and FP-Max used for finding maximal pattern that occure in every day. From this research, we found that some largest known attack is not frequent. Also, the result from Apriori and FP-Max with same minimum support remain same. Finally, we expect from this research the security analyst will take proper action for any attack that frequently occur. Keyword : Internet Attack, Frequent Itemset Mining, FP- MAX, Apriori, SNORT,Intrusion Detection Systems ix x KATA PENGANTAR Alhamdulillah, puji syukur kepada Allah SWT yang telah memberikan kekuatan, karunia-Nya dan juga masih memberikan kesempatan bagi penulis untuk menyelasaikan buku ini dengan judul “ ANALISIS MALWARE ATTACK DI INTERNET INDONESIA PADA TAHUN 2013 DENGAN METODE FREQUENT ITEMSET MINING”. Buku ini merupakan sebuah puncak dari segala daya dan upaya penulis selama hidup dalam manisnya dunia perkuliahan. Puncak dari idealisme dan juga impian, bahwa empat tahun yang ideal haruslah bermanfaat. Ketika dulu para pejuang melakukan angkat senjata, lalu generasi selanjutnya mengangkat pena, maka generasi saya menekan tuts keyboard. Semoga dari buku ini bermanfaat bagi Id-SIRTII/CC sebagai pemantau dunia internet di Indonesia, khususnya dalam bidang pengawasan dan penindakan kejahatan cyber. Harapannya, buku ini dapat menginspirasi kemajuan teknologi di Indonesia, khususnya dibidang keamanan teknologi informasi, komputasi terdistribusi dan penggalian data serta analisa data. Tak lupa dalam kesempatan ini penulis mengucapkan terima kasih kepada : - Bapak dan Ibu penulis yang memberikan dukungan penuh dan doa yang tiada henti - Bapak Achmad Syafaat, sebagai staf Riset dan Pengembangan Id-SIRTII/CC yang selalu memberikan saran dan pertimbangan dalam penulisan buku ini - Bapak Bekti Cahyo Hidayanto selaku dosen pembimbing I dan Ibu Renny Pradina K selaku dosen pembimbing II. Mereka telah memberikan waktu dan xi juga pikiran kepada penulis untuk mengarahkan tugas akhir ini. - Solusi247 selaku penyelenggara konferensi Id-BIG Data Indonesia yang telah menginspirasi saya dalam menggunakan Hadoop - Bapak Faizal Johan A. selaku dosen wali saya yang selalu mengarahkan dalam hal-hal akademik saya - Teman-teman di DPM ITS 2014/2015 yang juga saling membantu - Teman-teman saya di SOLA12IS yang selalu saling membantu., saling memotivasi, saling memberi ilmu dan terlebih khusus saling berbagi logistik makanan dan minuman di laboratorium - Dosen-dosen di Jurusan Sistem Informasi ITS yang telah memberikan saya pengajan ketika kuliah - Dan tanpa mengurangi rasa hormat, saya juga berterima kasih kepada pihak-pihak yang belum saya sebutkan namanya disini Penulis menyadari bahwa buku ini masih banyak kekurangan. Penulis memohon maaf terhadap segala kekurangan dan kekeliruan yang ada. Semoga tugas akhir ini bermanfaat bagi seluruh pembaca Surabaya, Juni 2016 Penulis xii DAFTAR ISI KATA PENGANTAR............................................................. xi DAFTAR ISI ........................................................................ xiii DAFTAR GAMBAR ...........................................................xvii DAFTAR TABEL ................................................................. xix DAFTAR KODE ................................................................... xxi BAB I PENDAHULUAN ........................................................ 1 1.1 Latar Belakang Masalah ..................................................... 1 1.2 Perumusan Masalah ............................................................ 3 1.3 Batasan Masalah ................................................................. 4 1.4 Tujuan Penelitian................................................................ 4 1.5 Manfaat Penelitian .............................................................. 5 1.6 Relevansi dengan Jurusan Sistem Informasi ...................... 5 BAB II TINJAUAN PUSTAKA .............................................. 7 2.1 Penelitian yang Terkait ....................................................... 7 2.2 Malware .............................................................................. 9 2.3 Frequent Itemset Mining .................................................. 11 2.3.1 Apriori ........................................................................... 12 2.3.2 FP-Max .......................................................................... 12 2.4 Intrusion Detection System (IDS) .................................... 13 2.5 SPMF ................................................................................ 15 2.6 Apache Hadoop ................................................................ 15 2.7 Apache Hive ..................................................................... 15 2.8 Id-SIRTII/CC ................................................................... 16 xiii BAB III METODOLOGI PENELITIAN ............................... 19 METODOLOGI PENGERJAAN TUGAS AKHIR ............... 19 3.1 Diagram Metodologi Pengerjaan Tugas Akhir ................. 19 3.2 Penjelasan Diagram Metodologi ...................................... 21 3.2.1. Studi Literatur ............................................................... 21 3.2.2. Perancangan Infrastruktur ............................................. 21 3.2.3. Konversi Data ............................................................... 21 3.2.4. Agregasi Data ............................................................... 21 3.2.5 Data Mining .................................................................. 21 3.2.6 Visualisasi Data ............................................................ 22 3.2.7 Analisa Data .................................................................. 22 3.2.8 Pembuatan Buku Tugas Akhir....................................... 22 BAB IV PERANCANGAN ................................................... 23 4.1. Deskripsi Data ................................................................. 23 1. Message .............................................................................. 23 4.2 Perancangan Infrastruktur ................................................ 28 4.2.1 Topologi Jaringan .........................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    218 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us