Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS"

Transkripsi

1 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1 Penerapan Congestion Participation Rate (CPR) untuk Pendeteksian Serangan Low-Rate DDoS I Gusti Ngurah Agung Bayu Ditaprawira, Ary Mazharuddin Shiddiqi, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief Rahman Hakim, Surabaya Indonesia ary.shiddiqi@if.its.ac.id Abstrak Low-Rate DDoS (LDDoS) merupakan salah satu variasi serangan DDoS yang mengirimkan jumlah paket lebih sedikit dibandingkan dengna serangan DDoS konvensional. Namun dengan mengirimkan jumlah paket yang lebih sedikit serta menggunakan periode serangan yang unik membuat LDDoS sangat efektif untuk menurunkan kualitas suatu layanan berbasis jaringan internet akibat penuhnya akses. Di sisi lain LDDoS dengan sifatnya tersebut juga membuatnya menjadi sulit dideteksi karena terlihat lebih membaur dengan akses pengguna normal. Pembauran dengan akses pengguna normal ini terjadi karena intensitas suatu aliran akses (flow) serangan LDDoS mirip dengan intensitas dari akses pengguna biasa. Penerapan Congestion Participation Rate (CPR) untuk pendeteksian serangan LDDoS dilakukan dengan melakukan penghitungan intensitas suatu aliran akses (flow) ketika terjadi congestion pada jaringan. Aliran-aliran tersebut dikelompokkan berdasarkan pada IP tujuan, port tujuan, periode, payload, waktu mulai akses, dan protokol. Persentase intensitas ketika terjadi congestion inilah yang menjadi pertimbangan apakah kelompok flow tersebut tergolong serangan LDDoS atau akses pengguna biasa. Implementasi penerapan CPR dilakukan dengan membuat suatu sistem monitoring dan idetifikasi yang diletakkan pada router. Hasil identifikasi disajikan dalam bentuk log yang menunjukkan hasil rekapitulasi dan identifikasi dari masing-masing kelompok flow. Setelah dilakukan uji coba fungsionalitas dan performa dengan sistem yang dibuat, dapat disimpulkan bahwa CPR dapat digunakan untuk mendeteksi serangan LDDoS dengan keakuratan mencapai 75%. Kata Kunci CPR, LDDoS, Network Congestion I. PENDAHULUAN ALAH satu tindak kejahatan dunia maya terhadap layanan S yang memanfaatkan jaringan komputer adalah serangan Distributed Denial of Service (DDoS). Serangan DDoS menggunakan sejumlah host untuk membanjiri komputer korban dengan request informasi sehingga sistem tidak dapat bekerja dengan normal yang berakibat sistem tidak dapat memberi layanan sebagaimana mestinya. Dalam perkembangannya, muncul variasi baru dari serangan DDoS yang diberi sebutan low-rate DDoS (LDDoS). Berbeda dengan DDoS pada umumnya, low-rate DDoS mengirimkan paket yang jumlahnya lebih sedikit [1]. Pengiriman paket yang tidak sporadis membuat sering kali serangan LDDoS terlihat membaur dengan request paket normal sehingga tidak dengan mudah diketahui. Hal ini membuat kualitas dari layanan aplikasi yang berbasis jaringan menjadi menurun namun tidak diketahui oleh pemilik dari komputer tempat layanan tersebut dijalankan [2]. Karena sifat serangannya yang tidak sporadis dan terkadang memiliki interval waktu tertentu dibandingkan serangan DDoS biasa, terjadi kesulitan dalam melakukan pendeteksian terhadap serangan dari LDDoS. Untuk melakukan pendeteksian aliran serangan dari LDDoS ini diperlukan pendekatan khusus sehingga dapat dibedakan dari paket TCP biasa. Pada paket TCP normal terdapat beberapa algoritma di dalamnya yang salah satunya adalah Congestion Avoidance dimana algoritma ini bekerja dengan membuat paket TCP bersifat menghidari kepadatan ketika padatnya traffic pada jaringan. Sedangkan kondisi sebaliknya terjadi terhadap paket TCP yang merupakan serangan LDDoS. Paket LDDoS akan tetap membanjiri jaringan walau terjadi congestion. Congestion participation rate (CPR) merupakan suatu pendekatan yang melakukan kalkulasi intensitas setiap aliran paket data (flow) yang melewati router selama terjadi congestion. Setiap aliran-aliran paket data dikelompokkan berdasarkan kesamaan IP, port, protokol, dan payload. Hasil pengelompokkan ini disebut dengan group flow. Masingmasing group flow inilah yang kemudian dihitung nilai intensitas aksesnya selama congestion. Nilai dari CPR kemudian dibandingkan dengan threshold yang ditentukan. Berkaca pada sifat dari paket TCP, nilai CPR dari LDDoS akan lebih tinggi dari threshold. Berangkat dari kondisi ini, maka bukan hal yang tidak mungkin untuk mendeteksi serangan LDDoS dengan bantuan metode CPR. Pada makalah ini akan mencoba menerapkan pendekatan CPR untuk pendeteksian serangan Low-rate DdoS. II. DASAR TEORI Pada bagian ini akan dijelaskan beberapa hal mengenai teori yang berkaitan dengan sistem yang akan diimplementasikan. Hal ini ditujukan untuk memberikan gambaran umum terhadap permasalahan, metode, dan implementasi untuk memecahkan permasalahan yang ada. A. Low-Rate DDoS Serangan LDDoS melakukan eksploitasi dari mekanisme congestion control (congestion avoidance) yang dimiliki oleh paket TCP. Serangan dilakukan oleh sejumlah komputer dengan mengirimkan traffic jaringan secara berkelanjutan, pengiriman aliran paket data secara berkala dengan pola tertentu ini sering disebut dengan LDDoS attack flows [3]. Dari setiap komputer yang melakukan serangan, masingmasing akan memiliki attack flow tersendiri.

