SlideShare a Scribd company logo
1 of 20
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Daftar Isi
Berisi judul dari Project yang saya kerjakan
Judul Project
Berisi abstrak dan alasan memilih judul tersebut
Latar Belakang
Berisi alasan memilih metode tersebut
Alasan memilih metode Naïve Bayes
Berisi progress dan proses dari Project tersebut
Proses
Judul Project
Mendeteksi Malware menggunakan Metode Naïve Bayes
Latar
Belakang
Malicious software (malware) adalah software jahat yang dirancang khusus
untuk melakukan aktifitas berbahaya atau perusak perangkat lunak pada
komputer seperti virus, Trojan, dan lain-lain yang disebar melalui jaringan
internet. Banyaknya aktifitas penyebaran malware yang terjadi melalui
jaringan internet membuat banyak pengguna menjadi resah salah satu
bentuk dari serangan tersebut yaitu dengan melakukan penyisipan file-file
berbahaya atau malicious ke komputer. Untuk itu perlu melakukan
pendeteksian terhadap serangan malware khususnya di jaringan agar
pengguna bisa mengetahui apakah data yang berasal dari internet aman
dari penyisipan malware atau tidak.
Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu
metoda pembelajaran mesin yang memanfaatkan
perhitungan probabilitas dan statistik yang
dikemukakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas
di masa depan berdasarkan pengalaman di masa
sebelumnya. Algoritma Naïve Bayes merupakan
Algoritma data mining yang relatif sederhana
yang memiliki kelebihan tingkat akurasi yang
tinggi dan dapat menangani data dalam jumlah
besar. Oleh karena itu, saya akan menerapkan
metode Naïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu me
toda pembelajaran mesin yang memanfaatkan perh
itungan probabilitas dan statistik yang dikemu
kakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas d
i masa depan berdasarkan pengalaman di masa se
belumnya. Algoritma Naïve Bayes merupakan Algo
ritma data mining yang relatif sederhana yang
memiliki kelebihan tingkat akurasi yang tinggi
dan dapat menangani data dalam jumlah besar. O
leh karena itu, saya akan menerapkan metode Na
ïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
Proses Pengerjaan Project
Prapemrosesan
Data
Load Data
Pemrosesan
Data
Proses Pengerjaan Project
Prapemrosesan
Data
Load Data
Pemrosesan
Data
Prapemrosesan Data
Diatas adalah codingan untuk mengimport libraries yang akan
digunakan di project ini
Gambar diatas adalah sedikit contoh data yang saya
gunakan dalam project ini. Dapat dilihat bahwa jumlah
data saya sebanyak 100.000 yang terbagi menjadi 35
sub himpunann
Load Data
Menampilkan kategorinya dalam bentuk bar dan diagram pie.
Menampilkan kategorinya dalam bentuk bar dan diagram pie
Mengukur Fitur menggunakan Skala
Langkah terakhir dari tahap ini adalah
mengukur fitur menggunakan skala
menggunakan syntax seperti diatas
Mengukur Fitur menggunakan Skala
Langkah terakhir dari tahap ini adalah
mengukur fitur menggunakan skala
menggunakan syntax seperti diatas
Sumber Referensi
- https://www.kaggle.com/nsaravana/malware-detection-using-naive-
bayes/notebook
- https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886
Sumber Referensi
- https://www.kaggle.com/nsaravana/malware-detection-using-naive-
bayes/notebook
- https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886

More Related Content

Similar to Proyek Deteksi Malware dengan Metode Naive Bayes

Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfFATIMAHAZZAHRAKUSUMA
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsismaryamalz
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...21523075
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017sagitalulu26
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2JAndrei Nda
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 

Similar to Proyek Deteksi Malware dengan Metode Naive Bayes (20)

Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdf
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Antivirus
AntivirusAntivirus
Antivirus
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2J
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

Recently uploaded

Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugaslisapalena
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxZhardestiny
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 

Recently uploaded (9)

Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptx
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 

Proyek Deteksi Malware dengan Metode Naive Bayes

  • 1. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 2. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 3. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 4. Daftar Isi Berisi judul dari Project yang saya kerjakan Judul Project Berisi abstrak dan alasan memilih judul tersebut Latar Belakang Berisi alasan memilih metode tersebut Alasan memilih metode Naïve Bayes Berisi progress dan proses dari Project tersebut Proses
  • 5. Judul Project Mendeteksi Malware menggunakan Metode Naïve Bayes
  • 6. Latar Belakang Malicious software (malware) adalah software jahat yang dirancang khusus untuk melakukan aktifitas berbahaya atau perusak perangkat lunak pada komputer seperti virus, Trojan, dan lain-lain yang disebar melalui jaringan internet. Banyaknya aktifitas penyebaran malware yang terjadi melalui jaringan internet membuat banyak pengguna menjadi resah salah satu bentuk dari serangan tersebut yaitu dengan melakukan penyisipan file-file berbahaya atau malicious ke komputer. Untuk itu perlu melakukan pendeteksian terhadap serangan malware khususnya di jaringan agar pengguna bisa mengetahui apakah data yang berasal dari internet aman dari penyisipan malware atau tidak.
  • 7. Alasan Memililih Metode Naive Bayes Naive Bayes classifier merupakan salah satu metoda pembelajaran mesin yang memanfaatkan perhitungan probabilitas dan statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas di masa depan berdasarkan pengalaman di masa sebelumnya. Algoritma Naïve Bayes merupakan Algoritma data mining yang relatif sederhana yang memiliki kelebihan tingkat akurasi yang tinggi dan dapat menangani data dalam jumlah besar. Oleh karena itu, saya akan menerapkan metode Naïve Bayes Classifier dalam mendeteksi malware dengan teknik diskritisasi variabel.
  • 8. Alasan Memililih Metode Naive Bayes Naive Bayes classifier merupakan salah satu me toda pembelajaran mesin yang memanfaatkan perh itungan probabilitas dan statistik yang dikemu kakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas d i masa depan berdasarkan pengalaman di masa se belumnya. Algoritma Naïve Bayes merupakan Algo ritma data mining yang relatif sederhana yang memiliki kelebihan tingkat akurasi yang tinggi dan dapat menangani data dalam jumlah besar. O leh karena itu, saya akan menerapkan metode Na ïve Bayes Classifier dalam mendeteksi malware dengan teknik diskritisasi variabel.
  • 11. Prapemrosesan Data Diatas adalah codingan untuk mengimport libraries yang akan digunakan di project ini
  • 12. Gambar diatas adalah sedikit contoh data yang saya gunakan dalam project ini. Dapat dilihat bahwa jumlah data saya sebanyak 100.000 yang terbagi menjadi 35 sub himpunann Load Data
  • 13.
  • 14.
  • 15. Menampilkan kategorinya dalam bentuk bar dan diagram pie.
  • 16. Menampilkan kategorinya dalam bentuk bar dan diagram pie
  • 17. Mengukur Fitur menggunakan Skala Langkah terakhir dari tahap ini adalah mengukur fitur menggunakan skala menggunakan syntax seperti diatas
  • 18. Mengukur Fitur menggunakan Skala Langkah terakhir dari tahap ini adalah mengukur fitur menggunakan skala menggunakan syntax seperti diatas
  • 19. Sumber Referensi - https://www.kaggle.com/nsaravana/malware-detection-using-naive- bayes/notebook - https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886
  • 20. Sumber Referensi - https://www.kaggle.com/nsaravana/malware-detection-using-naive- bayes/notebook - https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886