SlideShare a Scribd company logo
1 of 23
Download to read offline
Visualisasi Serangan Remote to Local (R2L) Dengan
Clustering K-means
Presented by : Eko Arip Winanto 09121001040
Supervisor : Deris Stiawan. Ph.D
2017
Choi, Lee,
Kim, 2009
Intrusion Detection System dengan teknik
deteksi attack signatures tidak bisa mendeteksi
tipe serangan baru yang tidak ada pada database
serangan. Intrusion Detection System yang
menggunakan mekanisme attack anomaly dapat
mendeteksi beberapa variasi serangan baru,
tetapi sering menghasilkan false alarms yang
cukup besar.
Untuk mengatasi kelemahan tersebut salah satu
pendekatan yang dapat digunakan adalah dengan
memvisualisalaikan serangan dengan cara yang
sederhana
atau grafik.
Yanping,
Yang 2012
Sistem visualisasi serangan dapat
membantu user untuk mendeteksi pola
serangan dengan lebih cepat, dan
apabila dikombinasikan dengan
teknologi seperti data mining atau
machine learning, sistem
visualisasi akan lebih efektif
dalam mendeteksi pola serangan
Spathoulas,
Katsikas,
2013
Menggunkan metode
clustering untuk
mendeteksi serangan pada
dataset.
Latar Belakang
Jeya,
Ravichandr
an,2012
Remote to Local adalah serangan
dimana attacker tidak memiliki akses
ke dalam sebuah sistem tetapi mencoba
untuk akses.
Tujuan
Melakukan ekstraksi pada paket header pada dataset DARPA
99.
Menerapkan algoritma k-means untuk mendeteksi paket
serangan remote to local atau normal.
Membuat algoritma untuk visualisasi serangan Remote to
Local (R2L) dalam bentuk grafik.
1
2
3
Melakukan perhitungan terkait akurasi deteksi serangan
Remote to Local dengan algoritma k-means.
4
Metodologi
Feature
Extraction
Clustering
Visualisasi
• Membaca
Dataset
• Mengekstrak
header
• Simpan ke
database
• Hitung akurasi
deteksi
• Membaca Data
hasil
clustering
• Plot dalam
grafik
• Mencari Pola
• Normalisasi
Data
• Clusterig Data
• Simpan ke
Databases
Metodologi
Feature Extraction
Hasil
2
nomor paket, timestamp, service, source address,
destination address, port source, port destination,
sequence, acknowledgment, window, flags, ttl, ip length,
ip ceksum, ip id, ip offset, tcp length, dan protocol
Feature
1
Mencari Pola
Title
Memasukkan dataset DARPA 99 untuk dibaca oleh snort sehingga
didapat alert yang berisi informasi paket serangan.01
Hasil alert snort kemudian dibandingkan dengan dataset apakah paket
tersebut ada dalam dataset (.tcpdump).02
Untuk mencari atribut-atribut unik maka dapat dicari dari hasil
feature extraction, untuk memastikan bahwa paket tersebut
adalah benar serangan maka dapat divalidasi dengan melihat apakah ada
paket yang sama pada baris berikutnya.
03
Pola Serangan Remote to Local
Clustering K-means
Hasil Clustering
1
Hasil Clustering K-means
Confusion Matrix
No Binary
Classification
Hari Ke - | Hasil Clustering
1 2 3 4 5
1 TP 207 357 392 1374 151
2 FP 0 0 2 1 2
3 TN 1580545 123139 1237432 1557874 1241638
4 FN 0 0 0 0 0
Detection Rate Confusion Matrix
No Binary
Classification
Hari Ke - | Hasil Clustering
1 2 3 4 5
1 TPR 1 1 1 1 1
2 FPR 0 0 1.616248x10-6 6.419x10-7 1.616248x10-6
3 TNR 1 1 0.9999983838 0.9999993581 0.9999983892
4 FNR 0 0 0 0 0
5 Akurasi 1 1 0.9999983843 0.99999935861 0.9999983894
Perbandingan Confusion Matrix
Hasil Visualisasi
Parallel Coordinate
Hasil Visualisasi
RadViz
Perbandingan Hasil Visual
parallel coordinate dan
Hasil Visual RadViz
Ftp_write
Imap
Snmpget
Named
NetBus
RadViz
Kesimpulan
Hasil clustering k-means sangat dipengaruhi dengan penentuan centroid awal, apabila
centroid awal berubah maka hasil clustering juga berubah.
3
Algoritma Clustering K-means dapat diterapkan pada IDS untuk mendeteksi serangan remote
to local.
1 Atribut-atribut unik pada paket header dapat digunakan sebagi pola serangan untuk
mengenali paket serangan remote to local berupa port destination, flags, ip length dan
packet length.2
Evaluasi deteksi dengan confusion matrix menunjukkan detection rate TPR pada
pengujian clustering mencapai 100% dengan false positive berkisar pada
0.0001616% untuk kesalahan deteksi. Pada TNR berkisar antara 99.999% dengan
false negatif mencapai 100%.
44
5
Parallel coordinate dapat memvisualisasikan serangan remote to local,
untuk menutupi kekurangan parallel coordinate dalam membedakan
paket serangan dan normal yang mirip maka dikombinasikan dengan
metode RadViz.
Saran
Penelitian selanjutnya, dapat menerapkan teknik
visualisasi secara real-time.
1 Menerapkan algoritma Clustering yang lain seperti SVM,
K-mean ++ dan lain lain untuk melihat perbandingan mana
yang lebih baik.
2
Sekian Terima Kasih