2 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 2 Gambar. 1. Ilustrasi attack flow 3) Ketika ada kesalahan pengurutan penerimaan paket akibat dari adanya paket yang drop, maka algoritma fast retransmit mempercepat pengiriman ulang paket. 4) Ketika kondisi jaringan kembali normal, maka algoritma fast recovery bekerja untuk mengembalikan kecepatan pengiriman paket data. C. Congestion Participation Rate CPR merupakan suatu pendekatan dimana berdasarkan fakta dari kondisi bahwa aliran serangan LDDoS secara aktif menyebabkan terjadinya kemacetan (congestion) dimana sebaliknya paket TCP normal berusaha menghidari kemacetan pada jaringan. Dengan begitu, aliran paket TCP normal akan cenderung mengirimkan lebih sedikit paket selama terjadinya congestion, sedangkan hal seperti itu tidak berlaku pada aliran serangan LDDoS [3]. Berdasarkan pada deskripsi di atas, CPR dari setiap flow dapat dinotasikan dalam bentuk matematis pada (1):. /. (1) Gambar. 2. Ilustrasi LDDoS flow group Terdapat beberapa parameter yang merepresentasikan attack flow seperti yang diilustrasikan pada Gambar 1. Pada setiap attack flow terdiri dari beberapa parameter yaitu, T a yang merupakan periode serangan, T b yang merupakan lamanya terjadi burst, R b yang merupakan besarnya payload yang dikirimkan, serta s yang merupakan waktu dimulainya serangan. Sejumlah attack flow yang memiliki parameter yang sama dikelompokkan dalam masing-masing grup yang sering disebut dengan flow group. Suatu serangan LDDoS bisa memiliki banyak flow group yang dinotasikan dengan F 1, F 2,... F n. Berkaca dari pemodelan berdasarkan flow group yang diilustrasikan pada Gambar 2, maka serangan LDDoS akan memiliki parameter berupa, n yang mewakili total jumlah attack flow yang ada pada serangan LDDoS, m mewakili banyaknya anggota pada sebuah LDDoS flow group, g mewakili banyaknya flow group pada serangan LDDoS, σ mewakili jarak mulai serangan flow group. B. TCP Congestion Control Terdapat beberapa metode yang diterapkan pada TCP untuk mengatasi kemacetan (congestion) pada jaringan. Berdasarkan pada RFC5681, terdapat 4 algoritma yang digunakan melakukan kontrol pada kemacetan pada jaringan, yaitu [4]: 1) Slow start merupakan suatu metode kontrol terhadap kecepatan transmisi. Kecepatan transfer ditentukan dari kecepatan pengembalian balasan dari penerima request. Dengan kata lain, kecepatan pengembalian balasan oleh penerima request menjadi penentu kecepatan transmisi data. 2) Pada algoritma congestion avoidance, waktu transmisi ulang yang berakhir dan penerimaan duplikasi ACK mengimplikasikan sinyal pada pengirim bahwa terjadi kemacetan pada jaringan. T merupakan waktthxthxu dilakukannya pencatatan. T * merupakan set sampel suatu jangka waktu tertentu ketika terjadi congestion pada jaringan. merupakan rasio antara total paket yang masuk ketika congestion dengan total paket yang masuk oleh flow F i. S i.t Merupakan representasi dari flow ke-i yang ada selama waktu t. Yang patut dicatat adalah sampling dilakukan pada link masuk sebelum paket memasuki packet queue pada router atau didrop karena queue yang sudah penuh (karena terjadi congestion di link keluar). Karena itu, jumlah paket yang dikirim flow ke router biasanya lebih besar daripada jumlah paket yang diteruskan ke router. Untuk menentukan minimum threshold dari CPR yang tergolong LDDoS, maka dilakukan dua macam penghitungan yaitu: 1) a yang merupakan nilai batas tertinggi CPR dari aliran TCP normal. 2) b yang merupakan nilai terbawah CPR dari aliran LDDoS Berdasarkan kedua nilai tersebut, maka threshold untuk CPR bisa didapatkan dengan menggunakan (2): (2) D. Packet Capture (pcap) Packet Capture (pcap) dalam dunia jaringan komputer merupakan suatu kumpulan application programming interface (API) untuk menangkap lalu lintas yang terjadi pada jaringan komputer [11]. Pada sistem operasi berbasis unix pcap lebih dikenal dengan libpcap sedangkan pada sistem operasi windows lebih dikenal dengan WinPcap. Penggunaan pcap dapat membantu untuk menyediakan data terkait analisis protokol, pemantuan jaringan, percobaan jaringan, serta pembangkit paket data untuk keperluan khusus. Terdapat sangat banyak aplikasi open-source maupun komersil yang mempergunakan libpcap atau WinPcap sebagai bagian dari aplikasi yang terkait dengan jaringan komputer.

