1. Penelitian ini mengklasifikasikan malware Trojan ransomware dan file normal menggunakan algoritma Support Vector Machine (SVM).
2. Hasil pengujian menunjukkan bahwa SVM kernel linier memberikan tingkat akurasi terbaik hingga 87,6% dibandingkan SVM Evolutionary.
3. Semakin besar jumlah data latih, semakin baik pula hasil akurasi yang dicapai.
Visualisasi serangan remote to local dengan clustering k meanscomnets
1. Penelitian ini menggunakan algoritma k-means untuk mendeteksi serangan remote to local pada dataset DARPA 99 dengan mengekstrak atribut header paket.
2. Hasil clustering k-means kemudian divalidasi menggunakan confusion matrix yang menunjukkan tingkat deteksi mencapai 100% dengan sedikit false positive dan false negative.
3. Metode visualisasi parallel coordinate dan RadViz digunakan untuk memvisualisasikan pola serangan, yang mampu membedakan jenis serangan tertentu
Makalah ini membahas analisis dan deteksi malware menggunakan metode analisis dinamis dan statis. Metode dinamis melibatkan eksekusi malware di lingkungan virtual untuk mengamati perilakunya, sementara metode statis menganalisis kode sumber malware. Kedua metode digunakan untuk mendeteksi Poison Ivy RAT dengan mengamati perubahan sistem, jaringan, dan menggunakan alat seperti Regshot, Wireshark, Cuckoo Sandbox.
Dokumen tersebut membahas penggunaan WEKA untuk klasifikasi dan clustering data. Beberapa contoh kasus yang dijelaskan adalah klasifikasi bunga iris menggunakan k-Nearest Neighbor Classifier, deteksi penyakit Parkinson berdasarkan suara, dan klasifikasi jenis kanker berdasarkan ekspresi gen. Algoritma yang dapat digunakan antara lain k-Nearest Neighbor, Naive Bayes, Neural Network, dan Support Vector Machine.
Visualisasi serangan remote to local dengan clustering k meanscomnets
1. Penelitian ini menggunakan algoritma k-means untuk mendeteksi serangan remote to local pada dataset DARPA 99 dengan mengekstrak atribut header paket.
2. Hasil clustering k-means kemudian divalidasi menggunakan confusion matrix yang menunjukkan tingkat deteksi mencapai 100% dengan sedikit false positive dan false negative.
3. Metode visualisasi parallel coordinate dan RadViz digunakan untuk memvisualisasikan pola serangan, yang mampu membedakan jenis serangan tertentu
Makalah ini membahas analisis dan deteksi malware menggunakan metode analisis dinamis dan statis. Metode dinamis melibatkan eksekusi malware di lingkungan virtual untuk mengamati perilakunya, sementara metode statis menganalisis kode sumber malware. Kedua metode digunakan untuk mendeteksi Poison Ivy RAT dengan mengamati perubahan sistem, jaringan, dan menggunakan alat seperti Regshot, Wireshark, Cuckoo Sandbox.
Dokumen tersebut membahas penggunaan WEKA untuk klasifikasi dan clustering data. Beberapa contoh kasus yang dijelaskan adalah klasifikasi bunga iris menggunakan k-Nearest Neighbor Classifier, deteksi penyakit Parkinson berdasarkan suara, dan klasifikasi jenis kanker berdasarkan ekspresi gen. Algoritma yang dapat digunakan antara lain k-Nearest Neighbor, Naive Bayes, Neural Network, dan Support Vector Machine.
Dokumen tersebut merangkum proses pengembangan sistem keamanan pada server komputer menggunakan biometrika detak jantung. Prosesnya meliputi penentuan tujuan dan ruang lingkup, identifikasi masalah keamanan, merumuskan masalah, persiapan dan pengolahan data, pemilihan algoritma KNN, pelatihan model, dan pengujian model untuk mencocokkan detak jantung pengguna dengan target akurasi 90% yang berhasil dicapai sebesar 90,35%.
