Journal of Control and Network Systems

Ukuran: px
Mulai penontonan dengan halaman:

Download "Journal of Control and Network Systems"

Transkripsi

1 JCONES Vol. 3, No. (204) Journal of Control and Network Systems Situs Jurnal : KARAKTERISASI PROFIL SERANGAN PADA JARINGAN DENGAN MELAKUKAN PEMODELAN TERHADAP LALU LINTAS DATA Phompi Andinata ) Jusak 2) Weny Indah Kusumawati 3) Program Studi/JurusanSistemKomputer STMIK STIKOM Surabaya Jl. Raya KedungBaruk 98 Surabaya, )the.andinata@ymail.com, 2)Jusak@stikom.edu, 3)weny@stikom.edu Abstract: The rate of internet crime or cyber crime tended to increase as offered by publicist Kominfo Gatot S Dewa Broto throughout the year of 202 in indonesia recorded an average of.25 million times per day. Genearlly hackers using a bias attack pattern know as DdoS (Distributed Denial of Service). The occurence of a DdoS attack is generally be preceded by pre-attack using media traffic data network. This step is to find security gaps bu using several techniques like port scanning ACK Scan, FIN Scan, SYN Scan or Scan tool by using a Port Scanner. To understand the statistical characteristics and pattern of some ACK Scan attacks, FIN Scan, SYN Scan and Port Scanner, in this project we do analysing and modeling of multiple attack in LAN and WAN networks. Result of the analysis showed that the normal data traffic and data traffic that contains ACK Scan, FIN Scan, SYN Scan and Port Scanner in two netwok models (A) and (B) is lognormal with a comparison of Mean Square Error and the smallest value test of Anderson Darling compared to distribution and distribution. Keyword: Distributed Denial of Service, of Mean Square Error, Anderson Darling, ACK Scan, FIN Scan, SYNScan, Port Scanner Informasi dan teknologi sudah mengalami kemajuan yang sangat pesat beberapa tahun belakangan. Kebutuhan akan internet pun sudah menyentuh ke berbagi lapisan masyarakat, baik masyarakat secara individu, kelompok dan golongan tertentu. Disamping itu kebutuhan akan akses internet juga sudah merambah ke berbagai sistem pemerintahan dan swasta serta organ-organ yang mempunyai peran vital dalam sistem keperintahan dan ekonomi negara. Pentingnya kebutuhan akses informasi dan teknologi pada organ-organ vital seperti perbankan dan keamanan serta ketahan negara menjadi sangat sensitif. Hal ini dikarenakan banyaknya dokumen dan transaksi finansial yang secara langsung memanfaatkan media internet dalam proses komunikasi ataupun transaksi data. Oleh karena itu sebuah sistem harus dijamin keamanannya baik secara arsitektur dan sistem. Untuk membentuk sebuah sistem keamanan yang andal diperlukan observasi dan analisa dari setiap gangguan yang dapat menjadi ancaman untuk sebuah sistem keamanan itu sendiri. Ancaman dapat berupa serangan secara langsung dan dapat juga berupa penetrasi untuk mencari celah keamanan seperti scaning attck untuk mencari celah port yang terbuka. Dengan mempelajari karakter dari sebuah ancaman dapat dibentuk suatu sistem keamanan yang berguna untuk memberikan keamanan dan kenyamana bagi setiap prosespertukaran informasi dan data yang menggunakan media internet. Statistik dan probabilitas adalah salah satu cabang ilmu yang dapat digunakan untuk membentuk sebuah karakater dari beberapa serangan yang terjadi pada lalu lintas data dalam jairngan berdasarkan pola dari panjang paket (length)yang terjadi. Dengan mengetahui sifat serangan secara statistik maka sifat tersebut cenderung tidak akan berubah hingga pada masa mendatang karena sifat secara statistik akan membentuk sebuah pola distribusi tetentu. Metode Model penelitian yang akan dilakukan dapat dijelaskan melalui blok diagram pada Gambar. Dari gambar blok diagram (gambar ) dapat diketahui cara kerja secara keseluruhan dari metodologi penelitian yang dilakukan. Dimulai dari Arsitektur Jaringan hingga hasil analisis dari proses perhitunganyang dilakukan dengan metode statistik dan probabilitas. Metode penelitian yang digunakan adalah studi kepustakaan dan analisis karakterisasi serangan pada jaringan dengan melakukan pemodelan terhadap lalu lintas data. Oleh karena itu dikumpulkanlah data dan informasi serta materi-materi dasar yang bersifat teoritis yang sesuai dengan permasalahan. JCONES Vol. 3, No. (204) Hal: 94

2 Perancangan Arsitektur Jaringan demikian secara otomatis paket serangan dari PC juga akan tertangkap oleh network protocol analyzer(wireshark). Pengambilan Data (Capture Data) Pengolahan Data Gambar 3.Jaringan Model (B). Hasil dan Analisis Gambar. Blok Diagram Sistem. Arsitektur Jaringan Arsitektur jaringan didesain untuk menunjang kebutuhan penelitian yang dilakukan. Sebelum membuat arsitektur jaringan sebelumnya dibuat desain dari jaringan. Dengan adanya desain jaringan ini maka akan memudahkan dalam penyusunan dan penempatan komponen arsitektur jaringan itu sendiri. Komponen yang digunakan pada arsitektur jaringan model (B) ini terdiri dari:. Sebuah router yang menggunakan layanan akses internet FastNet (Firs Media) 2. Sebuah HUB 3. Sebuah Switch 4. 5 buah PC User (Laptop) Pada desain jaringan model (B) sebuah router yang menggunakan layanan internet dari FastNet terhubung dengan sebuah hub. Pada hub terpasang dua buah PC User, PC4 yang bertindak sebagai attacker yang akan menyerang salah satu host dan PC5 yang bertindak sebagai monitoring dan menangkap paket-paket yang melintasi Hub baik dari dan menuju client dengan wireshark baik paket serangan yang dilakukan oleh attacker pada PC4 ataupun paket internet yang diakses oleh host/client. Gambar 2.Jaringan Model (A). Pengolahan Data Mulai Komponen yang digunakan pada arsitektur desain jaringan model (A) ini terdiri dari:. Dua buah modem dengan kartu smartfren sebagai layanan internet yang dipasang di masing-masing PC user (laptop) 2. Dua buah PC User (laptop) Kedua buah modem dengan menggunakan layanan internet dari smartfren terpasang pada kedua buah PC User (laptop) yang berfungsi sebagai layanan internet dengan kecepatan hingga 3,6Mbps. Pada gambar 3.3 untuk topologi jaringan (A) dapat diketahui jika Network Protocol Analyzer(Wireshakr) terpasang di PC2 yang juga bertindak sebagai client dan terhubung langsung dengan internet. Sedangkan PC juga terhubung dengan internet dan bertindak sebagain attacker yang akan melakukan serangan ke PC2. Dengan skenario PC melakukan serangan terhadap PC2 yang melakukan akses internet (browsing) kemudian Network Protocol Analyzer wisreshark pada PC2 menangkap aktifitas internet yang berasal dari dan menuju PC2. Dengan Hasil Capture Konfersi Tipe File Buka file (Microsoft Excel 200) Distribusi Frekuensi Selesai Gambar 4. Flowchart pengolahan paket data. Pada flowchart 2 diatas dapat dilihat aproses pengolahan data hasil capture yang JCONES Vol. 3, No. (204) Hal: 95

