Darknet, Malware, KNN, Forensik Prediksi Jaringan TOR dan VPN menggunakan Algoritma K-Nearest Neighbour pada Trafik Darknet

  • Aay Ramdan ramdan Universitas Siliwangi
  • Nur Widyasono Universitas Siliwangi
  • Husni Mubarok Universitas Siliwangi
Keywords: Darknet, KNN, Malware, Network, Forensic

Abstract

Proses network forensic untuk menganalisis malware telah dilakukan peneliti sebelumnya dengan menerapkan metode manual diantaranya metode Anomali Behaviour pada file capture trafik jaringan. Network forensik tersebut memerlukan proses yang lebih lama dan tidak akurat dengan hasil yang diinginkan. Perkembangan articial intelligence berkembang pesat pada setiap bidang teknologi dapat memberikan peluang terhadap bidang malware analisis dan digital forensik agar dapat melakukan proses analisis lebih cepat dan tepat terutama penggunaan Machine Learning. Trafik darknet merupakan jaringan internet yang didalamnya terdapat berbagai ancaman kejahatan cyber. Penelitian terhadap analisis malware terutama klasifikasi trafik darknet dengan menggunakan algoritma machine learning telah banyak dilakukan, namun hasil yang didapat berupa pengukuran kinerja pada setiap algoritma machine learning terhadap proses analisis malware tanpa adanya pembaruan dataset ataupun implementasi dalam sebuah aplikasi. Pembaruan dataset sangat diperlukan agar analisa malware dapat mengidentifikasi perkembangan malware terbaru dan implementasi dilakukan agar dapat diketahui kinerja dari sebuah algoritma yang diterapkan, oleh karena hal tersebut dalam penelitian ini akan dibahas tentang proses analisis ancaman malware pada trafik darknet dengan menggunakan algoritma machine learning yaitu K-Nearest Neighbour untuk memprediksi sebuah ancaman serangan malware dengan dataset CICDarknet 2020. Hasil pengukuran performa dataset menggunakan KNN memiliki nilai akurasi 96,17% dengan menerapkan pemilihan fitur dengan information gain.

Downloads

Download data is not yet available.

References

F. A. Basyarahil, H. M. Astuti, and C. Hidayanto, “… Keamanan Informasi Menggunakan Indeks Keamanan Informasi Direktorat Pengembangan Teknologi dan Sistem Informasi (DPTSI) ITS Surabaya,” J. Tek. ITS, vol. 6, no. 1, 2017.

A. Ramadhani, “Keamanan Informasi,” Nusant. - J. Inf. Libr. Stud., vol. 1, no. 1, p. 39, 2018, doi: 10.30999/n-jils.v1i1.249.

A. Ginanjar, N. Widiyasono, and R. Gunawan, “Web Phising Attack Analysis on E-Commerce Service Using Network Forensic Process Method,” J. Terap. Teknol. Inf., vol. 2, no. 2, pp. 59–69, 2019, doi: 10.21460/jutei.2018.22.111.

T. A. Cahyanto, V. Wahanggara, and D. Ramadana, “Analisis dan Deteksi Malware Menggunakan Metode Malware Analisis Dinamis dan Malware Analisis Statis,” J. Sist. dan Teknol. Inf. Indones., vol. 2, pp. 19–30, 2017.

V. R. Kebande and I. Ray, “A generic digital forensic investigation framework for Internet of Things (IoT),” Proc. - 2016 IEEE 4th Int. Conf. Futur. Internet Things Cloud, FiCloud 2016, pp. 356–362, 2016, doi: 10.1109/FiCloud.2016.57.

A. Lakoro, L. W. Badu, and N. Achir, “PERJUDIAN TOGEL ONLINE ‘ Weak Polices In Handling Criminal Actions Online Togel Gaming .’”

T. P. Setia, A. P. Aldya, and N. Widiyasono, “Reverse Engineering untuk Analisis Malware Remote Access Trojan,” J. Edukasi dan Penelit. Inform., vol. 5, no. 1, p. 40, 2019, doi: 10.26418/jp.v5i1.28214.

T. Ban, L. Zhu, J. Shimamura, S. Pang, D. Inoue, and K. Nakao, “Behavior analysis of long-term cyber attacks in the darknet,” Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 7667 LNCS, no. PART 5, pp. 620–628, 2012, doi: 10.1007/978-3-642-34500-5_73.

S. Kumar, H. Vranken, J. Van DIjk, and T. Hamalainen, “Deep in the Dark: A Novel Threat Detection System using Darknet Traffic,” Proc. - 2019 IEEE Int. Conf. Big Data, Big Data 2019, pp. 4273–4279, 2019, doi: 10.1109/BigData47090.2019.9006374.

F. Rolansa, Y. Yunita, and S. Suheri, “Sistem prediksi dan evaluasi prestasi akademik mahasiswa di Program Studi Teknik Informatika menggunakan data mining,” J. Pendidik. Inform. dan Sains, vol. 9, no. 1, p. 75, 2020, doi: 10.31571/saintek.v9i1.1696.

E. Etriyanti, D. Syamsuar, and N. Kunang, “Implementasi Data Mining Menggunakan Algoritme Naive Bayes Classifier dan C4.5 untuk Memprediksi Kelulusan Mahasiswa,” Telematika, vol. 13, no. 1, pp. 56–67, 2020, doi: 10.35671/telematika.v13i1.881.

D. A. Nasution, H. H. Khotimah, and N. Chamidah, “Perbandingan Normalisasi Data untuk Klasifikasi Wine Menggunakan Algoritma K-NN,” Comput. Eng. Sci. Syst. J., vol. 4, no. 1, p. 78, 2019, doi: 10.24114/cess.v4i1.11458.

Kurniabudi, A. Harris, and A. Rahim, “Seleksi Fitur dengan Information Gain untuk Meningkatkan Deteksi Serangan DDoS Menggunakan Random Forest,” vol. 19, no. 1, pp. 56–66, 2020.

M. A. Banjarsari, H. I. Budiman, and A. Farmadi, “Penerapan K-Optimal Pada Algoritma Knn Untuk Prediksi Kelulusan Tepat Waktu Mahasiswa Program Studi Ilmu Komputer Fmipa Unlam Berdasarkan Ip Sampai Dengan Semester 4,” Klik - Kumpul. J. Ilmu Komput., vol. 2, no. 2, pp. 159–173, 2015.

Published
2022-05-01
How to Cite
ramdan, A. R., Widyasono, N., & Mubarok, H. (2022). Darknet, Malware, KNN, Forensik Prediksi Jaringan TOR dan VPN menggunakan Algoritma K-Nearest Neighbour pada Trafik Darknet. Jurnal Sistem Cerdas, 5(1), 21 - 35. https://doi.org/10.37396/jsc.v5i1.167
Section
Articles