Claim Missing Document
Check
Articles

Found 31 Documents
Search
Journal : eProceedings of Engineering

Analisis Sistem Deteksi Anomaly Traffic Menggunakan Pembandingan Perubahan Fitur Pada Triangle-area-map Untuk Mengenali Tipe Anomali Mujp Muhammad Irsyad; Yudha Purwanto; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Seiring berkembangnya teknologi internet sekarang ini, semakin banyak muncul jenis serangan ataupun ancaman terhadap sebuah komputer atau server dalam sebuah jaringan, salah satu contohnya berupa anomaly traffic. Beberapa macam tipe anomaly traffic pada komputer dalam sebuah jaringan internet seperti Denial of Service (DoS), Distributed Denial of Service (DDoS) atau flashcrowd. Oleh karena itu, dibutuhkan adanya suatu sistem deteksi untuk mendeteksi dan mengenali setiap anomaly trafik tersebut. Pada penelitian Tugas Akhir ini mengembangkan sistem deteksi berbasis statistik menggunakan Multivariate Correlative Analysis (MCA). MCA menggunakan teknik representasi Triangel-Area-Map (TAM) untuk mendeskripsikan hubungan antar setiap fitur trafik dengan menghitung jarak satu buah nilai fitur terhadap nilai fitur yang lain untuk setiap fitur hasil ekstraksi. Data hasil pengolahan MCA dianalisis menggunakan Mahalanobis Distance untuk digunakan sebagai data referensi atau observasi. Proses pendeteksian terhadap data yang diobservasi berbasis threshold dari data referensi dan proses klasifikasi anomali menggunakan Mahalanobis Distance dan Cosine Distance untuk menghitung besar jarak antara nilai fitur TAM trafik yang diobservasi dengan TAM trafik acuan. Pengujian sistem dilakukan dengan melakukan pengukuran tingkat keakuratan algoritma, berdasarkan hasil keluaran sistem dengan parameter Detection Rate (DR), False Positive Rate (FPR) dan Accuracy (ACC). Kata Kunci : anomali trafik, DDoS, flash-crowd, multivariate correlative analysis, triangle-area-map, mahalanobis distance
Analisis Long Range Dependence Untuk Sistem Deteksi Anomali Trafik Dengan Hurst Estimator Menggunakan Metode Periodogram Henri Topan; Yudha Purwanto; Hafidudin Hafidudin
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Anomali trafik merupakan sebuah fenomena pada internet yang menjadi topik hangat penelitian saat ini. Beberapa contoh anomali trafik tersebut adalah Serangan DDoS dan flashcrowd. Saat ini intensitas serangan DDoS semakin meningkat. Oleh karena itu, penelitian dalam sistem deteksi trafik anomali banyak dilakukan saat ini. Banyak metode yang digunakan untuk mendeteksi trafik anomali tersebut, salah satunya adalah dengan metode statistik jaringan yaitu dengan Long Range Dependence.Pada penelitian-penelitian yang telah dilakukan sebelumnya, sebagian besar peneliti hanya menggunakan satu metode analisis saja. Sehingga hanya dapat mendeteksi serangan DDoS tanpa ada analisis penunjang untuk memperkuat akurasi pendeteksian serangan. Pada penelitian ini, dilakukan penggabungan metode analisis yaitu analisis autocorrelation, hyperbollivcaly decay, dan autocovarians. Sehingga metoda ini diharapkan memiliki tingkat akurasi yang lebih baik. Hasil akhir dari penelitian ini adalah berupa metode pendeteksian anomali trafik dengan parameter output berupa false positive rate yang rendah dan detection rate yang tinggi. Kata Kunci: Trafik anomali, DDoS, Long Range Dependence
Pengelompokan Trafik Berdasarkan Kelompok Dengan Algoritma Clustream Untuk Deteksi Anomali Pada Aliran Trafik Rahmat Ramadhan; Yudha Purwanto; Nurfitri Anbarsanti
