SlideShare a Scribd company logo
Klasifikasi Malware Trojan Ransomware
Dengan Algoritma Support Vector Machine
(SVM)
PRESENT BY : ERICK LAMDOMPAK S
SUPERVISOR : DERIS STIAWAN. PH.D
Universitas Sriwijaya | Fakultas Ilmu Komputer | Sistem Komputer | 2017
Latar Belakang
Trojan Ransomware merupakan salah satu jenis malware yang
paling berbahaya dan paling dibenci olah para pengguna
komputer. Tidak hanya menggunakan kode berbahaya, tetapi
juga menggangu dan mengenkripsi file korban tanpa
sepengetahuannya. [1]
Support Vector Machine adalah suatu teknik untuk
melakukan prediksi, baik dalam kasus klasifikasi maupun
regresi dalam analisis dinamis maupun statis[3]
No Jenis Malware
1 Ransomware
2 Exploit Kits
3 Banking Trojans
4 Collection of Malware,
Worms
5 PoS (Point-of-Sale) Malware
6 Social Engineering Attacks
7 Fake Tech Support Services
8 Rogue Antivirus Software
9 Potentially Unwanted
Programs
10 Adware
Menurut [6] Terdapat sepuluh malware yang paling
terpopuler di tahun 2015.
[1] X. Luo and Q. Liao, “Ransomware : a new cyber hijacking threat to enterprises,” in Handbook of Research on
Information Security and Assurance, IGI Global, 2009.
[3] G. Alexe, S. Alexe, P. Hammer, and B. V. (2006). Feature Selection and Machine Learning Classification
for Malware Detection. Annals of Operations Research, 148(September), 17–20.
[6] CFOC.ORG. (2016). Top 10 Malware Attacks Retrieved from http://cfoc.org/top-10-malware-
attacks-of-2015/
Latar Belakang
1. Pada penelitian [5] membahas bagaimana banyak nya data yang sangat beragam
(heterogeneous data) yang dianggap sebagai data ancaman dari internet. Penelitian ini
menggunakan Support Vector Machine untuk klasifikasi heterogeneous data.
2. Pada penelitian lain [7] membahas bagaimana SVM digunakan dalam melakukan identifikasi
malware yang dapat di deteksi dengan menggunakan Support Vector Machine (SVM) dan
kode operasional yang terdapat pada malware (opcodes).
[5]Kruczkowski, M., & Szynkiewicz, E. N. (2014). Support Vector Machine for Malware Analysis and Classification. 2014 IEEE/WIC/ACM International Joint
Conferences on Web Intelligence (WI) and Intelligent Agent Technologies (IAT), 415–420. http://doi.org/10.1109/WI-IAT.2014.127
[7] O’Kane, P., Sezer, S., McLaughlin, K., & Im, E. G. (2013). SVM Training phase reduction using dataset feature filtering for malware detection. IEEE Transactions on Information
Forensics and Security, 8(3), 500–509. https://doi.org/10.1109/TIFS.2013.2242890
Rumusan Masalah
Bagaimana proses ekstraksi malware dalam bentuk dataset untuk
menghasilkan kode malicious.
Bagaimana malware dapat dibagi kedalam 2 kelas, kelas bebahaya dan
kelas normal (training) dengan menggunakan Algoritma Support Vector
Machine dan menemukan tingkat akurasi terbaik dari algortima yang
digunakan.
Tujuan
Mendeteksi malware dengan menggunan metode N-gams.
Menerapkan algoritma Support Vector Machine untuk mengklasifikasian
data malware.
Melakukan analisis malware yang telah di klasifikasi dengan Support
Vector Machine.
Kerangka Kerja
Penelitian
Perancangan Sistem
Perangkat/ OS Spesifikasi Keterangan
Windows 7 Intel Core i3 2.53 GHz, 2GB RAM,
Gigabit Ethernet Interface
1 Unit
Spesifikasi Perangkat Keras
Sistem Tools/framework Keterangan
Disassemble file IDA Pro Versi 5.0
Classification Matlab Versi R2014a
Prediction / Accuracy RapidMiner Versi 7.4
Spesifikasi kebutuhan perangkat lunak
Proses Disassemble
Tampilan Hexa normal file
Tampilan hexa malware Trojan ransomware
Hasil Disassemble
Assembly view Trojan RansomwareAssembly view normal file
Percobaan ke dalam Data Training dan
Data Testing
Jenis Data
Percobaan 1
(50:50)
Percobaan 2
(60:40)
Percobaan 3
(70:30)
Percobaan 4
(80:20)
Data
Training
Data
Testing
Data
Training
Data
Testing
Data
Training
Data
Testing
Data
Training
Data
Testing
malware 125 125 150 150 175 175 200 200
Normal file 125 125 100 100 75 75 50 50
Total 250 250 250 250 250 250 250 250
Tabel hasil percobaan 1 hingga 4
No Percobaan Precision(TPR) Recall FPR Accuracy
1 Hasil percobaan 50:50 menggunakan SVM kernel linier 51,27 % 36,36 % 52,17% 50 %
Hasil percobaan 50:50 menggunakan SVM Evolutionary (Radial) 55,19 % 42,98 % 45,83% 54,80 %
2 Hasil percobaan 60:40 menggunakan SVM Kernel Linier 67% 34% 32% 67,20 %
Hasil percobaan 60:40 menggunakan SVM Evolutionary(Radial). 72,16% 51 % 31,08 % 71,20 %
3 Hasil percobaan 70:30 menggunakan SVM Kernel Linier 76,53 % 33,33% 32,42 % 75,20 %
Hasil percobaan 70:30 menggunakan SVM Evolutionary(Radial). 83,52 % 60% 33,82 % 78,80 %
4 Hasil percobaan 80:20 menggunakan SVM Kernel Linier 90,43% 60% 26,83 % 87,60 %
Hasil percobaan 80:20 menggunakan SVM Evolutionary(Radial) 97,52% 92 % 48,31 % 81,20 %
Kurva Roc Pada Percobaan 1 dan 2 SVM
Linier
Kurva ROC percobaan 1 (50:50) SVM kernel linier
Kurva ROC hasil percobaan 2 (60:40) SVM kernel linier
Area Under Curve (AUC) = 0.490 Area Under Curve (AUC) = 0.637
Kurva ROC pada percobaan 3 dan 4
SVM linier
Kurva ROC hasil percobaan 4 (80:20) SVM kernel linierKurva ROC hasil percobaan 3 (70:30) SVM kernel linier
Area Under Curve (AUC) = 0.727 Area Under Curve (AUC) = 0.939
Kurva Roc Pada Percobaan 1 dan 2 SVM
Evolutionary(radial)
Kurva ROC percobaan 1 (50:50) SVM Evolutionary Kurva ROC percobaan 2 (60:40) SVM Evolutionary
Area Under Curve (AUC) = 0.556 Area Under Curve (AUC) = 0.0765
Kurva Roc Pada Percobaan 1 dan 2 SVM
Evolutionary(radial)

