Deteksi Botnet Pada Passive DNS Dengan Menggunakan Metode K Nearest Neighbor
Main Article Content
Abstract
Teknologi internet di masa kini berkembang dengan pesat berbanding lurus dengan penggunanya yang juga semakin banyak. Salah satu kejahatan software yang berbahaya adalah robot network (Botnet). Botnet adalah sebuah zombie dalam jaringan dari jutaan perangkat yang tersambung ke internet, yang mana bot diinfeksi dengan malware yang khusus agar bisa dikendalikan oleh cybercriminal dari jarak jauh untuk memberikan serangan seperti mengirim email, mencuri informasi pribadi, dan meluncurkan serangan DDoS.
Pada penelitian ini penulis mengelompokan dan mengklasifikasikan dataset yang botnets dan normal pada passive DNS yang terdapat pada dataset CTU-13 dengan metode k Nearest Neighbor dan juga pengujian dengan mengunakan confusion matrix dengan nilai precision, recall dan accuracy dari k-nearest neighbor dari standart bahasa pemograman python dengan library sciketlearn disetiap kelas prediksi dan hasil yang dicapai cukup tinggi dengan nilai dari uniform dengan nilai 76% untuk precission 86% dan recal-nya 93,9% untuk accuracy. Uniform ternormalisasi dengan nilai 76% untuk precission 88% dan recal-nya 83% untuk accuracy. Hasil Distance didapatkan nilai 100% untuk precission 85% dan recal-nya 92% untuk accuracy. Hasil Distance ternormalisasi 100% untuk precission 87% dan recal-nya 93% untuk accuracy.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
S. Geges, W. Wibisono, and T. Ahmad, “Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic,” J. Tek. Pomits Vol. 2, No. 1, ISSN 2337-3539 (2301-9271 Print), vol. 2, no. 1, pp. 1–6, 2013.
H. Lee, H. Choi, H. Lee, H. Lee, and H. Kim, “Botnet Detection by Monitoring Group Activities in DNS Traffic Botnet Detection by Monitoring Group Activities in DNS Traffic,” no. November, 2007.
D. N. Fuadin, D. Pembimbing, P. Magister, D. T. Elektro, and F. T. Elektro, “DETEKSI BOTNET MENGGUNAKAN NAÏVE BAYES,” Thesis Fuadin, Didin Nizarul, 2017.
P. da Pedro Marques Luz, “Botnet Detection Using Passive DNS,” Thesis Ru.Nl, p. 41, 2014.
A. García, S., Grill, M., Stiborek, J. and Zunino, “An empirical comparison of botnet detection methods,” J. Comput. Secur., pp. 100–123, 2014.
J. Nazario and T. Holz, “As the Net Churns : Fast-Flux Botnet Observations Tracking Fast-Flux Domains,” 2008.
M. D. Data and S. Features, “Mining DNS-related Data for Suspicious Features Tilman Frosch,” 2011.
T. Frosch, K. Marc, T. Holz, G. Horst, and R. Bochum, “Predentifier : Detecting Botnet C & C Domains From Passive DNS Data Motivation : DNS Features of Botnet Domains,” pp. 1–14.