eProceedings of Engineering Vol 4, No 1 (2017): April, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan jaringan teknologi internet sudah semakin pesat, keamanan jaringan menjadi fokus penting dalam melindungi serangan terhadap suatu data di jaringan. Saat ini begitu banyak jenis penyusupan atau serangan terhadap suatu jaringan komputer. Keamanan jaringan komputer sangatlah penting untuk menjaga integritas data. IDS (Intrusion Detection System) merupakan sistem komputer yang digunakan untuk mengidentifikasi jika terdapat aktifitas yang mencurigakan pada lalu lintas suatu jaringan. Sistem deteksi anomali trafik ini mempunyai kemampuan untuk mendeteksi anomali yang terjadi dan mengenali setiap serangan sehingga dapat dikelompokkan berdasarkan waktu serangan dan kelompok serangan. Waktu serangan dan kelompok serangan adalah parameter untuk meningkatkan akurasi deteksi. Dan pada penelitian ini dibangun sebuah metode IDS yang menggunakan algoritma Clustream. Hasil dari penelitian ini sistem yang dibangun dapat bekerja dengan baik dalam deteksi dan membedakan antara traffic normal dan traffic anomaly. Setiap serangan akan dianalisi dengan algoritma Clustream berdasarkan waktu serangan dan kelompok serangan. Dimana algoritma Clustream terbagi menjadi online (mikro-Clustering) dan offline (makro-Clustering). Pada online komponen menyimpan statistik summary secara periodik tentang stream data sedangkan untuk offline komponen berdasarkan pada statistik summary yang tersimpan. Kata Kunci : IDS (Instrusion Detection System), anomaly trafik, algoritma clustream
Perancangan Dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-means Dengan Random Initialization Pada Landmark Window Made Indra Wira Pramana; Yudha Purwanto; Fiky Yosef Suratman
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Seiring perkembangan internet, terdapat gangguan dalam jaringan yang dapat menganggu layanan, salah satunya adalah Distributed Denial of Service (DDoS) yang merupakan serangan dengan tujuan menghilangkan hak ases sehingga dapat memberi dampak yang merugikan bagi user dan service provider. Fenomena lain adalah Flash Crowds yang memiliki kemiripan dengan DDoS, namun Flash Crowds tidak dikategorikan sebagai serangan karena memiliki ciri yang berbeda. Flash Crowds biasanya terjadi saat terdapat sebuah berita besar atau peluncuran produk baru sehingga permintaan akses meningkat namun terjadi secara gradual. Metode yang dapat digunakan dalam mendeteksi anomaly dalam jaringan adalah Intrusion Detection System (IDS), agar dapat mengenali jenis anomaly baru, maka IDS dapat dibangun anomaly-based salah satunya dengan memanfaatkan unsupervised learning clustering sehingga tidak memerlukan database dalam perancangannya. Algoritma dalam teknik clustering dipilih algoritma K-Means yang memiliki ruang modifikasi dan pengembangan yang luas. Algoritma K-Means yang digunakan dalam penelitian ini dimodifikasi dengan Random Initialization dan dikombinasikan dengan Landmark Window sehingga menghasilkan cluster yang optimal ditinjau dari parameter Detection Rate (DR), Accuracy (ACC), dan False Positive Rate (FPR). Kata kunci : Network, Anomaly, Clustering, K-Means, Random Initialization, Landmark Window. Abstract
Perancangan Dan Implementasi Prototype Community Messenger Berbasis Windows Phone Angga Slamet Wahyudi; Yudha Purwanto; Surya Michrandi Nasution