Kurva ROC hasil percobaan 3 (70:30) SVM Evolutionary Kurva ROC percobaan 4 (80:20) SVM Evolutionary
Area Under Curve (AUC) = 0.830 Area Under Curve (AUC) = 0.945
Grafik perbandingan TPR, Recall,
51.27%
67%
76.83%
90.43%
55.19%
72.16%
83.52%
97.52%
0.00%
20.00%
40.00%
60.00%
80.00%
100.00%
120.00%
1 2 3 4
Perbandingan TPR(precision) untuk kernel
linier dan Evolutionary(Radial)
Kernel Linier TPR Evolutionary (Radial) TPR
36.36%
34%
33.33%
60.00%
42.98%
51.00%
60.00%
92.00%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
100.00%
1 2 3 4
Perbandingan Recall untuk kernel linier dan
Evolutionary(Radial)
Kernel Linier Recall (%) Evolutionary (Radial) Recall (%)
52.17%
32%
32.42%
26.83%
45.83%
31.08%
33.82%
48.31%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
1 2 3 4
Perbandingan FPR untuk kernel linier dan
Evolutionary(Radial)
Kernel Linier (FPR) Evolutionary (Radial) FPR
1 2 3 4
50%
67.20%
75.20%
87.60%
Akurasi
Percobaan
PERBANDINGAN TINGKAT AKURASI
MENGGUNAKAN KERNEL LINIER
Grafik Perbandingan FPR dan Accuracy
Grafik Perbandingan Accuracy pada SVM Evolutionary (Radial)
1 2 3 4
54.80%
71.20%
78.80% 81.20%
Akurasi
Percobaan
PERBANDINGAN TINGKAT AKURASI
MENGGUNAKAN EVOLUTIONER (RADIAL)
Perbandingan Tingkat Akurasi Menggunakan Evolutionary(Radial)
Kesimpulan
1. N-grams dapat mendeteksi malware yang di ekstrak berdasarkan kode operasional yang sering muncul.
2. Kode operasional dan register yang banyak didalam sebuah file mengindikasikan bahwa file tersebut adalah
malware dan bukan file executable secara normal.
3. Algoritma Support Vector Machine menghasilkan klasifikasi antara Malware dengan Normal file yang di
pisahkan berdasarkan garis Hyperlane.
4.Malware dan normal file di klasfikasikan berdasarkan kelas -1 berwarna merah untuk malware dan 1 untuk
normal file dengan warna biru.
5. SVM kernel linier lebih baik dalam menghasilkan tingkat akurasi dibandingkan dengan SMV Evolutionary
(Radial).
6. Peningkatan jumlah data latih dapat meningkatkan hasil akurasi.
7. Nilai TPR lebih tinggi dibandingkan dengan recall disetiap percobaannya, dan hanya mendekati pada
percobaan data training dengan SVM kernel linier
8. Hasil akurasi terbaik yang di dapatkan adalah 87,60 % dengan Support Vector Machine kernel linier yang
merupakan excellent classfication.
Saran
1. Perlunya ditambahnya jumlah sampel dalam pengklasifikasian, agar hasil
klasifikasi mungkin akan berbeda.
2. Penelitian lebih lanjut dapat dilakukan dengan proses dataset yg lebih banyak
agar menghasilkan jumlah ciri khas malware atau normal file yg lebih lagi
dan hasil akurasi data yg lebih tinggi lagi dibandingkan penelitian ini.
TERIMA KASIH ….

