BAB I PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan akses informasi yang luas dan beragam. Dengan hal itu, akses terhadap internet memicu terjadinya trafik yang tinggi / anomali trafik di dalam suatu jaringan komputer. Trafik yang tinggi / anomali trafik dapat terjadi akibat flash crowd dan serangan flooding trafik. Flash crowd merupakan fenomena peningkatan akses / trafik secara tinggi ke suatu server karena suatu kejadian tertentu. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan flooding trafik. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan yang terjadi dengan membanjiri lalu lintas jaringan dengan banyak data (traffic flooding) atau membanjiri jaringan dengan banyak request terhadap sebuah host atau service sehingga tidak dapat diakses oleh user yang terdaftar / berhak (request flooding). Serangan DoS dan DDoS akan menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, sehingga sumber daya bandwith pada server penuh kemudian sistem pengolah kehabisan sumber daya dan akhirnya crash / down sehingga tidak dapat melayani service yang diminta user. Dalam skema serangannya, DDoS akan menyerang sisi availability dari suatu service yang terjadi antara server target serangan dan user yang terdaftar / berhak. Oleh karena itu, diperlukan suatu sistem untuk mendeteksi (Intrussion Detection System) anomali trafik di jaringan komputer. Salah satu teknik deteksi yang dapat digunakan untuk mendeteksi anomali trafik yaitu clustering based yang

2 2 merupakan metode dalam data mining. Pada Tugas Akhir ini, algoritma clustering CURE (Clustering Using Representatives) yang merupakan modernisasi dari algoritma hirarki tradisional digunakan untuk melakukan proses deteksi. Kemudian, fokus penelitian Tugas Akhir ini adalah dalam hal menangani titik outlier dari dataset yang digunakan. Outlier akan di eliminasi dengan teknik outlier removal clustering (ORC). Dengan teknik clustering based, maka dilakukan proses penganalisaan data ke dalam struktur kelompok-kelompok data yang memiliki kesamaan berdasarkan jenis anomali trafik (normal, flash crowd, serangan DDoS) dengan algortima CURE yang digunakan. 1.2 Perumusan Masalah Menurut survey Monowar H. Bhuyan, D. K. Bhattacharyya, dan J. K. Kalita [1], metode clustering based dapat dilakukan untuk deteksi anomali jaringan dalam sebuah lingkungan offline. Pada survey ini, metode clustering based juga memberikan kinerja yang lebih stabil jika dibandingkan dengan metode statistik. Dalam penelitian [2] berhasil menemukan suatu algoritma clustering baru berbasis hierarchical yang dinamakan CURE. Dari penelitian Sudipto Guha, Rajeev Rastogi, dan Kyuseok Shim ini, Algoritma CURE (Clustering Using Representatives) dapat mengurangi ukuran input dataset yang besar tanpa mengorbankan kualitas clustering, dapat menemukan cluster dalam bentuk yang menarik dan mengurangi tingkat sensitif pada outlier. Akan tetapi, dalam penelitian ini algoritma CURE memiliki beberapa kekurangan. CURE memiliki keterbatasan dalam berurusan dengan database yang memiliki bentuk tertentu (umum). Selain itu, masih ada kemungkinan CURE kurang sensitif terhadap outlier. Pada CURE, proses eliminasi outlier berdasarkan dengan threshold jumlah anggota cluster, sehingga cluster tersebut dihapus jika memenuhi nilai threshold yang ditentukan (semua data/titik dalam cluster dihapus).

