0% found this document useful (0 votes)
56 views7 pages

335 - 366 - Jurnal Uas Eksploitasi Jaringan Gab 2

This document discusses using a neural network method to detect DDoS attacks based on analyzed traffic log data. It explains that DDoS attacks are a common threat on the internet. The study uses a neural network with 6 input values from processed traffic log data, one hidden layer with 300 neurons, and 2 outputs of normal and DDoS datasets. The results showed the neural network could detect DDoS and normal traffic with 95% accuracy.

Uploaded by

Budi Ratu
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
56 views7 pages

335 - 366 - Jurnal Uas Eksploitasi Jaringan Gab 2

This document discusses using a neural network method to detect DDoS attacks based on analyzed traffic log data. It explains that DDoS attacks are a common threat on the internet. The study uses a neural network with 6 input values from processed traffic log data, one hidden layer with 300 neurons, and 2 outputs of normal and DDoS datasets. The results showed the neural network could detect DDoS and normal traffic with 95% accuracy.

Uploaded by

Budi Ratu
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 7

Analisis Serangan DDoS Menggunakan Metode

Eksploitasi Jaringan Saraf Tiruan


1
Siaulhak, S.Kom., M.Pd., 2Naudi Wifansyah, 2Rigel Pasumbung
S1 Teknik Komputer, Program Studi Informatika
Universitas Cokroaminoto Palopo
Sulawesi Selatan, Indonesia

