Diash Firdaus
Unknown Affiliation

Published : 4 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 4 Documents
Search

DETEKSI SERANGAN LOW RATE DDOS PADA JARINGAN TRADISIONAL MENGGUNAKAN MACHINE LEARNING DENGAN ALGORITMA DECISION TREE Febriansyah, Fadil; Asti Dwiyanti, Zian; Diash Firdaus
Cyber Security dan Forensik Digital Vol. 6 No. 1 (2023): Edisi Bulan Mei tahun 2023
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2023.6.1.3951

Abstract

Decision tree adalah salah satu metode yang sering digunakan dalam data mining dan machine learning untuk memprediksi hasil atau mengambil keputusan berdasarkan input yang diberikan. Algoritma ini menciptakan pohon keputusan yang terdiri dari node yang mewakili pertanyaan atau kondisi dan edge yang menghubungkan node-node tersebut. Dalam aplikasinya untuk mendeteksi serangan Low Rate DDoS (Distributed Denial of Service) pada jaringan tradisional, decision tree dapat digunakan untuk memprediksi kemungkinan terjadinya serangan Low rate DDoS berdasarkan beberapa fitur yang dianggap penting dalam mengidentifikasi serangan tersebut. Fitur-fitur tersebut bisa berupa jumlah traffic yang masuk ke jaringan, tipe traffic yang masuk, atau karakteristik traffic lainnya. Setelah fitur-fitur tersebut dikumpulkan, Decision tree dapat digunakan untuk memprediksi kemungkinan terjadinya serangan Low rate DDoS pada jaringan tradisional dengan menganalisis fitur-fitur yang dianggap penting dan membuat keputusan berdasarkan pertanyaan-pertanyaan yang sesuai. Penelitian ini bertujuan untuk menganalisis perbandingan hasil dari dua metode decision tree, yaitu algoritma Gini Index dan Entropy, untuk mendeteksi serangan low rate DDoS (Distributed Denial of Servcice) pada jaringan tradisional dengan menggunakan dataset CICIDS 2017 . Hasil analisis menunjukkan bahwa metode decision tree dengan algoritma Gini Index lebih baik dari Entropy untuk mendeteksi low rate DDoS (Distributed Denial of Servcice)  pada jaringan tradisional berdasarkan nilai Accuracy, Precision , dan F1 Score, yaitu dengan nilai 99,740%, 99,113%, dan 99,231%. Namun, metode decision tree dengan algoritma Entropy lebih baik dari Gini Index berdasarkan nilai Recall, yaitu dengan nilai 99,351%. Kata kunci:  Decision tree, DDoS, Machine learning, CICIDS2017, Gini Index , Entropy --------------------------- Distributed Denial of Service (DDoS) attacks are attacks that can paralyze network traffic and services by overloading servers, network links and network devices (switches, routers, etc.) with very high network traffic. DDoS detection can be done using machine learning, one of which is using the Decision Tree algorithm. Decision Tree is a method that is often used in data mining and machine learning to predict results or make decisions based on the input provided. In its application to detect Low Rate DDoS (Distributed Denial of Service) attacks on traditional networks, decision trees can be used to predict the possibility of Low rate DDoS attacks based on several features that are considered important in identifying such attacks. These features can be the amount of traffic that enters the network, the type of traffic that comes in, or other traffic characteristics. To detect low rate DDoS attacks on traditional networks using the CICIDS 2017 dataset. The results of the analysis show that the decision tree method with the Gini Index algorithm is better than Entropy for detecting low rate DDoS (Distributed Denial of Service) on traditional networks based on Accuracy, Precision, and F1 Score, with values of 99.740%, 99.113% and 99.231%. Keywords: Decision tree, DDoS, Machine learning, CICIDS2017, Gini Index , Entropy
Peningkatan Keamanan Server GraphQL Terhadap Serangan DDOS Dengan Tipe Batch Attack Menggunakan Metode Rate Limiting Diash Firdaus; Sumardi, Idi; Nugraha, Ginanjar
Cyber Security dan Forensik Digital Vol. 7 No. 2 (2024): Edisi November 2024
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2024.7.2.4718