3 3 Penelitian Tugas Akhir ini menggunakan algoritma CURE untuk melakukan proses deteksi (Intrussion Detection System) terhadap anomali trafik pada jaringan komputer. Fokus penelitian ini yaitu modifikasi pada proses eliminasi outlier yang terdapat pada dataset dalam algoritma clustering CURE dengan menerapkan metode outlier removal clustering (ORC). Pada penelitian ini proses eliminasi outlier dilakukan dengan menghapus titik yang dianggap sebagai outlier saja dengan mekanisme ORC yang digunakan. Penghapusan cluster dapat menyebabkan besarnya jumlah data yang hilang/packet loss bukan merupakan outlier, hal ini sewaktu-waktu dapat menyebabkan sistem tidak dapat mendeteksi anomali trafik dengan baik atau dengan kata lain memiliki nilai DR yang cukup rendah. Dengan penelitian yang dilakukan, maka algoritma CURE yang digunakan dapat meminimalisir masih adanya kemungkinan kurang sensitif terhadap outlier dan memiliki tingkat keakuratan algoritma / benchmarking algoritma tinggi berdasarkan parameter Detection Rate (DR), False Positive Rate (FPR) dan Accuracy. Berdasarkan uraian diatas, maka masalah yang akan dibahas pada penelitian Tugas Akhir ini, sebagai berikut : 1. Perancangan sistem deteksi anomali trafik menggunakan algoritma clustering CURE. 2. Penerapan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan menghapus titik yang dianggap sebagai outlier. 3. Proses prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mengeliminasi titik outlier dan performansi algoritma CURE dalam proses deteksi anomali trafik.

4 4 1.3 Tujuan Tugas Akhir mengenai analisis sistem deteksi menggunakan algoritma clustering CURE dengan outlier removal clustering (ORC) dalam menangani outlier memimiliki beberapa tujuan, yaitu : 1. Merancang sistem deteksi anomali trafik menggunakan algoritma clustering CURE 2. Menerapkan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan mendeteksi dan menghapus titik yang dianggap sebagai outlier. 3. Prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mendeteksi titik outlier dengan paramater threshold dan distorsi, serta performansi algoritma CURE dalam proses deteksi anomali trafik dengan parameter detection rate (DR), false positive rate (FPR), dan accuracy. 1.4 Batasan Masalah Berikut merupakan hal-hal yang dibatasi dalam penelitian Tugas Akhir ini : 1. Membahas tentang sistem deteksi anomali trafik (Intrussion Detection System) 2. Membahas tentang metode yang digunakan untuk melakukan proses deteksi anomali trafik. 3. Analisis dilakukan dengan menggunakan tools / software berbasis java yaitu netbeans IDE. 4. Menggunakan dataset (KDD Cup 99 dan DARPA 1998) real time yang sudah terekam (ter-capture) berupa network log connection untuk trafik

5 5 normal dan serangan DDoS, sedangkan untuk trafik flash crowd menggunakan dataset flash crowd. 5. Tidak membahas mengenai pencegahan (prevention) terhadap serangan yang ada pada jaringan 6. Parameter yang digunakan untuk menganalisis proses eliminasi outlier dengan teknik ORC meliputi threshold dan distorsi. Untuk perfomansi algoritma CURE dalam proses deteksi anomali trafik meliputi detection rate (DR), false positive rate (FPR), dan accuracy. 1.5 Metodologi Penyelesaian Masalah Metodologi penelitian yang digunakan adalah: a. Studi literatur, yaitu mempelajari literatur-literatur yang ada sesuai dengan permasalahan yang akan dibahas meliputi, konsep deteksi anomali trafik (Intrussion Detection System), teori serangan flooding traffic (DDoS) dan flash crowd, konsep preprocessing, teori hierarchical clustering, konsep algoritma clustering CURE, konsep teknik outlier removal clustering (ORC), dan teori mengenai uji perfomansi menggunakan parameter detection rate (DR), false positive rate (FPR), dan accuracy. b. Analisis terhadap kebutuhan dan pemodelan sistem untuk proses deteksi anomali trafik c. Perancangan dan analisis menggunakan tools untuk sistem deteksi anomali trafik d. Uji performansi dan analisis hasil penelitian e. Pembuatan laporan dari hasil penelitian 1.6 Sistematika Penulisan TA Adapun sistematika penulisan pada Tugas Akhir ini adalah :

