<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="131999">
 <titleInfo>
  <title>DETEKSI ANOMALI DAN JENIS SERANGAN PADA INTRUSION DETECTION SYSTEM (IDS) BERBASIS LSTM DAN CNN</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Zaki Akhyar</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik</publisher>
   <dateIssued>2024</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Theses</form>
  <extent></extent>
 </physicalDescription>
 <note>Sistem deteksi intrusi (IDS) merupakan komponen yang sangat penting dalam menjaga dan melindungi infrastruktur teknologi informasi (TI). Mekanisme deteksi intrusi memiliki peran yang sangat vital dalam upaya pencegahan dan perlindungan sistem jaringan komputer dari berbagai ancaman yang dapat mengganggu operasional dan keamanan data. Namun demikian, meskipun berbagai IDS telah dikembangkan, kinerja dari sistem-sistem ini masih menghadapi berbagai tantangan, terutama terkait dengan masalah akurasi. Banyak metodologi IDS berbasis machine learning yang telah dikembangkan dengan tujuan untuk meningkatkan akurasi deteksi. Namun, tingkat akurasi dari metode-metode tersebut masih sering dipengaruhi oleh dimensi fitur yang digunakan dalam proses deteksi. Dalam studi ini, kami mengusulkan sebuah teknik untuk deteksi anomali dan pengenalan jenis serangan dalam IDS dengan menggunakan proses deteksi dua langkah. Pada langkah pertama, kami menggunakan Long Short-Term Memory (LSTM) untuk mendeteksi aktivitas jaringan, apakah itu normal atau abnormal. LSTM, yang dirancang khusus untuk mendeteksi aktivitas normal dan abnormal, beroperasi dengan dimensi fitur yang rendah, yang secara potensial dapat meningkatkan kinerja pada tahap deteksi pertama ini. Jika pada langkah pertama terdeteksi adanya anomali atau aktivitas abnormal, hasil tersebut kemudian diteruskan ke tahap kedua. Pada tahap ini, Convolutional Neural Network (CNN) digunakan untuk mengklasifikasikan jenis serangan spesifik yang terdeteksi dalam jaringan. Langkah pertama yang menggunakan LSTM berhasil mencapai akurasi sebesar 96,11 Persen dalam mendeteksi aktivitas jaringan normal dan abnormal. Selanjutnya, pada langkah kedua, CNN digunakan untuk mengklasifikasikan jenis serangan yang dideteksi, dengan mencapai tingkat akurasi sebesar 89 Persen. Oleh karena itu, hasil yang diharapkan dari penelitian ini adalah terciptanya mekanisme IDS yang lebih efektif dalam hal kinerja deteksi, serta mampu meningkatkan akurasi dalam mengenali jenis serangan yang terjadi di jaringan komputer. Penelitian ini diharapkan dapat memberikan kontribusi yang signifikan dalam meningkatkan keamanan jaringan melalui penggunaan teknologi machine learning yang canggih.&#13;
Kata Kunci: 	Intrusion Detection System (IDS), Machine Learning, Long Short Term Memory (LSTM), Convolutional Neural Network (CNN)&#13;
</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>131999</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2024-09-19 12:36:53</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2024-09-19 15:02:13</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>