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Perkembangan aplikasi pada smartphone saat ini mengalami kemajuan yang pesat. Kita dapat melihat pada kenyataan bahwa dalam kurun waktu tertentu ada aplikasi yang baru dirilis, baik itu aplikasi dari pemilik platform maupun dari pengembang. Saat ini dalam berkomunikasi melalui smartphone terdapat banyak cara yang dapat digunakan, antara lain Short Messaging Service (SMS) atau Multimedia Messaging Service (MMS), panggilan suara, panggilan video, instant messaging, surat elektronik, dan masih banyak cara lain untuk berkomunikasi. Dalam tugas akhir ini menekankan lebih terhadap cara berkomunikasi dalam bentuk instant messaging melalui sebuah aplikasi yang lebih disenangi dikarenakan lebih hemat dan praktis dibandingkan dengan cara berkomunikasi lain yang telah disebutkan sebelumnya. Maka dari itu dalam pengerjaan tugas akhir ini, dirancang sebuah prototype sistem dan aplikasi messenger yang digunakan untuk mengirimkan pesan. Sistem ini akan melayani pengiriman dan penerimaan pesan menggunakan jaringan internet sebagai jalur komunikasi. Pada akhir dari perancangan sistem dan aplikasi akan didapatkan sebuah aplikasi messenger berbasis Windows Phone yang dapat berkomunikasi data lintas platform dengan aplikasi serupa pada Smartphone Android. Data tersebut berupa teks dan gambar berformat .jpg. Kata kunci : teknologi telekomunikasi, instant messenger, Windows Phone
Perancangan Dan Implementasi Enkripsi Data Pada Rfid Untuk Angkutan Umum Di Kabupaten Bandung Metris S. Widura; Yudha Purwanto; Surya Michrandi Nasution
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pengumpulan data angkutan umum di Kabupaten Bandung yang masih menggunakan sistem manual mengarah pada penggunaan kertas yang banyak dan menyebabkan pengolahan data menjadi tidak efektif. Pada penelitian ini dirancang sebuah program RFID pengolahan data digital (paperless) angkutan umum dan proses enkripsi sebagai sistem keamanan data. Algoritma AES-128 dipilih untuk mengenkripsi data tersebut. Kartu RFID tersebut akan diberikan kepada pemilik angkutan umum sebagai tanda bukti kepemilikan dan akan digunakan untuk proses administrasi angkutan umum tahunan. Dengan sistem RFID dan enkripsi AES-128, diharapkan Dinas Perhubungan Kabupaten Bandung tidak lagi kesulitan untuk selalu memastikan data pengoperasian angkutan umum dan bisa menjamin tidak ada pemalsuan data oleh pemilik angkutan umum. Kata kunci : RFID; enkripsi; Algoritma AES; keamanan data; angkutan umum; ACS Smart Card
Analisis Sistem Deteksi Anomali Trafik Menggunakan Algoritma Cure (clustering Using Representatives) Dengan Koefisien Silhouette Dalam Validasi Clustering Angger Kartyasa Pribadi Putra; Yudha Purwanto; Astri Novianty
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Pada perkembangan teknologi jaringan internet sekarang ini banyak membahas tentang fenomena- fenomena serangan atapun ancaman terhadap sebuah komputer atau server. Banyak sekali macam-macam tipe ancaman pada komputer dalam sebuah jaringan internet seperti DoS (Denial of Service), DDoS (Distributed Denial of Service), flashcrowd, dan sebagainya. Namun yang menjadi perhatian dalam analisis proses pengelompokkan anomaly tersebut adalah masalah pelabelan dan validasi tiap objek dari hasil proses clustering tersebut. Dengan memvalidasi cluster kita akan mendapatkan jumlah