Abstract

GraphQL telah memperkenalkan pergeseran paradigma tentang bagaimana aplikasi berkomunikasi dengan data, menawarkan opsi yang lebih efisien dan ampuh dibandingkan dengan RESTful API tradisional. Namun, atribut yang membuat GraphQL fleksibel dan efisien juga dapat membuatnya rentan terhadap ancaman siber yang ditargetkan, termasuk serangan batch. Eksploitasi ini memanfaatkan kemampuan untuk menggabungkan beberapa kueri atau mutasi ke dalam satu permintaan HTTP, yang dapat menyebabkan server kelebihan beban. Di berbagai industri, termasuk di Facebook, tempat kelahiran GraphQL, teknologi ini digunakan untuk menangani pertukaran data yang rumit antara aplikasi dan basis pengguna yang luas di seluruh dunia. Pembatasan kecepatan muncul sebagai penanggulangan yang tangguh terhadap ancaman serangan batch. Dengan membatasi frekuensi permintaan yang dapat dilakukan pengguna dalam interval waktu tertentu, pembatasan laju melindungi kinerja dan waktu aktif server sekaligus menggagalkan penyalahgunaan. Pendekatan ini tidak hanya membantu dalam manajemen sumber daya server yang bijaksana tetapi juga bertindak sebagai pencegah terhadap aktor jahat yang ingin memanfaatkan sistem. Data empiris mengungkapkan bahwa pembatasan laju efektif dalam mengurangi beban CPU dan Memori secara substansial, mengurangi penggunaan CPU rata-rata dari 4,8% menjadi 0,86% dan penggunaan Memori dari 87MB menjadi 49,6MB selama serangan. Sebaliknya, server tanpa pembatasan kecepatan mengalami lonjakan konsumsi CPU dan Memori setiap beberapa detik, sedangkan dengan pembatasan kecepatan, lonjakan seperti itu terbatas pada 5 detik awal. Bukti ini menggarisbawahi bahwa pembatasan kecepatan memungkinkan server untuk mempertahankan kinerja dan ketersediaan dalam menghadapi potensi serangan. Kata kunci: DdoS, GraphQL, Batch Attack ------------------------------------------------------- Abstract GraphQL has introduced a paradigm shift in how applications communicate with data, offering a more streamlined and potent option compared to traditional RESTful APIs. However, the very attributes that make GraphQL flexible and efficient can also render it vulnerable to targeted cyber threats, including batch attacks. These exploits leverage the capability to bundle multiple queries or mutations into a single HTTP request, which can lead to server overload. Across various industries, including at Facebook, the birthplace of GraphQL, this technology is employed to handle intricate data exchanges between applications and a vast user base worldwide. Rate limiting emerges as a formidable countermeasure to the threat of batch attacks. By capping the frequency of requests a user can initiate within a specified time interval, rate limiting safeguards server performance and uptime while thwarting misuse. This approach not only aids in the judicious management of server resources but also acts as a deterrent against malicious actors seeking to take advantage of the system. The empirical data reveals that rate limiting is effective in substantially reducing the strain on CPU and Memory, decreasing average CPU usage from 4.8% to 0.86% and Memory usage from 87MB to 49.6MB during an attack. In contrast, servers without rate limiting experience a surge in CPU and Memory consumption every few seconds, whereas with rate limiting, such a spike is confined to the initial 5 seconds. This evidence underscores that rate limiting enables servers to sustain performance and availability in the face of potential attacks. Keywords: DdoS, GraphQL, Batch Attack
Deteksi Serangan Pada Jaringan Internet Of Things Medis Menggunakan Machine Learning Dengan Algoritma XGBoost: Attack Detection On Internet Medical Of Things Using Machine Learning With Xgboost Algorithm Diash Firdaus; Afin, Afin; Sumardi, Idi; Chazar, Chalifa
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5036

