Analisis Perbandingan Serangan UDP Flooding dan SYN Flooding Menggunakan Metode Support Vector Machine


A. Muh. Syafei Emil Ma’arif(1*); Farniwati Fattah(2); Herdianti Darwis(3);

(1) Universitas Muslim Indonesia
(2) Universitas Muslim Indonesia
(3) Universitas Muslim Indonesia
(*) Corresponding Author

  

Abstract


Dalam upaya untuk meningkatkan Keamanan jaringan komputer di Laboratorium Fakultas Ilmu Komputer UMI, seperti halnya serangan UDP Flooding dan SYN Flooding paket data yang datang sangat banyak dan menumpuk yang bisa saja terjadi kapan saja  maka sangat dibutuhkan analisa. Serangan DOS adalah jenis serangan terhadap sebuah komputer atau server dengan cara menghabiskan sumber daya yang dimiliki sehingga tidak dapat berfungsi secara optimal. Sehingga secara tidak langsung menghalangi pengguna lain untuk memperoleh akses layanan dari komputer atau server tersebut. Penelitian ini melakukan klasifikasi serangan pada data-data yang diuji dengan menggunakan metode klasifikasi SVM (Support Vector Machines). Data yang diklasifikasi dari serangan DoS yaitu UDP Flooding dan SYN Flooding dengan mencatat aktivitas data traffic jaringan menggunakan tools Wireshark, Hasil penelitian ini Klasifikasi serangan dengan metode SVM menghasilkan tingkat akurasi yang sangat tinggi dalam waktu perekaman data selama 5 menit mendapatkan data record sebanyak 10.000 data yang sudah di seleksi untuk masing-masing serangan dengan rata-rata class yang diprediksi semuanya menghasilkan akurasi sebesar 100%

Keywords


Laboratorium Fakultas Ilmu Komputer; Serangan DOS; UDP Flooding; SYN Flooding; Metode Support Vector Machine

  
  

Full Text:

PDF
  

Article Metrics

Abstract view: 34 times
PDF view: 15 times
     

Digital Object Identifier

doi  https://doi.org/10.33096/linier.v2i2.3105
  

Cite

References


P. L. L. Belluano and B. L. E. Panggabean, “The development of Web-based information system using quick UDP internet connection,” Ilk. J. Ilm., 2022, doi: 10.33096/ilkom.v14i3.1134.314-322.

B. Fachri and F. H. Harahap, “Simulasi Penggunaan Intrusion Detection System (IDS) Sebagai Keamanan Jaringan dan Komputer,” J. Media Inform. Budidarma, vol. 4, no. 2, p. 413, 2020, doi: 10.30865/mib.v4i2.2037.

M. I. Suriansyah, I. Mulyana, and J. B. Sanger, “Compute functional analysis leveraging the IAAS private cloud computing service model in packstack development,” 2021, academia.edu. doi: 10.33096/ilkom.v13i1.693.9-17.

B. P. Firdaus and I. M. Suartana, “Implementasi Keamanan Jaringan Intrusion Detection/Prevention System Menggunakan Pfsense,” 2020.

H. Azis, P. Purnawansyah, and N. Alfiyyah, “Multiclass Classification on Nominal Value of Rupiah Banknotes Based on Image Processing,” Ilk. J. Ilm., 2024, doi: 10.33096/ilkom.v16i1.1784.87-99.

F. Antony and R. Gustriansyah, “Deteksi Serangan Denial of Service pada Internet of Things Menggunakan Finite-State Automata,” MATRIK J. Manajemen, Tek. Inform. dan Rekayasa Komput., vol. 21, no. 1, pp. 43–52, 2021, doi: 10.30812/matrik.v21i1.1078.

M. Fakhmi and L. M. Gultom, “Peningkatan Keamanan Router Mikrotik Terhadap Serangan Syn Flood dengan Menggunakan Firewall Raw (Studi kasus : Sekolah Menengah Kejuruan Negeri 3 Bengkalis),” Semin. Nas. Ind. dan Teknol., pp. 260–277, 2021.

R. N. Wibowo, P. Sukarno, and E. M. Jadied, “Pendeteksian Serangan DoS Menggunakan Multiclassfier Pada NSL-KDD Dataset,” 2018, core.ac.uk.

M. Surahman, L. A. Abdillah, and Ferdiansyah, “Penerapan Metode SVM-Based Machine Learning Untuk Menganalisa Pengguna Data Trafik Internet (Studi Kasus Jaringan Internet Wlan Mahasiswa Bina Darma),” pp. 196–206, 2020.

A. H. Hambali and S. Nurmiati, “Implementasi Intrusion Detection System (IDS) Pada Keamanan PC Server Terhadap Serangan Flooding Data,” Sainstech J. Penelit. dan Pengkaj. Sains dan Teknol., vol. 28, no. 1, pp. 35–43, 2018, doi: 10.37277/stch.v28i1.267.