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
IntrusionDetection_w - Selamat Datang | My Public Blogbutest
Dokumen tersebut membahas penggunaan metode support vector machine untuk mendeteksi intrusi pada sistem informasi. Support vector machine dapat digunakan untuk mengelompokkan pola hubungan data dan mendeteksi outlier sebagai kemungkinan serangan yang belum dikenal. Makalah ini akan meninjau penerapan support vector machine untuk tujuan pendeteksian intrusi dan variasi-variasi penerapannya.
Dokumen tersebut membahas tentang inspeksi cermin keramik, mencakup (1) latar belakang industri keramik dan kebutuhan akan inspeksi otomatis, (2) rumusan masalah yaitu mekanisme produksi keramik, identifikasi penyebab cacat, dan perancangan sistem inspeksi, (3) tujuan penelitian untuk mengidentifikasi kualitas, penyebab cacat, dan merancang sistem inspeksi.
Dokumen ini membahas tentang keamanan sistem informasi berbasis internet. Dokumen ini membahas tentang pentingnya keamanan sistem informasi, statistik kejahatan komputer, aspek-aspek keamanan sistem informasi, dan berbagai topik terkait keamanan sistem informasi seperti kriptografi, firewall, serangan terhadap sistem, dan lainnya.
Dokumen tersebut membahas penggunaan WEKA untuk melakukan klasifikasi data, termasuk kasus klasifikasi bunga iris, neural network, dan SVM. Berbagai parameter dan metode evaluasi akurasi dijelaskan."
Rangkuman dokumen ini adalah:
1. Penelitian ini membangun sistem pengenalan wajah dengan kombinasi ekstraksi fitur menggunakan filter gabor dan identifikasi menggunakan jaringan syaraf tiruan tipe learning vector quantization.
2. Tujuan penelitian ini adalah untuk menghasilkan sistem pengenalan wajah yang dapat mengenali lebih dari 90% akurat.
3. Metode penelitian ini meliputi studi literatur, perancangan
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
Dokumen tersebut merangkum proses pengembangan sistem keamanan pada server komputer menggunakan biometrika detak jantung. Prosesnya meliputi penentuan tujuan dan ruang lingkup, identifikasi masalah keamanan, merumuskan masalah, persiapan dan pengolahan data, pemilihan algoritma KNN, pelatihan model, dan pengujian model untuk mencocokkan detak jantung pengguna dengan target akurasi 90% yang berhasil dicapai sebesar 90,35%.
Mereview Jurnal Nasional yang berjudul "Investigasi Serangan Malware Njrat Pada PC/Laptop"
Nama Kelompok :
1. Yoga Anggara (17201048)
2. Tesha Dwi Ambarwati (17201034)
3. Aftah Perdana Sukirno (17201049)
4. Mohamad Hanif Sulthoni (17201044)
STMIK SWADHARMA JAKARTA
IntrusionDetection_w - Selamat Datang | My Public Blogbutest
Dokumen tersebut membahas penggunaan metode support vector machine untuk mendeteksi intrusi pada sistem informasi. Support vector machine dapat digunakan untuk mengelompokkan pola hubungan data dan mendeteksi outlier sebagai kemungkinan serangan yang belum dikenal. Makalah ini akan meninjau penerapan support vector machine untuk tujuan pendeteksian intrusi dan variasi-variasi penerapannya.
Dokumen tersebut membahas tentang inspeksi cermin keramik, mencakup (1) latar belakang industri keramik dan kebutuhan akan inspeksi otomatis, (2) rumusan masalah yaitu mekanisme produksi keramik, identifikasi penyebab cacat, dan perancangan sistem inspeksi, (3) tujuan penelitian untuk mengidentifikasi kualitas, penyebab cacat, dan merancang sistem inspeksi.
Dokumen ini membahas tentang keamanan sistem informasi berbasis internet. Dokumen ini membahas tentang pentingnya keamanan sistem informasi, statistik kejahatan komputer, aspek-aspek keamanan sistem informasi, dan berbagai topik terkait keamanan sistem informasi seperti kriptografi, firewall, serangan terhadap sistem, dan lainnya.
Dokumen tersebut membahas penggunaan WEKA untuk melakukan klasifikasi data, termasuk kasus klasifikasi bunga iris, neural network, dan SVM. Berbagai parameter dan metode evaluasi akurasi dijelaskan."
