SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Abstrak<br />Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu sistem informasi yang dikelola terhindar dari berbagai bentuk serangan. <br />Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan mengandalkan pola-pola serangan yang sudah dikenali.<br />Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknik-teknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi sebagai suatu serangan.<br />Salah satu teknik soft computing yang dapat dipergunakan adalah dengan menggunakan support vector machine. Support vector machine sebetulnya merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui sebelumnya.<br />Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode support vector machine dalam sistem pendeteksian intrusi. Secara ringkas makalah ini akan membahas prinsip kerja support vector machine dan bagaimana konsep support vector machine dapat diterapkan pada sistem pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi. <br />Daftar Pustaka<br />Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for<br />Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge<br />Technology, halaman 538 – 543, Springer, Berlin.<br />Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI<br />Feature Selection, Proceedings of the 6th World Congress on Intelligent Control and<br /> Automation, June 21-23, Dalian, China.<br />Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for<br /> Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer.<br />Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion<br />Detection, Computers and Operations Research, Elsevier.<br />Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective<br /> Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines,<br /> International Conference on Intelligent Sensors, Sensor Networks and Information,<br />halaman 335 – 340, IEEE.<br />Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector<br />Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the<br /> Workshop on Data Mining for Computer Security.<br />Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using <br />Support Vector Machines and Hierarchical Clustering, The VLDB Journal, <br />Springer – Verlag.<br />Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly <br />Network Traffic Detection, The Second Research Workshop of the 18th APAN, Cairns, <br />Australia.<br />Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on <br />Machine Learning Algorithms, International Journal of Computer Science and Network <br />Security, Vol. 8 No. 11, halaman 15 s.d. 23.<br />Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion <br />Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer <br />Applications, halaman 114 – 132, Elsevier.<br />Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly<br />Detection in Computer Security, Proceeding of the International Conference on<br />Machine Learning and Applications.<br />Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on <br />Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman 363 – 392.<br />Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection<br />Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic<br />Research Workshop.<br />Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with<br />Neural Networks and Support Vector Machines, Transportation Research Record:<br />Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39, <br />Transportation Research Board of the National Academies.<br />Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools,<br />International Conference on Information Security and Assurance.<br />Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft<br /> Computing Paradigms, Proceedings of the Third International Conference on Intelligent<br />System Design and Applications, Springer.<br />Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traffic Using Support Vector <br />Machine, The 11th International Symposium on Recent Advances in Intrusion Detection, <br />Boston, United States.<br />Zanni, L., Serafini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale <br />Support Vector Machines on Multiprocessor Systems, Journal of Machine <br />LearningResearch, Volume 7.<br />Peddabachigari, S., Abraham, A., Thomas, J. (2004): Intrusion Detection Systems Using <br />Decision Trees and Support Vector Machines, International Journal of Applied Science <br />and Computations.<br />Laskov, P., Duessel, P., Schaefer, C., Rieck, K. (2005): Learning Intrusion Detection: <br />Supervised or Unsupervised? Lecture Notes on Computer Science, Springer.<br />Lazarevic, A., Ozgur, A., Ertoz, L., Srivastava, J., Kumar, V. (2003):  A Comparative Study of<br />Anomaly Detection Schemes in Network Intrusion Detection, Third SIAM Conference<br />on Data Mining, San Francisco.  <br /> <br />Dokas, P., Ertoz, L., Kumar, V., Lazarevic, A., Srivastava, J., Tan, P.N. (2002): Data Mining <br />For Network Intrusion Detection, Proceeding of NSF Workshop on Next Generation Data<br /> Mining. <br />Mukkamala, S., Janoski, G., Sung, A. (2002): Intrusion Detection: Support Vector Machines <br />andNeural Networks, Proceedings of the 2002 International Joint Conference on Neural <br />Networks, halaman 1702 – 1707, IEEE. <br />
IntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public Blog

Weitere ähnliche Inhalte

Ähnlich wie IntrusionDetection_w - Selamat Datang | My Public Blog

Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Wawan Dwi Hadisaputro
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika InferensiaModul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika InferensiaArif Rahman
 
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciriTeknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciriSantubong Community College
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...Deris Stiawan
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romyabdurrahmi
 

Ähnlich wie IntrusionDetection_w - Selamat Datang | My Public Blog (20)

Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
Si Pi, Wawan Dwi Hadisaputro, Hapzi Ali, Serangan dan Penyalahgunaan Komputer...
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika InferensiaModul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
Modul Ajar Statistika Inferensia ke-1: Pengantar Statistika Inferensia
 
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciriTeknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
Teknik pengesanan botnet p2 p menggunakan teknik pemilihan ciri
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine...
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Tgs 3 kkm
Tgs 3 kkmTgs 3 kkm
Tgs 3 kkm
 
AI_1 PENDAHULUAN.pptx
AI_1 PENDAHULUAN.pptxAI_1 PENDAHULUAN.pptx
AI_1 PENDAHULUAN.pptx
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Reviewer jurnal by romy
Reviewer jurnal by romyReviewer jurnal by romy
Reviewer jurnal by romy
 