More Related Content

Similar to Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine (SVM)

Presentasi Pemakaian WEKA pada Data Mining
Presentasi Pemakaian WEKA pada Data MiningPresentasi Pemakaian WEKA pada Data Mining
Presentasi Pemakaian WEKA pada Data Mining
MatlubulKhairi
 
Sistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
Sistem Pengenalan Wajah Secara Real Time dengan Metode EigenfaceSistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
Sistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
Setiawan Hadi
 
Software quality assurance (sqa)
Software quality assurance (sqa)Software quality assurance (sqa)
Software quality assurance (sqa)
Pande Narendra
 
AI Security .pptx
AI Security .pptxAI Security .pptx
AI Security .pptx
OperatorPolina
 
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
Panji Ramadhan Hadjarati
 
UTS AI DWINDA.pptx
UTS AI DWINDA.pptxUTS AI DWINDA.pptx
UTS AI DWINDA.pptx
DwindaLaila1
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
smaryamalz
 
Review jurnal nasional
Review jurnal nasionalReview jurnal nasional
Review jurnal nasional
HanifSulthoni2
 
Tugas besar mkti (fix)
Tugas besar mkti (fix)Tugas besar mkti (fix)
Tugas besar mkti (fix)artha69
 
IntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public BlogIntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public Blog
butest
 
Uas kapsel
Uas kapselUas kapsel
Uas kapsel
Maria Christina
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
Al Amin
 
Cara pemakaian weka
Cara pemakaian wekaCara pemakaian weka
Cara pemakaian weka
Nurdin Sumantri
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 
Proposal Sistem Pengenalan Wajah
Proposal Sistem Pengenalan WajahProposal Sistem Pengenalan Wajah
Proposal Sistem Pengenalan Wajah
Dwi Ely Kurniawan
 
rancangan pembelajaran matakuliah interaksi dengan
rancangan pembelajaran matakuliah interaksi denganrancangan pembelajaran matakuliah interaksi dengan
rancangan pembelajaran matakuliah interaksi dengan
khoirunnisyaanis
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
Yudha Anggara
 
Uas si libre
Uas si libreUas si libre
Uas si libre
Sri Widodo
 
Seminar Proposal.pptx
Seminar Proposal.pptxSeminar Proposal.pptx
Seminar Proposal.pptx
TasyaZulfiKoto
 