Abstract— DDoS attack (Distribute Denial of Service) is one of berjumlah 300 dan 2 output yang terdiri dari dataset normal dan
the weapons of choice from hackers because it’s proven it has dataset DDoS. Hasil pengujian menunjukkan bahwa Neural
become threat on the internet worlds. The frequent of DDoS attacks Network dapat mendeteksi serangan DDoS dan Normal secara
creates a threat to internet users or servers, so that requires the baik dengan nilai accuracy sebesar 95%.
introduction of several new methods that occur, one of which can
use the IDS (Intrusion Detection System) method. This study took Kata Kunci—DDOS, Neural Network, Fixed Moving Window,
advantage of Neural Network ability to detect DDoS attack or Traffic Log, Intrusion Detection System.
normal based on traffic log processed statistically using Fixed
Moving Window. The DDOS attack scheme uses a network I. PENDAHULUAN
topology that has been designed based on the needs and objectives
DDoS (Distribute Denial of Service) merupakan jenis
that are found in monitoring network traffic. In each DDoS data
serangan yang terstruktur, serangan DDoS adalah serangan
and normal consist of 27 traffic log with total numbers of dataset as
much as 54 data along with each testing data as much as 10 DDoS
yang mungkin bisa sering kita jumpai diantara serangan
data and normal. Data collection was performed using LOIC, lainnya [1]. Serangan DDoS merupakan teknik yang paling
HOIC, and DoSHTTP with 300 seconds of traffic monitoring. The populer dan menjadi senjata pilihan hacker karena telah
result of the Fixed Moving Window processing is the extraction terbukti menjadi ancaman di internet, serangan ini telah ada
value that will be put in the Neural Networks have 6 input values, sejak tahun 1990 [2]. Serangan DDoS mampu melumpuhkan
one hidden layer with 300 neurons and 2 outputs which consist of a server dengan membanjiri lalu lintas jaringan dan
normal dataset and a DDoS dataset. The results of this study mengakibatkan down. Ancaman dan serangan terhadap
showed that Neural Network can detect DDoS and Normal in a keamanan server terus meningkat, banyaknya kemudahan dan
good way with accuracy value as much as 95%. ketersedian informasi mengenai hacking yang dapat diakses
dengan mudah di internet sehingga menjadikan pelaku mudah
Keywords— DDOS, Neural Netwok, Fixed Moving Window, mendapatkan informasi untuk di jadikan sebagai target
Traffic Log, Intrusion Detection System. kejahatan [3]. Intrusion Detection System (IDS) merupakan
suatu sistem yang digunakan untuk mendeteksi serangan yang
ada pada jaringan, jika terjadi aktivitas yang mencurigakan
Abstrak— Serangan DDoS (Distribute Denial of Service) pada network traffic [4]. Sering terjadinya serangan DDoS
menjadi salah satu senjata pilihan hacker karena telah terbukti membuat adanya ancaman terhadap pengguna internet atau
menjadi ancaman di dunia internet. Sering terjadinya serangan server, maka dari itu diperlukannya pengenalan baru beberapa
DDoS membuat adanya ancaman terhadap pengguna internet metode untuk mendeteksi serangan DDoS yang terjadi,
atau server, maka dari itu diperlukannya pengenalan baru diantaranya dapat menggunakan metode IDS (Intrusion
beberapa metode yang terjadi, salah satunya dapat
Detection System) yang sebelumnya sudah ada lebih dulu
menggunakan metode IDS (Intrusion Detection System).
Penelitian ini memanfaatkan kemampuan Neural Network untuk
untuk mendeteksi serangan DDoS. Pada umumnya serangan
mendeteksi serangan DDoS atau normal berdasarkan traffic log DDoS terbagi menjadi 3 jenis yaitu serangan dengan basis
yang diolah secara statistik menggunakan Fixed Moving Window. bandwith, serangan dengan lalu lintas jaringan dan serangan
Skema penyerangan DDoS menggunakan topologi jaringan yang dengan basis aplikasi [5]. Metode Neural Network secara
