BAB I PENDAHULUAN. 1.1 Latar Belakang
|
|
- Ida Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan akses informasi yang luas dan beragam. Dengan hal itu, akses terhadap internet memicu terjadinya trafik yang tinggi / anomali trafik di dalam suatu jaringan komputer. Trafik yang tinggi / anomali trafik dapat terjadi akibat flash crowd dan serangan flooding trafik. Flash crowd merupakan fenomena peningkatan akses / trafik secara tinggi ke suatu server karena suatu kejadian tertentu. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan flooding trafik. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS) merupakan serangan yang terjadi dengan membanjiri lalu lintas jaringan dengan banyak data (traffic flooding) atau membanjiri jaringan dengan banyak request terhadap sebuah host atau service sehingga tidak dapat diakses oleh user yang terdaftar / berhak (request flooding). Serangan DoS dan DDoS akan menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, sehingga sumber daya bandwith pada server penuh kemudian sistem pengolah kehabisan sumber daya dan akhirnya crash / down sehingga tidak dapat melayani service yang diminta user. Dalam skema serangannya, DDoS akan menyerang sisi availability dari suatu service yang terjadi antara server target serangan dan user yang terdaftar / berhak. Oleh karena itu, diperlukan suatu sistem untuk mendeteksi (Intrussion Detection System) anomali trafik di jaringan komputer. Salah satu teknik deteksi yang dapat digunakan untuk mendeteksi anomali trafik yaitu clustering based yang
2 2 merupakan metode dalam data mining. Pada Tugas Akhir ini, algoritma clustering CURE (Clustering Using Representatives) yang merupakan modernisasi dari algoritma hirarki tradisional digunakan untuk melakukan proses deteksi. Kemudian, fokus penelitian Tugas Akhir ini adalah dalam hal menangani titik outlier dari dataset yang digunakan. Outlier akan di eliminasi dengan teknik outlier removal clustering (ORC). Dengan teknik clustering based, maka dilakukan proses penganalisaan data ke dalam struktur kelompok-kelompok data yang memiliki kesamaan berdasarkan jenis anomali trafik (normal, flash crowd, serangan DDoS) dengan algortima CURE yang digunakan. 1.2 Perumusan Masalah Menurut survey Monowar H. Bhuyan, D. K. Bhattacharyya, dan J. K. Kalita [1], metode clustering based dapat dilakukan untuk deteksi anomali jaringan dalam sebuah lingkungan offline. Pada survey ini, metode clustering based juga memberikan kinerja yang lebih stabil jika dibandingkan dengan metode statistik. Dalam penelitian [2] berhasil menemukan suatu algoritma clustering baru berbasis hierarchical yang dinamakan CURE. Dari penelitian Sudipto Guha, Rajeev Rastogi, dan Kyuseok Shim ini, Algoritma CURE (Clustering Using Representatives) dapat mengurangi ukuran input dataset yang besar tanpa mengorbankan kualitas clustering, dapat menemukan cluster dalam bentuk yang menarik dan mengurangi tingkat sensitif pada outlier. Akan tetapi, dalam penelitian ini algoritma CURE memiliki beberapa kekurangan. CURE memiliki keterbatasan dalam berurusan dengan database yang memiliki bentuk tertentu (umum). Selain itu, masih ada kemungkinan CURE kurang sensitif terhadap outlier. Pada CURE, proses eliminasi outlier berdasarkan dengan threshold jumlah anggota cluster, sehingga cluster tersebut dihapus jika memenuhi nilai threshold yang ditentukan (semua data/titik dalam cluster dihapus).
3 3 Penelitian Tugas Akhir ini menggunakan algoritma CURE untuk melakukan proses deteksi (Intrussion Detection System) terhadap anomali trafik pada jaringan komputer. Fokus penelitian ini yaitu modifikasi pada proses eliminasi outlier yang terdapat pada dataset dalam algoritma clustering CURE dengan menerapkan metode outlier removal clustering (ORC). Pada penelitian ini proses eliminasi outlier dilakukan dengan menghapus titik yang dianggap sebagai outlier saja dengan mekanisme ORC yang digunakan. Penghapusan cluster dapat menyebabkan besarnya jumlah data yang hilang/packet loss bukan merupakan outlier, hal ini sewaktu-waktu dapat menyebabkan sistem tidak dapat mendeteksi anomali trafik dengan baik atau dengan kata lain memiliki nilai DR yang cukup rendah. Dengan penelitian yang dilakukan, maka algoritma CURE yang digunakan dapat meminimalisir masih adanya kemungkinan kurang sensitif terhadap outlier dan memiliki tingkat keakuratan algoritma / benchmarking algoritma tinggi berdasarkan parameter Detection Rate (DR), False Positive Rate (FPR) dan Accuracy. Berdasarkan uraian diatas, maka masalah yang akan dibahas pada penelitian Tugas Akhir ini, sebagai berikut : 1. Perancangan sistem deteksi anomali trafik menggunakan algoritma clustering CURE. 2. Penerapan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan menghapus titik yang dianggap sebagai outlier. 3. Proses prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mengeliminasi titik outlier dan performansi algoritma CURE dalam proses deteksi anomali trafik.