Similar to Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine (SVM) (20)

Presentasi Pemakaian WEKA pada Data Mining
Presentasi Pemakaian WEKA pada Data MiningPresentasi Pemakaian WEKA pada Data Mining
Presentasi Pemakaian WEKA pada Data Mining
 
Sistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
Sistem Pengenalan Wajah Secara Real Time dengan Metode EigenfaceSistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
Sistem Pengenalan Wajah Secara Real Time dengan Metode Eigenface
 
Software quality assurance (sqa)
Software quality assurance (sqa)Software quality assurance (sqa)
Software quality assurance (sqa)
 
AI Security .pptx
AI Security .pptxAI Security .pptx
AI Security .pptx
 
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability AssessmentCyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
 
UTS AI DWINDA.pptx
UTS AI DWINDA.pptxUTS AI DWINDA.pptx
UTS AI DWINDA.pptx
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
 
Review jurnal nasional
Review jurnal nasionalReview jurnal nasional
Review jurnal nasional
 
Tugas besar mkti (fix)
Tugas besar mkti (fix)Tugas besar mkti (fix)
Tugas besar mkti (fix)
 
IntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public BlogIntrusionDetection_w - Selamat Datang | My Public Blog
IntrusionDetection_w - Selamat Datang | My Public Blog
 
Uas kapsel
Uas kapselUas kapsel
Uas kapsel
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Cara pemakaian weka
Cara pemakaian wekaCara pemakaian weka
Cara pemakaian weka
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 
Proposal Sistem Pengenalan Wajah
Proposal Sistem Pengenalan WajahProposal Sistem Pengenalan Wajah
Proposal Sistem Pengenalan Wajah
 
rancangan pembelajaran matakuliah interaksi dengan
rancangan pembelajaran matakuliah interaksi denganrancangan pembelajaran matakuliah interaksi dengan
rancangan pembelajaran matakuliah interaksi dengan
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Uas si libre
Uas si libreUas si libre
Uas si libre
 
Seminar Proposal.pptx
Seminar Proposal.pptxSeminar Proposal.pptx
Seminar Proposal.pptx
 

More from Deris Stiawan

Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
Deris Stiawan
 
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) KomputerStrategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Deris Stiawan
 
IoT : Peluang Riset di Bidang Kesehatan
IoT : Peluang Riset di Bidang KesehatanIoT : Peluang Riset di Bidang Kesehatan
IoT : Peluang Riset di Bidang Kesehatan
Deris Stiawan
 
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc NetworkDeteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
Deris Stiawan
 
Trend Internet of Things
Trend Internet of ThingsTrend Internet of Things
Trend Internet of Things
Deris Stiawan
 
Network Attack and Intrusion Prevention System
Network Attack and  Intrusion Prevention System Network Attack and  Intrusion Prevention System
Network Attack and Intrusion Prevention System
Deris Stiawan
 
Konsentrasi riset jaringan komputer
Konsentrasi riset jaringan komputerKonsentrasi riset jaringan komputer
Konsentrasi riset jaringan komputer
Deris Stiawan
 
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Deris Stiawan
 
Trend & challenges Internet of Things
Trend & challenges Internet of ThingsTrend & challenges Internet of Things
Trend & challenges Internet of Things
Deris Stiawan
 
The Challenges, Gaps and Future Trends: Network Security
The Challenges, Gaps and Future Trends: Network SecurityThe Challenges, Gaps and Future Trends: Network Security
The Challenges, Gaps and Future Trends: Network Security
Deris Stiawan
 
IDS / IPS Survey
IDS / IPS SurveyIDS / IPS Survey
IDS / IPS Survey
Deris Stiawan
 
Scanning & Penetration Testing
Scanning & Penetration Testing Scanning & Penetration Testing
Scanning & Penetration Testing
Deris Stiawan
 
Snort alert signatures
Snort alert signaturesSnort alert signatures
Snort alert signatures
Deris Stiawan
 
Intrusion Detection/ Prevention
Intrusion Detection/ PreventionIntrusion Detection/ Prevention
Intrusion Detection/ Prevention
Deris Stiawan
 
Wireshark
WiresharkWireshark
Wireshark
Deris Stiawan
 
ICT for fighting Corruption
ICT for fighting CorruptionICT for fighting Corruption
ICT for fighting Corruption
Deris Stiawan
 

More from Deris Stiawan (16)

Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
Sistem Deteksi Kegagalan pada Jaringan IoT dengan Menggunakan Metode Naive Ba...
 