telah dirancang berdasarkan kebutuhan dan tujuan yang ingin algoritma EM (Expectation-Maximization) digunakan untuk
didapatkan dalam pemantauan nettwork traffic. Setiap data mendeteksi adanya serangan DDoS. Menurut dataset DARPA
DDoS dan normal terdiri dari 27 traffic log dengan total jumlah ada 21 kelompok serangan yang dapat dikelompokkan
dataset sebanyak 54 data dengan jumlah data uji masing – menjadi 13 kelompok serangan, sehingga terjadi kesalahan
masing sebanyak 10 data DDoS dan Normal. Pengambilan pemisahan alert dari jenis serangan yang sama, sehingga
dataset dilakukan menggunakan LOIC, HOIC, dan DoSHTTP menjadi serangan yang berbeda [6]. Alasan digunakannya
dengan pemantauan traffic selama 300 detik. Hasil pengolahan metode Jaringan Saraf Tiruan dikarenakan metode ini
Fixed Moving Window didapatkan nilai ekstraksi yang akan di merupakan salah satu yang mendekati untuk digunakan dalam
masukkan ke dalam Jaringan Saraf Tiruan yang memiliki nilai penelitian ini, untuk mengolah data traffic yang didapat dan
input sebanyak 6 nilai, satu hidden layer dengan neuron
diolah menggunakan metode fixed moving window karena macam arsitektur Neural Network, yaitu:
metode ini bisa digunakan untuk proses ekstraksi yang akan
diinput ke dalam Jaringan Saraf Tiruan sehingga hasil olahan A. Single Layer Net
bisa masuk sebagai input layer pada Jaringan Saraf Tiruan, Jaringan ini hanya memiliki 1 lapisan dengan bobot-bobot
hasil akhir dari penelitian ini akan didapatkan output berupa terhubung, dan hanya menerima masukan dan diolah menjadi
nilai akurasi dari proses pengenalan Jaringan Saraf Tiruan keluaran tanpa melalui lapisan tersembunyi. Neuron-neuron
tersebut. pada gambar berikut menunjukkan kedua lapisan saling
berhubungan dan seberapa besar hubungan antara 2 neuron
II. TINJAUAN PUSTAKA tersebut ditentukan oleh bobot yang bersesuaian dan terlihat
A. Linux semua unit masukan akan dihubungkan dengan setiap unit
Linux merupakan sebuah Operating System (OS) seperti keluaran.
Windows yang open source atau gratis dibawah lisensi GNU,
linux merupakan turunan dari Unix dan dapat dijalankan
diberbagai macam platform perangkat keras seperti intel (x86)
sampai prosesor RISC [7].
B. Neural Network
Neural Network (NN) adalah sistem pemroses informasi
yang karakteristiknya mirip dengan jaringan syaraf biologi,
dimana untuk melakukan tugas sederhana dalam memproses
informasi, otak manusia terdiri dari sejumlah neuron.
Dikarenakan adanya keterhubungan antar neuron, maka otak
dapat melakukan fungsi pemrosesan yang cukup kompleks
[8]. Metode ini menggunakan elemen perhitungan non-linier
dasar yang disebut neuron yang diorganisasikan sebagai
jaringan yang saling berhubungan seperti jaringan saraf
manusia. Terdapat tiga elemen dasar dari model neuron, yaitu:
Jalur hubungan atau sekumpulan sinapsis, di mana masing-
masing sinapsis tersebut mempunyai bobot atau kekuatan
hubungan. Suatu adder untuk menjumlahkan sinyal-sinyal Fig. 2. Jaringan Lapisan Tunggal
input yang diberi bobot oleh sinapsis neuron agar sesuai.
Operasi-operasi yang digambarkan mengikuti aturan dari 2) Multi Layer Net
linear combiner. Fungsi aktivasi untuk membatasi amplituda Jaringan ini memiliki 1 atau lebih lapisan yang terletak
output setiap neuron [9]. Penggunaan threshold memberikan diantara lapisan masukan dan lapisan keluaran. Pada Gambar
pengaruh adanya affine transformation terhadap output 𝑢𝑘 dari 3 terlihat umumnya lapisan bobot-bobot terletak antara 2
linear combiner pada model gambar berikut: lapisan yang bersebelahan. Jaringan dengan banyak lapisan ini
dapat menyelesaikan permasalahan yang lebih sulit daripada
lapisan tunggal, dikarenakan pembelajarannya yang lebih
rumit. Pembelajaran pada jaringan dengan banyak lapisan ini
lebih sukses menyelesaikan masalah pada banyak kasus.