Rangkuman dokumen ini adalah:
1. Penelitian ini membangun sistem pengenalan wajah dengan kombinasi ekstraksi fitur menggunakan filter gabor dan identifikasi menggunakan jaringan syaraf tiruan tipe learning vector quantization.
2. Tujuan penelitian ini adalah untuk menghasilkan sistem pengenalan wajah yang dapat mengenali lebih dari 90% akurat.
3. Metode penelitian ini meliputi studi literatur, perancangan
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Deris Stiawan
Dokumen ini membahas sistem deteksi kegagalan pada jaringan IoT dengan menggunakan metode Naive Bayesian. Tujuannya adalah membuat sistem monitoring jaringan IoT dan menerapkan metode Naive Bayesian untuk mendeteksi kegagalan jaringan serta menampilkan grafik lalu lintas jaringan. Hasil pengujiannya menunjukkan metode ini dapat menentukan kondisi jaringan yaitu baik, normal atau rusak berdasarkan nilai latency dan packet loss
IoT : Peluang Riset di Bidang KesehatanDeris Stiawan
This document discusses opportunities for research in Internet of Things (IoT). It begins by defining IoT and describing common communication patterns. It then discusses areas of IoT including applications, device heterogeneity, taxonomy of technologies, healthcare, wellness, challenges, security and privacy issues. Examples are provided on hardware architecture, data collection, sensor placement, and monitoring in healthcare IoT. Drawbacks of existing security approaches are outlined. In closing, the author provides contact information for further discussion.
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc NetworkDeris Stiawan
1. Penelitian ini menguji metode deteksi serangan black hole menggunakan Bayesian filtering pada jaringan MANET.
2. Hasil pengujian menunjukkan bahwa metode Bayesian mampu mendeteksi node black hole dan mencegah pengiriman data ke node tersebut.
3. Metode ini efektif mendeteksi serangan black hole tanpa memandang besar jaringan dan jumlah node black hole.
The document discusses trends and challenges in internet of things (IoT) from an information systems perspective. It describes IoT as involving the interconnection of heterogeneous networked entities through various communication patterns like human-to-human and machine-to-machine. The document outlines security and privacy as major issues in IoT due to the heterogeneity of devices, dynamicity of networks, and need to protect data. It reviews existing research that proposes solutions for these issues but identifies drawbacks like lack of testing on real heterogeneous devices and not addressing communication between different devices.
Network Attack and Intrusion Prevention System Deris Stiawan
(1) The document discusses network attack and intrusion prevention systems. It describes how intrusion prevention systems (IPS) aim to detect and block threats in online traffic in real-time, beyond just detecting threats like intrusion detection systems (IDS).
(2) Feature extraction from network traffic is important for IPS to analyze without being overwhelmed by raw data. The document examines relevant features to monitor and criteria for deciding what is important to track.
(3) Experimental testing is needed to evaluate IPS performance. The document outlines stages for training systems, testing methodsologies, and resuming test results. This helps IPS avoid unexpected outcomes and ensures continuous monitoring.
Dokumen tersebut membahas tentang peminatan riset di bidang COMNETS (Computer Network). Dokumen menjelaskan manfaat memilih peminatan riset COMNETS seperti mendapatkan pengalaman riset, belajar dari para ahli, dan berkesempatan untuk publikasi hasil penelitian. Dokumen juga menjelaskan tahapan umum dari suatu penelitian mulai dari pengumpulan data, pengolahan data, pengujian, hingga evaluasi hasil penelitian.
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Deris Stiawan
Tugas akhir ini membahas perancangan sistem load balancing pada web server dengan menggunakan algoritma Central Manager. Penelitian ini bertujuan untuk membandingkan kinerja algoritma Central Manager dan Round Robin serta mengukur pembagian sumber daya pada web server secara real-time menggunakan algoritma Central Manager. Hasilnya menunjukkan bahwa algoritma Central Manager memiliki kecepatan respons yang lebih baik namun throughput yang lebih rendah dibandingkan Round Robin, serta mampu membagi
This document discusses trends and challenges related to the Internet of Things (IoT). It provides definitions and examples of key concepts in IoT including human-to-human, human-to-thing, machine-to-machine, and thing-to-thing communication patterns. The document also discusses issues around heterogeneity, dynamicity, and evolution in IoT networks. It describes some common security issues in IoT like denial of service attacks, eavesdropping, and physical damage. Additionally, it notes that privacy, security, and data hacking are major concerns for IoT and discusses the need for new legal approaches and suitable security solutions to guarantee confidentiality, access control, and privacy for users and devices.
