Deteksi Intrusi Jaringan dengan K-Means Clustering pada Akses Log dengan Teknik Pengolahan Big Data

Authors

  • Farid Ridho
  • Arya Aji Kusuma

DOI:

https://doi.org/10.34123/jurnalasks.v10i1.202

Abstract

Keamanan jaringan, adalah salah satu aspek penting dalam terciptanya proses komunikasi data yang baik dan aman. Namun, masih adanya serangan yang efektif membuktikan bahwa sistem keamanan yang berlaku belum cukup efektif untuk mencegah dan mendeteksi serangan. Salah satu metode yang dapat digunakan untuk mendeteksi serangan ini adalah dengan dengan Intrusion Detection System (IDS). Besarnya data (volume), cepatnya perubahan data (velocity), serta variasi data (variety) merupakan ciri-ciri dari Big data. Akses log, secara teori termasuk dalam kategori ini sehingga dapat dilakukan pemrosesan menggunakan teknologi bigdata dengan Hadoop. Hal ini mendorong penulis untuk dapat menerapkan metode pengolahan baru yang dapat mengatasi perkembangan data tersebut, yaitu Big data. Penelitian ini dilakukan dengan menganalisis akses log dengan K-Means Clustering menggunakan metode pengolahan bigdata. Penelitian menghasilkan satu model yang dapat digunakan untuk mendeteksi sebuah serangan dengan probabilitas deteksi sebesar 99.68%. Serta dari hasil perbandingan kedua metode pengolahan bigdata menggunakan pyspark dan metode tradisional menggunakan python standar, metode bigdata memiliki perbedaan yang signifikan dalam waktu yang dibutuhkan dalam eksekusi program.

Downloads

Download data is not yet available.

References

Chakraborty, N. (2013). Intrusion Detection System and Intrusion Prevention System: A Comparative Study. International Journal of Computing and Business Research.
Chandel, S. K. (2017). Intrusion Detection System using K-Means Data Mining and Outlier Detection Approach. Bangalore: Faculty of Informatics, Masaryk University.
Fink, G., Chappell, B., Turner, T., & O'Donoghue, K. (2002). A Metrics-Based Approach to Intrusion Detection System Evaluation for Distributed Real-Time Systems. Florida: WPDRTS.
Grace, L. J., Maheswari, V., & Nagamalai, D. (2011). Analysis of Web Logs and Web User in Web Mining. International Journal of Network Security and Its Application, 99-110.
GovScirt. (2018). Statistik Insiden Respon Domain .Go.Id. govcsirt.kominfo.go.id. 22 Februari 2018. https://govcsirt.kominfo.go.id/statistik-insiden-respon-domain-go-id/
Iversen, M. A. (2015). When Logs Become Big Data. Oslo: Department of Informatics, University of Oslo.
Meyer, R. (2008, January 26). Detecting Attacks on Web Applications from Log Files. SANS Institute Infosec Reading Room, pp. 1-42.
Mukherjee, S., & Shaw, R. (2016). Big Data - Concept, Applications, Challenges, and Future Scope. International Journal of Advanced Research in Computer and Communication Engginering, 66-74.
Nguyen, H. T., Torrano-Gimenez, C., Alvarez, G., Petrovic, S., & Franke, K. (2011). Application of the Generic Feature Selection Measure in Detection of Web Attack. Computatuional Intelligence in Security for Information Systems, 25-32.
Parthiban, P., & Selvakumar, S. (2016). Big Data Architecture for Capturing, Storing, Analyzing and Visualizing of Web Server Logs. Indian Journal of Science and Technology, 1-9.
Scott, J. A. (2015). Getting Started With Apache Spark. San Jose: MapR Technologies, Inc.
Seyyar, M. B. (2017). Detection of Attack-Targeted Scans from Apache HTTP Server Access Log. Istanbul: Istanbul SEHIR University.
Suneetha, K., & Krishnamoorthi, R. (2009). Identifying User Behavior by Analyzing Web Server Access Log File. International Journal of Computer Science and Network Security, 327-332.
Troesch, M., & Walsh, I. (2014). Machine Learning for Network Intrusion Detection. Stanford.
Ularu, E. G., Puican, F. C., Apostu, A., & Velicanu, M. (2012). Perspective on Big Data and Big Data Analytics. Database Systems Journal, 3-14.
Valdman, J. (2001). Log File Analysis. Pilsen: Department of Computer Science and Engineering, University of West Bohemia.
Vijayalakshmi, S., Mohan, V., & Raja, S. (2010). Mining of Users Access Behaviour for Frequent Sequential Pattern from Web Logs. International Journal of Database Management System (IJDMS), 31-45.
Wei, L. (2007, Oktober 23). Evaluation of Intrusion Detection Systems. pp. 1-10.
Zhong, S., Khoshgoftaar, T., & Seliya, N. (2007). Clustering-based Network Intrusion Detection. International Journal of Reliability, Quality, and Safety Engineering.

Downloads

Published

2019-08-15

How to Cite

Ridho, F., & Kusuma, A. A. (2019). Deteksi Intrusi Jaringan dengan K-Means Clustering pada Akses Log dengan Teknik Pengolahan Big Data. Jurnal Aplikasi Statistika & Komputasi Statistik, 10(1), 53–66. https://doi.org/10.34123/jurnalasks.v10i1.202