3 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 3 Gambar. 3. Ilustrasi rancangan arsitektur sistem. III. PERANCANGAN DAN IMPLEMENTASI SISTEM A. Algoritma Pendeteksian LDDoS Sistem pendeteksian LDDoS dengan memanfaatkan CPR untuk mendeteksi adanya serangan LDDoS ketika congestion. Untuk mendeteksi serangan LDDoS, maka data yang didapat ketika congestion akan dikelompokkan menjadi group flow berdasarkan kesamaan parameter waktu akses, IP tujuan, port tujuan, protokol, dan payload. CPR masing-masing group flow kemudian dihitung dengan rumus pada (3). CPR dari (group) flow ke-i diwakili dengan notasi θ i. Waktu t adalah waktu selama congestion terjadi. S i.t mewakili banyaknya paket dari (group) flow ke i selama congestion. n adalah banyaknya jenis flow selama congestion. Menggunakan rumus di atas, maka akan didapatkan nilai CPR dari suatu aliran paket data.. /. (3) Setelah CPR didapatkan, maka nilai CPR masing-masing (group) flow tersebut dibandingkan dengan threshold yang telah ditentukan. Jika diatas threshold maka dapat digolongkan sebagai LDDoS sedangkan jika dibawah threshold maka digolongkan sebagai flow biasa. B. Arsitektur Sistem Sistem pendeteksian LDDoS dengan memanfaatkan CPR bekerja pada router. Router yang digunakan adalah router dengan sistem operasi linux. Pada router ini nantinya akan dipasang sebuah sistem yang terdiri dari 3 aplikasi yang berjalan berkesinambungan. Pada Gambar 3 diilustrasikan dimana nantinya sistem bekerja. Berikut merupakan penjelasan dari masing-masing aplikasi yang akan ada pada sistem: 1) Aplikasi monitoring yang dibuat dengan shell script dan menggunakan bantuan aplikasi BWM-NG [5]. Aplikasi ini bertugas untuk mengetahui beban pada jaringan setiap detik. Aplikasi ini yang nantinya akan memutuskan apakah perlu dilakukan pencatatan akibat dari beban jaringan yang tinggi hingga diatas ambang batas normal yang ditentukan. Ketika dianggap perlu, maka aplikasi monitoring ini akan mengaktifkan aplikasi sniffer. 2) Aplikasi sniffer merupakan hasil modifikasi aplikasi sniffex.c yang merupakan contoh sniffer yang dikeluarkan oleh TCPDUMP [6]. Aplikasi ini berfungsi untuk mencatat semua lalu lintas paket data yang masuk pada router dan kemudian mencatatnya pada sebuah log yang bertipe textfile. Data yang dicatat adalah waktu, IP asal, IP tujuan, port asal, port tujuan, protokol, dan payload. Gambar. 4. Diagram alir proses kerja sistem 3) Aplikasi identifikasi diimplementasikan dengan bahasa python. Aplikasi ini yang nantinya menghitung dan mengolah data. Data didapat dari membaca log yang dihasilkan oleh sniffer. Kemudian data-data tersebut akan diolah sehingga bisa mengidentifikasi dan mengelompokkan pengakses yang tergolong LDDoS dan yang normal. Aplikasi ini juga kemudian akan membuat laporan dalam bentuk textfile. C. Proses kerja sistem Sistem ini bekerja dengan melakukan monitoring terus menerus terhadap kondisi pada jaringan. Aplikasi monitoring mengotrol 2 kondisi sniffing yaitu kondisi ketika beban dalam keadaan normal dan beban diatas ambang batas normal. Ketika beban normal, maka aplikasi monitoring menjalankan sniffer yang akan mencatat kondisi normal yang terjadi. Namun ketika kondisi beban jaringan di atas normal, maka aplikasi monitoring akan memantikan sniffer kondisi normal dan kemudian mengaktifkan sniffer untuk congestion. Pada Gambar 4 diperlihatkan secara umum bagaimana dinamika kerja sistem ketika menghadapi 2 kondisi berbeda hingga menghasilkan luaran hasil pendeteksian. Pada proses monitoring, penentuan kondisi congestion dilakukan dengan membuat threshold beban pada jaringan. Secara umum paket TCP biasa hanya akan mencapai tingkatan beban tertentu pada jaringan. Sedangkan ketika terdapat serangan LDDoS di dalamnya, maka beban pada jaringan dapat melebihi kondisi normal dan membuat kualitas layanan pada jaringan mulai menurun, kondisi inilah yang dikatakan