cluster optimal dalam analisis anomali trafik dalam hal ini adalah metode clustering CURE (Clustering using Representatives). Hasil dari validasi akan menjelaskan bagaimana kualitas cluster dan tiap objek menggunakan teknik silhouette index. Tujuan utama dalam penerapan validasi ini merupakan modifikasi dari algoritma CURE dengan fokus utama yaitu masalah pelabelan tiap objek pada tiap cluster dan juga validasi dari hasil clustering algoritma CURE. Hasil dari penelitian ini, algoritma CURE mendapatkan nilai validasi terbaik menggunakan teknik silhouette untuk Dari analisis hasil clustering algoritma CURE didapatkan nilai validasi algoritma CURE menggunakan teknik silhouette pada dataset KDDCUP’99 diperoleh nilai rata-rata silhouette tertinggi dengan accuracy 97.96%, dan nilai rata-rata silhouette cluster 0.7642748. Pada dataset Darpa Week 5 Friday dengan nilai accuracy 98.56%, dan nilai rata-rata silhouette cluster 0.763525532. Kata Kunci : anomali trafik, clustering, validasi cluster, algoritma CURE, Silhouette Coefficient
Perancangan Dan Analisis Clustering Data Menggunakan K-medoids Untuk Berita Berbahasa Inggris Harival Zayuka; Surya Michrandi Nasution; Yudha Purwanto
eProceedings of Engineering Vol 4, No 2 (2017): Agustus, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Saat ini perkembangan dunia teknologi dan informasi sangat berkembang dengan pesat. Tidak heran hal ini ini terjadi juga pada jumlah dokumen berita khususnya berita digital yang ada pada media online. Hal ini menyebabkan semakin sulitnya untuk melakukan pencarian terhadap suatu topik berita. Clustering merupakan salah satu metode data mining yang bersifat unsupervised learning untuk mengelompokkan dokumen berdasarkan kemiripannya. Untuk melakukan pengelompokan tersebut, digunakan salah satu algoritma clustering yaitu Partitioning Around Medoid (PAM). Partitioning Around Medoid merupakan suatu algoritma clustering yang berusaha melakukan pengelompokan suatu dataset dengan mencari terlebih dahulu sejumlah titik yang merepresentasikan suatu cluster (medoid). Setelah mendapatkan k-medoid dokumen pada dataset dikelompokan kedalam cluster yang memiliki jarak ke medoid terdekat. Adapun metode pendekatan yang digunakan untuk menghitung jarak antar dokumen adalah euclidean distance method. Nilai rangking yang dibangun menggunakan metode TF*IDF pada penelitian ini dapat dijalankan sehingga dapat diketahui hasil summary dari berita pertama yang mempunyai nilai rangking 2.4082399653118496 dan berita kedua yang mempunyai nilai rangking 3.4614262661931448 dan sesuai dengan penentuan kalimat utama dalam website tersebut. Kata kunci : Partitioning Around Medoid, K-Medoids, Euclidean Distance Method.
Kolaborasi Sistem Deteksi Berbasis Non Agent Untuk Mengatasi Serangan Ddos Ryan Danny Kresnawan; Yudha Purwanto; Doan Perdana
eProceedings of Engineering Vol 3, No 3 (2016): Desember, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang sangat dinamis, dapat memungkinkan adanya serangan yang dapat mengganggu sebuah komputer atau server yang terhubung dalam suatu jaringan. Salah satu serangan yang dapat terjadi yaitu serangan DoS (Denial of Service). Serangan yang membuat sebuah user tidak dapat mengakses layanan internet yang dikarenakan melonjaknya traffic pada jaringan.  