Fig. 1. Model Matematis Neuron

Didalam Neural Network, neuron-neuron akan


dikumpulkan dalam lapisan-lapisan (layer) yang disebut
lapisan neuron (neuron layers). Kemudian neuron-neuron
pada satu lapisan dihubungkan dengan lapisan-lapisan
sebelum dan sesudahnya. Kemudian informasi yang diberikan
pada jaringan syaraf akan dirambatkan dari lapisan ke lapisan,
dimulai dari lapisan masukan sampai ke lapisan keluaran
melalui lapisan tersembunyi (hidden layer) [10]. Terdapat 3 Fig. 3. Jaringan Banyak Lapisan
3) Single Layer Net G. Fixed Moving Window
Pada jaringan ini sekumpulan neuron bersaing untuk Fixed Moving Window adalah metode perhitungan statistik
mendapatkan hak menjadi aktif. Umumnya hubungan antar yang digunakan untuk mendapatkan extraction feature dari log
neuron pada lapisan kompetitif ini tidak diperlihatkan pada data traffic [6]. Perhitungan statistik yang digunakan adalah
diagram arsitektur. Pada gambar 4 menunjukkan suatu contoh sebagai berikut:
arsitektur jaringan dengan lapisan kompetitif yang mempunyai
A. Rata – rata ukuran atau Panjang paket
bobot.
Merupakan nilai yang menyatakan rata – rata
ukuran/panjang paket dalam satu window/frame waktu
tertentu. Dapat dinyatakan dengan persamaan berikut :

ΣPn
(1) 𝑅𝑎𝑡𝑎 − 𝑟𝑎𝑡𝑎 𝑝𝑎𝑘𝑒𝑡 =
𝑛
Keterangan :
Pn = Besar data pada indeks ke-n
n = Banyak data

