NETWORK BEHAVIOR ANALYSIS (NBA) UNTUK MENDETEKSI TRAFIK SERANGAN DALAM JARINGAN KOMPUTER

Slamet Slamet

Abstract


Penelitian ini berfokus pada penggunaan Network Behavior Analysis (NBA) yang dirancang untuk mendeteksi serangan jaringan. NBA mempunyai permasalahan akurasi dalam mendeteksi trafik serangan jaringan. Pada paper ini, akurasi deteksi NBA dapat ditingkatkan apabila proses pembelajarannya berisi kolaborasi serangan model pengaburan dan serangan secara langsung. Pekerjaan ini menggunakan beberapa cara pengaburan yang dapat digunakan sebagai penghindaran pada metode NBA. Tools serangan semi-otomatis digunakan untuk mengeksploitasi serangan secara sistematis dan melakukan pencatatan aktivitas untuk mendapatkan data yang cukup dalam eksperimen. Data yang diperoleh kemudian dipilih dan dianalisis oleh NBA sebagai verifikator asumsi. Hasil eksperimen mendapatkan asumsi bahwa NBA memerlukan pengetahuan tentang serangan yang dikaburkan untuk mendapatkan akurasi yang baik. Hasil deteksi akurasi pada training NBA tanpa serangan pengaburan tergantung pada tingkatannya. Namun NBA melakukan pembelajaran dengan pengetahuan tentang semua serangan (langsung dan pengaburan) mampu mencapai akurasi klasifikasi 99,45%.


Keywords


Network Behavior Analysis, serangan jaringan, akurasi deteksi

Full Text:

PDF Hal 131 - 142

References


T. Pradana, “Penggalian Kaidah Multilevel Association Rule Dari Data Mart Swalayan Asgap,” Jurnal SPIRIT, vol. 7, no. 2, pp. 67–75, 2015, [Online]. Available: https://www.jurnal.stmik-yadika.ac.id/index.php/spirit/article/view/5/45.

S. Slamet, “Desain Arsitektur Aplikasi Qr Code Sebagai Anti Phishing Serangan Qr Code,” Spirit, vol. 15, no. 1, pp. 42–48, 2023, doi: 10.53567/spirit.v15i1.280.

S. Slamet, “Pertahanan Pencegahan Serangan Social Engineering Menggunakan Two Factor Authentication (2Fa) Berbasis Sms (Short Message System),” Spirit, vol. 14, no. 2, pp. 23–29, 2023, doi: 10.53567/spirit.v14i2.260.

A. Prasetyo, L. Affandi, and D. Arpandi, “Implementasi Metode Naive Bayes Untuk Intrusion Detection System (Ids),” Jurnal Informatika Polinema, vol. 4, no. 4, p. 280, 2018, doi: 10.33795/jip.v4i4.220.

R. E. Susanti, A. W. Muhammad, and W. A. Prabowo, “Implementasi Intrusion Prevention System (IPS) OSSEC dan Honeypot Cowrie,” Jurnal Sisfokom (Sistem Informasi dan Komputer), vol. 11, no. 1, pp. 73–78, 2022, doi: 10.32736/sisfokom.v11i1.1246.

K. Kurniabudi, A. Harris, and E. Rosanda, “Optimalisasi Seleksi Fitur Untuk Deteksi Serangan Pada IoT Menggunakan Classifier Subset Evaluator,” JURIKOM (Jurnal Riset Komputer), vol. 9, no. 4, p. 885, 2022, doi: 10.30865/jurikom.v9i4.4618.

N. K. T. Martuti and R. Anjarwati, “Indonesian Journal of Mathematics and Natural Sciences,” Indonesian Journal of Mathematics and Natural Sciences, vol. 45, no. 1, pp. 1–8, 2022.

K. Xu, Network Behavior Analysis. Springer Singapore, 2022.

A. Shahraki and Ø. Haugen, “An outlier detection method to improve gathered datasets for network behavior analysis in IoT,” Journal of Communications, vol. 14, no. 6, pp. 455–462, 2019, doi: 10.12720/jcm.14.6.455-462.

X. Zhang, F. Breitinger, E. Luechinger, and S. O’Shaughnessy, “Android application forensics: A survey of obfuscation, obfuscation detection and deobfuscation techniques and their impact on investigations,” Forensic Science International: Digital Investigation, vol. 39, p. 301285, 2021, doi: 10.1016/j.fsidi.2021.301285.