3 sebelumnya dilakukan menggunakan network protocol analyzer (wireshark) yang selanjutnya dikonfersi atau dieksport ke dalam format file csv agar bisa dibaca dengan Microsoft Excel. Selanjutnya file dibuka dengan microsoft excel 200 dan menghilangkan beberapa detail packet summary yang tidak diperlukan, karena yang digunakan dalam proses analisis dalam tugas akhir ini adalah untuk detail dari panjang paket (length). Setelah mendapat detail panjang paket (length) kemudian data diolah menggunakan microsoft excel untuk disajikan dalam bentuk distribusi frekuensi yang terdiri dari beberapa komponen yang meliputi, jumlah kelas (K), mencari range, menentukan panjang kelas, menentukan frekuensi relatif dan menentukan nilai tengah dari kelas interval. Fitting Distribusi Fitting distribusi ini bertujuan untuk melihat kecenderungan distribusi data dari (length) dan dibandingkan dengan grafik distribusi yang diujikan yakni distribusi Log Normal, distribusi dan distribusi, pada proses fitting ini didasarkan pada kecenderungan pola grafik dari data dan dibandingkan dengan pola grafik dari ketiga jenis distribusi (Log Normal, dan ). Dari proses fitting distribusi ini nantinya akan didapatkan parameter-parameter dari distribusi log normal, gamma dan weibull. Parameter ini nantinya akan digunakan untuk proses estimasi secara teoritis terhadap data sampel (length).proses fitting diawali dengan mengimport file data excel yang sebelumnya disimpan ke dalam format excel 2003, hal ini dikarenakan pada matlab 7. hanya dapat membaca file excel Kemudian fitting dilakukan dengan menggunakan salah satu fitur distribution fitting tool yang tersedia pada matlabdengan mengetikkan (>> dfittool) pada matlab.kemudian pada pilihan data yang ada pada distribution fitting tool masukkan data yang telah diimport sebelumnya ke matlab.. Estimasi Distribusi Log Normal Proses estimasi pada distribusi log normal untuk mendapatkan fungsi kepadatan probabilitas log normal ƒ(x) seperti yang ada pada flowchart 3. Perhitungan dilakukan dengan menggunakan rumus seperti pada flowchart 3 dengan parameter σ dan μ,nilai paramter tersebut didapat dari proses fitting distribusi terhadap data sampel sebelumnya, dengan dimana nilai (x) pada rumus adalah nilai tengah kelas interval dari distribusi frekuensi. Untuk proses perhitungan bisa dikerjakan menggunakan matlab dengan menggunakan perintah fungsi lognpdf(x,σ,μ) atau dengan menggunakan aplikasi minitabyang ada pada menu Calc kemudian pilih Probabilty Distribution, kedua tool ini memberikan hasil yang sama namun pada matlab hasil akan lebih dibulatkan tidak seperti pada minitab, namun secara keseluruahn keduanya memberikan hasil yang sama. Nilai ƒ(x) dari distribusi log normal ini nantinya digunakan untuk perhitungan untuk menenetukaanmean Square Error (MSE). Dimana MSE terkecil digunakan sebagai pertimbangan untuk menunjukkan kecenderungan jenis distribusi dari data yang diuji. Flowchart proses perhitungan estimasi terhadap distribusi log normal adalah sebagai berikut. Gambar 5. Flowchart Perhitungan estimasi Distribusi Log Normal. Ƒ(x)= x μ )/(2σ)² e [ln xσ 2π dimana: x= Nilai tengah darikelas interval е= 2,78 σ= Parameter (Sigma) μ= Parameter (mu) 2. Estimasi Distribusi Berikut ini adalah flowchart perhitungan untuk estimasi distribusi gamma. Gambar 6. Flowchartperhitungan estimasi distribusi Pada flowchart 4 diatas merupakan flowchart dari proses estimasi menggunakan rumus fungsi kepadatan distribusi gamma. Proses setimasi ini juga bertujuan untuk mendapatkan fungsi probabilitas distribusi gamma ƒ(x) gamma. Pada distribusi gamma memiliki dua buah parameter yaitu α dab β, dimana (x) adalah nilai tengah kelas interval dari distribusi frekuensi. Nilai probabilitas yang di dapat ƒ(x) dari distribusi gamma ini nantinya juga digunakan untuk menenetukaan nilai Mean Square Error (MSE) dari distribusi gamma. Dimana MSE terkecil digunakan sebagai pertimbangan untuk menunjukkan kecenderungan jenis distribusi dari data yang diuji. JCONES Vol. 3, No. (204) Hal: 96

4 ƒ(x) = ex/β β α xα (α) dimana: x= Nilai tengah dari kelas interval e= 2,78 α= Parameter (alpha) β= Parameter (beta) 3. Estimasi Distribusi Gambar 8. Flowchart menghitung Mean Square Error Gambar 7. Flowchart perhitungan estimasi distribusi weibull Ƒ(x)= α α ex ( β ) βα xα dimana : x= Nilai tengah dari kelas interval e= 2,78 α= Parameter (alpha) β= Parameter (beta) Pada flowchart 5 diatas dapat dilihat perhitungan untuk estimasi terhadap distribusi weibull, dengan (x) adalah adalah nilai tengah dari kelas interval dari distribusi frekuensi yang sebelumnya telah dibuat. Dengan menggunakan rumus distribusi weibull diatas nantinya akan didapatkan probabilitas dari distribusi weibull ƒ(x) weibull dengan parameter α dan β. Nilai dari ƒ(x) weibull nantinya akan digunakan untuk perhitungan Mean Square Error. 4. Mean Square Error (MSE) 2 Dari flowchart 6 diatas dapat dilihat proses perhitungan untuk mencari Mean Square Error dari masing-masing jenis distribusi log normal, gamma dan weibull. Nilai MSE didapatkan dengan menggunakan rumus: MSE = (Probalitas distribusi data ƒ x Distribusi)² dimana probabilitas dari data didapt dari: Probabilitas distribusidata = Frekuensi Relatif Jumlah Kelas Setelah diketahu Mean Square Error dari masing-masing distribusi diketahui maka untuk menetukan jenis distribusi dari populasi data adalah dengan menggunakan nilai MSE terkecil dari ketigas jenis distribusi yang diujikan yaitu distribusi log normal, gamma dan weibull. 5. Metode Anderson Darling Metode Anderson Darling andlah salah satu mentode yang digunakan untuk menguji distribusi yang mendasari data. Suatu data dikatakan mengikuti distribusi tertentu apabila nilai statistik Anderson-Darling semakin kecil (Nur Iriawan, 2006). Pengujian distribusi data dengan tingkat kesalahan (α) sebesar 0,05 akan memberikan keputusan bahwa distribusi yang diuji cocok dengan distribusi data, apabila p- value yang terhitung bernilai lebih besar dari 0,05 (Bafadal, 203). Pada tool minitab, prosedur pengujian distribusi data tersedia dalam menu utama Stat, dilanjutkan dengan sub menu Quality Tools,pilih Individual Distribution Identification. JCONES Vol. 3, No. (204) Hal: 97

