Deteksi URL Phishing menggunakan Model Long Short Term Memory

  • RAHMAT SATRIA BUANA
  • 14210231

ABSTRAK

ABSTRAK

Nama              : Rahmat Satria Buana

NIM                 : 14210231

Program Studi : Ilmu Komputer

Fakultas          : Teknologi Informasi

Jenjang           : Strata Dua (S2)

Konsentrasi     : Data Mining

Judul              : Deteksi URL Phishing menggunakan Model Long Short Term Memory

Pertumbuhan global yang pesat telah mengakibatkan meningkatnya jumlah pengguna internet dan aplikasi online sehingga transaksi data pribadi melalui internet juga semakin naik volumenya. Hal ini memudahkan penyerang untuk mendapatkan akses data dan layanan penting untuk melakukan berbagai aktivitas kejahatan siber, salah satunya phising. Penyerang menjebak pengguna ke situs phising untuk mencuri kredensial pengguna dan data pribadi lainnya yang diperlukan untuk menyamar sebagai korban mereka. Alat phising canggih dan jaringan fluks semakin banyak digunakan oleh penyerang untuk membuat dan menghosting situs phising, dengan tujuan untuk meningkatkan jumlah serangan phising dan menghindari deteksi. Hal ini mengakibatkan peningkatan jumlah situs phising baru (zero-day). Perangkat lunak anti-malware dan filter anti-phising browser web banyak digunakan untuk mendeteksi situs phising sehingga pengguna terhindar dari phising. Namun demikian solusi ini sebagian besar bergantung pada daftar hitam situs phising yang dikenal. Jeda waktu antara pembuatan situs phising baru dan pelaporannya tidak seimbang sehingga pengguna dapat terpapar ke situs phising. Hal ini berkontribusi pada peningkatan jumlah serangan phising yang berhasil dalam beberapa tahun terakhir. Pada penelitian ini dilakukan analisis deteksi web phising dengan menggunakan model Long Short Term Memory, untuk mendapatkan tingkat akurasi terbaik.

KATA KUNCI

Big Data,machine learning,Deep Learning,Data Mining,LSTM


DAFTAR PUSTAKA

DAFTAR REFERENSI

[1] Badan Siber dan Sandi Negara, “Laporan Tahunan Monitoring Keamanan Siber 2,” pp. 54–55, 2022.

[2] M. Sanchez-Paniagua, E. F. Fernandez, E. Alegre, W. Al-Nabki, and V. GonzalezCastro, “Phishing URL Detection: A Real-Case Scenario Through Login URLs,” IEEE Access, vol. 10, pp. 42949–42960, 2022, doi: 10.1109/ACCESS.2022.3168681.

[3] S. Nur Khasanah, “Implementasi Failover Pada Jaringan WAN Berbasis VPN”.

[4] H. Che, M. Kinoshita, and S. Lu, “Long-term Hourly Cooling Load Forecasting through Combination of Global-domain and Sub-domain,” in Proceedings - 2023 IEEE International Conference on Environment and Electrical Engineering and 2023 IEEE Industrial and Commercial Power Systems Europe, EEEIC / I and CPS Europe 2023, Institute of Electrical and Electronics Engineers Inc., 2023. doi: 10.1109/EEEIC/ICPSEurope57605.2023.10194771.

[5] G. Citra Lenardo, “Pemanfaatan Bot Telegram Sebagai Media Informasi Akademik di STMIK Hang Tuah Pekanbaru (Utilization of Telegram Bot as Academic Information Media at STMIK Hang Tuah Pekanbaru),” vol. 1, no. 4, pp. 351–357, 2020.

[6] Y. Utama, “Sistem Informasi Berbasis Web Jurusan Sistem Informasi Fakultas Ilmu Komputer Universitas Sriwijaya,” 2011.

[7] K. Anita, E. R. Susanto, and A. D. Wahyudi, “APLIKASI LOWONGAN PEKERJAAN BERBASIS WEB PADA SMK CAHAYA KARTIKA,” 2020. [Online]. Available: http://jim.teknokrat.ac.id/index.php/sisteminformasi

[8] N. Afrianto, “Prediksi Saham dengan Bidirectional LSTM dan Analisis Sentimen,” 2022.