4 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 4 Gambar. 5. Ilustrasi penentuan threshold beban pada jaringan terjadi congestion pada jaringan. Poin a di Gambar 5 merupakan ilustrasi tingkat beban jaringan normal. Sedangkan pada poin b di Gambar 5 merupakan ilustrasi tingkat beban jaringan yang terdapat serangan LDDoS. Berdasarkan pada kedua poin tersebut, maka dapat ditentukan threshold poin c yang berada diantarabatas atas poin a dan batas bawah poin b Ketika proses sniffing dilakukan, terdapat beberapa parameter yang dicatat yaitu waktu, IP asal, IP tujuan, port asal, port tujuan, protokol, dan payload. Data ini merupakan data-data yang diperlukan untuk diolah pada proses pendeteksian. Pada proses pendeteksian, terdapat beberapa proses yang dilakukan hingga akhirnya bisa menghasilkan luaran yang berisi identifikasi aliran data mana yang tergolong LDDoS dan yang mana yang tidak. Berikut merupakan urutan proses indentifikasi LDDoS: 1) Insialisasi konfigurasi, pada tahap ini aplikasi identifikasi membaca konfigurasi yang meliputi threshold LDDoS, lokasi data sniffer, waktu delay, dan lokasi dimana nantinya luaran akan diletakkan. 2) Memeriksa data sniffer, pada tahap ini aplikasi identifikasi memeriksa apakah terdapat data yang harus diproses dan jika lebih dari 1 akan dicatat untuk diproses secara berurutan. 3) Membaca data catatan sniffing, pada tahap ini aplikasi identifikasi membaca seluruh data yang dicatat oleh sniffer. Data ini disimpan dalam bentuk list dan setiap baris data diperiksa integritas datanya untuk mengantisipasi data yang tak lengkap. 4) Menentukan potongan waktu delay, pada tahap ini aplikasi identifikasi melakukan pemotongan untuk jangka waktu ketika delay berlangsung. Delay ini sendiri merupakan waktu yang sengaja disediakan untuk menjaga apakah akan ada serangan lagi dalam waktu dekat. Ketika delay terakhir sebelum aplikasi monitoring mematikan sniffer dapat dikatakan bahwa tidak ada serangan lagi pada lalu lintas data. Berdasarkan pada kondisi tersebut jika data selama delay ini dibiarkan maka akan mengaburkan hasil dari pendeteksian. 5) Memotong data, pada tahap ini aplikasi identifikasi memotong data yang diperoleh dari sniffer. Data yang tidak termasuk dalam jangka waktu terjadinya serangan berdasarkan pada potongan waktu delay akan dibuang. 6) Mengelompokkan data yang sama, pada tahap ini aplikasi identifikasi mengelompokkan aliran data yang memiliki parameter yang sama, parameternya adalah kesamaan IP asal, IP tujuan, Port tujuan, Payload, dan protokol. 7) Mendeteksi flow, pada tahap ini aplikasi menghitung periode dari setiap flow serta mengelompokkan data yang memiliki kesamaan. Pengelompokan flow ini berdasarkan pada waktu pertama kali akses, periode, IP tujuan, port tujuan, payload, dan protokol. Hasil pengelompokan ini akan menghasilkan sejumlah group flow. 8) Identifikasi serangan dan membuat log, pada tahap ini aplikasi menghitung CPR dari masing-masing group flow. Nilai CPR dari masing-masing kemudian dibandingkan dengan threshold untuk menentukan apakah tergolong LDDoS atau tidak. Hasil tersebut kemudian dituliskan pada log yang lokasi sudah ditentukan pada tahap konfigurasi. IV. UJI COBA DAN EVALUASI A. Uji Coba ketepatan pendeteksian Lingkungan uji coba terdiri dari: 1) 4 unit komputer yang mengirimkan paket normal berupa: paket UDP, ping, SCP file, dan simulasi akses web dengan apache benchmark. 2) 2 buah router dimana router yang terluar akan diisi oleh sistem yang telah dibuat. 3) 1 buah komputer yang bertindak sebagai server sekaligus target serangan Uji coba ketepatan merupakan uji coba untuk mengetahui apakah sistem dapat mengelompokkan dengan benar kelompok flow penyerang yang ada. Untuk ketepatan pendeteksian digunakan 2 skenario uji yaitu 1 grup dengan 4 penyerang dan 2 grup dengan masing-masing 2 penyerang dengan waktu mulai serangan yang berbeda. Berdasarkan pada Gambar 6, Gambar 7, dan Gambar 8 terlihat bahwa sistem mampu mengelompokkan grup penyerang yang ada sesuai dengan yang ada pada skenario. Threshold persentase yang digunakan pada pengujian ini adalah 19. Pada Gambar 6 terlihat hasil pendeteksian dari skenario 1. Poin a mengacu pada waktu kapan serangan tersebut dilakukan. Poin b hingga e merupakan 4 LDDoS flow yang tergabung dalam satu group flow. Pada masing-masing poin tersebut tertulis data dari flow tersebut. Data yang ditampilkan adalah data waktu, IP asal, IP tujuan, port asal, port tujuan, protokol, payload, serta periode dari flow tersebut. Pada poin f terlihat total banyaknya paket yang dikirimkan oleh group flow ini. Poin g menunjukkan nilai persentase CPR dari group flow ini. Terakhir pada pada poin h ditunjukkan hasil identifikasi bahwa group flow ini tergolong LDDoS. Pada Gambar 7 dan Gambar 8 terlihat hasil pendeteksian untuk skenario 2. Isi dari masing-masing poin tidak ada yang berbeda dari penjelasan pada Gambar 6. Pada pengujian dengan skenario 2 terlihat sistem dapat membedakan 2 group flow yang jika dicermati pada poin yang menunjuk pada masing-masing flow, group flow menjadi terpisah berdasarkan pada start time yang berbeda dan hal ini merupakan parameter yang memang sudah diatur dalam skenario 2. Pada Gambar 7 group flow tersebut digolongkan LDDoS karena persentase aksesnya diatas threshold. Sedangkan pada Gambar 8, group