5 ACK Scan (0, ), trafik data dengan FIN Scan(0, ), trafik data dengan SYN Scan (0, ) dan trafik data dengan Port Scanner sebesar (0,00656). 2. Hasil Pengujian Jaringan Model A dengan Metode Anderson Darling a. Pengujian pada Trafik Data Normal Gambar 9. Flowchart uji distribusi denga metode Anderson Darling Pengujian Sistem Pengujian sistem merupakan pengujian terhadap perhitungan yang telah dilakukan. Pengujian tersebut termasuk pengujian terhadap parameter-parameter distribusilog normal, gamma dan weibull. Pengujian yang dilakukan adalah pengujian hasilestimasi, pengujian dari perhiutngan Mean Square Error dan hasil pengujian dengan metode Anderson Darling pada aplikasi minitab.input dari data berasal dari capture data trafik menggunakan Wireshark.. Hasil PengujianMean Square Error (MSE) Untuk hasil dari perhitungan mean square error dapat dilihat ditabel pada lampiran merupakan hasil perhitungan dari Mean Square Error untuk model jaringann (A). Dari tabel diatas dapat dilihat nilai MSE (Mean Square Error) untuk distribusi log normal pada trafik data normal dan keempat jenis trafik dengan serangan ACK Scan, FIN Scan, SYN Scan dan Port Scanner mempunyai nilai paling kecil daripada distribusi gamma dan weibull. Pada trafik data normal nilai MSE distribusi log normal sebesar (0, ), untuk trafik data dengan ACK Scan sebesar (0, ), trafik data dengan FIN Scan(0, ), trafik data dengan SYN Scan(0, ) dan trafik data dengan Port Scanner sebesar (0,00656). Dari data Mean Square Error di tabel pada lampiran menunjukkan kecenderungan dari keempat jenis trafik, baik trafik data normal dan trafik data dengan serangan cenderung berdistribusi normal, mengacu pada nilai MSE (Mean Square Error) terkecil. Tidak jauh beda dengan hasil perhitungan dari model jaringan A pada tabel dilampiran. Pada percobaan yang dilakukan pada topologi model B dengan banyak host dapat dilihat hasil perhitungan MSE (Mean Square Error) di tabel 2 pada lampiran menunjukkan kecenderungan terhadap distribusi log normal untuk keempat jenis trafik data. Hal ini ditunjukkan dengan nilai MSE terkecil terdapat pada distribusi log normal dengan nilai MSE untuk trafik data normal sebesar (0, ), pada trafik data dengan Gambar 0. Anderson-Darling Test untuk Trafik Data Normal pada Jaringan Model (A) Pada gambar dapat dilihat hasil uji kecenderungan distribusi dengan metode Anderson Darling, dari hasil menunjukkan nilai AD terkecil adalah pada distribusi log normal dengan nilai (AD=0,749) dengan P- Value(0,040). Sedangkan nilai AndersonDarling untuk distribusi gamma (AD=,828) dengan P-Value(<0,005) dan distribusi weibull sebesar (AD=,) dengan P-Value(<0,00). Dapat dilihat pula sebaran data yang berwarna merah terhadap garis biru cenderung merata saat diuji dengan distribusi log normal, dibandingkan dengan distribusi gamma dan weibull. Dari hasil pengamatan di atas menunjukkan sampel dari trafik data normal yang di ujikan memiliki kecenderungan terhadap distribusi log normal dengan pertimbangan nilaianderson- Darling(AD)terkecil serta pola sebaran data terhadap garis taksiran b. Pengujian pada Trafik Data Normal dengan ACK Scan JCONES Vol. 3, No. (204) Hal: 98