[9] B. A. Sunjaya, S. D. Permai, and A. A. S. Gunawan, “Forecasting of Covid-19 positive cases in Indonesia using long short-term memory (LSTM),” Procedia Comput Sci, vol. 216, pp. 177–185, 2023, doi: 10.1016/j.procs.2022.12.125.

[10] K. Ivanedra and M. Mustikasari, “IMPLEMENTASI METODE RECURRENT NEURAL NETWORK PADA TEXT SUMMARIZATION DENGAN TEKNIK ABSTRAKTIF THE IMPLEMENTATION OF TEXT SUMMARIZATION WITH ABSTRACTIVE TECHNIQUES USING RECURRENT NEURAL NETWORK METHOD,” vol. 6, no. 4, pp. 377–382, 2019, doi: 10.25126/jtiik.201961067.

[11] R. Kang, B. Park, Q. Ouyang, and N. Ren, “Rapid identification of foodborne bacteria with hyperspectral microscopic imaging and artificial intelligence classification algorithms,” Food Control, vol. 130, Dec. 2021, doi: 10.1016/j.foodcont.2021.108379.

[12] “PERBANDINGAN TEKNIK PREDIKSI HARGA EMAS MENGGUNAKAN METODE LONG SHORT TERM MEMORY (LSTM) DAN FUZZY TIME SERIES (FTS).”

[13] P. J. Hoedt et al., “MC-LSTM: Mass-Conserving LSTM,” Proc Mach Learn Res, vol. 139, pp. 4275–4286, 2021, Accessed: Aug. 28, 2023. [Online]. Available: https://www.iarai.ac.at/publication/mc-lstm-mass-conserving-lstm/

[14] U. Shafique and H. Qaiser, “A Comparative Study of Data Mining Process Models ( KDD , CRISP-DM and SEMMA ),” International Journal of Innovation and Scientific Research, vol. 12, no. 1, pp. 217–222, 2014, [Online]. Available: http://www.ijisr.issrjournals.org/

[15] M. Hasnain, M. F. Pasha, I. Ghani, M. Imran, M. Y. Alzahrani, and R. Budiarto, “Evaluating Trust Prediction and Confusion Matrix Measures for Web Services Ranking,” IEEE Access, vol. 8, pp. 90847–90861, 2020, doi: 10.1109/ACCESS.2020.2994222.

[16] V. M. Yazhmozhi, B. Janet, and S. Reddy, “Anti-phishing System using LSTM and CNN,” in 2020 IEEE International Conference for Innovation in Technology, INOCON 2020, Institute of Electrical and Electronics Engineers Inc., Nov. 2020. doi: 39 Program Studi Ilmu Komputer (S2) Universitas Nusa Mandiri 10.1109/INOCON50539.2020.9298298.

[17] K. K. Beesetti, S. Bilgaiyan, and B. S. P. Mishra, “A hybrid feature selection method using multi-objective Jaya algorithm,” Proceedings - 2022 International Conference on Computing, Communication and Power Technology, IC3P 2022, pp. 232–237, 2022, doi: 10.1109/IC3P52835.2022.00056.

[18] B. B. Gupta, K. Yadav, I. Razzak, K. Psannis, A. Castiglione, and X. Chang, “A novel approach for phishing URLs detection using lexical based machine learning in a realtime environment,” Comput Commun, vol. 175, no. April, pp. 47–57, 2021, doi: 10.1016/j.comcom.2021.04.023.

[19] N. Q. Do, A. Selamat, O. Krejcar, E. Herrera-Viedma, and H. Fujita, “Deep Learning for Phishing Detection: Taxonomy, Current Challenges and Future Directions,” IEEE Access, vol. 10. Institute of Electrical and Electronics Engineers Inc., pp. 36429–36463, 2022. doi: 10.1109/ACCESS.2022.3151903.