5 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 5 Tabel 1. Hasil penilaian percobaan 1 No Jenis Penilaian Nilai Persentase 1 Akurasi (AC) 0,75 75% 2 True positive rate (TP) 0,75 75% 3 False positive rate (FP) 0,25 75% 4 True negative rate (TN) 0,25 75% 5 False negative rate (FN) 0,25 75% Gambar. 6. Hasil pengujian ketepatan pendeteksian skenario 1 6 Presisi (P) 0,75 75% Tabel 2. Hasil penilaian percobaan 2 No Jenis Penilaian Nilai Persentase 1 Akurasi (AC) 0,75 75% 2 True positive rate (TP) 0,75 75% 3 False positive rate (FP) 0,25 75% Gambar 7. Hasil pengujian ketepatan pendeteksian skenario 2 bagian 1 4 True negative rate (TN) 0,25 75% 5 False negative rate (FN) 0,25 75% 6 Presisi (P) 0,75 75% Gambar 8. Hasil pengujian ketepatan pendeteksian skenario 2 bagian 2 flow digolongkan normal akibat dari intensitasnya yang masih dibawah threshold. Dari sini terlihat bahwa sistem sudah dapat memilah dan mengindentifikasi group flow yang ada berdasarkan pada nilai CPR dan threshold yang ditentukan. B. Uji Coba Akurasi Uji coba akurasi dilakukan untuk mengetahui seberapa akurat pendeteksian yang dapat dilakukan oleh sistem. Pengujian dilakukan dengan metode 2 fold cross validation dimana kumpulan data uji akan dibagi menjadi 2 sama banyak. Kemudian salah satu kumpulan data akan dijadikan data training sekaligus menentukan threshold dari aplikasi pendeteksian. Setelah selesai, maka kegiatan diulang kembali dengan kumpulan data yang sebelumnya menjadi data uji akan dijadikan data training dan kumpulan kumpulan data training dijadikan data uji [7]. Pembeda antar data uji adalah waktu mulai dan durasi (detik). Data yang akan dicatat nantinya adalah persentase partisipasi dari kelompok aliran serangan LDDoS dan persentase terbesar partisipasi yang dihasilkan oleh aliran paket data normal. Kedua variabel tersebut nantinya akan diolah menjadi threshold berdasarkan pada (2). Dalam perhitungan akurasi dengan menggunakan confussion matrix, karena itu maka selain data uji serangan prediksi benar, diperlukan juga data uji serangan untuk prediksi salah [8]. Untuk itu maka dibuat juga data uji prediksi salah dimana tidak ada serangan LDDoS dan hanya ada akses pengguna biasa. Data uji ini hanya digunakan ketika fase pengujian dan tidak digunakan ketika fase training. Hal ini dikarenakan fase training digunakan untuk menentukan threshold persentase serangan, sehingga hanya dibutuhkan data uji yang mengandung serangan. Confussion matrix yang akan digunakan untuk pengujian akurasi adalah confussion matrix dengan ukuran 2x2. Berdasarkan pada pengujian yang dilakukan maka didapatkan data hasil dari pengujian yang disajikan pada Tabel 1 dan Tabel 2. Dari kedua tabel tersebut didapatkan hasil akurasi yang sama yaitu 75%. V. KESIMPULAN Berdasarkan implementasi dan sejumlah uji coba yang telah dilakukan didapatkan beberapa kesimpulan, yaitu: 1) Sistem yang dibuat untuk mengimplementasikan pendekatan CPR sudah mampu mendeteksi serangan LDDoS dengan persentase akurasi 75%. 2) Berdasarkan pengujian yang dilakukan pendeteksian dengan pendetekatan CPR dapat mendeteksi serangan LDDoS dengan mengelompokkan aliran akses dan menghitung persentase akses selama terjadi congestion. DAFTAR PUSTAKA [1] Searchsecurity, 2013, distributed-denial-of-service, <URL: security.techtarget.com/definition/distributed-denial-of-service-attack>, diakses pada 1 April 2012 [2] A. Kuzamnovic and E.W. Knightly, "Low-rate TCP-targeted denial of service attacks (the shrew vs. the mice and elephants)," ACM SIGCOMM, pp , [3] C. Zhang, Z. Cai, W. Chen, X. Luo, and J. Yin, "flow level detection and filtering of low-rate DDoS," Computer Networks, vol. 56, pp , July [4] Ietf, 2009, rfc5681, <URL: org/html /rfc5681>, diakses pada 5 April 2013 [5] Vijayalakshmi Galleys. 2006, Cross Validation, <URL: diakses pada 26 Juli 2013