D. Setiawan and A. Zakki Falani, “Pemanfaatan Artificial Neural Network Dengan Metode Hebb Rule Untuk Pengenalan Bahasa Isyarat Indonesia Statis,” Spirit, vol. 12, no. 1, pp. 9–15, 2020.

D. Kusbianto Purwoko Aji and N. Khotimah, “Prediksi Diskalkulia Menggunakan Jaringan Syaraf Tiruan Backpropagatio,” Spirit, vol. 6, no. 1, pp. 1–10, 2014.

Nurul Fuad, “Penerapan Metode Certainty Factor Untuk Mendiagnosa Dan Pencegahan Penyakit Cacingan Pada Anak Balita,” Jurnal Spirit, vol. 8, no. 1, pp. 12–16, 2016.

S. Slamet and N. Ningsih, “Intelligent Rule Firewall berbasis Linux menggunakan Association Rule Mining untuk Peningkatan Adaptive Response Attack,” Journal of Technology and Informatics (JoTI), vol. 3, no. 1, pp. 12–18, 2021, doi: 10.37802/joti.v3i1.188.

I. J. Barath, “Network behavior analysis of selected operating systems,” 2019 Communication and Information Technologies Conference Proceedings, KIT 2019 - 10th International Scientific Conference, no. October, 2019, doi: 10.23919/KIT.2019.8883302.

G. A and K. K. A, “Predicting Malicious Node Behavior in Wireless Network Using DSR Protocol and Network Metrics,” International Journal of Computer Communication and Informatics, vol. 4, no. 1, pp. 1–10, 2022, doi: 10.34256/ijcci2211.

S. Zheng, W., Gou, C., Yan, L., & Mo, “Learning to classify: A flow-based relation network for encrypted traffic classification,” In Proceedings of The Web Conference, pp. 13–22, 2020.

I. Homoliak, M. Barabas, P. Chmelar, M. Drozd, and P. Hanacek, “ASNM: Advanced security network metrics for attack vector description,” Proceedings of the International Conference on Security and Management (SAM), p. 1, 2013.

A. Alotaibi and M. A. Rassam, “Adversarial Machine Learning Attacks against Intrusion Detection Systems: A Survey on Strategies and Defense,” Future Internet, vol. 15, no. 2, 2023, doi: 10.3390/fi15020062.

I. Homoliak, D. Ovsonka, M. Gregr, and P. Hanacek, “NBA of obfuscated network vulnerabilities’ exploitation hidden into HTTPS traffic,” 2014 9th International Conference for Internet Technology and Secured Transactions, ICITST 2014, no. December, pp. 310–317, 2014, doi: 10.1109/ICITST.2014.7038827.

I. Homoliak, D. Ovsonka, K. Koranda, and P. Hanacek, “Characteristics of buffer overflow attacks tunneled in HTTP traffic,” Proceedings - International Carnahan Conference on Security Technology, vol. 2014-Octob, no. October, 2014, doi: 10.1109/CCST.2014.6986998.

K. E.-K. and K. E. U. Sabeel, S. S. Heydari, “Unknowm, A typical and Polymorphic Network Intrusion Detection: A Systematic Survey,” IEEE Transactions on Network and Service Management, 2023, doi: 10.1109/TNSM.2023.3298533.

F. Nisa and S. Ramadona, “Sistem Pencegahan Serangan Distributed Denial Of Service Pada Jaringan SDN,” Jurnal Sistim Informasi dan Teknologi, vol. 5, no. 3, pp. 1–8, 2023, doi: 10.60083/jsisfotek.v5i3.269.




DOI: http://dx.doi.org/10.53567/spirit.v15i2.322

Refbacks

  • There are currently no refbacks.


Copyright (c) 2023 Slamet Slamet

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.


 

 

Indexed By :



SPIRIT : Sarana Penunjang Informasi Terkini 

Diterbitkan oleh Fakultas Teknologi Informasi Institut Teknologi dan Bisnis Yadika Pasuruan
Alamat Redaksi: Jl. Bader No.9, Kwangsan, Kalirejo, Kec. Bangil, Pasuruan, Jawa Timur 67153
Telp/Fax: (0343) 742070, Email : lppm@stmik-yadika.ac.id
Google Maps : Klik Here


 Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.