B. Jumlah Paket
Fig. 4. Jaringan Lapisan Kompetitif
Merupakan total paket dalam satu window/frame waktu
C. DDoS tertentu.
DDoS (Distributed Denial of Service) merupakan jenis C. Variansi Waktu Kedatangan Paket
serangan yang bertujuan menggangu hak akses pengguna Merupakan nilai akar dari deviasi waktu kedatangan paket,
jaringan yang dilakukan secara massif [11]. Secara umum yang dinyatakan dengan rumus pada persamaan berikut :
serangan DDoS terdiri dari beberapa jenis, serangan dengan
basis bandwidth, serangan dengan basis lalu lintas jaringan, ∑( 𝑡𝑛 − 𝑡̅ )2
𝑉𝑎𝑟𝑖𝑎𝑛𝑠𝑖 𝑊𝑎𝑘𝑡𝑢 = √
dan serangan dengan basis aplikasi. 𝑛 (2)
D. Apache Keterangan :
Apache adalah sebuah nama dari web server yang tn = waktu paket diterima
bertanggung jawab atas permintaan, menerima HTTP dan 𝑡̅ = rata-rata waktu paket diterima
logging informasi secara detail. Apache juga dapat diartikan
sebagai suatu web server yang kompak, dan mengikuti standar
protokol HTTP yang digemari [5]. D. Variansi Ukuran atau Panjang Paket
Merupakan nilai akar dari deviasi ukuran/panjang
E. Web Server paket, yang dinyatakan dengan rumus pada persamaan berikut
Web Server atau yang bisa juga disebut server web adalah :
perangkat lunak dalam server yang mempunyai fungsi untuk 2
menerima permintaan halaman web melalui protokol HTTP ∑( 𝑝𝑛 − 𝜌̅ ) (3)
𝑉𝑎𝑟𝑖𝑎𝑛𝑠𝑖 𝑈𝑘𝑢𝑟𝑎𝑛 = √
dan HTTPS dari client yang dikenal dengan sebutan browser, 𝑛
setelah itu mengirimkan kembali hasil permintaan yang telah Keterangan :
dilakukan sebelumnya dalam bentuk halaman web yang pn = panjang paket diterima
berbentuk sebuah dokumen HTML [2].
𝜌̅ = rata-rata panjang paket diterima
F. HTTP
Hypertext Transfer Protokol (HTTP) adalah sebuah E. Kecepatan Paket / Detik
protokol yang meminta dan menjawab client dan server.
Kecepatan Paket/Detik. Merupakan banyaknya aliran
Client seperti browser memulai permintaan dengan membuat
paket data dalam satu window/frame waktu tertentu, yang
hubungan TCP/IP ke port tertentu. Sebuah server di port
dihitung dengan rumus pada persamaan berikut :
tersebut menunggu client untuk mengirim sebuah kode 1
permintaan seperti GET / HTTP yang akan meminta halaman 𝐾𝑝 = 𝑛𝑝 ∗
yang sudah ditentukan, yang diikuti dengan pesan MIME yang 𝑇. 𝑎𝑘ℎ𝑖𝑟 − 𝑇. 𝑎𝑤𝑎𝑙
mempunyai informasi kode sementara yang diperlukan oleh (4)
protokol. Setelah menerima kode permintaan, server akan F. Jumlah Bit
mengirim kembali kode dan sebuah pesan yang diminta, atau Merupakan jumlah total bit data yang terdapat dalam satu
sebuah pesan error atau pesan lainnya. window/frame waktu tertentu.
III. METODOLOGI PENELITIAN DoSHTTP sehingga penulis dapat menentukan waktu
pelaksanaan pengujian untuk melakukan serangan DDoS.
Perancangan topologi dilakukan untuk menentukan langkah-
langkah yang akan dilakukan dalam pelaksanaan simulasi
Mulai serangan DDoS terhadap web server, serangan dilakukan
dengan mengikuti alur pada topologi jaringan pengujian,
proses pengujian dapat dilihat pada gambar 6.