The Challenges, Gaps and Future Trends: Network SecurityDeris Stiawan
This document discusses several challenges and future trends in network security, including network attacks, forensic investigation, cloud computing, heterogeneous networks, network graphs, network management, big data processing, and the Internet of Things. It provides examples of existing research and identifies opportunities for new research in tools and methods for defense, data analysis, clustering/classification, security mechanisms, privacy, quality of service, monitoring, and data processing in these domains.
This document provides instructions for hands-on exercises using the security testing tools in BackTrack 5. It discusses running a live BackTrack CD, configuring network settings, using Wireshark to capture network traffic, Nmap for scanning targets, Hydra for password cracking, and observing the results. Students are warned that any illegal activities outside the classroom are their full responsibility, and basic security best practices like keeping systems patched and using firewalls are recommended. The document concludes by providing questions to analyze the results of exercises using Nmap, Telnet, Wireshark, Hydra and TCPdump to observe network protocols, password cracking attempts, and the three-way handshake process between targets and hosts.
This document discusses network scanning and analysis tools. It describes using Nmap and Nikto to scan networks and web servers to find vulnerabilities. It also discusses using TCPdump and tshark to sniff network traffic. The main analysis tool discussed is Snort, which can analyze packets and recognize threats based on signatures in the Snort.conf file. Examples of signatures for threats like Code Red, Nimda, and directory traversal are provided.
The document summarizes research on intrusion detection and prevention systems. It discusses how intrusion detection systems originally detected attacks but did not prevent them, while intrusion prevention systems aim to detect and block attacks early through techniques like stateful pattern matching, protocol analysis, and heuristics. The document also examines challenges for intrusion prevention systems, such as reducing false alarms, handling large data volumes, developing unified integration solutions, and sensor management.
This document provides instructions for hands-on exercises using Wireshark, a network protocol analyzer, to generate and analyze network traffic. Students are instructed to use Wireshark to capture and analyze traffic from pinging websites, browsing the web, transferring files, and mapping their network. They are asked to observe packet headers and payloads to understand protocols like IP, TCP, UDP, and ICMP. As a homework, students must draw and explain the three-way handshake process observed for different network activities. The goal is for students to gain practical experience analyzing network traffic using Wireshark.
This document discusses how ICT can be used to fight corruption in government. It provides examples of e-government systems and initiatives that several countries have implemented to increase transparency and reduce opportunities for corruption. These include putting rural property records online in India, restructuring the tax system in Pakistan to reduce direct citizen-official contact, and establishing e-procurement systems to prevent price fixing and allow public accountability. The document also outlines some of the challenges of implementing e-government systems, such as overcoming social, political, and infrastructure constraints. Overall, the document advocates for the use of ICT tools like e-government, e-procurement, and e-payment to enhance transparency, accountability, and anti-corruption goals in the public
Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine (SVM)
1. Klasifikasi Malware Trojan Ransomware
Dengan Algoritma Support Vector Machine
(SVM)
PRESENT BY : ERICK LAMDOMPAK S
SUPERVISOR : DERIS STIAWAN. PH.D
Universitas Sriwijaya | Fakultas Ilmu Komputer | Sistem Komputer | 2017
2. Latar Belakang
Trojan Ransomware merupakan salah satu jenis malware yang
paling berbahaya dan paling dibenci olah para pengguna
komputer. Tidak hanya menggunakan kode berbahaya, tetapi
juga menggangu dan mengenkripsi file korban tanpa
sepengetahuannya. [1]
Support Vector Machine adalah suatu teknik untuk
melakukan prediksi, baik dalam kasus klasifikasi maupun
regresi dalam analisis dinamis maupun statis[3]
No Jenis Malware
1 Ransomware
2 Exploit Kits
3 Banking Trojans
4 Collection of Malware,
Worms
5 PoS (Point-of-Sale) Malware
6 Social Engineering Attacks
7 Fake Tech Support Services
8 Rogue Antivirus Software
9 Potentially Unwanted
Programs
10 Adware
Menurut [6] Terdapat sepuluh malware yang paling
terpopuler di tahun 2015.
