Identifikasi dan Analisis Individual User pada Natural Language dengan N-Gram Analisis
DOI:
https://doi.org/10.31004/riggs.v4i3.2532Keywords:
N-Gram, User Profil, Identifikasi, Informasi, PenulisanAbstract
User profil merupakan salah satu pendekatan untuk mengindentifikasi intruder pada sebuah sistem komputer. Profil pengguna sangat penting pada semua aplikasi terutama untuk mengidentifikasi informasi spesifik tentang pengguna itu sendiri. Pada dasarnya profiling membangun informasi atau pengalaman tentang pengguna atau user. Dengan kata lain, profil pengguna digunakan untuk mengumpulkan informasi terkait aktivitas pengguna. Penelitian ini fokus pada sisi psychometric user yaitu mengidentifikasi gaya penulisan user berdasarkan natural language. Tujuan dari penelitian ini adalah untuk memudahkan identifikasi user berdasarkan gaya penulisannya. Sehingga dapat mendeteksi orang yang ingin menyerang sistem keamanan komputer. Analisis yang digunakan dalam penelitian ini adalah N-Gram. N-Gram analisis dapat mengidentifikasi user secara akurat terlihat dari hasil yang dicapai dari setiap jenis N-gram yang digunakan. Pada penelitian ini N-Gram akan membandingkan setiap aktivitas penulisan user sehingga dapat menentukan jenis authorization user.
Downloads
References
Abou-Assaleh, T., Cercone, N., Kešelj, V., & Sweidan, R. (2004). N-gram-based detection of new malicious code. Proceedings - International Computer Software and Applications Conference, 2(1), 41–42. https://doi.org/10.1109/cmpsac.2004.1342667
F Luo, Q OU, G. W. (2010). Research on n-gram-based malicious code feature extraction algorithm. Computer Application and System Modeling (ICCASM). V6-89-V6-92.
G Pannell, H. A. (2010). User modelling for exclusion and anomaly detection: a behavioural intrusion detection system. 207–218. https://link.springer.com/chapter/10.1007/978-3-642-13470-8_20
Hubballi, N., Biswas, S., & Nandi, S. (2011). Sequencegram: n-gram modeling of system calls for program based anomaly detection. 2011 Third International Conference on Communication Systems and Networks (COMSNETS 2011), 1–10. https://doi.org/10.1109/COMSNETS.2011.5716416
Mustafa, S. H. (2005). Character contiguity in N-gram-based word matching: the case for Arabic text searching. Information Processing & Management, 41(4), 819–827. https://doi.org/10.1016/j.ipm.2004.02.003
Raad, E., Chbeir, R., Dipanda, A., & Raad, E. (2014). User profile matching in social networks To cite this version : User Profile Matching in Social Networks. 297–304.
SA Sugianto, L Liliana, S. R. (2013). Pembuatan Aplikasi Predictive Text Menggunakan Metode N-gram-based. https://www.neliti.com/publications/105718/pembuatan-aplikasi-predictive-text-menggunakan-metode-n-gram-based
VNP Dao, R Vemuri, S. T. (2000). Profiling users in the UNIX OS environment. http: / /www.doc.pov/bridge
Vosecky, J., Hong, D., & Shen, V. Y. (2009). User identification across multiple social networks. 2009 First International Conference on Networked Digital Technologies, 360–365. https://doi.org/10.1109/NDT.2009.5272173
Zhang, B., Yin, J., Hao, J., Wang, S., Zhang, D., & Tang, W. (2006). New malicious code detection based on N-gram analysis and rough set theory. 2006 International Conference on Computational Intelligence and Security, ICCIAS 2006, 2, 1229–1232. https://doi.org/10.1109/ICCIAS.2006.295252
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Imamulhakim Syahid Putra, Aminullah Imal Alfresi

This work is licensed under a Creative Commons Attribution 4.0 International License.


