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) KomputerStrategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
Strategi [Memulai] Riset Tugas Akhir Bidang Ilmu (Teknik) Komputer
 
IoT : Peluang Riset di Bidang Kesehatan
IoT : Peluang Riset di Bidang KesehatanIoT : Peluang Riset di Bidang Kesehatan
IoT : Peluang Riset di Bidang Kesehatan
 
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc NetworkDeteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
Deteksi Serangan Black Hole dengan Metode Bayesian pada Mobile Ad Hoc Network
 
Trend Internet of Things
Trend Internet of ThingsTrend Internet of Things
Trend Internet of Things
 
Network Attack and Intrusion Prevention System
Network Attack and  Intrusion Prevention System Network Attack and  Intrusion Prevention System
Network Attack and Intrusion Prevention System
 
Konsentrasi riset jaringan komputer
Konsentrasi riset jaringan komputerKonsentrasi riset jaringan komputer
Konsentrasi riset jaringan komputer
 
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
Perancangan Sistem Load Balancing Pada Web Server Dengan Algoritma Central Ma...
 
Trend & challenges Internet of Things
Trend & challenges Internet of ThingsTrend & challenges Internet of Things
Trend & challenges Internet of Things
 
The Challenges, Gaps and Future Trends: Network Security
The Challenges, Gaps and Future Trends: Network SecurityThe Challenges, Gaps and Future Trends: Network Security
The Challenges, Gaps and Future Trends: Network Security
 
IDS / IPS Survey
IDS / IPS SurveyIDS / IPS Survey
IDS / IPS Survey
 
Scanning & Penetration Testing
Scanning & Penetration Testing Scanning & Penetration Testing
Scanning & Penetration Testing
 
Snort alert signatures
Snort alert signaturesSnort alert signatures
Snort alert signatures
 
Intrusion Detection/ Prevention
Intrusion Detection/ PreventionIntrusion Detection/ Prevention
Intrusion Detection/ Prevention
 
Wireshark
WiresharkWireshark
Wireshark
 
ICT for fighting Corruption
ICT for fighting CorruptionICT for fighting Corruption
ICT for fighting Corruption
 

Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine (SVM)

