1 / 25

Ferry Astika S. Akhmad Alimudin

Peningkatan Akurasi Klasifikasi Pendeteksian Serangan pada Networked IDS yang terpasang di IDSIRTII dengan Menggunakan Kombinasi Metode SVM- Dempster Safer. Ferry Astika S. Akhmad Alimudin. Pendahuluan.

foster
Télécharger la présentation

Ferry Astika S. Akhmad Alimudin

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PeningkatanAkurasiKlasifikasiPendeteksianSeranganpada Networked IDS yang terpasang di IDSIRTII denganMenggunakanKombinasiMetode SVM-Dempster Safer • Ferry Astika S. • AkhmadAlimudin

  2. Pendahuluan • Intrusidapatdiartikansebagaiaksiyang bisamembahayakanConfidentiality, Integrity, danAvailabilitypadasuatujaringan • DeteksiIntrusiadalahusahauntukmencaridanmendeteksiintrusipadasuatujaringan • SistemDeteksiIntrusimerupakansuatusistem yang dibuatkhususuntukmencaridanmendeteksiadanyasuatuintrusipadajaringan

  3. Pendahuluan • Tidakadasistem yang 100% aman/sempurnaselamamasihbuatanmanusia • Tingkat akurasi yang rendahdankesalahansignature pada IDS • Deteksidari IDS : • True Positive • True Negative • False Positive • False Negative

  4. Pendahuluan • Perludilakukanpenelitianuntukmendapatkanakurasi yang lebihtinggidanmengurangihasil “False” padadeteksi IDS

  5. PenelitianSebelumnya • Membandingkan 3 metodeklasifikasiuntuk IDS (Brifcani, 2011) • Klasifikasi IDS denganmenggunakanalgoritma KNN (Liao, 2002) • PendeteksiIntrusipadaJaringandenganmenggunakanpendekatanmetoda SVM dan Neural Network (Mukkamala, 2002) • Kombinasiantara output hasilklasifikasipadakasuskategorisasi text denganDempster-Shafer (Yaxin, 2004)

  6. TujuandanManfaatPenelitian • MengimplementasikanDempster-Shafer padabeberapa IDS • Sebagaiproof of concept, akandibuatsebuah prototype padalingkunganterdistribusi

  7. Beberapaklasifikasi yang digunakan • KNN : Merupakanmetodeklasifikasi yang dilakukandengancaramencarisejumlah K tetanggaterdekatdari data ujiuntukmenentukanjarakterdekat • SVM : Merupakanmetodeklasifikasi yang dilakukandengancaramengklasifikasikan data denganmenemukanhyperplanesebagaipemisahkelompok data • KNN-SVM : Padapenelitian yang dilakukansebelumnya (Rong Li, 2006), dikatakan KNN mampumeningkatkanakurasidari SVM denganmengambilkeuntungandari KNN berdasarkanjumlahfitur

  8. Ide • Meletakkanbeberapa sensor IDS padajaringandenganmenggunakanmetode yang berbeda • Menggabungkanhasildaritiap-tiappengamatan sensor IDS

  9. Ilustrasi Packet Log Sensor 2 Sensor 1 Sensor MendeteksiPaket Normal Sensor Mendeteksi DOS

  10. Dempster-Shafer • Menggabungkanbeberapainformasi yang darisumberberbeda • Mampumenanganiinformasi yang tidaktepatdantidakpasti

  11. Langkah yang dilakukan? • Bagaimanamembangun model penggabunganoutputdariklasifikasi yang berbedadenganmenggunakanteoriDempster-Shafer • Bagaimanameningkatkanakurasidariklasifikasi IDS denganbeberapa model klasifikasi yang berbedadenganmenggunakanteoriDempster-Shafer • Bagaimanamengembangkansistemdeteksiintrusidenganmetodediatassecaraterdistribusidalamjaringan

  12. JenisSerangan • DoS (Denial-of-Service) - serangan yang berusahamenggagalkanlayananserver), termasuk di dalamnya : Apache2, arppoison, back, Crashiis, dosnuke, Land, Mailbomb, SYN Flood, (Neptune), Ping of Death (POD), Process Table, selfping, Smuff • PROBING (berusahamencarikelemahansistem yang ada), misal: insidesniffer, Ipsweep, ls_domain, Mscan, NTinfoscan, Nmap, queso, resetscan, Saint, Satan • R2L ( Remote To Local - melakukanakses yang tidakbukanhaknyadarijarakjauh) , termasukdalamkategoriini : Dictionary, Ftpwrite, Guest, Httptunnel, Imap, Named, ncftp, netbus, netcat, Phf, ppmacro, Sendmail, sshtrojan, Xlock, Xsnoop • U2R (User To Root - melakukan akses yang bukan haknya ke superuser dari jaringandalam), termasukdalamkategoriini : anypw, casesen, Eject, Ffbconfig, Fdformat, Loadmodule, ntfsdos, Perl, Ps, sechole, Xterm, yaga

  13. Tahapanpenelitian • Menyiapkan data • Menyiapkan lingkungankerjaterdistribusi • Membangun model klasifikasipadalingkunganterdistribusi • Menggabungkan informasidarimasing-masingmetodedengan D-S

  14. Persiapan Data • Preprocessing data DARPA ‘99 • Digunakan data padaminggu ke-4 danminggu ke-5 • Menggunakan Bro-IDS untukekstraksi data • Digunakan 8 fituruntukprosesklasifikasi (He, 2005)

  15. Fitur yang digunakan

  16. Tahapanpenelitian • Menyiapkan data • Menyiapkan lingkungankerjaterdistribusi • Membangun model klasifikasipadalingkunganterdistribusi • Menggabungkan informasidarimasing-masingmetodedengan D-S

  17. PersiapanLingkunganKerjaTerdistribusi

  18. ArsitekturSistem Data Center + Dempster Shafer Sensor + Classifier Sensor + Classifier Sensor + Classifier

  19. Tahapanpenelitian • Menyiapkan data • Menyiapkan lingkungankerjaterdistribusi • Membangun model klasifikasipadalingkunganterdistribusi • Menggabungkan informasidarimasing-masingmetodedengan D-S

  20. Sensor danClassifier Data Training from Gure KDD Probabilistic Data SVM Classifier Data from sensor (tcpdump)

  21. Klasifikasi SVM-DS • Menentukannilaiprobabilitasdarisetiapkelas yang adadengan SVM • Menentukannilaiakurasimasing-masingkelas SVM • Menentukannilaimass function sebagai input darikombinasiDempster-Shafer

  22. Tahapanpenelitian • Menyiapkan data • Menyiapkan lingkungankerjaterdistribusi • Membangun model klasifikasipadalingkunganterdistribusi • Menggabungkan informasidarimasing-masingmetodedengan D-S

  23. Tahapanpenelitian • Menyiapkan data • Menyiapkan lingkungankerjaterdistribusi • Membangun model klasifikasipadalingkunganterdistribusi • Menggabungkan informasidarimasing-masingmetodedengan D-S

  24. Menggabungkan Probabilistic data Probabilistic data Dempster Shafer

  25. BatasanMasalah

More Related