6 0 0, ,0000 Probability Plot for Trafik Normal dengan ACK Scan - 95% C I - 95% C I 0,000 0,00 0, 0 0, Trafik Normal dengan A CK Scan 0,0000E -09 0, , , ,0000 0,000 0,00 0,0 0, Trafik Normal dengan A CK Scan d. Pengujian pada Trafik Data Normal dengan SYN Scan - 95% C I 0 Probability Plot for Trafik Normal dg SYN Scan - 95% C I 0-95% C I A D = 0,876 P-V alue = 0,09 0, ,0000 0,000 0,00 0,0 0, Trafik Normal dg SYN Scan,0000E -09 0, , , ,0000 0,000 0,00 0,0 0, Trafik Normal dg SYN Scan 0,0000E-,0000E -0,0000E -09 0, , , ,0000 0,000 0,00 0,0 0, Trafik Normal dengan A CK Scan A D =,484 P-V alue < 0,00 A D = 2,366 P-V alue < 0,005 Gambar Anderson-Darling Test untuk Trafik Normal dengan ACK Scan pada Jaringan Model (A) Gambar menunjukkan hasil pengujian distribusi untuk trafik data normal dengan ACK Scan. Dari hasil dapat dilihat pada kolom Goodness of Fit test pada gambar diatas yang menunjukkan nilai Anderson Darling (AD) untuk distribusi log normal (AD=0,876) dengan P-Value(0,09). Sedangkan nilai Anderson- Darling untuk distribusi gamma (AD= 2,366) dengan P- Value(<0,005) dan distribusi weibull sebesar (AD=,484) dengan P-Value(<0,00). Dengan nilai AD terkecil dan P-Value terbesar ada pada distribusi log normal, menunjukkan bahwa data cenderung berdistribusi log normal. Untuk sebaran data terhadap garis taksiran pada distribusi log norma cenderung lebih merata disepanjang garis taksiran dibandingkan distribusi lainnya. c. Pengujian pada Trafik Data Normal dengan FIN Scan 0 0,0000E-2,0000E -,0000E -0 Probability Plot for Trafik Data Normal dg FIN Scan - 95% C I - 95% C I 0, ,0000 0,000 0,00 0, 0 0, T rafik Data Normal dg FIN Scan - 95% C I,0000E-09 0, , , ,0000 0,000 0,00 0,0 0, T rafik Data Normal dg FIN Scan 0,0000E-09 0, , , ,0000 0,000 0,00 0,0 0, T rafik Data Normal dg FIN Scan A D = 0,356 P-Value = 0,406 A D = 0,752 P-Value = 0,043 A D =,494 Gambar 2Anderson-Darling Test untuk Trafik Normal dengan FIN Scan pada Jaringan Model (A) Hasil pada gambar 0 menunjukkan nilai AD dan P-Value pada distribusi log normal sebesar (AD=0,356) dengan P-Value(0,406). Sedangkan nilai Anderson-Darling untuk distribusi gamma (AD=,494) dengan P-Value(<0,005) dan distribusi weibull sebesar (AD= 0,752) dengan P- Value(=0,043). Nilai AD terkecil dan P-Value terbesar terdapat pada distribusi log normal sebaran data pada distribusi log normal juga cenderung lebih merata disepanjang garis taksiran. 0-95% C I,0000E-,0000E -0,0000E-09 0, , , ,0000 0,000 0,00 0,0 0, Trafik Normal dg SYN Scan A D = 0,953 P-V alue = 0,02 A D =,356 P-V alue < 0,00 A D = 2,45 P-V alue < 0,005 Gambar 3Anderson-Darling Test untuk Trafik Normal dengan SYN Scanner pada Jaringan Model (A) Dapat dilihat pada gambar 3 yang menunjukkan nilai Anderson Darling (AD) dan P-Value dari trafik data dengan serangan SYN Scan didapat nilai AD dan P-Value dari distribusi log normal dengan nilai (AD=0,953) dengan P-Value(= 0,02). Sedangkan nilai Anderson-Darling untuk distribusi gamma (AD= 2,45) dengan P-Value(<0,005) dan pada distribusi weibull sebesar (AD=,356) dan P-Value (<0,00). Dari hasil uji tes dengan metode Anderson Darling diatas dapat disimpulkan bahwa data trafik yang disertai serangan SYN Scan adalah berdistribusi log normal berdasarkan hasil pengujian dengan metode Anderson Darling. e. Pengujian pada Trafik Data Normal dengan Port Scanner 0 0,0000E-3,0000E-2 0, ,0000 0,000 0,00 0,0 0, T rafik Normal + Port Scanner,0000E-,0000E-0,0000E-09 Probability Plot for Trafik Normal + Port Scanner - 95% C I - 95% C I - 95% C I 0, , , ,0000 0,000 0,00 0,0 0, T rafik Normal + Port Scanner 0,0000E -0,0000E -09 0, , ,00000 A D =,2 0,0000 0,000 0,00 0,0 0, T rafik Normal + Port Scanner A D = 0,552 P-Value = 0,25 A D =,029 P-Value < 0,00 Gambar 4Anderson-Darling Test untuk Trafik Normal dengan Port Scanner pada Jaringan Model (A) Hasil pada kolom pada gambar 4.5 menunjukkan nilai AD dan P- Value pada distribusi log normal dengan nilai sebesar (AD=0,552) dengan P-Value(=0,25). Sedangkan nilai Anderson-Darling untuk distribusi gamma didapat sebesar (AD=,2) dengan P-Value(<0,005) dan pada distribusi weibull diperoleh nilai sebesar (AD=,029) JCONES Vol. 3, No. (204) Hal:

7 dengan P-Value(<0,00). Dari hasil yang diperoleh diketahui nilai AD terkecil dan P-Value terbesar terdapat pada distribusi log normal dengan untuk sebaran data terhadap garis taksiran juga lebih merata pada distribusi log normal. 3. Hasil Pengujian Jaringan Model A dengan Metode Anderson Darling a. Pengujian pada Trafik Data Normal 0 0, , , ,0000 0,000 0,00 Trafik Data Normal,0000E-8,0000E- 7,0000E-6,0000E-5,0000E-4,0000E-3,0000E-2,0000E-,0000E-0,0000E-09 Probability Plot for Trafik Data Normal - 95% CI - 95% CI Trafik Data Normal 0,0 0, , , ,0000 0,000 0,00 0,0 0, 0, 0,0000E- 2,0000E-,0000E-0,0000E-09 AD = 0,978 P-Value = 0,00 AD =,787 P-Value < 0,00 AD = 3,48-95% CI 0, , , ,0000 0,000 Trafik Data Normal 0,00 0,0 0, Gambar 5Anderson-Darling Test untuk Trafik Data Normal pada Jaringan Model (B) Gambar 5 diatas dapat dilihat pada kolom menunjukkan nilai Anderson Darling (AD) untuk distribusi log normal (AD = 0,978), P-Value (= 0,00), sedangkan distribusi gamma (AD = 3,48), P-Value (< 0,005) dan weibull (AD =,787), P- Value (< 0,00). Dengan demikian diketahui nilai AD dari distribusi log normal paling kecil dan P-Value paling besar yang menunjukkan bahwa data cenderung berdistribusi log normal. b. Pengujian pada Trafik Data Normal dengan ACK Scan Pada gambar 6 dapat dilihat hasil dari pengujian Anderson Darling pada trafik data dengan ACK Scan. Pada kolom menunjukan nilai Anderson Darling dan P-Value paling kecil pada distribusi log normal sebesar (AD = 0,627), P-Value (= 0,53) daripada distribusi gamma dan weibull. Sedangkan sebaran data terhadap garis taksiran distribusi log normal lebih merata ,00000,0000E-3,0000E-2 0,0000,0000E-,0000E-0 0,000 Probability Plot for Trafik Data dg ACK Scan - 95% C I 0,00 0,0 0, T rafik Data dg A CK Scan - 95% C I 0,,0000E-09 0, , , ,000 0,00 0,0 T rafik Data dg A CK Scan 0,0000E -0,0000E -09 0, , , ,0000 A D = 0,527 P-Value = 0,53 A D =,095 P-Value < 0,00 A D = 2,265-95% C I 0,000 0,00 0,0 0, T rafik Data dg A CK Scan Gambar 6Anderson-Darling Test untuk Trafik Data dengan ACK Scan pada Jaringan Model (B) c. Pengujian pada Trafik Data Normal dengan FIN Scan Berikut pengujian terhdap trafik data dengan FIN Scan, pada menunjukkan hasil nilai Anderson Darling (AD) paling kecil (AD =,37) terdapat pada distribusi log normal yang sekalgus menunjukkan bahwa data lebih bersifat ke distibusi log normal. Sedangkan untuk sebaran data terhadap garis taksir menunjukka sebaran lebih merata terhadap garis taksir pada distribusi log normal seperti yang dapat dilihat pada gambar 7 berikut. 0 0, ,0000E-,0000E -0 0,0000 0,000 0,00 0,0 Trafik data dengan FIN Scan,0000E-09 0, Probability Plot for Trafik data dengan FIN Scan - 95% C I - 95% C I - 95% C I 0, , , 0,0000 0,000 0,00 0,0 0, Trafik data dengan FIN Scan 0,0000E -09 0, , , ,0000 0,000 0,00 0,0 0, Trafik data dengan FIN Scan A D =,37 A D =,837 P-Value < 0,00 A D = 2,855 Gambar 7 Anderson-Darling Test untuk Trafik Data dengan ACK Scan pada Jaringan Model (B) JCONES Vol. 3, No. (204) Hal: 00