6 JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 6 [6] Vijayalakshmi Galleys. 2006, Cross Validation, <URL: tb.ac.in/~tarung/smt/papers_ppt/ency-cross-validation.pdf>,diakses pada 26 Juli 2013 [7] Kohavi, 1999, Confussion Matrix, <URL: ca/~dbd/cs831/notes/confussion_ma-trix/confu ssion_matrix.html, diakses pada 26 Juli 2013

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print) A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP) merupakan dua buah transport layer yang paling banyak digunakan di internet saat ini. TCP menyediakan

Lebih terperinci

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL

ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL TUGAS AKHIR RE 1599 ACTIVE QUEUE MANAGEMENT UNTUK TCP CONGESTION CONTROL HERI WAHYU PURNOMO NRP 2203100515 Dosen Pembimbing Eko Setijadi, ST., MT. Ir. Suwadi, MT. JURUSAN TEKNIK ELEKTRO Fakultas Teknologi

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

PERANGKAT LUNAK TRAFFIC CONFIGURATOR DAN TRAFFIC MONITOR UNTUK PENGATURAN TRAFIK JARINGAN BERBASIS PROTOKOL TCP/IP DAN LIBRARY PACKET CAPTURE

PERANGKAT LUNAK TRAFFIC CONFIGURATOR DAN TRAFFIC MONITOR UNTUK PENGATURAN TRAFIK JARINGAN BERBASIS PROTOKOL TCP/IP DAN LIBRARY PACKET CAPTURE PERANGKAT LUNAK TRAFFIC CONFIGURATOR DAN TRAFFIC MONITOR UNTUK PENGATURAN TRAFIK JARINGAN BERBASIS PROTOKOL TCP/IP DAN LIBRARY PACKET CAPTURE Royyana M. Ijtihadie, Febriliyan Samopa, Hindrawan Aris Jurusan