Oleh karena itu, dibutuhkan suatu sistem yang dapat melakukan  feedback terhadap serangan secara efisien. Dalam tugas akhir ini, penulis akan membuat sebuah simulasi untuk melakukan sistem pencegahan terhadap serangan dengan menerapkan metode traffic shaping pada jaringan sebagai mekanisme pencegahan berbasis pada router yang dapat melakukan optimalisasi lau lintas jaringan dengan keluaran rate limit bandwidth. Menggunakan sistem berbasis non agent pada router. Analisis performansi jaringan juga dilakukan pada simulasi ini untuk mengetahuin nilai parameter quality of services (QoS). Hasil pengujian dari metode traffic shaping terhadap quality of services yaitu melakukan standarisasi berdasarkan ITU-T. Sistem traffic shaping menggunakan metode token bucket filter mampu melakukan mitigasi terhadap serangan DDOS. Kata kunci : DDOS, non agent, traffic shaping, QoS, token bucket filter
Mendeteksi Anomali Menggunakan Algoritma Holt-winters Berdasarkan Tingkat Keyakinan Dari Teorema Bayes Aqmarina Qisthy Adhani; Yudha Purwanto; I. N Apraz Ramatryana
eProceedings of Engineering Vol 4, No 3 (2017): Desember, 2017
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Trafik bisa diartikan sebgai suatu informasi yang berpindah dari trtansmitter ke receiver. Jaringan trafik tidak bisa dipastikan secara akurat kapan terjadinya suatu keadaan dilyar batas normal trafik terebut. Dalam penelitian ini dilakukan pendeteksian anomali yang terjadi pada masa yang akan datang pada suatu jaringa menggunakan algoritma Holt-Winters. Algortima ini membutuhkan minimum satu deret data dalam satu musim sebelumnya, untuk memprediksi musim berikutnya. Hasil prediksi yang dihasilkanpun tidak akan menyamai dengan jumlah deret data yang sebelumnya dikarenakan sistem yang dihasilkan akan menurun tingkat keakuratannya. Bisa dilihat pada hasil bahwa deret data hasil prediksi ini mempunyai nilai akurasi sebesar untuk ftp 91%, untuk ftp-data 89% dan untuk telnet 88%. 
Co-Authors A. A. Ngurah Wisnu Gautama Abi Hakim Amanullah Aditya Kurniawan Afandi, Mas Aly Agus Setiawan Popalia Amalia Rizqi Utami Andi Andrea Lesmana Andi Wijaya Andri Juli Setiawan Angga Slamet Wahyudi Angger Kartyasa Pribadi Putra Anggun Fitrian Isnawati Aqmarina Qisthy Adhani Arfianto Fahmi Arya Raditya Prawira Putra, Dendi Ashri Dinimaharawati Bahy, Raihan Febian Budhi Irawan Budi Rahardjo Casi Setianingsih Dadan Nur Ramadan Delvia Santi Dendi Arya Raditya Prawira Putra Doan Perdana Ezi Rohmat Fachri Nugraha Adhiatma Fahmy Rezqi Pramudhito Fahrani, Fina Fairuz Azmi Faris , Muhammad Faris Ruriawan, Muhammad Febian Bahy, Raihan Fiky Y. Suratman Fina Fahrani Gusniarti, Refsi Hafidudin . Hanif Nurohman Harival Zayuka Harry Rakhmat Hendrawan Hendrawan Henri Topan I Wayan Oka Krismawan Putra I. N Apraz Ramatryana Ida Wahidah Hamzah Indrarini Dyah Indrarini Dyah Irawati Ivosierra Andrea Larasaty Jatmiko Reno Ramadhani KUSPRIYANTO Laksono, Paundra Dwi Leonita Angelina M. Aldo Shauma Made Indra Wira Pramana Marisa Paryasto Metris S. Widura Moh. Irfan Ali Yafi Muhammad Agung Tri Laksono Muhammad Faris Ruriawan Mujp Muhammad Irsyad Novianty, Astri Nurfitri Anbarsanti Paryasto, Marisa Permana, Nana Popalia, Agus Setiawan Pratama Saputra, Rakha Rizqllah Putri Rahmasari Yunelfi Rahmat Ramadhan Reni Dyah Wahyuningrum Riski Pristi Ananto Rumani Mangkudjaja Ryan Danny Kresnawan Setiawan, Asep S Siti Rachmi Wulandari Sony Sumaryo Sugondo Hadiyoso Surya Michrandi Nasution Tia Dianti Hajizah Timothy Harlian Tito Waluyo Purboyo Yunelfi, Putri Rahmasari