More Related Content

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

DETEKSI SERANGAN R2L DENGAN CLUSTERING K-MEANS

  • 1. Visualisasi Serangan Remote to Local (R2L) Dengan Clustering K-means Presented by : Eko Arip Winanto 09121001040 Supervisor : Deris Stiawan. Ph.D 2017
  • 2. Choi, Lee, Kim, 2009 Intrusion Detection System dengan teknik deteksi attack signatures tidak bisa mendeteksi tipe serangan baru yang tidak ada pada database serangan. Intrusion Detection System yang menggunakan mekanisme attack anomaly dapat mendeteksi beberapa variasi serangan baru, tetapi sering menghasilkan false alarms yang cukup besar. Untuk mengatasi kelemahan tersebut salah satu pendekatan yang dapat digunakan adalah dengan memvisualisalaikan serangan dengan cara yang sederhana atau grafik. Yanping, Yang 2012 Sistem visualisasi serangan dapat membantu user untuk mendeteksi pola serangan dengan lebih cepat, dan apabila dikombinasikan dengan teknologi seperti data mining atau machine learning, sistem visualisasi akan lebih efektif dalam mendeteksi pola serangan Spathoulas, Katsikas, 2013 Menggunkan metode clustering untuk mendeteksi serangan pada dataset. Latar Belakang Jeya, Ravichandr an,2012 Remote to Local adalah serangan dimana attacker tidak memiliki akses ke dalam sebuah sistem tetapi mencoba untuk akses.
  • 3. Tujuan Melakukan ekstraksi pada paket header pada dataset DARPA 99. Menerapkan algoritma k-means untuk mendeteksi paket serangan remote to local atau normal. Membuat algoritma untuk visualisasi serangan Remote to Local (R2L) dalam bentuk grafik. 1 2 3 Melakukan perhitungan terkait akurasi deteksi serangan Remote to Local dengan algoritma k-means. 4
  • 4. Metodologi Feature Extraction Clustering Visualisasi • Membaca Dataset • Mengekstrak header • Simpan ke database • Hitung akurasi deteksi • Membaca Data hasil clustering • Plot dalam grafik • Mencari Pola • Normalisasi Data • Clusterig Data • Simpan ke Databases Metodologi
  • 5. Feature Extraction Hasil 2 nomor paket, timestamp, service, source address, destination address, port source, port destination, sequence, acknowledgment, window, flags, ttl, ip length, ip ceksum, ip id, ip offset, tcp length, dan protocol Feature 1
  • 6. Mencari Pola Title Memasukkan dataset DARPA 99 untuk dibaca oleh snort sehingga didapat alert yang berisi informasi paket serangan.01 Hasil alert snort kemudian dibandingkan dengan dataset apakah paket tersebut ada dalam dataset (.tcpdump).02 Untuk mencari atribut-atribut unik maka dapat dicari dari hasil feature extraction, untuk memastikan bahwa paket tersebut adalah benar serangan maka dapat divalidasi dengan melihat apakah ada paket yang sama pada baris berikutnya. 03
  • 10. Confusion Matrix No Binary Classification Hari Ke - | Hasil Clustering 1 2 3 4 5 1 TP 207 357 392 1374 151 2 FP 0 0 2 1 2 3 TN 1580545 123139 1237432 1557874 1241638 4 FN 0 0 0 0 0 Detection Rate Confusion Matrix No Binary Classification Hari Ke - | Hasil Clustering 1 2 3 4 5 1 TPR 1 1 1 1 1 2 FPR 0 0 1.616248x10-6 6.419x10-7 1.616248x10-6 3 TNR 1 1 0.9999983838 0.9999993581 0.9999983892 4 FNR 0 0 0 0 0 5 Akurasi 1 1 0.9999983843 0.99999935861 0.9999983894
  • 14. Perbandingan Hasil Visual parallel coordinate dan Hasil Visual RadViz
  • 16. Imap
  • 18. Named
  • 21. Kesimpulan Hasil clustering k-means sangat dipengaruhi dengan penentuan centroid awal, apabila centroid awal berubah maka hasil clustering juga berubah. 3 Algoritma Clustering K-means dapat diterapkan pada IDS untuk mendeteksi serangan remote to local. 1 Atribut-atribut unik pada paket header dapat digunakan sebagi pola serangan untuk mengenali paket serangan remote to local berupa port destination, flags, ip length dan packet length.2 Evaluasi deteksi dengan confusion matrix menunjukkan detection rate TPR pada pengujian clustering mencapai 100% dengan false positive berkisar pada 0.0001616% untuk kesalahan deteksi. Pada TNR berkisar antara 99.999% dengan false negatif mencapai 100%. 44 5 Parallel coordinate dapat memvisualisasikan serangan remote to local, untuk menutupi kekurangan parallel coordinate dalam membedakan paket serangan dan normal yang mirip maka dikombinasikan dengan metode RadViz.
  • 22. Saran Penelitian selanjutnya, dapat menerapkan teknik visualisasi secara real-time. 1 Menerapkan algoritma Clustering yang lain seperti SVM, K-mean ++ dan lain lain untuk melihat perbandingan mana yang lebih baik. 2