6 6 BAB I PENDAHULUAN Berisi tentang latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penelitian BAB II TINJAUAN PUSTAKA Berisi tentang penjelasan mengenai deteksi anomali trafik (Intrussion Detection System), penjelasan mengenai serangan flooding traffic (DDoS) dan flash crowd, penjelasan mengenai hierarchical clustering, konsep algoritma clustering CURE dan teknik outlier removal clustering (ORC), penjelasan mengenai parameter uji. BAB III PERANCANGAN SISTEM Berisi tentang perancangan sistem yang akan dibangun BAB IV PENGUJIAN DAN ANALISIS Berisi tentang pengujian performansi dan analisis hasil penelitian BAB V KESIMPULAN DAN SARAN Berisi kesimpulan dari hasil penelitain yang dilakukan dan rekomendasi untuk penelitian berikutnya

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800 ANALISIS SISTEM DETEKSI ANOMALI TRAFIK MENGGUNAKAN ALGORITMA CLUSTERING CURE (CLUSTERING USING REPRESENTATIVES) DENGAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK

PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK ISSN : 2355-9365 e-proceeding of Engineering : Vol.4, No.1 April 2017 Page 895 PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK GROUP BASED

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak konsisten. Sebuah data yang tidak berkualitas akan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari Kementerian Komunikasi dan Informasi Indonesia yang diperoleh dari Lembaga Riset Pasar E-Marketer, populasi pengguna internet tanah air pada tahun

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat

Lebih terperinci

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK ANALYSIS OF COVARIANCE MATRIX METHOD USING LANDMARK WINDOW FOR TRAFFIC ANOMALY DETECTION SYSTEM

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan

Lebih terperinci

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window Design and Analysis Of Clustering Based Anomaly Detection

Lebih terperinci

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini

BAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada masa kini telah mengalami kemajuan yang pesat, bahkan telah mengalami pertumbuhan secara eksponensial. Internet yang menjadi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

Terkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang

Terkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini komunikasi data pada jaringan internet telah mencapai kemajuan yang sangat pesat, ditandai oleh pemakaiannya yang lebih beragam dan teknologi yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Setelah pertukaran informasi dilakukan dengan pengiriman dan penerimaan electronic mail maka pada saat ini arah perkembangan aplikasi di jaringan komputer yang sedang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Kata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing

Kata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing PERANCANGAN DAN ANALISIS DETEKSI ANOMALI BERBASIS CLUSTERING MENGGUNAKAN ALGORITMA MODIFIED K-MEANS DENGAN TIMESTAMP INITIALIZATION PADA SLIDING WINDOW DESIGN AND ANALYSIS OF ANOMALY DETECTION BASED CLUSTERING

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

Bab I Pendahuluan. 1.1 Latar belakang masalah

Bab I Pendahuluan. 1.1 Latar belakang masalah Bab I Pendahuluan 1.1 Latar belakang masalah Basis data merupakan kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat BAB 1 PENDAHULUAN 1.1.Latar Belakang Penggunaan internet di kalangan masyarakat sudah menjadi kebutuhan sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat pelanggan.aplikasi internet

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404

ISSN : e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404 1 Analisis Pengaruh Penggunaan Manhattan Distance Pada Algoritma Clustering Isodata ( Self- Organizing Data Analysis Technique)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat

BAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet di kalangan masyarakat sudah menjadi kebutuhan sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat pelanggan. Aplikasi internet

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Apriori merupakan salah satu algoritma yang terkenal dalam mencari frequent pattern dari database transaksi[8]. Prinsip dari algortima Apriori ini adalah jika sebuah

Lebih terperinci

PREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING

PREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING PREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING Barry Nuqoba, Arif Djunaidy Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kota Bandung merupakan kota yang memiliki wilayah yang cukup luas sekaligus merupakan kota terbesar di Propinsi Jawa Barat. Untuk mencapai suatu tempat yang diinginkan,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB I PENDAHULUAN. suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti

BAB I PENDAHULUAN. suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini kebutuhan telekomunikasi tidak hanya terbatas pada komunikasi suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti data, gambar dan video.