[20] A. Q. Md, D. Jaiswal, J. Daftari, S. Haneef, C. Iwendi, and S. K. Jain, “Efficient Dynamic Phishing Safeguard System Using Neural Boost Phishing Protection,” Electronics (Switzerland), vol. 11, no. 19, 2022, doi: 10.3390/electronics11193133.

[21] J. Moedjahedy, A. Setyanto, F. K. Alarfaj, and M. Alreshoodi, “CCrFS: Combine Correlation Features Selection for Detecting Phishing Websites Using Machine Learning,” Future Internet, vol. 14, no. 8, 2022, doi: 10.3390/fi14080229.

[22] L. Tang and Q. H. Mahmoud, “A Survey of Machine Learning-Based Solutions for Phishing Website Detection,” Mach Learn Knowl Extr, vol. 3, no. 3, pp. 672–694, 2021, doi: 10.3390/make3030034.

[23] S. Ariyadasa, S. Fernando, and S. Fernando, “Combining Long-Term Recurrent Convolutional and Graph Convolutional Networks to Detect Phishing Sites Using URL and HTML,” IEEE Access, vol. 10, no. August, pp. 82355–82375, 2022, doi: 10.1109/ACCESS.2022.3196018.

[24] O. Habibi, M. Chemmakha, and M. Lazaar, “Effect of Features Extraction and Selection on the Evaluation of Machine Learning Models,” IFAC-PapersOnLine, vol. 55, no. 12, pp. 462–467, 2022, doi: 10.1016/j.ifacol.2022.07.355.

[25] M. Almseidin, A. M. Abu Zuraiq, M. Al-kasassbeh, and N. Alnidami, “Phishing detection based on machine learning and feature selection methods,” International Journal of Interactive Mobile Technologies, vol. 13, no. 12, pp. 71–183, 2019, doi: 10.3991/ijim.v13i12.11411.

[26] P. Yang, G. Zhao, and P. Zeng, “Phishing website detection based on multidimensional features driven by deep learning,” IEEE Access, vol. 7, pp. 15196–15209, 2019, doi: 10.1109/ACCESS.2019.2892066.

[27] A. Yasin, “Peraturan Bupati Bogor No 122 tentang SOTK,” 2021.

[28] A. Sonita and M. Sari, “IMPLEMENTASI ALGORITMA SEQUENTIAL SEARCHING UNTUK PENCARIAN NOMOR SURAT PADA SISTEM ARSIP ELEKTRONIK,” 2018. [Online]. Available: www.ejournal.unib.ac.id/index.php/pseudocode

[29] F. Rahutomo, T. Kitasuka, and M. Aritsugi, “Semantic Cosine Similarity.”

[30] H. Ahonen-Myka, “Discovery of Frequent Word Sequences in Text.”

Detail Informasi

Tesis ini ditulis oleh :

  • Nama : RAHMAT SATRIA BUANA
  • NIM : 14210231
  • Prodi : Ilmu Komputer
  • Kampus : Margonda
  • Tahun : 2023
  • Periode : I
  • Pembimbing : Dr. Muhammad Haris, M.Eng
  • Asisten :
  • Kode : 0027.S2.IK.TESIS.I.2023
  • Diinput oleh : NZH
  • Terakhir update : 11 Juni 2024
  • Dilihat : 199 kali

TENTANG PERPUSTAKAAN


PERPUSTAKAAN UNIVERSITAS NUSA MANDIRI


E-Library Perpustakaan Universitas Nusa Mandiri merupakan platform digital yang menyedikan akses informasi di lingkungan kampus Universitas Nusa Mandiri seperti akses koleksi buku, jurnal, e-book dan sebagainya.


INFORMASI


Alamat : Jln. Jatiwaringin Raya No.02 RT08 RW 013 Kelurahan Cipinang Melayu Kecamatan Makassar Jakarta Timur

Email : perpustakaan@nusamandiri.ac.id

Jam Operasional
Senin - Jumat : 08.00 s/d 20.00 WIB
Isitirahat Siang : 12.00 s/d 13.00 WIB
Istirahat Sore : 18.00 s/d 19.00 WIB

Perpustakaan Universitas Nusa Mandiri @ 2020