IntrusionDetection_w - Selamat Datang | My Public Blog

6
Abstrak Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu sistem informasi yang dikelola terhindar dari berbagai bentuk serangan. Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan mengandalkan pola-pola serangan yang sudah dikenali. Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola- pola yang mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknik-teknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi sebagai suatu serangan. Salah satu teknik soft computing yang dapat dipergunakan adalah dengan menggunakan support vector machine. Support vector machine sebetulnya merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat ditafsirkan sebagai suatu kejanggalan pola

description

 

Transcript of IntrusionDetection_w - Selamat Datang | My Public Blog

Page 1: IntrusionDetection_w - Selamat Datang | My Public Blog

Abstrak

Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap

Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat

penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu

sistem informasi yang dikelola terhindar dari berbagai bentuk serangan.

Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang

dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali

sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem

melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk

memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan

mengandalkan pola-pola serangan yang sudah dikenali.

Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang

mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknik-

teknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang

sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui

sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi

sebagai suatu serangan.

Salah satu teknik soft computing yang dapat dipergunakan adalah dengan

menggunakan support vector machine. Support vector machine sebetulnya

merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari

jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari

pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat

ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini

memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui

sebelumnya.

Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode

support vector machine dalam sistem pendeteksian intrusi. Secara ringkas

makalah ini akan membahas prinsip kerja support vector machine dan

bagaimana konsep support vector machine dapat diterapkan pada sistem

pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola

penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan

Page 2: IntrusionDetection_w - Selamat Datang | My Public Blog

dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai

penerapan support vector machine pada sistem pendeteksian intrusi.

Daftar Pustaka

Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for

Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge

Technology, halaman 538 – 543, Springer, Berlin.

Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI

Feature Selection, Proceedings of the 6th World Congress on Intelligent Control and

Automation, June 21-23, Dalian, China.

Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for

Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer.

Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion

Detection, Computers and Operations Research, Elsevier.

Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective

Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines,

International Conference on Intelligent Sensors, Sensor Networks and Information,

halaman 335 – 340, IEEE.

Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector

Page 3: IntrusionDetection_w - Selamat Datang | My Public Blog

Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the

Workshop on Data Mining for Computer Security.

Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using

Support Vector Machines and Hierarchical Clustering, The VLDB Journal,

Springer – Verlag.

Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly

Network Traffic Detection, The Second Research Workshop of the 18th APAN, Cairns,

Australia.

Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on

Machine Learning Algorithms, International Journal of Computer Science and Network

Security, Vol. 8 No. 11, halaman 15 s.d. 23.

Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion

Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer

Applications, halaman 114 – 132, Elsevier.

Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly

Detection in Computer Security, Proceeding of the International Conference on

Machine Learning and Applications.

Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on

Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman 363 – 392.

Page 4: IntrusionDetection_w - Selamat Datang | My Public Blog

Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection

Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic

Research Workshop.

Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with

Neural Networks and Support Vector Machines, Transportation Research Record:

Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39,

Transportation Research Board of the National Academies.

Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools,

International Conference on Information Security and Assurance.

Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft

Computing Paradigms, Proceedings of the Third International Conference on Intelligent

System Design and Applications, Springer.

Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traffic Using Support Vector

Machine, The 11th International Symposium on Recent Advances in Intrusion Detection,

Boston, United States.

Zanni, L., Serafini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale

Support Vector Machines on Multiprocessor Systems, Journal of Machine

LearningResearch, Volume 7.

Page 5: IntrusionDetection_w - Selamat Datang | My Public Blog

Peddabachigari, S., Abraham, A., Thomas, J. (2004): Intrusion Detection Systems Using

Decision Trees and Support Vector Machines, International Journal of Applied Science

and Computations.

Laskov, P., Duessel, P., Schaefer, C., Rieck, K. (2005): Learning Intrusion Detection:

Supervised or Unsupervised? Lecture Notes on Computer Science, Springer.

Lazarevic, A., Ozgur, A., Ertoz, L., Srivastava, J., Kumar, V. (2003): A Comparative Study of

Anomaly Detection Schemes in Network Intrusion Detection, Third SIAM Conference

on Data Mining, San Francisco.

Dokas, P., Ertoz, L., Kumar, V., Lazarevic, A., Srivastava, J., Tan, P.N. (2002): Data Mining

For Network Intrusion Detection, Proceeding of NSF Workshop on Next Generation Data

Mining.

Mukkamala, S., Janoski, G., Sung, A. (2002): Intrusion Detection: Support Vector Machines

andNeural Networks, Proceedings of the 2002 International Joint Conference on Neural

Networks, halaman 1702 – 1707, IEEE.