SlideShare a Scribd company logo
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Project UTS
Dwinda Laela Anggun Sari
09011282025063
SK5A Indralaya
Sistem Komputer
Kecerdasan Buatan
Daftar Isi
Berisi judul dari Project yang saya kerjakan
Judul Project
Berisi abstrak dan alasan memilih judul tersebut
Latar Belakang
Berisi alasan memilih metode tersebut
Alasan memilih metode Naïve Bayes
Berisi progress dan proses dari Project tersebut
Proses
Judul Project
Mendeteksi Malware menggunakan Metode Naïve Bayes
Latar
Belakang
Malicious software (malware) adalah software jahat yang dirancang khusus
untuk melakukan aktifitas berbahaya atau perusak perangkat lunak pada
komputer seperti virus, Trojan, dan lain-lain yang disebar melalui jaringan
internet. Banyaknya aktifitas penyebaran malware yang terjadi melalui
jaringan internet membuat banyak pengguna menjadi resah salah satu
bentuk dari serangan tersebut yaitu dengan melakukan penyisipan file-file
berbahaya atau malicious ke komputer. Untuk itu perlu melakukan
pendeteksian terhadap serangan malware khususnya di jaringan agar
pengguna bisa mengetahui apakah data yang berasal dari internet aman
dari penyisipan malware atau tidak.
Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu
metoda pembelajaran mesin yang memanfaatkan
perhitungan probabilitas dan statistik yang
dikemukakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas
di masa depan berdasarkan pengalaman di masa
sebelumnya. Algoritma Naïve Bayes merupakan
Algoritma data mining yang relatif sederhana
yang memiliki kelebihan tingkat akurasi yang
tinggi dan dapat menangani data dalam jumlah
besar. Oleh karena itu, saya akan menerapkan
metode Naïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
Alasan Memililih
Metode Naive
Bayes
Naive Bayes classifier merupakan salah satu me
toda pembelajaran mesin yang memanfaatkan perh
itungan probabilitas dan statistik yang dikemu
kakan oleh ilmuwan Inggris
Thomas Bayes, yaitu memprediksi probabilitas d
i masa depan berdasarkan pengalaman di masa se
belumnya. Algoritma Naïve Bayes merupakan Algo
ritma data mining yang relatif sederhana yang
memiliki kelebihan tingkat akurasi yang tinggi
dan dapat menangani data dalam jumlah besar. O
leh karena itu, saya akan menerapkan metode Na
ïve Bayes Classifier dalam mendeteksi
malware dengan teknik diskritisasi variabel.
Proses Pengerjaan Project
Prapemrosesan
Data
Load Data
Pemrosesan
Data
Proses Pengerjaan Project
Prapemrosesan
Data
Load Data
Pemrosesan
Data
Prapemrosesan Data
Diatas adalah codingan untuk mengimport libraries yang akan
digunakan di project ini
Gambar diatas adalah sedikit contoh data yang saya
gunakan dalam project ini. Dapat dilihat bahwa jumlah
data saya sebanyak 100.000 yang terbagi menjadi 35
sub himpunann
Load Data
Menampilkan kategorinya dalam bentuk bar dan diagram pie.
Menampilkan kategorinya dalam bentuk bar dan diagram pie
Mengukur Fitur menggunakan Skala
Langkah terakhir dari tahap ini adalah
mengukur fitur menggunakan skala
menggunakan syntax seperti diatas
Mengukur Fitur menggunakan Skala
Langkah terakhir dari tahap ini adalah
mengukur fitur menggunakan skala
menggunakan syntax seperti diatas
Sumber Referensi
- https://www.kaggle.com/nsaravana/malware-detection-using-naive-
bayes/notebook
- https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886
Sumber Referensi
- https://www.kaggle.com/nsaravana/malware-detection-using-naive-
bayes/notebook
- https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886

More Related Content

Similar to UTS AI DWINDA.pptx

Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdf
FATIMAHAZZAHRAKUSUMA
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
Yudha Anggara
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
smaryamalz
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
Dan H
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
Syahrul Syafriza
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
21523075
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
Mislia lia
 
Antivirus
AntivirusAntivirus
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
elfridaanjas
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
sagitalulu26
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2J
Andrei Nda
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 

Similar to UTS AI DWINDA.pptx (20)