K. Ramadhani, M. Yusuf, H. E. Wahanani, and J. T. Informatika, “Anomali Perubahan Traffic Jaringan Berbasis Cusum,” 2013.

D. Kurnia, “Analisis Pertahanan Website pada Protokol TCP dan UDP dari Serangan DDoS,” 2019, academia.edu.

Y. W. Sitorus, P. Sukarno, and S. Mandala, “Analisis Deteksi Malware Android menggunakan metode Support Vector Machine & Random Forest,” e-Proceeding Eng., vol. 8, no. 6, pp. 12500–12518, 2021.

M. F. Fibrianda and A. Bhawiyuga, “Analisis perbandingan akurasi deteksi serangan pada jaringan komputer dengan metode naïve bayes dan support vector machine (SVM),” J. Pengemb. Teknol. Inf. Dan Ilmu Komput., 2018.

M. Zidane, “Klasifikasi Serangan Distributed Denial-of-Service (DDoS) menggunakan Metode Data Mining Naïve Bayes,” J. Pengemb. Teknol. Inf. Dan Ilmu Komput., 2022.

H. Darwis, R. Puspitasari, and D. Widyawati, “Comparative Analysis of Anxiety Disorder Classification Using Algorithm Naïve Bayes, Decision Tree and K-NN,” 2025 19th Int. Conf. Ubiquitous Inf. Manag. Commun. IMCOM 2025, 2025, doi: 10.1109/IMCOM64595.2025.10857485.

D. Probst, “Aiming beyond slight increases in accuracy,” Nat. Rev. Chem., 2023, doi: 10.1038/s41570-023-00480-3.

K. Roth, L. Pemula, and J. Zepeda, “Towards total recall in industrial anomaly detection,” Proc. IEEE Comput. Soc. Conf. Comput. Vis. Pattern Recognit., 2022, doi: 10.1109/CVPR52688.2022.01392.

V. Paradigm, “Visual Paradigm Online,” 2020.

H. Darwis, R. Puspitasari, and W. Astuti, “A Deep Learning Approach for Improving Waste Classification Accuracy with ResNet50 Feature Extraction,” 2025 19th Int. Conf. Ubiquitous Inf. Manag. Commun. IMCOM 2025, 2025, doi: 10.1109/IMCOM64595.2025.10857536.

H. Darwis, A. N. P. Pagala, and S. Anraeni, “Analysis of Public Sentiment about Childfree in Indonesia using Support Vector Machine Methods,” 2025 19th Int. Conf. Ubiquitous Inf. Manag. Commun. IMCOM 2025, 2025, doi: 10.1109/IMCOM64595.2025.10857551.

A. R. Manga, A. N. Handayani, and H. W. Herwanto, “Analysis of the Ensemble Method Classifier’s Performance on Handwritten Arabic Characters Dataset,” 2023, researchgate.net. doi: 10.33096/ilkom.v15i1.1357.186-192.

P. Purnawansyah, A. P. Wibawa, and ..., “Comparative Study of Herbal Leaves Classification using Hybrid of GLCM-SVM and GLCM-CNN,” Ilk. J. …, 2023, doi: 10.33096/ilkom.v15i2.1759.382-389.

F. Umar, H. Darwis, and P. Purnawansyah, “Fourier Descriptor on Lontara Scripts Handwriting Recognition,” Ilk. J. Ilm., 2023, doi: 10.33096/ilkom.v15i1.1040.193-200.

W. Astuti, A. P. Wibawa, and H. Haviluddin, “DIET Classifier Model Analysis for Words Prediction in Academic Chatbot,” Ilk. J. Ilm., 2024, doi: 10.33096/ilkom.v16i1.1598.59-67.

R. Mukarramah, D. Atmajaya, and L. B. Ilmawan, “Performance comparison of support vector machine (SVM) with linear kernel and polynomial kernel for multiclass sentiment analysis on twitter,” 2021, academia.edu. doi: 10.33096/ilkom.v13i2.851.168-174.

I. As’ad, M. A. Asis, H. M. Pakka, R. Mursalim, and Y. M. Noor, “K-Nearest Neighbors Analysis for Public Sentiment towards Implementation of Booster Vaccines in Indonesia,” Ilk. J. Ilm., vol. 15, no. 2, pp. 365–372, 2023, doi: 10.33096/ilkom.v15i2.1561.365-372.


Refbacks

  • There are currently no refbacks.


Copyright (c) 2025 A. Muh. Syafei Emil Ma’arif, Farniwati Fattah, Herdianti Darwis

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.




Literatur Informatika dan Komputer

Diterbitkan oleh  Fakultas Ilmu Komputer
Website :  https://jurnal.fikom.umi.ac.id/index.php/LINIER/
Email : linier@umi.ac.id

 This work is licensed under a Creative Commons Attribution-ShareAlike 4.0