4 4 1.3 Tujuan Tugas Akhir mengenai analisis sistem deteksi menggunakan algoritma clustering CURE dengan outlier removal clustering (ORC) dalam menangani outlier memimiliki beberapa tujuan, yaitu : 1. Merancang sistem deteksi anomali trafik menggunakan algoritma clustering CURE 2. Menerapkan teknik outlier removal clustering (ORC) pada proses menangani outlier dalam algoritma clustering CURE dengan mendeteksi dan menghapus titik yang dianggap sebagai outlier. 3. Prepocessing untuk mendapatkan fitur dari dataset yang digunakan untuk kemudian diolah dalam sistem deteksi anomali trafik menggunakan algoritma CURE. 4. Analisis metode ORC dalam mendeteksi titik outlier dengan paramater threshold dan distorsi, serta performansi algoritma CURE dalam proses deteksi anomali trafik dengan parameter detection rate (DR), false positive rate (FPR), dan accuracy. 1.4 Batasan Masalah Berikut merupakan hal-hal yang dibatasi dalam penelitian Tugas Akhir ini : 1. Membahas tentang sistem deteksi anomali trafik (Intrussion Detection System) 2. Membahas tentang metode yang digunakan untuk melakukan proses deteksi anomali trafik. 3. Analisis dilakukan dengan menggunakan tools / software berbasis java yaitu netbeans IDE. 4. Menggunakan dataset (KDD Cup 99 dan DARPA 1998) real time yang sudah terekam (ter-capture) berupa network log connection untuk trafik
5 5 normal dan serangan DDoS, sedangkan untuk trafik flash crowd menggunakan dataset flash crowd. 5. Tidak membahas mengenai pencegahan (prevention) terhadap serangan yang ada pada jaringan 6. Parameter yang digunakan untuk menganalisis proses eliminasi outlier dengan teknik ORC meliputi threshold dan distorsi. Untuk perfomansi algoritma CURE dalam proses deteksi anomali trafik meliputi detection rate (DR), false positive rate (FPR), dan accuracy. 1.5 Metodologi Penyelesaian Masalah Metodologi penelitian yang digunakan adalah: a. Studi literatur, yaitu mempelajari literatur-literatur yang ada sesuai dengan permasalahan yang akan dibahas meliputi, konsep deteksi anomali trafik (Intrussion Detection System), teori serangan flooding traffic (DDoS) dan flash crowd, konsep preprocessing, teori hierarchical clustering, konsep algoritma clustering CURE, konsep teknik outlier removal clustering (ORC), dan teori mengenai uji perfomansi menggunakan parameter detection rate (DR), false positive rate (FPR), dan accuracy. b. Analisis terhadap kebutuhan dan pemodelan sistem untuk proses deteksi anomali trafik c. Perancangan dan analisis menggunakan tools untuk sistem deteksi anomali trafik d. Uji performansi dan analisis hasil penelitian e. Pembuatan laporan dari hasil penelitian 1.6 Sistematika Penulisan TA Adapun sistematika penulisan pada Tugas Akhir ini adalah :
6 6 BAB I PENDAHULUAN Berisi tentang latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penelitian BAB II TINJAUAN PUSTAKA Berisi tentang penjelasan mengenai deteksi anomali trafik (Intrussion Detection System), penjelasan mengenai serangan flooding traffic (DDoS) dan flash crowd, penjelasan mengenai hierarchical clustering, konsep algoritma clustering CURE dan teknik outlier removal clustering (ORC), penjelasan mengenai parameter uji. BAB III PERANCANGAN SISTEM Berisi tentang perancangan sistem yang akan dibangun BAB IV PENGUJIAN DAN ANALISIS Berisi tentang pengujian performansi dan analisis hasil penelitian BAB V KESIMPULAN DAN SARAN Berisi kesimpulan dari hasil penelitain yang dilakukan dan rekomendasi untuk penelitian berikutnya
BAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3800 ANALISIS SISTEM DETEKSI ANOMALI TRAFIK MENGGUNAKAN ALGORITMA CLUSTERING CURE (CLUSTERING USING REPRESENTATIVES) DENGAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciPENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK
ISSN : 2355-9365 e-proceeding of Engineering : Vol.4, No.1 April 2017 Page 895 PENGELEOMPOKAN TRAFIK BERDASARKAN KELOMPOK DENGAN ALGORITMA CLUSTREAM UNTUK DETEKSI ANOMALI PADA ALIRAN TRAFIK GROUP BASED