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan Kehadiran teknologi informasi memang dirasakan manfaatnya dalam mempermudah kegiatan dan kerja manusia dalam melakukan pekerjaannya. Lembaga bisnis pastilah

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko, BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah BAB I PENDAHULUAN 1.1 Latar belakang masalah Solusi pemanfaatan teknologi komputer sebagai alat bantu dalam mendukung kegiatan operasional suatu bidang usaha memudahkan manusia dalam mendapatkan data atau

Lebih terperinci

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi yang sangat pesat saat ini telah menjadi satu bagian dalam kehidupan kita. Teknologi informasi dituntut untuk berkembang dan berinovasi

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Analisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali

Analisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali Analisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali Analysis System Anomaly Traffic Detection with Comparing The Diffrences

Lebih terperinci

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komputer telah berkembang dengan sangat pesatnya, dengan beragam layanan yang dapat disediakannya. Hal ini tidak terlepas dengan berkembangnya protokol jaringan.

Lebih terperinci

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time IJCCS, Vol.8, No.1, January 2014, pp. 13~24 ISSN: 1978-1520 13 Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus Jacobus* 1, Edi Winarko 2 1 Program Studi S2

Lebih terperinci

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak

BAB I PENDAHULUAN. diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Malang merupakan kota metropolitan ke dua dari kota surabaya yang ada diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak 820.243 jiwa, dengan

Lebih terperinci

1 PENDAHULUAN. 1.1 Latar Belakang Masalah

1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang

BAB I PENDAHULUAN. Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang ini menjadi salah satu bagian penting dalam kehidupan manusia. Hal ini dapat dibuktikan dengan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang analisa data, rancangan sistem, dan skenario pengujian. Bagian analisa data meliputi data penelitian, analisis data, data preprocessing.

Lebih terperinci

BAB I PENDAHULUAN BAB 1 PENDAHULUAN

BAB I PENDAHULUAN BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN BAB I PENDAHULUAN Bagian pendahuluan ini berisi ide yang mendasari perancangan Replikator Database dengan Algoritma ORDER (On-demand Real-Time Decentralized Replication) yang meliputi

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar

BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan

Lebih terperinci

BAB I PENDAHULUAN. internet yang kini menjadi peranan penting. Kebutuhan user yang semakin

BAB I PENDAHULUAN. internet yang kini menjadi peranan penting. Kebutuhan user yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Informasi telah mengalami perkembangan pesat khususnya internet yang kini menjadi peranan penting. Kebutuhan user yang semakin beragam dalam Teknologi

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dalam perkembangan teknologi informasi di era saat ini menunjukkan peningkatan yang sangat pesat, baik dari teknik pengolahan data maupun software-software

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan adanya manajemen dalam perusahaan maka diaharapkan segala tindakan atau kegiatan yang

Lebih terperinci

: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi

: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi APLIKASI PENGENALAN HURUF TULISAN TANGAN OFFLINE MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Nama : RAHMAT HIDAYAT NPM : 15111783 Fakultas : Ilmu Komputer dan Teknologi Informasi Jurusan : Sistem Informasi

Lebih terperinci

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB IV HASIL DAN UJICOBA. Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk

BAB IV HASIL DAN UJICOBA. Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk Elektronik Dengan

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Twitter bagian dari Social Networking website yang memperbolehkan pengguna untuk mengirim dan membaca 140 karakter, atau sering disebut tweets[1]. Berdasarkan survey

Lebih terperinci

Prodi S1 Teknik Komputer, Fakultas Teknik Elektro, Universitas Telkom 3

Prodi S1 Teknik Komputer, Fakultas Teknik Elektro, Universitas Telkom 3 Analisis Long Range Dependence Untuk Sistem Deteksi Anomali Trafik Dengan Hurst Estimator Menggunakan Metode Periodogram Analysis Long Range Dependence For Traffic Anomaly Detection System With Hurst Estimator

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini perkembangan ilmu pengetahuan dan teknologi informasi semakin berkembang pesat, banyak teknologi baru yang telah diciptakan dan digunakan oleh masyarakat

Lebih terperinci

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Perkembangan teknologi komputasi dan penggunaannya sebagai mesin pemroses data kini kian pesat dan sudah sangat banyak digunakan. Bagi kebanyakan user, komputer

Lebih terperinci