Identifikasi
Masalah

Studi Jurnal
Literatur

Fig. 6. Topologi Jaringan Pengujian


Perancangan
Sistem 4) Perancangan Sistem
Pada tahap ini dilakukan pengumpulan data hasil dari
proses penyerangan. Proses pengambilan setiap satu log traffic
dataset normal dilakukan selama 300 detik dan dilakukan penjedaan 60 detik
Pengumpulan
dan dataset DDOS sehingga selanjutnya dapat dilakukan kembali pengambilan
Data
data log traffic. Data log traffic yang didapatkan masih
berekstensi .log dan akan diubah kedalam bentuk .csv agar
mudah dilakukan pengolahan ke dalam metode fixed moving
window. Pengumpulan dataset berjumlah 54 data log traffic,
Implementasi masing – masing 34 dataset digunakan untuk data latih yang
terdiri dari 17 data log traffic normal dan 17 data log traffic
DDoS. 20 data log traffic digunakan sebagai data uji, masing –
masing 10 data uji Normal dan 10 data uji DDoS. Untuk detail
Evaluasi Selesai pengambilan dataset dapat dilihat pada tabel 1 :

TABLE I. DETAIL PENGAMBILAN DATASET

Fig. 5. Rancangan Metodologi Jenis Traffic Log Jumlah masing-masing dataset


DDoS 27 data
Normal 27 data
A. Identifikasi Masalah
Total 54 data
Penelitian dimulai dengan mencari topik – topik mengenai
perkembangan penelitian tentang identifikasi serangan DDoS.
B. Studi Literatur 5) Implementasi
Penulis melakukan riset jurnal dengan mencari beberapa Setelah didapatkan dataset, selanjutnya dilakukan
jurnal yang berkaitan dengan topik skripsi seperti pembahasan pengolahan terhadap dataset tersebut menggunakan metode
mengenai DDoS, Fixed Moving Window, Jaringan Saraf Fixed Moving Window agar memudahkan dataset tersebut
Tiruan (JST) dan tools yang diperlukan untuk melakukan mendapatkan ciri ekstraksi yang dibutuhkan untuk dikenali
percobaan serangan terhadap website dan mengamati network oleh metode Jaringan Saraf Tiruan (JST). Lalu pada tahapan
traffic web server sehingga penulis mendapatkan dataset yang ini dilakukan pelatihan data latih. Data latih tersebut
diperlukan. didapatkan dari hasil pengolahan dataset yang telah dilakukan,
setelah dilakukan pelatihan Jaringan Saraf Tiruan (JST),
C. Perancang Sistem kemudian memasukkan nilai target pada data latih dan
Tahapan ini digunakan untuk perancangan sistem agar menggunakan Function Training Gradient Descent with
dapat dilakukan proses simulasi penyerangan dan Momentum & Adaptive LR (traingdx) untuk mengenali data
mempersiapkan aplikasi yang akan dibutuhkan untuk latih dan data uji. Arsistektur Jaringan Saraf Tiruan
mendapatkan dataset normal dan dataset DDoS, adapun menggunakan single layer. Selanjutnya melakukan pengujian
aplikasi yang akan digunakan berupa LOIC, HOIC, dan Jaringan Saraf Tiruan (JST) dengan data uji apakah jaringan
tersebut dapat mengenali data traffic secara normal atau IV. HASIL DAN PEMBAHASAN
DDoS, dengan cara memasukkan hasil nilai input sebanyak 6
A. Implementasi Penyerangan DDoS dan Pengambilan
nilai, satu hidden layer dengan neuron berjumlah 300 dan 2
Dataset
output yang terdiri dari dataset normal dan dataset DDoS.
Arsitektur model Jaringan Saraf Tiruan ini menggunakan Pada tahap ini server mempersiapkan tools yang
single hidden layer, nilai input pada node akan langsung digunakan untuk melihat traffic log data. Selanjutnya server
melakukan proses ke hidden layer, node hidden layer pada standby untuk memonitoring data traffic log selama 300 detik
gambar menggunakan 300 node. Epoch pada pelatihan untuk mendapatkan traffic data normal sehingga didapatkan
Jaringan Saraf Tiruan sebanyak 1000 iterasi yang artinya data traffic normal. Kemudian client membuka tools untuk
proses training akan dilakukan sebanyak 1000 kali dan goal melakukan serangan DDoS menggunakan aplikasi LOIC,