8 d. Pengujian pada Trafik Data Normal dengan SYN Scan garis taksiran dibandingkan dengan distribusi gamma dan weibull. 4. Plotting Distribusi pada Model Jaringan A a. Trafik Data Normal dan Grafik Estimasi Model Jaringan (A) Gambar 8Anderson-Darling Test untuk Trafik Data dengan SYN Scan pada Jaringan Model (B) Gambar 8 memperlihatkan hasil uji distribusi pada trafik data dengan SYN Scan, hasil pada kolom Goodness of FitTest menunjukkan perbandingan nilai Anderson Darling(AD) antara distribusi log normal, gama dan weibull. Dapat dilihat nilai AD terkecil ditunjukkan pada distribusi log normal dengan nilai (AD = 2,03) sedangkan untuk distribusi gamma (AD = 3,988) dan weibull (AD = 2,83). e. Pengujian pada Trafik Data Normal dengan Port Scanner Gambar 20 Histogram Trafik Data Normal Length dan Grafik Estimasi pada Jaringan Model (A) Gambar 20menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data length dari trafik data normal yang ditunjukkan pada dengan histogram. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola terhadap histogram data lebih baik dengan Mean Square Error paling kecil sebesar (0, ) seperti yang ditunjukkan di dalam tabel lampiran b. Trafik Data Normal dengan ACK Scan dan Grafik Estimasi Model Jaringan (A) Gambar 9 Anderson-Darling Test untuk Trafik Data dengan Port Scanner pada Jaringan Model (B) Pada gambar9 dapat dilihat hasil uji distribusi dengan metode Anderson Darling, dari hasil menunjukkan nilai AD terkecil adalah pada distribusi log normal dengan nilai (AD=,269) dengan P- Value(<0,005). Sedangkan nilai Anderson-Darling untuk distribusi gamma (AD= 3,05) dengan P- Value(<0,005) dan distribusi weibull sebesar (AD= 2,0) dengan P-Value(<0,00). Untuk sebaran data terhadap garis taksir distribusi log normal tidak begitu merata namun jika dibandingkan dengan distribusi gamma dan weibull untuk sebaran pada distribusi log normal terlihat sebaran data lebih merata disepanjang Gambar 2 Grafik Estimasi Trafik Data dengan Serangan ACK Scan pada Jaringan Model (A) Gambar 2 adalah grafik hasil estimasi dari ketiga jenis distribusi yang diujikan yaitu distribusi log normal, distribusi gamma dan distribusi weibull terhadap sampel data (length) dari trafik data dengan serang ACK Scan. Pada pengujian dengan menggunakan perhitungan nilai Mean Square Error terkecil seperti yang ditunjukkan dalam tabel pada lampiran sebelumnya, data trafik data dengan serangan ACK Scan adalah berdistribusi log normal, hasil estimasi yang telah dilakukan terlihat pada gambar 2 dalam lampiran dapat dilihat histogram dari data dan grafik hasil estimasi dari distribusi log normal memiliki kemiripan dari pola dengan JCONES Vol. 3, No. (204) Hal: 0

9 histograam data populasi sampel, dengan parameter σ sebesar,24809 dan μ sebesar 4,943 c. Trafik Data Normal dengan FIN Scan dan Grafik Estimasi Model Jaringan (A) Gambar 24 Grafik Estimasi Trafik Data dengan Serangan Port Scanner pada Jaringan Model (A) Gambar 22 Grafik Estimasi Trafik Data dengan Serangan FIN Scan pada Jaringan Model (A) Untuk Gambar 22adalah grafik hasil estimasi dari distribusi log normal, distribusi gamma dan distribusi weibull terhadap sampel data (length) dari trafik data dengan seranganfin Scan. Pada pengujian dengan perhitungan nilai Mean Square Error terkecil seperti yang ditunjukkan pada tabel (lampiran), data trafik data dengan seranganfin Scan adalah berdistribusi log normal, dan pada hasil estimasi yang telah dilakukan terlihat pada gambar 3 (lampiran) dapat dilihat histogram dari data dan grafik hasil estimasi dari distribusi log normal memiliki kemiripan dari pola grafik yang terbentuk, dengan parameter σ sebesar,08723 dan μ sebesar 4, Grafik trafik data dengan port scanner attack pada gambar 24dapat dilihat pada grafik hasil estimasi distribusi log normal juga cenderung mengikuti pola dari histogram populasi data. Hal ini sesuai dengan pengujian sebelumnya yang menunjukkan kecenderungan terhadap distribusi log normal dengan menggunakan nilai Mean Square Error terkecil sebesar (0, )dan nilai Anderson Darling terkecil (AD=0,552) terdapat pada distribusi log normal. 5. Plotting Distribusi pada Model Jaringan B a. Trafik Data Normal dan Grafik Estimasi Model Jaringan (B) d. Trafik Data Normal dengan SYN Scan dan Grafik Estimasi Model Jaringan (A) Gambar 25 Grafik Estimasi Trafik Data Normal pada jaringan Model (B). Gambar 23 Grafik Estimasi Trafik Data dengan Serangan SYN Scan pada Jaringan Model (A) Gambar23menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data populasi dari trafik data normal yang ditunjukkan pada dengan histogram. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola terhadap histogram data lebih baik dengan uji Mean Square Error paling kecil sebesar (0, ) seperti yang ditunjukkan di dalam tabel lampiran Gambar 25menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data length dari trafik data normal yang ditunjukkan pada dengan histogram. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola terhadap histogram data lebih baik dengan Mean Square Error paling kecil sebesar (0, ) seperti yang ditunjukkan di dalam tabel 2 lampiran b. Trafik Data Normal dengan ACK Scan dan Grafik Estimasi Model Jaringan (B) e. Trafik Data Normal dengan Port Scanner dan Grafik Estimasi Model Jaringan (A) JCONES Vol. 3, No. (204) Hal: 02