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika

Lebih terperinci

Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic

Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic JURNAL TEKNIK POMITS Vol. 2, No. 1, (213) ISSN: 2337-3539 (231-9271 Print) 1 Identifikasi Botnets Melalui Pemantauan Group activity Pada DNS Traffic Septian Geges, Waskitho Wibisono, dan Tohari Ahmad Teknik

Lebih terperinci

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS)

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) PRESENTASI TUGAS AKHIR KI091391 PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) (Kata kunci: Jurnal, K-Nearest Neighbor, Karya Ilmiah, Klasifikasi Penyusun Tugas Akhir

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

KUALITAS LAYANAN. Budhi Irawan, S.Si, M.T

KUALITAS LAYANAN. Budhi Irawan, S.Si, M.T KUALITAS LAYANAN Budhi Irawan, S.Si, M.T KUALITAS LAYANAN (QOS) QoS merupakan terminologi yang digunakan untuk mendefinisikan kemampuan suatu jaringan untuk menyediakan tingkat jaminan layanan yang berbeda-beda.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pengiriman data melalui jaringan TCP/IP dapat diibaratkan sebagai mobil-mobil yang ingin melewati sebuah jalan raya. Jika suatu saat, jumlah mobil yang lewat

Lebih terperinci

telah diaplikasikan oleh vendor router pada produkproduknya

telah diaplikasikan oleh vendor router pada produkproduknya 1 Analisis Penggunaan Algoritma Useless Packet Transmission Avoidance (UPTA) Untuk Menghindari Transmisi Paket Tidak Berguna pada Multimedia di Jaringan Dengan Tingkat Best-Effort Yazid Herdianto, Wahyu

Lebih terperinci

METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK

METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK METODE PENGATURAN THROUGHPUT UNTUK TCP WESTWOOD+ PADA SALURAN BOTTLENECK Hilal Hudan Nuha 1, Fazmah Arif Y. 2 Pasca Sarjana Teknik Informatika IT Telkom Jln. Telekomunikasi no 1. Dayeuhkolot. Bandung e-mail

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

Rekayasa Elektrika. Analisis TCP Cubic dan Simulasi untuk Menentukan Parameter Congestion Window dan Throughput Optimal pada Jaringan Nirkabel Ad Hoc

Rekayasa Elektrika. Analisis TCP Cubic dan Simulasi untuk Menentukan Parameter Congestion Window dan Throughput Optimal pada Jaringan Nirkabel Ad Hoc TERAKREDITASI RISTEKDIKTI No. 36b/E/KPT/2016 Jurnal Rekayasa Elektrika VOLUME 13 NOMOR 2 AGUSTUS 2017 Analisis TCP Cubic dan Simulasi untuk Menentukan Parameter Congestion Window dan Throughput Optimal

Lebih terperinci

Optimasi Permasalahan Penugasan Dokter Menggunakan Representasi Graf Bipartit Berbobot

Optimasi Permasalahan Penugasan Dokter Menggunakan Representasi Graf Bipartit Berbobot JURNAL TEKNIK POMITS Vol., No., (0) ISSN: 7-9 (0-97 Print) Optimasi Permasalahan Penugasan Menggunakan Representasi Graf Bipartit Berbobot Laili Rochmah, Ahmad Saikhu, dan Rully Soelaiman Jurusan Teknik

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

Program Studi : TKJ. Nama : Trimans Yogiana

Program Studi : TKJ. Nama : Trimans Yogiana Program Studi : TKJ Nama : Exp : Admin Server Network Traffic Monitoring Kelas : 3 TKJ B No. Exp : (Iptraf & Tcpdump) Inst : Dodi Permana Trimans Yogiana A. TUJUAN a. Siswa dapat mengetahui cara monitoring

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

TRAFFIC MANAGEMENT (Quality of Service & Congestion Control) Definisi Traffic Management

TRAFFIC MANAGEMENT (Quality of Service & Congestion Control) Definisi Traffic Management TRAFFIC MANAGEMENT (Quality of Service & Congestion Control) Definisi Traffic Management Jenis Koneksi Congestion Control QoS (Quality of Service) Metode Pengendalian Trafik (QoS) Simulasi Traffic Management