Mehr von butest

EL MODELO DE NEGOCIO DE YOUTUBE
EL MODELO DE NEGOCIO DE YOUTUBEEL MODELO DE NEGOCIO DE YOUTUBE
EL MODELO DE NEGOCIO DE YOUTUBEbutest
 
1. MPEG I.B.P frame之不同
1. MPEG I.B.P frame之不同1. MPEG I.B.P frame之不同
1. MPEG I.B.P frame之不同butest
 
LESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALLESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALbutest
 
Timeline: The Life of Michael Jackson
Timeline: The Life of Michael JacksonTimeline: The Life of Michael Jackson
Timeline: The Life of Michael Jacksonbutest
 
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...butest
 
LESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALLESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALbutest
 
Com 380, Summer II
Com 380, Summer IICom 380, Summer II
Com 380, Summer IIbutest
 
The MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazz
The MYnstrel Free Press Volume 2: Economic Struggles, Meet JazzThe MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazz
The MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazzbutest
 
MICHAEL JACKSON.doc
MICHAEL JACKSON.docMICHAEL JACKSON.doc
MICHAEL JACKSON.docbutest
 
Social Networks: Twitter Facebook SL - Slide 1
Social Networks: Twitter Facebook SL - Slide 1Social Networks: Twitter Facebook SL - Slide 1
Social Networks: Twitter Facebook SL - Slide 1butest
 
Facebook
Facebook Facebook
Facebook butest
 
Executive Summary Hare Chevrolet is a General Motors dealership ...
Executive Summary Hare Chevrolet is a General Motors dealership ...Executive Summary Hare Chevrolet is a General Motors dealership ...
Executive Summary Hare Chevrolet is a General Motors dealership ...butest
 
Welcome to the Dougherty County Public Library's Facebook and ...
Welcome to the Dougherty County Public Library's Facebook and ...Welcome to the Dougherty County Public Library's Facebook and ...
Welcome to the Dougherty County Public Library's Facebook and ...butest
 
NEWS ANNOUNCEMENT
NEWS ANNOUNCEMENTNEWS ANNOUNCEMENT
NEWS ANNOUNCEMENTbutest
 
C-2100 Ultra Zoom.doc
C-2100 Ultra Zoom.docC-2100 Ultra Zoom.doc
C-2100 Ultra Zoom.docbutest
 
MAC Printing on ITS Printers.doc.doc
MAC Printing on ITS Printers.doc.docMAC Printing on ITS Printers.doc.doc
MAC Printing on ITS Printers.doc.docbutest
 
Mac OS X Guide.doc
Mac OS X Guide.docMac OS X Guide.doc
Mac OS X Guide.docbutest
 
WEB DESIGN!
WEB DESIGN!WEB DESIGN!
WEB DESIGN!butest
 

Mehr von butest (20)

EL MODELO DE NEGOCIO DE YOUTUBE
EL MODELO DE NEGOCIO DE YOUTUBEEL MODELO DE NEGOCIO DE YOUTUBE
EL MODELO DE NEGOCIO DE YOUTUBE
 
1. MPEG I.B.P frame之不同
1. MPEG I.B.P frame之不同1. MPEG I.B.P frame之不同
1. MPEG I.B.P frame之不同
 
LESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALLESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIAL
 
Timeline: The Life of Michael Jackson
Timeline: The Life of Michael JacksonTimeline: The Life of Michael Jackson
Timeline: The Life of Michael Jackson
 
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...
Popular Reading Last Updated April 1, 2010 Adams, Lorraine The ...
 
LESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIALLESSONS FROM THE MICHAEL JACKSON TRIAL
LESSONS FROM THE MICHAEL JACKSON TRIAL
 
Com 380, Summer II
Com 380, Summer IICom 380, Summer II
Com 380, Summer II
 
PPT
PPTPPT
PPT
 
The MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazz
The MYnstrel Free Press Volume 2: Economic Struggles, Meet JazzThe MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazz
The MYnstrel Free Press Volume 2: Economic Struggles, Meet Jazz
 
MICHAEL JACKSON.doc
MICHAEL JACKSON.docMICHAEL JACKSON.doc
MICHAEL JACKSON.doc
 
Social Networks: Twitter Facebook SL - Slide 1
Social Networks: Twitter Facebook SL - Slide 1Social Networks: Twitter Facebook SL - Slide 1
Social Networks: Twitter Facebook SL - Slide 1
 
Facebook
Facebook Facebook
Facebook
 
Executive Summary Hare Chevrolet is a General Motors dealership ...
Executive Summary Hare Chevrolet is a General Motors dealership ...Executive Summary Hare Chevrolet is a General Motors dealership ...
Executive Summary Hare Chevrolet is a General Motors dealership ...
 