10 Gambar 26 Grafik Estimasi Trafik Data Normal dengan ACK Scan pada jaringan Model (B). Gambar 26 adalah grafik hasil estimasi dari ketiga jenis distribusi yang diujikan yaitu distribusi log normal, distribusi gamma dan distribusi weibull terhadap sampel data (length) dari trafik data dengan serang ACK Scan. Pada pengujian dengan menggunakan perhitungan nilai Mean Square Error terkecil seperti yang ditunjukkan dalam tabel 2 pada lampiran sebelumnya, data trafik data dengan serangan ACK Scan adalah berdistribusi log normal, hasil estimasi yang telah dilakukan terlihat pada gambar 2 dalam lampiran dapat dilihat histogram dari data dan grafik hasil estimasi dari distribusi log normal memiliki kemiripan dari pola dengan histograam data populasi sampel, dengan parameter σ sebesar 0,96526 dan μ sebesar 4,53365 Gambar 28 Grafik Estimasi Trafik Data Normal dengan SYN Scan pada jaringan Model (B). Gambar28 menunjukkan grafik hasil estimasi dari distribusi log normal, gamma dan weibull terhadap data populasi dari trafik data normal yang ditunjukkan pada dengan histogram. Hasil estimasi menunjukan trendline dari distribusi log normal membentuk pola terhadap histogram data lebih baik dengan uji Mean Square Error paling kecil sebesar (0, ) seperti yang ditunjukkan di dalam tabel 2 lampiran e. Trafik Data Normal dengan Port Scanner dan Grafik Estimasi Model Jaringan (B) c. Trafik Data Normal dengan FIN Scan dan Grafik Estimasi Model Jaringan (B) Gambar 29 Grafik Estimasi Trafik Data Normal dengan Port Scanner pada jaringan Model (B). Gambar 27 Grafik Estimasi Trafik Data Normal dengan FIN Scan pada jaringan Model (B). Untuk Gambar 27adalah grafik hasil estimasi dari distribusi log normal, distribusi gamma dan distribusi weibull terhadap sampel data (length) dari trafik data dengan seranganfin Scan. Pada pengujian dengan perhitungan nilai Mean Square Error terkecil seperti yang ditunjukkan pada tabel 2 (lampiran), data trafik data dengan seranganfin Scan adalah berdistribusi log normal, dan pada hasil estimasi yang telah dilakukan terlihat pada gambar 3 (lampiran) dapat dilihat histogram dari data dan grafik hasil estimasi dari distribusi log normal memiliki kemiripan dari pola grafik yang terbentuk, dengan parameter σ sebesar,44395 dan μ sebesar 5,3569. d. Trafik Data Normal dengan SYN Scan dan Grafik Estimasi Model Jaringan (B) Grafik trafik data dengan port scanner attack pada gambar 29 dapat dilihat pada grafik hasil estimasi distribusi log normal juga cenderung mengikuti pola dari histogram populasi data. Hal ini sesuai dengan pengujian sebelumnya yang menunjukkan kecenderungan terhadap distribusi log normal dengan menggunakan nilai Mean Square Error terkecil sebesar (0, )dan nilai Anderson Darling terkecil (AD=2,03) terdapat pada distribusi log normal. Hasil dan Pembahasan Tabel 3 merupakan hasil analisis secara statistik yang menunjukkan bahwa trafik serangan pada jaringan keseluruhannya berdistribusi log normal dengan parameter σ dan μ serta nilai Mean Square Error terkecil seperti yang ditunjukkan pada tabel 3 diatas. Untuk serangan pada jaringan model (A) JCONES Vol. 3, No. (204) Hal: 03

11 didapatkan nilai parameter σ tidak jauh beda antara serangan ACK Scan (σ =,248), FIN Scan (σ =,0872), SYN Scan (σ =,2265) dan Port Scanner (σ =,036) dan untuk parameter μack Scan (μ = 4,9438), FIN Scan (μ = 4,7367), SYN Scan (μ = 4,9233) dan Port Scanner (μ = 4,6253) Untuk jaringan model (B) juga didapatkan hasil yang tidak jauh beda, nilai parameter yang didapatkan antar serangan hampir sama, hanya terdapat berbedaan sedikit berbeda pada serangan ACK Scan yakni dengan (σ = 0,9652) dan (μ = 4,5337). Sedangkan untuk serangan lainnyam nilai parameter yang didapatkan adalah FIN Scan (σ =,4439), SYN Scan (σ =,5766) dan Port Scanner (σ =,4744) dan untuk nilai μ, FIN Scan (μ = 5,3569), SYN Scan (μ = 5,7579) dan Port Scanner (μ = 5,4576).. Simpulan Dari hasil analisis karakterisasi profil serangan pada jaringan, didapatkan hasil estimasi untuk distribusi log normal gamma dan weibull dan perhitungan untuk nilai Mean Square Error terkecil, sehingga dapat disimpulkan. Trafik data normal dan trafik data dengan serangan ACK Scan, FIN Scan, SYN Scan dan Port Scanner pada jaringan model (A) berdistribusi log normal dengan nilai Mean Square Error terkecil untuk masing-masing jenis trafik data adalah trafik data normal (0, ), trafik data dengan ACK Scan (0, ), trafik data dengan FIN Scan (0,002806), trafik data dengan SYN Scan (0, ) dan trafik data dengan serangan Port Scanner (0, ). Dan pada jaringan model (B) didapatkan trafik data normal dan trafik data dengan serangan ACK Scan, FIN Scan, SYN Scan dan Port Scanner pada jaringan berdistribusi log normal dengan nilai Mean Square Error untuk trafik data normal (0, ), trafik data dengan ACK Scan (0, ), trafik data dengan FIN Scan (0, ), trafik data dengan SYN Scan (0, ) dan trafik data dengan serangan Port Scanner (0,00656). Dari hasil analisis dan perhitungan dengan parameterparameter hasil estimasi yang telah dilakukan, dapat disimpulkan bahwa trafik data normal dan trafik data dengan disertai serangan ACK Scan, FIN Scan, SYN Scan dan Port Scanner berdistribusi log normal. DAFTAR PUSTAKA Bafadal, A. K. (203, March 27). 3/27/menguji-distribusi-data-dengan-minitab/. Dipetik December 08, 203, dari arifkamarbafada.wordpress.com: 3/27/menguji-distribusi-data-dengan-minitab/ Dr. Ir. Harinaldi, M. (2002). Prinsip-prinsip STATISTIK untuk Teknik dan Sains. Ciracas, Jakarta: ERLANGGA. Nur Iriawan, P. (2006). Yohyakarta: Andi Offset. JCONES Vol. 3, No. (204) Hal: 04

BAB III METODOLOGI PENELITIAN. 3.1Perancangan Sistem dan Blok Diagram Sistem. Perancangan Arsitektur Jaringan. Pengambilan Data (Capture Data)

BAB III METODOLOGI PENELITIAN. 3.1Perancangan Sistem dan Blok Diagram Sistem. Perancangan Arsitektur Jaringan. Pengambilan Data (Capture Data) BAB III METODOLOGI PENELITIAN 3.1Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram seperti pada gambar 3.1 berikut. Perancangan Arsitektur

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan

BAB IV HASIL DAN PEMBAHASAN. perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan nerupakan hasil dari percobaan dan perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan pengolahan data dan analisis untuk mendapatkan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Desain Penelitian Untuk mendapatkan hasil yang sesuai tujuan yang diinginkan diperlukan sebuah rancangan untuk mempermudah dalam memahami sistem yang akan dibuat, maka akan

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol. 3, No. 1 (2014) 105-111 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone PEMODELAN KARAKTERISITIK DENIAL OF SERVICE ATTACK MELALUI ANALISIS DATA

Lebih terperinci

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

BAB III METODOLOGI PENELITIAN. dalam pembuatan solusi tersebut adalah sebagai berikut: harapan dan memiliki manfaat yang maksimal.

