IntrusionDetection_w - Selamat Datang | My Public Blog
description
Transcript of IntrusionDetection_w - Selamat Datang | My Public Blog
![Page 1: IntrusionDetection_w - Selamat Datang | My Public Blog](https://reader035.fdokumen.com/reader035/viewer/2022081816/5457cb89af79597c108b727f/html5/thumbnails/1.jpg)
Abstrak
Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap
Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat
penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu
sistem informasi yang dikelola terhindar dari berbagai bentuk serangan.
Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang
dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali
sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem
melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk
memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan
mengandalkan pola-pola serangan yang sudah dikenali.
Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang
mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknik-
teknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang
sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui
sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi
sebagai suatu serangan.
Salah satu teknik soft computing yang dapat dipergunakan adalah dengan
menggunakan support vector machine. Support vector machine sebetulnya
merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari
jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari
pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat
ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini
memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui
sebelumnya.
Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode
support vector machine dalam sistem pendeteksian intrusi. Secara ringkas
makalah ini akan membahas prinsip kerja support vector machine dan
bagaimana konsep support vector machine dapat diterapkan pada sistem
pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola
penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan
![Page 2: IntrusionDetection_w - Selamat Datang | My Public Blog](https://reader035.fdokumen.com/reader035/viewer/2022081816/5457cb89af79597c108b727f/html5/thumbnails/2.jpg)
dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai
penerapan support vector machine pada sistem pendeteksian intrusi.
Daftar Pustaka
Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for
Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge
Technology, halaman 538 – 543, Springer, Berlin.
Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI
Feature Selection, Proceedings of the 6th World Congress on Intelligent Control and
Automation, June 21-23, Dalian, China.
Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for
Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer.
Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion
Detection, Computers and Operations Research, Elsevier.
Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective
Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines,
International Conference on Intelligent Sensors, Sensor Networks and Information,
halaman 335 – 340, IEEE.
Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector
![Page 3: IntrusionDetection_w - Selamat Datang | My Public Blog](https://reader035.fdokumen.com/reader035/viewer/2022081816/5457cb89af79597c108b727f/html5/thumbnails/3.jpg)
Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the
Workshop on Data Mining for Computer Security.
Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using
Support Vector Machines and Hierarchical Clustering, The VLDB Journal,
Springer – Verlag.
Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly
Network Traffic Detection, The Second Research Workshop of the 18th APAN, Cairns,
Australia.
Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on
Machine Learning Algorithms, International Journal of Computer Science and Network
Security, Vol. 8 No. 11, halaman 15 s.d. 23.
Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion
Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer
Applications, halaman 114 – 132, Elsevier.
Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly
Detection in Computer Security, Proceeding of the International Conference on
Machine Learning and Applications.
Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on
Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman 363 – 392.
![Page 4: IntrusionDetection_w - Selamat Datang | My Public Blog](https://reader035.fdokumen.com/reader035/viewer/2022081816/5457cb89af79597c108b727f/html5/thumbnails/4.jpg)
Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection
Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic
Research Workshop.
Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with
Neural Networks and Support Vector Machines, Transportation Research Record:
Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39,
Transportation Research Board of the National Academies.
Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools,
International Conference on Information Security and Assurance.
Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft
Computing Paradigms, Proceedings of the Third International Conference on Intelligent
System Design and Applications, Springer.
Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traffic Using Support Vector
Machine, The 11th International Symposium on Recent Advances in Intrusion Detection,
Boston, United States.
Zanni, L., Serafini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale
Support Vector Machines on Multiprocessor Systems, Journal of Machine
LearningResearch, Volume 7.
![Page 5: IntrusionDetection_w - Selamat Datang | My Public Blog](https://reader035.fdokumen.com/reader035/viewer/2022081816/5457cb89af79597c108b727f/html5/thumbnails/5.jpg)
Peddabachigari, S., Abraham, A., Thomas, J. (2004): Intrusion Detection Systems Using
Decision Trees and Support Vector Machines, International Journal of Applied Science
and Computations.
Laskov, P., Duessel, P., Schaefer, C., Rieck, K. (2005): Learning Intrusion Detection:
Supervised or Unsupervised? Lecture Notes on Computer Science, Springer.
Lazarevic, A., Ozgur, A., Ertoz, L., Srivastava, J., Kumar, V. (2003): A Comparative Study of
Anomaly Detection Schemes in Network Intrusion Detection, Third SIAM Conference
on Data Mining, San Francisco.
Dokas, P., Ertoz, L., Kumar, V., Lazarevic, A., Srivastava, J., Tan, P.N. (2002): Data Mining
For Network Intrusion Detection, Proceeding of NSF Workshop on Next Generation Data
Mining.
Mukkamala, S., Janoski, G., Sung, A. (2002): Intrusion Detection: Support Vector Machines
andNeural Networks, Proceedings of the 2002 International Joint Conference on Neural
Networks, halaman 1702 – 1707, IEEE.