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak konsisten. Sebuah data yang tidak berkualitas akan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari Kementerian Komunikasi dan Informasi Indonesia yang diperoleh dari Lembaga Riset Pasar E-Marketer, populasi pengguna internet tanah air pada tahun
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat
Lebih terperinciANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK
ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK ANALYSIS OF COVARIANCE MATRIX METHOD USING LANDMARK WINDOW FOR TRAFFIC ANOMALY DETECTION SYSTEM
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan
Lebih terperinciPerancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window
Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window Design and Analysis Of Clustering Based Anomaly Detection
Lebih terperinciBAB 1 PENDAHULUAN. layanan internet bahkan sudah mulai merambah ke daerah-daerah. Ini
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada masa kini telah mengalami kemajuan yang pesat, bahkan telah mengalami pertumbuhan secara eksponensial. Internet yang menjadi
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciTerkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini komunikasi data pada jaringan internet telah mencapai kemajuan yang sangat pesat, ditandai oleh pemakaiannya yang lebih beragam dan teknologi yang digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Setelah pertukaran informasi dilakukan dengan pengiriman dan penerimaan electronic mail maka pada saat ini arah perkembangan aplikasi di jaringan komputer yang sedang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciKata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing
PERANCANGAN DAN ANALISIS DETEKSI ANOMALI BERBASIS CLUSTERING MENGGUNAKAN ALGORITMA MODIFIED K-MEANS DENGAN TIMESTAMP INITIALIZATION PADA SLIDING WINDOW DESIGN AND ANALYSIS OF ANOMALY DETECTION BASED CLUSTERING
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciBab I Pendahuluan. 1.1 Latar belakang masalah
Bab I Pendahuluan 1.1 Latar belakang masalah Basis data merupakan kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat
BAB 1 PENDAHULUAN 1.1.Latar Belakang Penggunaan internet di kalangan masyarakat sudah menjadi kebutuhan sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat pelanggan.aplikasi internet
Lebih terperinciISSN : e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.3 Desember 2015 Page 7404 1 Analisis Pengaruh Penggunaan Manhattan Distance Pada Algoritma Clustering Isodata ( Self- Organizing Data Analysis Technique)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,
Lebih terperinciEFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN
Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA
Lebih terperinciBAB I PENDAHULUAN. sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet di kalangan masyarakat sudah menjadi kebutuhan sehari-hari seiring dengan perkembangan teknologi aksesnya pada perangkat pelanggan. Aplikasi internet
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Pengendalian kepadatan (congestion control) antrian di jaringan sampai saat ini tetap menjadi issue prioritas tinggi dan sangat penting. Pertumbuhan internet
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Apriori merupakan salah satu algoritma yang terkenal dalam mencari frequent pattern dari database transaksi[8]. Prinsip dari algortima Apriori ini adalah jika sebuah
Lebih terperinciPREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING
PREDIKSI OUTLIER MENGGUNAKAN DATA TEPI CLUSTER UNTUK MENINGKATKAN KUALITAS PENGETAHUAN HASIL DATA MINING Barry Nuqoba, Arif Djunaidy Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kota Bandung merupakan kota yang memiliki wilayah yang cukup luas sekaligus merupakan kota terbesar di Propinsi Jawa Barat. Untuk mencapai suatu tempat yang diinginkan,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB I PENDAHULUAN. suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini kebutuhan telekomunikasi tidak hanya terbatas pada komunikasi suara, melainkan juga sudah merambah kepada komunikasi multimedia seperti data, gambar dan video.