BAB III METODOLOGI PENELITIAN. dalam pembuatan solusi tersebut adalah sebagai berikut: harapan dan memiliki manfaat yang maksimal. BAB III METODOLOGI PENELITIAN Pada bab ini akan menjelaskan tentang tahapan-tahapan yang dilakukan untuk memecahkan masalah. Tahapan tersebut diawali dengan analisa permasalahan yang terjadi dalam Puskesmas

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Dalam bab ini akan menjelaskan tentang hasil pengujian perhitungan secara matematis dengan membandingkan histogram data mentah dan distribusi probabilitias teoritis. Data mentah

Lebih terperinci

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis BAB II LANDASAN TEORI 2.1 Network Protocol Analyzer Jaringan protokol analisis adalah proses untuk sebuah program atau perangkat untuk memecahkan kode header protokol jaringan dan trailer untuk memahami

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol. 4, No. 2 (2015) 113-121 Journal of Control and Network Systems SitusJurnal : http://jurnal.stikom.edu/index.php/jcone ANALISIS KARAKTERISTIK LALU LINTAS DATA INTERNET: APLIKASI GAME ONLINE

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Data Hasil Pengujian Pengujian yang dilakukan menguji masa hidup baterai dengan alat uji masa hidup baterai yang telah dirancang dan dimplementasikan. Pengujian dilakukan

Lebih terperinci

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko, BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol., No. (4) - Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone ANALISIS KARAKTERISTIK LALU LINTAS DATA INTERNET: APLIKASI WEB VIDEO STREAMING El isa

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol. 4, No. (15) 16-3 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone IMPLEMENTASI DAN ANALISIS PADA JARINGAN BERBASIS MIKROTIK RachmadRiadiHariPurnomo

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Journal of Control and Network Systems

Journal of Control and Network Systems JCONES Vol. 4, No. (5) 9-5 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone IMPLEMENTASI DAN ANALISIS QOS PADA UNTUK TRAFIK DATA BURSTY Faysal Afdhor Rinzani

Lebih terperinci

Analisis Survival Parametrik Pada Data Tracer Study Universitas Sriwijaya

Analisis Survival Parametrik Pada Data Tracer Study Universitas Sriwijaya Analisis Survival Parametrik Pada Data Tracer Study Universitas Sriwijaya Alfensi Faruk Jurusan Matematika, Fakultas MIPA, Universitas Sriwijaya e-mail: alfensifaruk@unsri.ac.id Abstract: In this study,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN 60 BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil dan Pengumpulan Data 4.1.1 Penentuan Lini Produksi Kritis Pada pengolahan data tahap ini dilakukan perbandingan total kerusakan yang terjadi pada ketiga lini produksi

Lebih terperinci

terhadap kesehatan persalinan. Sehingga tak heran jika negara-negara maju di

terhadap kesehatan persalinan. Sehingga tak heran jika negara-negara maju di Nama: Ummi Fadilah NIM: 12/339683/PPA/3995 Teori Resiko Aktuaria PROSES PEMODELAN PENDAHULUAN Salah satu ciri dari negara maju adalah pemerintah dan masyarakat yang peduli terhadap kesehatan persalinan.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

LAMPIRAN 1. Struktur Organisasi PT. Soho

LAMPIRAN 1. Struktur Organisasi PT. Soho 8 LAMPIRAN Struktur Organisasi PT. Soho 83 LAMPIRAN Perhitungan Jumlah Sampel Minimum Menurut Sritomo (995, p 84), untuk menetapkan jumlah observasi yang seharusnya dibuat (N ) maka disini harus diputuskan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. merupakan mesin paling kritis dalam industri pengolahan minyak sawit. Pabrik

BAB 4 HASIL DAN PEMBAHASAN. merupakan mesin paling kritis dalam industri pengolahan minyak sawit. Pabrik BAB 4 HASIL DAN PEMBAHASAN 4.1.Pengumpulan Data Kerusakan Mesin Dalam penelitian ini, penulis meneliti kerusakan pada mesin kempa yang merupakan mesin paling kritis dalam industri pengolahan minyak sawit.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pengembangan pengetahuan mengenai teknologi informasi dan komunikasi berkembang cukup pesat. Salah satu perkembangan teknologi informasi dan komunikasi yang sangat

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2 A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang IP camera merupakan teknologi yang sering digunakan untuk monitoring keamanan, selayaknya Camera CCTV. Hal yang menjadikan IP camera lebih unggul jika dibandingkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Langkah perancangan yang akan dilakukan adalah sebagai berikut: produksi pada departemen plastik

BAB III METODOLOGI PENELITIAN. Langkah perancangan yang akan dilakukan adalah sebagai berikut: produksi pada departemen plastik BAB III METODOLOGI PENELITIAN 3.1 Langkah Perancangan Langkah perancangan yang akan dilakukan adalah sebagai berikut: a. Melakukan studi literatur sejumlah buku yang berkaitan dengan preventive maintenance.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan cara berfikir dan berbuat yang dipersiapkan secara matang dalam rangka untuk mencapai tujuan penelitian, yaitu menemukan, mengembangkan atau

Lebih terperinci

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara, Analisis Protokol Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), dan Hypertext Transfer Protocol Secure (HTTPS) dari hasil Wireshark Dwivaldo Desprialdi Program Studi Sistem Komputer,

Lebih terperinci

PERANCANGAN DAN SIMULASI ANTRIAN PAKET DENGAN MODEL ANTRIAN M/M/N DI DALAM SUATU JARINGAN KOMUNIKASI DATA

PERANCANGAN DAN SIMULASI ANTRIAN PAKET DENGAN MODEL ANTRIAN M/M/N DI DALAM SUATU JARINGAN KOMUNIKASI DATA PERANCANGAN DAN SIMULASI ANTRIAN PAKET DENGAN MODEL ANTRIAN M/M/N DI DALAM SUATU JARINGAN KOMUNIKASI DATA Idatriska P 1, R. Rumani M 2, Asep Mulyana 3 1,2,3 Gedung N-23, Program Studi Sistim Komputer,

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

BAB IV KESIMPULAN DAFTAR PUSTAKA LAMPIRAN... 64

BAB IV KESIMPULAN DAFTAR PUSTAKA LAMPIRAN... 64 DAFTAR ISI Halaman HALAMAN JUDUL... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... v ABSTRAK... vii ABSTACT... viii DAFTAR ISI... ix DAFTAR SIMBOL... xii DAFTAR TABEL... xiv DAFTAR GAMBAR... xv DAFTAR