parameter latih sebesar 0.1. Untuk normalisasi menggunakan HOIC dan DoSHTTP selama 300 detik. Selama 300 detik
fungsi min-max, dengan cara merubah data dari suatu range tersebut server masih memonitoring data sehingga didapatkan
ke dalam range baru. Hubungan hidden layer dan output data DDoS. Tahap selanjutnya ketika sudah mendapatkan data
terjadi pada proses komputasi terhadap bobot dan bias serta mentah traffic log Normal dan DDoS, server menyimpan data
dihitung juga besarnya output dari hidden layer ke output log tersebut kedalam format .log. Data mentah traffic log
berdasarkan fungsi aktivasi logsig dengan rentang nilai 0 tersebut dikonversi kedalam format .csv yang selanjutnya akan
sampai 1 dan menggunakan fungsi minmax pada tahap dirapikan menggunakan excel menjadi data yang terstruktur
normalisasi. sehingga data mentah traffic log tersebut dapat diolah kedalam
matlab untuk dilakukan pengolahan menggunakan metode
Fixed Moving Window
6) Evaluasi
Tahap ini dilakukan setelah pengujian pada matlab untuk
mengetahui hasil yang didapatkan sudah mendapatkan hasil
yang memuaskan dan optimal atau belum, jika belum
mendapatkan hasil yang diharapkan maka akan dilakukan
pengoptimal ulang. Untuk menghitung tingkat keberhasilan
dari metode yang digunakan, dapat dilakukan dengan
menggunakan metode Confusion Matrix, metode ini akan
menghitung nilai Accuracy. Cara penghitungan Confusion
Matrix tersebut bisa dilihat pada persamaan (3.1).
Fig. 7. Contoh Traffic Log Data
𝑇𝑃+𝑇𝑁
𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = 𝑥 100% (5) 2. Implementasi Metode Fixed Moving Window
𝑇𝑃+𝑇𝑁+𝐹𝑃+𝐹𝑁
Pada tahap ini dilakukan pengolahan data untuk
Keterangan : mendapatkan feature extraction agar dapat di input ke dalam
TP = Jumlah data positif DDoS yang terklasifikasi dengan arsitektur Jaringan Saraf Tiruan (JST). Untuk hasil ekstraksi
benar oleh sistem. ciri Fixed Moving Window pada data latih disimpan dengan
TN = Jumlah data negatif DDoS (Normal) yang terklasifikasi nama “dataLatih” dan hasil ektraksi ciri Fixed Moving
dengan benar oleh sistem. Window pada data uji disimpan dengan nama file “dataUji”.
FN = Jumlah data negatif DDoS (Normal) namun Berikut ini adalah jenis statistik nilai feature extraction yang
terklasifikasi salah oleh sistem digunakan sebagai input pada Jarigan Saraf Tiruan (JST) :
FP = Jumlah data positif DDoS namun terklasifikasi salah oleh  Rata – rata ukuran Panjang
system.  Jumlah Paket
 Variansi Waktu
Berikut adalah contoh tabel Confusion Matrix yang dapat  Variansi Ukuran
dilihat pada tabel 2.  Kecepatan Paket
 Jumlah Bit
TABLE II. CONFUSION MATRIX Masing – masing nilai Feature Extraction didapatkan dari
Actual Class hasil pengolahan log traffic data yang digunakan sebagai
dataset atau datauji.
DDoS Normal
3. Implementasi Jaringan Saraf Tiruan
DDoS True Positive False Positive
Predicted class Pada tahap implementasi Jaringan Saraf Tiruan
Normal False Negative True Negative menggunakan train tool pada aplikasi Matlab 2017b terhadap
hasil feature extraction metode Fixed Moving Window yang
disimpan dengan nama “dataLatih” sehingga Jaringan Saraf
Tiruan dapat mengenali data latih. Kemudian untuk nilai target
pada data latih disimpan dengan nama “target” dapat dilihat masing-masing jenis atau kelompok dataset memiliki jumlah
pada tabel berikut : 27 dataset berbentuk csv, sehingga total seluruh dataset adalah
54 dataset csv. Dataset tersebut kemudian dibagi menjadi 2
TABLE III. CONFUSION MATRIX jenis yaitu dataset untuk “dataLatih” dan dataset untuk
Normal (1-17) DDoS (18-34) “dataUji”, masing-masing berisikan dataset normal dan dataset
0 1 DDoS, dataset untuk “dataLatih” berjumlah 34 dataset dan
1 0 dataset untuk “dataUji” berjumlah 20 dataset.