Welcome to the Dougherty County Public Library's Facebook and ...
Welcome to the Dougherty County Public Library's Facebook and ...Welcome to the Dougherty County Public Library's Facebook and ...
Welcome to the Dougherty County Public Library's Facebook and ...
 
NEWS ANNOUNCEMENT
NEWS ANNOUNCEMENTNEWS ANNOUNCEMENT
NEWS ANNOUNCEMENT
 
C-2100 Ultra Zoom.doc
C-2100 Ultra Zoom.docC-2100 Ultra Zoom.doc
C-2100 Ultra Zoom.doc
 
MAC Printing on ITS Printers.doc.doc
MAC Printing on ITS Printers.doc.docMAC Printing on ITS Printers.doc.doc
MAC Printing on ITS Printers.doc.doc
 
Mac OS X Guide.doc
Mac OS X Guide.docMac OS X Guide.doc
Mac OS X Guide.doc
 
hier
hierhier
hier
 
WEB DESIGN!
WEB DESIGN!WEB DESIGN!
WEB DESIGN!
 

IntrusionDetection_w - Selamat Datang | My Public Blog

  • 1. Abstrak<br />Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu sistem informasi yang dikelola terhindar dari berbagai bentuk serangan. <br />Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan mengandalkan pola-pola serangan yang sudah dikenali.<br />Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknik-teknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi sebagai suatu serangan.<br />Salah satu teknik soft computing yang dapat dipergunakan adalah dengan menggunakan support vector machine. Support vector machine sebetulnya merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui sebelumnya.<br />Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode support vector machine dalam sistem pendeteksian intrusi. Secara ringkas makalah ini akan membahas prinsip kerja support vector machine dan bagaimana konsep support vector machine dapat diterapkan pada sistem pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi. <br />Daftar Pustaka<br />Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for<br />Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge<br />Technology, halaman 538 – 543, Springer, Berlin.<br />Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI<br />Feature Selection, Proceedings of the 6th World Congress on Intelligent Control and<br /> Automation, June 21-23, Dalian, China.<br />Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for<br /> Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer.<br />Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion<br />Detection, Computers and Operations Research, Elsevier.<br />Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective<br /> Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines,<br /> International Conference on Intelligent Sensors, Sensor Networks and Information,<br />halaman 335 – 340, IEEE.<br />Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector<br />Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the<br /> Workshop on Data Mining for Computer Security.<br />Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using <br />Support Vector Machines and Hierarchical Clustering, The VLDB Journal, <br />Springer – Verlag.<br />Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly <br />Network Traffic Detection, The Second Research Workshop of the 18th APAN, Cairns, <br />Australia.<br />Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on <br />Machine Learning Algorithms, International Journal of Computer Science and Network <br />Security, Vol. 8 No. 11, halaman 15 s.d. 23.<br />Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion <br />Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer <br />Applications, halaman 114 – 132, Elsevier.<br />Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly<br />Detection in Computer Security, Proceeding of the International Conference on<br />Machine Learning and Applications.<br />Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on <br />Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman 363 – 392.<br />Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection<br />Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic<br />Research Workshop.<br />Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with<br />Neural Networks and Support Vector Machines, Transportation Research Record:<br />Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39, <br />Transportation Research Board of the National Academies.<br />Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools,<br />International Conference on Information Security and Assurance.<br />Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft<br /> Computing Paradigms, Proceedings of the Third International Conference on Intelligent<br />System Design and Applications, Springer.<br />Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traffic Using Support Vector <br />Machine, The 11th International Symposium on Recent Advances in Intrusion Detection, <br />Boston, United States.<br />Zanni, L., Serafini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale <br />Support Vector Machines on Multiprocessor Systems, Journal of Machine <br />LearningResearch, Volume 7.<br />Peddabachigari, S., Abraham, A., Thomas, J. (2004): Intrusion Detection Systems Using <br />Decision Trees and Support Vector Machines, International Journal of Applied Science <br />and Computations.<br />Laskov, P., Duessel, P., Schaefer, C., Rieck, K. (2005): Learning Intrusion Detection: <br />Supervised or Unsupervised? Lecture Notes on Computer Science, Springer.<br />Lazarevic, A., Ozgur, A., Ertoz, L., Srivastava, J., Kumar, V. (2003): A Comparative Study of<br />Anomaly Detection Schemes in Network Intrusion Detection, Third SIAM Conference<br />on Data Mining, San Francisco. <br /> <br />Dokas, P., Ertoz, L., Kumar, V., Lazarevic, A., Srivastava, J., Tan, P.N. (2002): Data Mining <br />For Network Intrusion Detection, Proceeding of NSF Workshop on Next Generation Data<br /> Mining. <br />Mukkamala, S., Janoski, G., Sung, A. (2002): Intrusion Detection: Support Vector Machines <br />andNeural Networks, Proceedings of the 2002 International Joint Conference on Neural <br />Networks, halaman 1702 – 1707, IEEE. <br />