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

Power Dari Uji Kenormalan Data

Power Dari Uji Kenormalan Data Power Dari Uji Kenormalan Data Dosen Jurusan Teknik Mesin-Fakultas Teknologi Industri, Universitas Kristen Petra Center for Quality Improvement Jl. Siwalankerto 121-131, Surabaya 60293 dwahjudi@peter.petra.ac.id

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER

ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER ANALISIS KINERJA TRAFIK WEB BROWSER DENGAN WIRESHARK NETWORK PROTOCOL ANALYZER PADA SISTEM CLIENT-SERVER Roland Oktavianus Lukas Sihombing, Muhammad Zulfin Konsentrasi Teknik Telekomunikasi, Departemen

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

Jurnal Ilmiah Widya Teknik Vol No ISSN

Jurnal Ilmiah Widya Teknik Vol No ISSN Jurnal Ilmiah Widya Teknik Vol. 13 --- No. 1 --- 2014 ISSN 1412-7350 PERANCANGAN PREVENTIVE MAINTENANCE PADA MESIN CORRUGATING dan MESIN FLEXO di PT. SURINDO TEGUH GEMILANG Sandy Dwiseputra Pandi, Hadi

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui

Lebih terperinci

BAB III PERANCANGAN MODEL SIMULASI

BAB III PERANCANGAN MODEL SIMULASI BAB III PERANCANGAN MODEL SIMULASI Pada Bab III akan dirancang suatu pemodelan sistem dimana metode pengamatan dibagi menjadi dua cara, yaitu dalam pencarian quality of service, yaitu delay, jitter, packetloss,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

IDENTIFIKASI PARAMETER SISTEM PADA PLANT ORDE DENGAN METODE GRADIENT

IDENTIFIKASI PARAMETER SISTEM PADA PLANT ORDE DENGAN METODE GRADIENT IDENTIFIKASI PARAMETER SISTEM PADA PLANT ORDE DENGAN METODE GRADIENT Larasaty Ekin Dewanta *, Budi Setiyono, and Sumardi Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jl. Prof. Sudharto,

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN PEMBIMBING LEMBAR PENGESAHAN PENGUJI SURAT KETERANGAN PERUSAHAAN LEMBAR PENGAKUAN PERSEMBAHAN

DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN PEMBIMBING LEMBAR PENGESAHAN PENGUJI SURAT KETERANGAN PERUSAHAAN LEMBAR PENGAKUAN PERSEMBAHAN DAFTAR ISI HALAMAN JUDUL LEMBAR PENGESAHAN PEMBIMBING LEMBAR PENGESAHAN PENGUJI SURAT KETERANGAN PERUSAHAAN LEMBAR PENGAKUAN PERSEMBAHAN MOTTO KATA PENGANTAR i ii in iv v vi vii viii DAFTAR ISI x DAFTAR

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan semua konfigurasi perangkat keras untuk membangun jaringan manajemen bandwidth didukung dengan akses data

Lebih terperinci

I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur

I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur I. FEATUR FEATUR APLIKASI E-FAKTUR a) Auto Update E-Faktur Pastikan Laptop/PC Anda terhubung dengan koneksi internet. Buka browser internet (Chrome, Mozilla Firefox, Opera / Safari) untuk download dan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya. L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang

BAB IV IMPLEMENTASI DAN EVALUASI. proses mengubah hasil dari analisis kedalam bahasa pemrograman yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam tahap ini merupakan pembuatan sistem yang membutuhkan proses mengubah hasil dari analisis kedalam bahasa pemrograman yang dimengerti oleh komputer

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

PERBANDINGAN WAKTU TUNGGU PENUMPANG ANTAR WAKTU PADA SHELTER DI KORIDOR II TRANS METRO BANDUNG ABSTRAK

PERBANDINGAN WAKTU TUNGGU PENUMPANG ANTAR WAKTU PADA SHELTER DI KORIDOR II TRANS METRO BANDUNG ABSTRAK PERBANDINGAN WAKTU TUNGGU PENUMPANG ANTAR WAKTU PADA SHELTER DI KORIDOR II TRANS METRO BANDUNG NOVALINA ROSLILAWATI SIMANJORANG NRP: 1321905 Pembimbing: TRI BASUKI JOEWONO, Ph.D. ABSTRAK Waktu tunggu adalah

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Diagram Alir Gambar 3.1 Diagram Alir Metodologi Penelitian 11 12 Gambar 3.1 Diagram Alir Metodologi Penelitian (Lanjutan) 3.2 Langkah-Langkah Pelaksanaan Penelitian Untuk

Lebih terperinci

Program Studi : TKJ. Nama : Trimans Yogiana

Program Studi : TKJ. Nama : Trimans Yogiana Program Studi : TKJ Nama : Exp : Admin Server Network Traffic Monitoring Kelas : 3 TKJ B No. Exp : (Iptraf & Tcpdump) Inst : Dodi Permana Trimans Yogiana A. TUJUAN a. Siswa dapat mengetahui cara monitoring

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK FUTRI UTAMI 1), HJ. LINDAWATI 2), SUZANZEFI 3) 1) Mahasiswa Jurusan Teknik Elektro Program Studi D IV Teknik Telekomunikasi,

Lebih terperinci

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1. Analisis Masalah Sniffing adalah adalah kegiatan menyadap dan atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Rancangan Penelitian Tulisan Tangan angka Jawa Digitalisasi Pre-Processing ROI Scalling / Resize Shadow Feature Extraction Output Multi Layer Perceptron (MLP) Normalisasi

Lebih terperinci

BAB III IMPLEMENTASI DAN PERFORMANSI

BAB III IMPLEMENTASI DAN PERFORMANSI 32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Pengantar Pada Bab ini akan dilakukan pembahasan untuk menetapkan beban overbooking melalui model penghitungan. Untuk dapat melakukan penghitungan tersebut, terlebih dahulu

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video

BAB 1 PENDAHULUAN. teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang berbasis internet sekarang ini, perkembangan kemajuan teknologi pada dunia telekomunikasi juga semakin pesat, diantaranya adalah video chatting, karena

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Model Rumusan Masalah dan Pengambilan Keputusan Pada metodologi pemecahan masalah mempunyai peranan penting untuk dapat membantu menyelesaikan masalah dengan mudah, sehingga

Lebih terperinci

Pada tugas akhir ini, data yang digunakan adalah data salah satu key characteristic dari suatu produk manufaktur.

Pada tugas akhir ini, data yang digunakan adalah data salah satu key characteristic dari suatu produk manufaktur. BAB IV ANALISA DATA 3 BAB 4 ANALISA DATA 4.1 Pendahuluan Dalam suatu proses produksi di industri, data yang akan diolah tidak begitu saja bisa didapatkan. Ada suatu proses sehingga data tersebut bisa didapatkan,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam penelitian yang penulis lakukan, penulis melakukan analisa terlebih dahulu terhadap topologi jaringan, lingkungan perangkat keras dan juga lingkungan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci