Penerapan Metode Radial Basis Function Dengan Jumlah Center Dinamis Untuk Klasifikasi Serangan Jaringan Komputer
DOI:
https://doi.org/10.24014/coreit.v5i2.8193Abstract
Ancaman serangan pada jaringan merupakan masalah yang sangat banyak dan semakin pesat perkembangannya saat ini. Jaringan komputer yang kita gunakan rawan akan serangan sehingga merugikan pengguna jaringan. Beberapa contoh jenis serangan yaitu U2R, R2L, Probes, dan DOS. Untuk mengetahui jenis serangan dapat dilakukan klasifikasi terhadap serangan jaringan komputer menggunakan salah satu metode jaringan saraf tiruan. Pada penelitian ini dilakukan klasifikasi serangan jaringan komputer menggunakan metode Radial Basis Function (RBF) dengan jumlah center dinamis. Jumlah nilai center yang digunakan dilihat dari jumlah nilai error terkecil pada proses pelatihan jaringan RBF. Nilai error terkecil diperoleh dari hasil pelatihan dengan jumlah center sebanyak inputan sampai dua kali jumlah inputan. Penentuan nilai center RBF menggunakan algoritma clustering yaitu algoritma K-means. Data yang digunakan pada penelitian ini adalah data KDD Dataset CUP 1999. Variabel yang digunakan sebanyak 33 variabel dari 41 variabel data KDD Dataset Cup 1999. Jumlah data yang digunakan sebanyak 7047 data dengan pembagian data latih dan data uji adalah 70%:30%, 80%:20% dan 90%:10%. Parameter RBF yang digunakan adalah nilai spread 1 sampai 9. Hasil penelitian ini diperoleh akurasi sebesar 97,9% dengan jumlah center 59 dan nilai spread 1.References
Takyudin, 2012. Aplikasi Host-Based Intrusion Detection System (H-IDS) Dengan Menggunakan Metode Adaptive Nuero Fuzzy Inference System
Soleiman. E. M dan Fetanat .A., 2014. Using Learning Vector Quantization (LVQ) in Intrusion Detection Systems. , 1(10): 15–19.
Desiani Anita, Arhami Muhammad. 2005. “Konsep Kecerdasan Buatan”, Andi: Palembang
Elvianti. 2014. ”Penerapan Metode Modified K-Nears Neighboour (MKNN) Untuk Klasifikasi Penderita Penyakit Liver”, Universitas Islam Negeri Sultan Syarif Kasim Riau
KDD CUP 1998 DARPA (Defense Advances Research Project Agancy) Intuction Detection Dataset. [online] available: http://kdd.ics.uci.edu/database/kddcup99/kddcup99.html
Tempo, 2017, “Hacker merajalela di negara berkembang ada udang dibalik batu”, available [online] on https://tekno.tempo.co/read/news/2017/07/05/072889051/hacker-merajalela-di-negara-berkembang-ada-udang-di-balik-batu diakses tanggal 7 Juli 2017
P Amudha, H Abdul Rauf. 2011. “Performance Analysis of Data Mining Approaches in Intrusion Detection”. IEEE
Khaerani Izza, Handoko Lekso Budi. 2015. “Implementasi Dan Analisa Hasil Data Mining Untuk Klasifikasi Serangan Pada Intrusion Detection System (Ids) Dengan Algoritma C4.5”. Techno.com: Vol. 14 N0. 3 (181-188)
Sundarajan N, Saratachandran, Wei Lu Ying. 1999. “Radial Basis Function Neural Network with Sequential Learning”. World Scientific: Singapore
Sutijo, Brodjol, Subanar, dan Suryo Guritno. “Pemilihan Hubungan Input-Node Pada Jaringan Saraf”. Jurnal MIPA, 2006: 56-60.
Jia Weikuan, Zhao Dean, Shen Tian, Su Chunyang, Chanli Hu, Zhao Yuyan. 2014. “A New Optimized GA-RBF Neural Network Algorithm”. Handawi Publishing Corporation Computational Intelligence and Neurosience: vol 2014, ID 982045
Rajasekaran, S. 2007. “Neural Networks, Fuzzy Logic, and Genetic Algorithms Synthesis and Applications”. Prentice-Hall of India Private Limited: New Delhi
Downloads
Published
Issue
Section
License
The Authors submitting a manuscript do so on the understanding that if accepted for publication, copyright of the article shall be assigned to CoreIT journal and published by Informatics Engineering Department Universitas Islam Negeri Sultan Syarif Kasim Riau as publisher of the journal.
Authors who publish with this journal agree to the following terms:
Authors automatically transfer the copyright to the journal and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution-ShareAlike (CC BY SA) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
Authors are able to enter into separate permission for non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).