Malware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdfMalware and Cyber Attacks During COVID-19.pdf
Malware and Cyber Attacks During COVID-19.pdf
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Siti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsiSiti maryam alizza_6701140222_pis1405_apsi
Siti maryam alizza_6701140222_pis1405_apsi
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
 
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Antivirus
AntivirusAntivirus
Antivirus
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
Sim, lulu sagita putri, hapzi ali, keamanan sistem informasi, mercu buana, 2017
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2J
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 

Recently uploaded

Teori konflik Lewis Coser aaaaaaaaaaaaaa
Teori konflik Lewis Coser aaaaaaaaaaaaaaTeori konflik Lewis Coser aaaaaaaaaaaaaa
Teori konflik Lewis Coser aaaaaaaaaaaaaa
Sayidsabiq2
 
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay..."Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
Muhammad Nur Hadi
 
template undangan Walimatul Khitan 2 seri.docx
template undangan Walimatul Khitan 2 seri.docxtemplate undangan Walimatul Khitan 2 seri.docx
template undangan Walimatul Khitan 2 seri.docx
ansproduction72
 
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
TeguhWinarno6
 
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.pptPPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
WewikAyuPrimaDewi
 
Materi lokmin klaster 4 puskesmas gajah 1
Materi lokmin klaster 4 puskesmas gajah 1Materi lokmin klaster 4 puskesmas gajah 1
Materi lokmin klaster 4 puskesmas gajah 1
RizkyAji15
 
Presentasi Luring (8JP)_ Refleksi Tahunan (1).pptx
Presentasi Luring (8JP)_ Refleksi Tahunan  (1).pptxPresentasi Luring (8JP)_ Refleksi Tahunan  (1).pptx
Presentasi Luring (8JP)_ Refleksi Tahunan (1).pptx
muhammadfauzi951
 
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptx
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptxTugas DIT Supervisor K3 - Sidik Permana Putra.pptx
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptx
SunakonSulistya
 
PPT TAP KEL 3.pptx model pembelajaran ahir
PPT TAP KEL 3.pptx model pembelajaran ahirPPT TAP KEL 3.pptx model pembelajaran ahir
PPT TAP KEL 3.pptx model pembelajaran ahir
yardsport
 
Materi pokok dan media pembelajaran ekosistem ipa
Materi pokok dan media pembelajaran ekosistem ipaMateri pokok dan media pembelajaran ekosistem ipa
Materi pokok dan media pembelajaran ekosistem ipa
sarahshintia630
 
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptxBahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
dwiagus41
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
tobol95991
 

Recently uploaded (12)

Teori konflik Lewis Coser aaaaaaaaaaaaaa
Teori konflik Lewis Coser aaaaaaaaaaaaaaTeori konflik Lewis Coser aaaaaaaaaaaaaa
Teori konflik Lewis Coser aaaaaaaaaaaaaa
 
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay..."Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...
 
template undangan Walimatul Khitan 2 seri.docx
template undangan Walimatul Khitan 2 seri.docxtemplate undangan Walimatul Khitan 2 seri.docx
template undangan Walimatul Khitan 2 seri.docx
 
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
JAWABAN PMM. guru kemendikbud tahun pelajaran 2024
 
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.pptPPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
PPT PERTEMUAN VALIDASI DAN EVALUASI USIA PRODUKTIF DAN LANSIA.ppt
 
Materi lokmin klaster 4 puskesmas gajah 1
Materi lokmin klaster 4 puskesmas gajah 1Materi lokmin klaster 4 puskesmas gajah 1
Materi lokmin klaster 4 puskesmas gajah 1
 
Presentasi Luring (8JP)_ Refleksi Tahunan (1).pptx
Presentasi Luring (8JP)_ Refleksi Tahunan  (1).pptxPresentasi Luring (8JP)_ Refleksi Tahunan  (1).pptx
Presentasi Luring (8JP)_ Refleksi Tahunan (1).pptx
 
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptx
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptxTugas DIT Supervisor K3 - Sidik Permana Putra.pptx
Tugas DIT Supervisor K3 - Sidik Permana Putra.pptx
 
PPT TAP KEL 3.pptx model pembelajaran ahir
PPT TAP KEL 3.pptx model pembelajaran ahirPPT TAP KEL 3.pptx model pembelajaran ahir
PPT TAP KEL 3.pptx model pembelajaran ahir
 
