Klasifikasi serangan Malware terhadap Lalu Lintas Jaringan Internet of Things menggunakan Algoritma K-Nearest Neighbour (K-NN)
Abstract
Penerapan Internet of Things (IoT) dapat membuat semuanya terhubung ke internet tetapi sistem IoT dapat menjadi sasaran yang sangat mudah untuk disusupi penyerang dengan menggunakan malware, lebih dari 1,6 miliar atau tepatnya 1.637.973.022 anomali traffic atau serangan siber (cyberattack) yang terjadi diseluruh wilayah Indonesia sepanjang tahun 2021, teknik machine learning dapat dimanfaatkan untuk proses pengklasifikasian anomali traffic dengan menggunakan algoritma k-nearest neighbour (KNN) sehingga dapat membedakan data traffic yang bersifat benign atau malicious. Data anomali traffic yang digunakan adalah dataset aposemat IoT-23, didalam dataset tersebut terdapat 23 dataset, lalu terbagi kedalam 20 dataset scenario malicious dan 3 dataset scenario benign. Namun dataset yang digunakan adalah 20 dataset scenario malicious. 20 dataset tersebut selanjutnya dilakukan data preprocessing supaya dapat digunakan untuk proses training model atau pengklasifikasian. Nilai akurasi yang didapatkan setelah proses training model sebesar 0.94 atau 94%, model yang sudah dilakukan training model dapat memprediksi traffic data baru kedalam benign atau malicious, data baru yang sudah disiapkan adalah sebanyak 25 data baru. Prediksi 25 data baru tersebut menghasilkan 20 data diprediksi benar atau sesuai dan 5 data diprediksi salah atau tidak sesuai, 5 data tersebut terbagi menjadi 3 data yang harusnya diprediksi benign dan 2 data yang harusnya diprediksi malicious.
This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).