TABLE IV. DETAIL JUMLAH DATASET PENGUJIAN


Pada saat pelatihan model Jaringan Saraf Tiruan,
digunakan Function Training Gradient Descent with Jenis Data Total Total Data Total
Momentum & Adaptive LR (traingdx) untuk mengenali data Dataset Latih Data Uji
latih dan data uji. Arsitektur model Jaringan Saraf Tiruan DdoS 27 17 10
menggunakan single layer.
Normal 27 17 10

Pada data uji terdapat 20 data untuk digunakan sebagai


proses pengujian yang terdiri dari 10 data uji DDoS dan 10
data uji Normal. Pada tahap penentuan hasil pengujian
Jaringan Saraf Tiruan menggunakan function training
Gradient Descent with Momentun & Adaptive LR (traingdx)
kemudian dilakukan perhitungan secara confusion matrix
dengan rumus yang digunakan adalah accuracy, untuk
mengetahui masing – masing nilai tersebut.

TABLE V. HASIL PENGUJIAN JARINGAN SARAF TIRUAN


Actual Class
DdoS Normal
DDoS 10
Predicted class
Normal True Positive 1

Fig. 8. Pelatihan Model Jaringan Saraf TIruan KESIMPULAN

Pada Gambar 8 ditunjukkan bahwa arsitektur Jaringan Berdasarkan hasil pengujian pada pengenalan serangan
Saraf Tiruan telah melakukan proses pelatihan dan mencapai DDoS menggunakan metode Jaringan Saraf Tiruan (JST) yang
performance 0.0997 hasil terbaik. Setelah itu dilakukan telah dilakukan maka dapat ditarik kesimpulan, pada
pengujian pelatihan Jaringan Saraf Tiruan sehingga pengujian deteksi serangan DDoS menggunakan metode fixed
mendapatkan hasil nilai input sebanyak 6 nilai, satu hidden moving window dan Jaringan Saraf Tiruan didapatkan
layer dengan neuron berjumlah 300 dan 2 output yang terdiri accuracy sebesar 95% serta penggunaan feature extraction
dari dataset normal dan dataset DDoS. Arsitektur model fixed moving window yang dikombinasikan dengan Jaringan
Jaringan Saraf Tiruan ini menggunakan single hidden layer, Saraf Tiruan mampu mengenali data normal maupun data
nilai input pada node akan langsung melakukan proses ke DDoS dengan baik.
hidden layer, node hidden layer pada gambar menggunakan
300 node. Epoch pada pelatihan Jaringan Saraf Tiruan
sebanyak 1000 iterasi yang artinya proses training akan REFERENCES
dilakukan sebanyak 1000 kali dan goal parameter latih sebesar
0.1. Untuk normalisasi menggunakan fungsi min-max, dengan
[1] Hermawan, R. (2013). Analisis Konsep Dan Cara Kerja Serangan
cara merubah data dari suatu range ke dalam range baru. Komputer Distributed Denial of Service ( DDoS ). Faktor Exacta, 5(1),
Hubungan hidden layer dan output terjadi pada proses 1–14.
komputasi terhadap bobot dan bias serta dihitung juga [2] Muhammad, A. W. (2016). Analisis Statistik Log Jaringan Untuk
besarnya output dari hidden layer ke output berdasarkan Deteksi Serangan DDoS Berbasis Neural Network. ILKOM Jurnal
fungsi aktivasi logsig dengan rentang nilai 0 sampai 1. Ilmiah, 8(3), 220. https://doi.org/10.33096/ilkom.v8i3.76.220-225.
[3] Aziz, M., Umar, R., & Ridho, F. (2019). Implemetasi Jaringan Saraf
4. Implementasi Jaringan Saraf Tiruan Tiruan Untuk Mendeteksi Serangan DDoS Pada Forensik Jaringan.
5341(April), 3–9.
Pada tahapan analisis hasil pengujian dilakukan dengan 2
[4] Sutarti, Pancaro, Adi, P., & Saputra, Fembi, I. (2018). Implementasi IDS
jenis dataset yaitu dataset normal dan dataset DDoS. Setiap
(Intrusion Detection System) Pada Sistem Keamanan Jaringan SMAN 1
Cikeusal. Jurnal PROSISKO, 5(1). Diambil dari http://e- Nhita, F., Informatika, F., … Mubarok, M. S. (2018). Model Estimasi
jurnal.lppmunsera.org/index.php/PROSISKO/article/download/584/592. Neural Network, Aplikasi Peramalan Tingkat Bagi Hasil Deposito
[5] Geges, S., & Wibisono, W. (2015). Pengembangan Pencegahan Mudharabah Dengan Variabel Makroekonomi Sebagai Penentu Skripsi.
Serangan Distributed Denial of Service (Ddos) Pada Sumber Daya Jurnal Teknosains, 2(3), 1130–1139.
Jaringan Dengan Integrasi Network Behavior Analysis Dan Client https://doi.org/10.1016/j.compchemeng.2005.05.025.
Puzzle. JUTI: Jurnal Ilmiah Teknologi Informasi, 13(1), 53. [9] Burhanudin, M. F. (2018). Auto Moderasi Gambar Pornografi
https://doi.org/10.12962/j24068535.v13i1.a388. Menggunakan Neural Network. Universitas Mercu Buana Yogyakarta.
[6] Muhammad, A. W., Riadi, I., & Sunardi, S. (2017). Deteksi Serangan [10] Wuryandari, M. D., & Afrianto, I. (2012). Perbandingan Metode
DDoS Menggunakan Neural Network dengan Fungsi Fixed Moving Jaringan Syaraf Tiruan Backpropagation Dan Learning Vector
Average Window. JISKA (Jurnal Informatika Sunan Kalijaga), 1(3), Quantization Pada Pengenalan Wajah. Komputa, 1(1), 45–51.
115. https://doi.org/10.14421/jiska.2017.13-03. [11] Ananto, R. P., Purwanto, Y., & Novianty, A. (2017). Deteksi Jenis
[7] Irsyadi, F. Y. (2015). Pengembangan Aplikasi Sistem Monitoring Serangan pada Distributed Denial of Service Berbasis Clustering dan
Keamanan Berbasis Linux, Menggunakan Cctv Dan Sms Gateway. 1– Classification Menggunakan Algoritma Minkowski Weighted K-Means
15. dan Decision Tree. 37(3), 193–203.
[8] Prathama, A. Y., Purnamasari, R. W., Ditakristy, M. L., Saepudin, D.,

You might also like