Lebih terperinciKlasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah
Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan Kehadiran teknologi informasi memang dirasakan manfaatnya dalam mempermudah kegiatan dan kerja manusia dalam melakukan pekerjaannya. Lembaga bisnis pastilah
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan
Lebih terperinciBAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah
BAB I PENDAHULUAN 1.1 Latar belakang masalah Solusi pemanfaatan teknologi komputer sebagai alat bantu dalam mendukung kegiatan operasional suatu bidang usaha memudahkan manusia dalam mendapatkan data atau
Lebih terperinci1 BAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi yang sangat pesat saat ini telah menjadi satu bagian dalam kehidupan kita. Teknologi informasi dituntut untuk berkembang dan berinovasi
Lebih terperinciLINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciAnalisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali
Analisis Sistem Deteksi Anomali Trafik Menggunakan Pembandingan Perubahan Fitur Pada Triangle- Area-Map Untuk Mengenali Tipe Anomali Analysis System Anomaly Traffic Detection with Comparing The Diffrences
Lebih terperinciPenerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komputer telah berkembang dengan sangat pesatnya, dengan beragam layanan yang dapat disediakannya. Hal ini tidak terlepas dengan berkembangnya protokol jaringan.
Lebih terperinciPenerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time
IJCCS, Vol.8, No.1, January 2014, pp. 13~24 ISSN: 1978-1520 13 Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus Jacobus* 1, Edi Winarko 2 1 Program Studi S2
Lebih terperinciBAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau
Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi perusahaan yang bergerak dalam industri manufaktur, sistem informasi produksi yang efektif merupakan suatu keharusan dan tidak lepas dari persoalan persediaan
Lebih terperinciBAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari sering kali terjadi kemacetan dalam beberapa bentuk, seperti kemacetan lalu lintas, antrian yang panjang di bank, memesan tiket dan bentuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN. diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Malang merupakan kota metropolitan ke dua dari kota surabaya yang ada diwilayah jawa timur. Dengan jumlah penduduk pada tahun 2010 sebanyak 820.243 jiwa, dengan
Lebih terperinci1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB I PENDAHULUAN. Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan zaman, dunia teknologi yang ada sekarang ini menjadi salah satu bagian penting dalam kehidupan manusia. Hal ini dapat dibuktikan dengan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini menjelaskan tentang analisa data, rancangan sistem, dan skenario pengujian. Bagian analisa data meliputi data penelitian, analisis data, data preprocessing.
Lebih terperinciBAB I PENDAHULUAN BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN BAB I PENDAHULUAN Bagian pendahuluan ini berisi ide yang mendasari perancangan Replikator Database dengan Algoritma ORDER (On-demand Real-Time Decentralized Replication) yang meliputi
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciBAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan
Lebih terperinciBAB I PENDAHULUAN. internet yang kini menjadi peranan penting. Kebutuhan user yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Informasi telah mengalami perkembangan pesat khususnya internet yang kini menjadi peranan penting. Kebutuhan user yang semakin beragam dalam Teknologi
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH
SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dalam perkembangan teknologi informasi di era saat ini menunjukkan peningkatan yang sangat pesat, baik dari teknik pengolahan data maupun software-software
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem Informasi Merupakan suatu hal yang sangat penting bagi perusahaan. Dengan adanya manajemen dalam perusahaan maka diaharapkan segala tindakan atau kegiatan yang
Lebih terperinci: RAHMAT HIDAYAT NPM : : Ilmu Komputer dan Teknologi Informasi
APLIKASI PENGENALAN HURUF TULISAN TANGAN OFFLINE MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Nama : RAHMAT HIDAYAT NPM : 15111783 Fakultas : Ilmu Komputer dan Teknologi Informasi Jurusan : Sistem Informasi
Lebih terperincipengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan
Lebih terperinciBab V Pengujian (Testing)
Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB IV HASIL DAN UJICOBA. Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk
BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Penerapan Data Mining Market Basket Analysis Terhadap Data Penjualan Produk Elektronik Dengan
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Twitter bagian dari Social Networking website yang memperbolehkan pengguna untuk mengirim dan membaca 140 karakter, atau sering disebut tweets[1]. Berdasarkan survey
Lebih terperinciProdi S1 Teknik Komputer, Fakultas Teknik Elektro, Universitas Telkom 3
Analisis Long Range Dependence Untuk Sistem Deteksi Anomali Trafik Dengan Hurst Estimator Menggunakan Metode Periodogram Analysis Long Range Dependence For Traffic Anomaly Detection System With Hurst Estimator
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini perkembangan ilmu pengetahuan dan teknologi informasi semakin berkembang pesat, banyak teknologi baru yang telah diciptakan dan digunakan oleh masyarakat
Lebih terperinciBAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Perkembangan teknologi komputasi dan penggunaannya sebagai mesin pemroses data kini kian pesat dan sudah sangat banyak digunakan. Bagi kebanyakan user, komputer
Lebih terperinci