SOC Press, Indonesia Symposium on Computing (IndoSC) 2016

Font Size: 
Analisis Algoritma Backpropagation Termodifikasi dengan Conjugate Gradient Powell Beale Untuk Deteksi Anomali Pada Intrusion Detection System (IDS)
ida parwati


Full Text: PDF

Abstract


Di era globalisasi ini teknologi beserta infrastrukturnya berkembang semakin pesat. Adanya fasilitas teknologi yang semakin terbuka ternyata menimbulkan masalah-masalah baru. Untuk menjaga sistem keamanan tersebut perlu adanya batasan-batasan akses informasi bagi para pengguna untuk menjaga integritas data. Oleh sebab itu diperlukannya sistem keamanan dalam jaringan komputer yang dapat mendeteksi acaman secara cepat serta akurat. Salah satu sistem yang dapat menjaga keamanan jaringan komputer adalah Intrusion Detection System (IDS). Dalam penelitian ini untuk mendeteksi anomali pada IDS akan digunakan Backpropagation Termodifikasi dengan Conjugate Gradien (CG) Powell Beale. Conjugate Gradient merupakan salah satu metode optimasi yang arah pencariannya didasarkan pada arah konjugasi yang nilainya orthogonal. Penggunan CG dalam memodifikasi Backpropagation diharapkan dapat membantu mendeteksi anomali pada IDS menjadi lebih cepat karen epoch yang digunakan jauh lebih sedikit dan hasil performasi sistem yang lebih baik. Hal tersebut terlihat dari hasil performansi sistem berdasarkan parameter F-Measure yaitu 92.33% untuk kelas normal, 62.38% untuk kelas Probe, 42.06% untuk kelas Dos dan 9.14% untuk kelas R2L. Terbukti bahwa sistem mampu mengklasifikasikan lebih baik dengan jumlah epoch yang sedikit dibandingkan dengan backpropagation standar.

Reference


[1] Adiwijaya, U. N., Wirayuda, T. A. B., Baizal, Z. K. A., & Haryoko, U. (2013). AN IMPROVEMENT OF BACKPROPAGATION PERFORMANCE BY USING CONJUGATE GRADIENT ON FORECASTING OF AIR TEMPERATURE AND HUMIDITY IN INDONESIA. Far East Journal of Mathematical Sciences (FJMS), (Part I), 57-67.

[2] Adiwijaya, U. N., & Wisesty, F. N. (2014). Some Line Search Techniques on the Modified Backpropagation for Forecasting of Weather Data in Indonesia, accepted in. Far East Journal of Mathematical Sciences.

[3] Akbar, S., Rao, K. N., & Chandulal, J. A. (2010). Intrusion detection system methodologies based on data analysis. International Journal of Computer Applications, 5(2), 0975-8887. Crossref

[4] Caswell, B., & Beale, J. (2004). Snort 2.1 intrusion detection. Syngress.

[5] Debar, H., Dacier, M., & Wespi, A. (1999). Towards a taxonomy of intrusion-detection systems. Computer Networks, 31(8), 805-822. Crossref

[6] Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.

[7] KDD Cup 1999. Available on: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html

[8] Kusumadewi, S. (2004). Membangun Jaringan Syaraf Tiruan Menggunakan MATLAB & EXCEL LINK. Yogyakarta: Graha Ilmu.

[9] Azis, M. S., Adiwijaya, A., & Munajat, B. (2015, September). Deteksi Anomaly Pada Intrusion Detection System (Ids) Dengan Backpropagation Termodifikasi. In Indonesian Symposium on Computing 2014/Seminar Nasional Ilmu Komputasi Teknik Informatika (SNIKTI).

[10] Tavallaee, M., Bagheri, E., Lu, W., & Ghorbani, A. A. (2009). A detailed analysis of the KDD CUP 99 data set. In Proceedings of the Second IEEE Symposium on Computational Intelligence for Security and Defence Applications 2009. Crossref

[11] MATLAB Toolbox R2013a, TRAINCGB Conjugate Gradient Backpropagation with Powell-Beale Restart.

[12] Melissa, I., & Oetama, R. S. (2013). Analisis Data Pembayaran Kredit Nasabah Bank Menggunakan Metode Data Mining. ULTIMA INFOSYS, 4(1).

[13] Nastaiinullah, N., & Kurniati, A. P. (2014, May). Anomaly Detection on Intrusion Detection System Using CLIQUE Partitioning. In Information and Communication Technology (ICoICT), 2014 2nd International Conference on (pp. 7-12). IEEE. Crossref

[14] Marlita, O. A., & Adiwijaya, A. P. K. (2012). Anomaly Detection pada Intrusion Detection System (IDS) Menggunakan Metode Bayesian Network. Jurnal Penelitian dan Pengembangan Telekomunikasi, 17(1).

[15] Prasetyo, E. (2014). Data mining mengolah data menjadi informasi menggunakan matlab. Yogyakarta: Andi, September.

[16] Suyanto, S. C. (2008). Membangun Mesin Ber-IQ Tinggi. Bandung: Informatika.

[17] Tan, P. N. (2006). Introduction to data mining. Pearson Education India.

[18] Yu, Z., & Tsai, J. J. (2011). Intrusion detection: a machine learning approach (Vol. 3). World Scientific. Crossref

Last modified: 2016-11-02