[1] X. Luo and Q. Liao, “Ransomware : a new cyber hijacking threat to enterprises,” in Handbook of Research on
Information Security and Assurance, IGI Global, 2009.
[3] G. Alexe, S. Alexe, P. Hammer, and B. V. (2006). Feature Selection and Machine Learning Classification
for Malware Detection. Annals of Operations Research, 148(September), 17–20.
[6] CFOC.ORG. (2016). Top 10 Malware Attacks Retrieved from http://cfoc.org/top-10-malware-
attacks-of-2015/
3. Latar Belakang
1. Pada penelitian [5] membahas bagaimana banyak nya data yang sangat beragam
(heterogeneous data) yang dianggap sebagai data ancaman dari internet. Penelitian ini
menggunakan Support Vector Machine untuk klasifikasi heterogeneous data.
2. Pada penelitian lain [7] membahas bagaimana SVM digunakan dalam melakukan identifikasi
malware yang dapat di deteksi dengan menggunakan Support Vector Machine (SVM) dan
kode operasional yang terdapat pada malware (opcodes).
[5]Kruczkowski, M., & Szynkiewicz, E. N. (2014). Support Vector Machine for Malware Analysis and Classification. 2014 IEEE/WIC/ACM International Joint
Conferences on Web Intelligence (WI) and Intelligent Agent Technologies (IAT), 415–420. http://doi.org/10.1109/WI-IAT.2014.127
[7] O’Kane, P., Sezer, S., McLaughlin, K., & Im, E. G. (2013). SVM Training phase reduction using dataset feature filtering for malware detection. IEEE Transactions on Information
Forensics and Security, 8(3), 500–509. https://doi.org/10.1109/TIFS.2013.2242890
4. Rumusan Masalah
Bagaimana proses ekstraksi malware dalam bentuk dataset untuk
menghasilkan kode malicious.
Bagaimana malware dapat dibagi kedalam 2 kelas, kelas bebahaya dan
kelas normal (training) dengan menggunakan Algoritma Support Vector
Machine dan menemukan tingkat akurasi terbaik dari algortima yang
digunakan.
5. Tujuan
Mendeteksi malware dengan menggunan metode N-gams.
Menerapkan algoritma Support Vector Machine untuk mengklasifikasian
data malware.
Melakukan analisis malware yang telah di klasifikasi dengan Support
Vector Machine.
7. Perancangan Sistem
Perangkat/ OS Spesifikasi Keterangan
Windows 7 Intel Core i3 2.53 GHz, 2GB RAM,
Gigabit Ethernet Interface
1 Unit
Spesifikasi Perangkat Keras
Sistem Tools/framework Keterangan
Disassemble file IDA Pro Versi 5.0
Classification Matlab Versi R2014a
Prediction / Accuracy RapidMiner Versi 7.4
Spesifikasi kebutuhan perangkat lunak
10. Percobaan ke dalam Data Training dan
Data Testing
Jenis Data
Percobaan 1
(50:50)
Percobaan 2
(60:40)
Percobaan 3
(70:30)
Percobaan 4
(80:20)
Data
Training
Data
Testing
Data
Training
Data
Testing
Data
Training
Data
Testing
Data
Training
Data
Testing
malware 125 125 150 150 175 175 200 200
Normal file 125 125 100 100 75 75 50 50
Total 250 250 250 250 250 250 250 250
11. Tabel hasil percobaan 1 hingga 4
No Percobaan Precision(TPR) Recall FPR Accuracy
1 Hasil percobaan 50:50 menggunakan SVM kernel linier 51,27 % 36,36 % 52,17% 50 %
Hasil percobaan 50:50 menggunakan SVM Evolutionary (Radial) 55,19 % 42,98 % 45,83% 54,80 %