Abstract

Internet of Things (IoT) telah memberikan dampak besar pada sektor kesehatan, memungkinkan pengumpulan data pasien secara real-time dan meningkatkan efisiensi layanan kesehatan. Namun, adopsi perangkat IoT medis juga membawa tantangan baru terkait keamanan, terutama serangan Distributed Denial of Service (DDoS) yang dapat mengganggu layanan kritis. Penelitian ini melakukan deteksi terhadap lima jenis serangan, yaitu ARP Spoofing, Recon Attack, MQTT Attack, TCP/IP DoS, dan DDoS, menggunakan model machine learning dengan algoritma XGBoost. Dataset yang digunakan adalah CICIoMT2024, yang dirancang khusus untuk menilai keamanan perangkat medis terhubung, melibatkan 40 perangkat IoMT. XGBoost menunjukkan performa terbaik dengan akurasi, recall, presisi, dan F1-score yang unggul, mencapai akurasi 99.8%, presisi 92.4%, recall 96%, dan F1-score 93.8%. Sebelumnya, algoritma lain seperti Logistic Regression dan Naive Bayes menunjukkan akurasi masing-masing sebesar 79% dan 92% dalam mendeteksi serangan serupa, hal ini menunjukan keterbatasan dalam menangani pola yang lebih kompleks. Hasil ini menegaskan efektivitas XGBoost dalam mendeteksi ancaman keamanan dalam ekosistem IoT medis, memberikan perlindungan lebih baik terhadap potensi gangguan pada layanan kesehatan kritis. Kata kunci: Machine Learning, Keamanan Siber, xgboost, deteksi, Internet Medical of Things ------------------------- Abstract The Internet of Things (IoT) has significantly impacted the healthcare sector, enabling real-time patient data collection and enhancing service efficiency. However, the adoption of medical IoT devices also introduces new security challenges, particularly Distributed Denial of Service (DDoS) attacks that can disrupt critical services. This study detects five types of attacks: ARP Spoofing, Recon Attack, MQTT Attack, TCP/IP DoS, and DDoS, using machine learning models with the XGBoost algorithm. The dataset used is CICIoMT2024, specifically designed to assess the security of connected medical devices, involving 40 IoMT devices. XGBoost demonstrated the best performance with superior accuracy, recall, precision, and F1-score, achieving 99.8% accuracy, 92.4% precision, 96% recall, and 93.8% F1-score. Previously, other algorithms such as Logistic Regression and Naive Bayes showed accuracies of 79% and 92% respectively in detecting similar attacks, but with limitations in handling more complex patterns. These results underscore the effectiveness of XGBoost in detecting security threats in the medical IoT ecosystem, providing enhanced protection against potential disruptions to critical healthcare services.   Keywords: Machine Learning, Cybersecurity, xgboost, detection, Internet Medical of Things
Image-Based Malware Multiclass Classification Using Vision Transformer Architecture: Multiclass Klasifikasi Malware Berbasis Gambar Menggunakan Vision Transformer Architecture Diash Firdaus; Sumardi, Idi; Chazar, Chalifa; Dafy, Muhamad Zufar
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5107

Abstract

Perkembangan malware yang semakin canggih telah menjadi ancaman serius bagi keamanan siber global, mengakibatkan kerugian finansial yang signifikan. Metode deteksi tradisional seperti deteksi berbasis tanda tangan dan analisis dinamis memiliki keterbatasan dalam mendeteksi varian malware baru. Sebagai solusi inovatif, analisis malware berbasis gambar mengubah file biner malware menjadi representasi gambar, memanfaatkan pemrosesan citra digital dan pembelajaran mesin untuk identifikasi yang lebih efisien. Penelitian ini menggunakan arsitektur Vision Transformer (ViT) untuk klasifikasi malware multikelas berbasis gambar, menawarkan pendekatan yang lebih efektif dibandingkan CNN tradisional seperti EfficientNet dan VGG16. ViT muncul sebagai pendekatan baru yang menarik karena fleksibilitasnya dalam memahami hubungan objek dalam gambar dan mendeteksi pola penting. Dengan kemampuannya mempelajari hubungan jangka panjang antar data, ViT dapat mendeteksi perbedaan halus antara berbagai jenis malware dan mencapai akurasi lebih tinggi. Dataset yang digunakan adalah Malimg, yang merupakan hasil konversi malware biner menjadi format gambar. Hasil penelitian menunjukkan Vision Transformers mencapai akurasi pelatihan 99.96%, validasi 98.05%, dan pengujian 97.49%, meningkatkan akurasi dibandingkan CNN. Keberhasilan ini menunjukkan kemajuan signifikan dalam akurasi deteksi, mengindikasikan arah menjanjikan untuk penelitian dan aplikasi keamanan siber di masa depan. Studi ini menekankan pentingnya teknik pembelajaran mesin yang canggih untuk meningkatkan deteksi malware. Kata kunci: Vision Transformers, Klasifikasi Malware, Deep learning ------------------------- The increasing sophistication of malware has become a serious threat to global cybersecurity, resulting in significant financial losses for individuals and organizations. Traditional detection methods, such as signature-based detection and dynamic analysis, face limitations in identifying new or modified malware variants. As an innovative solution, image-based malware analysis converts malware binary files into image representations, leveraging digital image processing and machine learning for safer and more efficient identification. This study employs the Vision Transformer (ViT) architecture for multiclass image-based malware classification, offering a more effective approach compared to traditional CNNs. The Vision Transformer (ViT) has emerged as an exciting new approach, gaining attention for its flexibility in understanding object relationships within images and detecting important patterns. ViT, with its ability to learn long-range relationships between data, can detect subtle differences between various types and subtypes of malware, achieving higher classification accuracy. The results of this study show that Vision Transformers achieve the highest training accuracy of 99.96%, the highest validation accuracy of 98.05%, and a testing accuracy of 97.49%. The success of Vision Transformers in malware classification indicates significant advancements in detection accuracy, suggesting a promising direction for future research and applications in cybersecurity. This study underscores the importance of leveraging advanced machine learning techniques to enhance malware detection capabilities Keywords: Vision Transformers, Malware Classification, Deep learning