Implementasi Algoritma Principal Component Analisys dan Jaringan Syaraf Tiruan Dalam Mengoptimasi Fitur dan Performa Intrusion Detection System
DOI:
https://doi.org/10.58918/yyzrza47Keywords:
Fitur dan Performa, IDS, MLP, PCA, JSTAbstract
Mengamankan data dan informasi merupakan aktivitas yang sangat dibutuhkan dalam dunia idustri, bisnis maupun perkantoran terutama terkait dengan data dan informasi yang dikirim melalui jaringan. Intrusion Detection System atau Sistem deteksi intrusi (IDS) merupakan suatu produk perangkat keras atau perangkat lunak yang mampu mendeteksi aktivitas yang janggal, aneh dan mengandung unsur bahaya di jaringan komputer atau di host yang terpisah. IDS hanya memantau lalu lintas yang disalin, dan memberi peringatan, bahwa paket yang sebenarnya bermasalah telah terkirim ke target yang dituju. Bahkan jika telah dilakukan pengaturan IDS untuk memperbarui firewall dengan aturan pemblokiran, paket serangan awal sudah terlanjur masuk Pelaksanaan proses intrusi berkecepatan tinggi tentunya akan menimbulkan beberapa kendala yang cukup signifikan terutama masalah dimensionalitas yang sangat besar, untuk itu dibutuhkan algoritma Principal Component Analisys (PCA) untuk menangani masalah tersebut, dengan algoritma ini memungkinkan peningkatan kinerja pengklasifikasian Jaringan Syaraf Tiruan (JST) dalam deteksi intrusi. Melalui bantuan algoritma PCA dapat diidentifikasi 15 fitur teratas dari 41 fitur yang terdapat pada kumpulan fitur KDD Cup 1999, dan perolehan peningkatan lebih dari 62% pada saat pelatihan JST. melalui pengujian menggunakan JST dapat disimpulkan bawa Jaringan Saraf Tiruan Multi Layer Perceptron dapat meningkatkan akurasi bahkan setelah mereduksi fitur-fitur yang ada.
Downloads
References
Ravi Kiran Varma.P, V.Valli Kumari, VVS. Prasanna, “Heuristic approach to improve the performance of ANN based Intrusion Detection System ”, Proceedings of the 3rd.
Srinivas Mukkamala, Intrusion detection using neuralnetworks and support vector machine, Proceedings of the2002 IEEE International Honolulu, HI, 2002.
J.P Anderson. Computer Security Threat Monitoring andSurveillance. Technical report, James P Anderson Co., Fort Washington, Pennsylvania, April 1980.
Fariba Haddadi, Sara khanchi, Mehran Shetabi, Vali Derhami “Intrusion detection and attack classification using Feed-Forward Neural Network”, Proceedings of the Second IEEE..
T.Petreus, CE Cotrutz, M. Neamtu, E.C. Buruiana, P.D. Sirbu, A. Neamtu, “Understanding the dynamics-activity relationship in metalloproteases : Idea for new inhibition strategies”, 2010 IEEE
M. Moradi, Mohammad Zulkernine. A Neural Network Based System for Intrusion Detection and Classification of Attacks. Proceedings of 2010”,..
Leila Mechtri, Fatiha Djemili Tolba, Nacira Ghoualmi, “Intrusion Detection Using Principal Component Analysis”, IEEE 2 nd Aug 2010.
John McHugh, Alan Christie, Julia Allen, “DefendingYourself: The role of Intrusion Detection Systems”, IEEE
Software, vol 17 no. 5 pp 42-51, Sep 2000. Varun Chandola, Arindam Banerjee, Vipin Kumar, “Anomaly Detection: A Survey”, ACM Computing Surveys, Vol. 41, No. 3, Article 15, July 2009..
Amit kumar Choudary, Akhilesh Swarup, “Neural Network Approach for Intrusion Detection”, proceedings of the 2009
Yana Demidova, Maksym Ternovoy, “Neural Network Approach of Attack’s Detection In the Network Traffic”,The IXth
D. E. Denning, “An intrusion detection model,” IEEE Transactions on Software Engineering, vol. 13, no. 2, pp. 222–232, 1987.
J. Ryan, M. Lin and R. Miikkulainen, Intrusion Detection with Neural Networks, AI Approaches to Fraud Detection and Risk Management: Papers from the 2017 AAAI
K. Fox, R. Henning, J. Reed and R. Simonian, A Neural network approach towards intrusion detection, Proceedingsof ACM 13th
James Cannady, Artificial neural networks for misusedetection, Proceedings of the 2011.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 Fauzi Haris Simbolon, Sartana, Maranata Pasaribu, Marice Hotnauli Simbolon, Maradu Sihombing

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