2 Hasil percobaan 60:40 menggunakan SVM Kernel Linier 67% 34% 32% 67,20 %
Hasil percobaan 60:40 menggunakan SVM Evolutionary(Radial). 72,16% 51 % 31,08 % 71,20 %
3 Hasil percobaan 70:30 menggunakan SVM Kernel Linier 76,53 % 33,33% 32,42 % 75,20 %
Hasil percobaan 70:30 menggunakan SVM Evolutionary(Radial). 83,52 % 60% 33,82 % 78,80 %
4 Hasil percobaan 80:20 menggunakan SVM Kernel Linier 90,43% 60% 26,83 % 87,60 %
Hasil percobaan 80:20 menggunakan SVM Evolutionary(Radial) 97,52% 92 % 48,31 % 81,20 %
12. Kurva Roc Pada Percobaan 1 dan 2 SVM
Linier
Kurva ROC percobaan 1 (50:50) SVM kernel linier
Kurva ROC hasil percobaan 2 (60:40) SVM kernel linier
Area Under Curve (AUC) = 0.490 Area Under Curve (AUC) = 0.637
13. Kurva ROC pada percobaan 3 dan 4
SVM linier
Kurva ROC hasil percobaan 4 (80:20) SVM kernel linierKurva ROC hasil percobaan 3 (70:30) SVM kernel linier
Area Under Curve (AUC) = 0.727 Area Under Curve (AUC) = 0.939
14. Kurva Roc Pada Percobaan 1 dan 2 SVM
Evolutionary(radial)
Kurva ROC percobaan 1 (50:50) SVM Evolutionary Kurva ROC percobaan 2 (60:40) SVM Evolutionary
Area Under Curve (AUC) = 0.556 Area Under Curve (AUC) = 0.0765
15. Kurva Roc Pada Percobaan 1 dan 2 SVM
Evolutionary(radial)
Kurva ROC hasil percobaan 3 (70:30) SVM Evolutionary Kurva ROC percobaan 4 (80:20) SVM Evolutionary
Area Under Curve (AUC) = 0.830 Area Under Curve (AUC) = 0.945
18. Grafik Perbandingan Accuracy pada SVM Evolutionary (Radial)
1 2 3 4
54.80%
71.20%
78.80% 81.20%
Akurasi
Percobaan
PERBANDINGAN TINGKAT AKURASI
MENGGUNAKAN EVOLUTIONER (RADIAL)
Perbandingan Tingkat Akurasi Menggunakan Evolutionary(Radial)
19. Kesimpulan
1. N-grams dapat mendeteksi malware yang di ekstrak berdasarkan kode operasional yang sering muncul.
2. Kode operasional dan register yang banyak didalam sebuah file mengindikasikan bahwa file tersebut adalah
malware dan bukan file executable secara normal.
3. Algoritma Support Vector Machine menghasilkan klasifikasi antara Malware dengan Normal file yang di
pisahkan berdasarkan garis Hyperlane.
4.Malware dan normal file di klasfikasikan berdasarkan kelas -1 berwarna merah untuk malware dan 1 untuk
normal file dengan warna biru.
5. SVM kernel linier lebih baik dalam menghasilkan tingkat akurasi dibandingkan dengan SMV Evolutionary
(Radial).
6. Peningkatan jumlah data latih dapat meningkatkan hasil akurasi.
7. Nilai TPR lebih tinggi dibandingkan dengan recall disetiap percobaannya, dan hanya mendekati pada
percobaan data training dengan SVM kernel linier
8. Hasil akurasi terbaik yang di dapatkan adalah 87,60 % dengan Support Vector Machine kernel linier yang
merupakan excellent classfication.
20. Saran
1. Perlunya ditambahnya jumlah sampel dalam pengklasifikasian, agar hasil
klasifikasi mungkin akan berbeda.
2. Penelitian lebih lanjut dapat dilakukan dengan proses dataset yg lebih banyak
agar menghasilkan jumlah ciri khas malware atau normal file yg lebih lagi
dan hasil akurasi data yg lebih tinggi lagi dibandingkan penelitian ini.