  • 1. Klasifikasi Malware Trojan Ransomware Dengan Algoritma Support Vector Machine (SVM) PRESENT BY : ERICK LAMDOMPAK S SUPERVISOR : DERIS STIAWAN. PH.D Universitas Sriwijaya | Fakultas Ilmu Komputer | Sistem Komputer | 2017
  • 2. Latar Belakang Trojan Ransomware merupakan salah satu jenis malware yang paling berbahaya dan paling dibenci olah para pengguna komputer. Tidak hanya menggunakan kode berbahaya, tetapi juga menggangu dan mengenkripsi file korban tanpa sepengetahuannya. [1] Support Vector Machine adalah suatu teknik untuk melakukan prediksi, baik dalam kasus klasifikasi maupun regresi dalam analisis dinamis maupun statis[3] No Jenis Malware 1 Ransomware 2 Exploit Kits 3 Banking Trojans 4 Collection of Malware, Worms 5 PoS (Point-of-Sale) Malware 6 Social Engineering Attacks 7 Fake Tech Support Services 8 Rogue Antivirus Software 9 Potentially Unwanted Programs 10 Adware Menurut [6] Terdapat sepuluh malware yang paling terpopuler di tahun 2015. [1] X. Luo and Q. Liao, “Ransomware : a new cyber hijacking threat to enterprises,” in Handbook of Research on Information Security and Assurance, IGI Global, 2009. [3] G. Alexe, S. Alexe, P. Hammer, and B. V. (2006). Feature Selection and Machine Learning Classification for Malware Detection. Annals of Operations Research, 148(September), 17–20. [6] CFOC.ORG. (2016). Top 10 Malware Attacks Retrieved from http://cfoc.org/top-10-malware- attacks-of-2015/
  • 3. Latar Belakang 1. Pada penelitian [5] membahas bagaimana banyak nya data yang sangat beragam (heterogeneous data) yang dianggap sebagai data ancaman dari internet. Penelitian ini menggunakan Support Vector Machine untuk klasifikasi heterogeneous data. 2. Pada penelitian lain [7] membahas bagaimana SVM digunakan dalam melakukan identifikasi malware yang dapat di deteksi dengan menggunakan Support Vector Machine (SVM) dan kode operasional yang terdapat pada malware (opcodes). [5]Kruczkowski, M., & Szynkiewicz, E. N. (2014). Support Vector Machine for Malware Analysis and Classification. 2014 IEEE/WIC/ACM International Joint Conferences on Web Intelligence (WI) and Intelligent Agent Technologies (IAT), 415–420. http://doi.org/10.1109/WI-IAT.2014.127 [7] O’Kane, P., Sezer, S., McLaughlin, K., & Im, E. G. (2013). SVM Training phase reduction using dataset feature filtering for malware detection. IEEE Transactions on Information Forensics and Security, 8(3), 500–509. https://doi.org/10.1109/TIFS.2013.2242890
  • 4. Rumusan Masalah Bagaimana proses ekstraksi malware dalam bentuk dataset untuk menghasilkan kode malicious. Bagaimana malware dapat dibagi kedalam 2 kelas, kelas bebahaya dan kelas normal (training) dengan menggunakan Algoritma Support Vector Machine dan menemukan tingkat akurasi terbaik dari algortima yang digunakan.
  • 5. Tujuan Mendeteksi malware dengan menggunan metode N-gams. Menerapkan algoritma Support Vector Machine untuk mengklasifikasian data malware. Melakukan analisis malware yang telah di klasifikasi dengan Support Vector Machine.
  • 7. Perancangan Sistem Perangkat/ OS Spesifikasi Keterangan Windows 7 Intel Core i3 2.53 GHz, 2GB RAM, Gigabit Ethernet Interface 1 Unit Spesifikasi Perangkat Keras Sistem Tools/framework Keterangan Disassemble file IDA Pro Versi 5.0 Classification Matlab Versi R2014a Prediction / Accuracy RapidMiner Versi 7.4 Spesifikasi kebutuhan perangkat lunak
  • 8. Proses Disassemble Tampilan Hexa normal file Tampilan hexa malware Trojan ransomware
  • 9. Hasil Disassemble Assembly view Trojan RansomwareAssembly view normal file
  • 10. Percobaan ke dalam Data Training dan Data Testing Jenis Data Percobaan 1 (50:50) Percobaan 2 (60:40) Percobaan 3 (70:30) Percobaan 4 (80:20) Data Training Data Testing Data Training Data Testing Data Training Data Testing Data Training Data Testing malware 125 125 150 150 175 175 200 200 Normal file 125 125 100 100 75 75 50 50 Total 250 250 250 250 250 250 250 250