Materi pokok dan media pembelajaran ekosistem ipa
Materi pokok dan media pembelajaran ekosistem ipaMateri pokok dan media pembelajaran ekosistem ipa
Materi pokok dan media pembelajaran ekosistem ipa
 
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptxBahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
Bahan_Ajar_Pelatihan Inda SKLNP_Tahunan_2024-1.pptx
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 

UTS AI DWINDA.pptx

  • 1. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 2. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 3. Project UTS Dwinda Laela Anggun Sari 09011282025063 SK5A Indralaya Sistem Komputer Kecerdasan Buatan
  • 4. Daftar Isi Berisi judul dari Project yang saya kerjakan Judul Project Berisi abstrak dan alasan memilih judul tersebut Latar Belakang Berisi alasan memilih metode tersebut Alasan memilih metode Naïve Bayes Berisi progress dan proses dari Project tersebut Proses
  • 5. Judul Project Mendeteksi Malware menggunakan Metode Naïve Bayes
  • 6. Latar Belakang Malicious software (malware) adalah software jahat yang dirancang khusus untuk melakukan aktifitas berbahaya atau perusak perangkat lunak pada komputer seperti virus, Trojan, dan lain-lain yang disebar melalui jaringan internet. Banyaknya aktifitas penyebaran malware yang terjadi melalui jaringan internet membuat banyak pengguna menjadi resah salah satu bentuk dari serangan tersebut yaitu dengan melakukan penyisipan file-file berbahaya atau malicious ke komputer. Untuk itu perlu melakukan pendeteksian terhadap serangan malware khususnya di jaringan agar pengguna bisa mengetahui apakah data yang berasal dari internet aman dari penyisipan malware atau tidak.
  • 7. Alasan Memililih Metode Naive Bayes Naive Bayes classifier merupakan salah satu metoda pembelajaran mesin yang memanfaatkan perhitungan probabilitas dan statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas di masa depan berdasarkan pengalaman di masa sebelumnya. Algoritma Naïve Bayes merupakan Algoritma data mining yang relatif sederhana yang memiliki kelebihan tingkat akurasi yang tinggi dan dapat menangani data dalam jumlah besar. Oleh karena itu, saya akan menerapkan metode Naïve Bayes Classifier dalam mendeteksi malware dengan teknik diskritisasi variabel.
  • 8. Alasan Memililih Metode Naive Bayes Naive Bayes classifier merupakan salah satu me toda pembelajaran mesin yang memanfaatkan perh itungan probabilitas dan statistik yang dikemu kakan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi probabilitas d i masa depan berdasarkan pengalaman di masa se belumnya. Algoritma Naïve Bayes merupakan Algo ritma data mining yang relatif sederhana yang memiliki kelebihan tingkat akurasi yang tinggi dan dapat menangani data dalam jumlah besar. O leh karena itu, saya akan menerapkan metode Na ïve Bayes Classifier dalam mendeteksi malware dengan teknik diskritisasi variabel.
  • 11. Prapemrosesan Data Diatas adalah codingan untuk mengimport libraries yang akan digunakan di project ini
  • 12. Gambar diatas adalah sedikit contoh data yang saya gunakan dalam project ini. Dapat dilihat bahwa jumlah data saya sebanyak 100.000 yang terbagi menjadi 35 sub himpunann Load Data
  • 13.
  • 14.
  • 15. Menampilkan kategorinya dalam bentuk bar dan diagram pie.
  • 16. Menampilkan kategorinya dalam bentuk bar dan diagram pie
  • 17. Mengukur Fitur menggunakan Skala Langkah terakhir dari tahap ini adalah mengukur fitur menggunakan skala menggunakan syntax seperti diatas
  • 18. Mengukur Fitur menggunakan Skala Langkah terakhir dari tahap ini adalah mengukur fitur menggunakan skala menggunakan syntax seperti diatas
  • 19. Sumber Referensi - https://www.kaggle.com/nsaravana/malware-detection-using-naive- bayes/notebook - https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886
  • 20. Sumber Referensi - https://www.kaggle.com/nsaravana/malware-detection-using-naive- bayes/notebook - https://ejournal.amikompurwokerto.ac.id/index.php/telematika/article/view/886