Lebih terperinci

BAB 4. Evaluasi Performansi

BAB 4. Evaluasi Performansi BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer Soal Ujian Tengah Semester 2012 - Mata Kuliah Jaringan Komputer Multiple Choice Soal Pilihan tersebut memiliki bobot 3 apabila benar, bobot -1 apabila salah, dan bobot 0 apabila kosong. Hanya ada satu

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

Implementasi POX pada Perangkat Lunak Software-Defined Networking Controller untuk Data Center Berbasis Container

Implementasi POX pada Perangkat Lunak Software-Defined Networking Controller untuk Data Center Berbasis Container JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN: 2337-3539 (2301-9271 Print) A-363 Implementasi POX pada Perangkat Lunak Software-Defined Networking Controller untuk Data Center Berbasis Container Dhanar

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

TCP Flow & Congestion Control

TCP Flow & Congestion Control TCP Flow & Congestion Control Flow Control Model Kendali Aliran Aliran data masuk Buffer Server Aliran data keluar TCP Sliding Window Round-trip time Round-trip time Host A Window Size??? Window Size Window

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya

Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya (Sugiharto, 2011) menjelaskan tentang sebuah sistem yang berfungsi untuk memonitor traffic dalam jaringan, sehingga administrator dapat mengetahui keadaan

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

ALGORITMA C4.5 UNTUK PEMODELAN DAERAH RAWAN BANJIR STUDI KASUS KABUPATEN KARAWANG JAWA BARAT

ALGORITMA C4.5 UNTUK PEMODELAN DAERAH RAWAN BANJIR STUDI KASUS KABUPATEN KARAWANG JAWA BARAT ALGORITMA C4.5 UNTUK PEMODELAN DAERAH RAWAN BANJIR STUDI KASUS KABUPATEN KARAWANG JAWA BARAT Ahmad Khusaeri 1, Septian Ilham 2, Desi Nurhasanah 3, Derrenz Delpidat 4, Anggri 5, Aji Primajaya 6, Betha Nurina

Lebih terperinci

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time IJCCS, Vol.8, No.1, January 2014, pp. 13~24 ISSN: 1978-1520 13 Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus Jacobus* 1, Edi Winarko 2 1 Program Studi S2

Lebih terperinci

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)

Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Manajemen Jaringan Dimas Wahyudi

Manajemen Jaringan Dimas Wahyudi Perkembangan jaringan yang semakin kompleks mengakibatkan rumitnya monitoring dan manajemen suatu jaringan. Banyaknya perangkat jaringan yang saling terhubung, dibutuhkan suatu mekanisme monitoring jaringan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah

Lebih terperinci

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan

Lebih terperinci

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan

Lebih terperinci

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Layanan World Wide Web (WWW), yang begitu populer sebagai sarana penyebaran informasi secara luas, telah memberikan kontribusi besar dalam jumlah penggunaan

Lebih terperinci

TCP Flow & Congestion Control

TCP Flow & Congestion Control TCP Flow & Congestion Control Flow Control Model Kendali Aliran Aliran data masuk Buffer Server Aliran data keluar TCP Sliding Window Round-trip time Round-trip time Host A Window Size??? Window Size Window

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab pertama ini merupakan pendahuluan dari seluruh isi buku laporan tugas akhir. Adapun pendahuluan terdiri dari latar belakang, rumusan masalah, batasan masalah, tujuan, metode penyelesaian

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

7.1 Karakterisasi Trafik IP

7.1 Karakterisasi Trafik IP BAB VIII TRAFIK IP Trafik IP (Internet Protocol), secara fundamental sangat berbeda dibanding dengan trafik telepon suara (klasik). Karenanya, untuk melakukan desain dan perencanaan suatu jaringan IP mobile,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Implementasi Sistem Pendeteksi Gerakan dengan Motion Detection pada Kamera Video Menggunakan AForge.NET

Implementasi Sistem Pendeteksi Gerakan dengan Motion Detection pada Kamera Video Menggunakan AForge.NET JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) 1 Implementasi Sistem Pendeteksi Gerakan dengan Motion Detection pada Kamera Video Menggunakan AForge.NET Muhammad Redha, Dwi

Lebih terperinci

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server

Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika

Lebih terperinci

TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH

TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH TUMPUKAN PROTOKOL INTERNET DAN JARINGAN WORKBENCH A. BAHASA JARINGAN Komunikasi : Proses menyampaikan informasi dari pengirim ke penerima. Proses ini membutuhkan channel atau media antara dua dan cara

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Deskripsi Umum Sistem Pada penelitian ini, akan dilakukan pengembangan algoritma routing Spray and Wait pada Delay-Tolerant Network (DTN) dengan menambahkan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan

Lebih terperinci