  • 11. Tabel hasil percobaan 1 hingga 4 No Percobaan Precision(TPR) Recall FPR Accuracy 1 Hasil percobaan 50:50 menggunakan SVM kernel linier 51,27 % 36,36 % 52,17% 50 % Hasil percobaan 50:50 menggunakan SVM Evolutionary (Radial) 55,19 % 42,98 % 45,83% 54,80 % 2 Hasil percobaan 60:40 menggunakan SVM Kernel Linier 67% 34% 32% 67,20 % Hasil percobaan 60:40 menggunakan SVM Evolutionary(Radial). 72,16% 51 % 31,08 % 71,20 % 3 Hasil percobaan 70:30 menggunakan SVM Kernel Linier 76,53 % 33,33% 32,42 % 75,20 % Hasil percobaan 70:30 menggunakan SVM Evolutionary(Radial). 83,52 % 60% 33,82 % 78,80 % 4 Hasil percobaan 80:20 menggunakan SVM Kernel Linier 90,43% 60% 26,83 % 87,60 % Hasil percobaan 80:20 menggunakan SVM Evolutionary(Radial) 97,52% 92 % 48,31 % 81,20 %
  • 12. Kurva Roc Pada Percobaan 1 dan 2 SVM Linier Kurva ROC percobaan 1 (50:50) SVM kernel linier Kurva ROC hasil percobaan 2 (60:40) SVM kernel linier Area Under Curve (AUC) = 0.490 Area Under Curve (AUC) = 0.637
  • 13. Kurva ROC pada percobaan 3 dan 4 SVM linier Kurva ROC hasil percobaan 4 (80:20) SVM kernel linierKurva ROC hasil percobaan 3 (70:30) SVM kernel linier Area Under Curve (AUC) = 0.727 Area Under Curve (AUC) = 0.939
  • 14. Kurva Roc Pada Percobaan 1 dan 2 SVM Evolutionary(radial) Kurva ROC percobaan 1 (50:50) SVM Evolutionary Kurva ROC percobaan 2 (60:40) SVM Evolutionary Area Under Curve (AUC) = 0.556 Area Under Curve (AUC) = 0.0765
  • 15. Kurva Roc Pada Percobaan 1 dan 2 SVM Evolutionary(radial) Kurva ROC hasil percobaan 3 (70:30) SVM Evolutionary Kurva ROC percobaan 4 (80:20) SVM Evolutionary Area Under Curve (AUC) = 0.830 Area Under Curve (AUC) = 0.945
  • 16. Grafik perbandingan TPR, Recall, 51.27% 67% 76.83% 90.43% 55.19% 72.16% 83.52% 97.52% 0.00% 20.00% 40.00% 60.00% 80.00% 100.00% 120.00% 1 2 3 4 Perbandingan TPR(precision) untuk kernel linier dan Evolutionary(Radial) Kernel Linier TPR Evolutionary (Radial) TPR 36.36% 34% 33.33% 60.00% 42.98% 51.00% 60.00% 92.00% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00% 100.00% 1 2 3 4 Perbandingan Recall untuk kernel linier dan Evolutionary(Radial) Kernel Linier Recall (%) Evolutionary (Radial) Recall (%)
  • 17. 52.17% 32% 32.42% 26.83% 45.83% 31.08% 33.82% 48.31% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 1 2 3 4 Perbandingan FPR untuk kernel linier dan Evolutionary(Radial) Kernel Linier (FPR) Evolutionary (Radial) FPR 1 2 3 4 50% 67.20% 75.20% 87.60% Akurasi Percobaan PERBANDINGAN TINGKAT AKURASI MENGGUNAKAN KERNEL LINIER Grafik Perbandingan FPR dan Accuracy
  • 18. Grafik Perbandingan Accuracy pada SVM Evolutionary (Radial) 1 2 3 4 54.80% 71.20% 78.80% 81.20% Akurasi Percobaan PERBANDINGAN TINGKAT AKURASI MENGGUNAKAN EVOLUTIONER (RADIAL) Perbandingan Tingkat Akurasi Menggunakan Evolutionary(Radial)
  • 19. Kesimpulan 1. N-grams dapat mendeteksi malware yang di ekstrak berdasarkan kode operasional yang sering muncul. 2. Kode operasional dan register yang banyak didalam sebuah file mengindikasikan bahwa file tersebut adalah malware dan bukan file executable secara normal. 3. Algoritma Support Vector Machine menghasilkan klasifikasi antara Malware dengan Normal file yang di pisahkan berdasarkan garis Hyperlane. 4.Malware dan normal file di klasfikasikan berdasarkan kelas -1 berwarna merah untuk malware dan 1 untuk normal file dengan warna biru. 5. SVM kernel linier lebih baik dalam menghasilkan tingkat akurasi dibandingkan dengan SMV Evolutionary (Radial). 6. Peningkatan jumlah data latih dapat meningkatkan hasil akurasi. 7. Nilai TPR lebih tinggi dibandingkan dengan recall disetiap percobaannya, dan hanya mendekati pada percobaan data training dengan SVM kernel linier 8. Hasil akurasi terbaik yang di dapatkan adalah 87,60 % dengan Support Vector Machine kernel linier yang merupakan excellent classfication.
  • 20. Saran 1. Perlunya ditambahnya jumlah sampel dalam pengklasifikasian, agar hasil klasifikasi mungkin akan berbeda. 2. Penelitian lebih lanjut dapat dilakukan dengan proses dataset yg lebih banyak agar menghasilkan jumlah ciri khas malware atau normal file yg lebih lagi dan hasil akurasi data yg lebih tinggi lagi dibandingkan penelitian ini.