Journal of Control and Network Systems
|
|
- Verawati Wibowo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 JCONES Vol. 3, No. 1 (2014) Journal of Control and Network Systems Situs Jurnal : PEMODELAN KARAKTERISITIK DENIAL OF SERVICE ATTACK MELALUI ANALISIS DATA TRAFIK Octavianus Wijaya 1) Jusak 2) Anjik Sukmaaji 3) Program Studi/Jurusan Sistem Komputer STMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabaya, ) feisiang88@gmail.com, 2) jusak@stikom.edu, 3) anjik@stikom.edu Abstract: DoS is one example of attacks that can disrupt the infrastructure of computer networks, this type of attack has a typical pattern, where in each attack will send a number of data packets continuously to attack the target. DoS Attack consists of UDP, PING and SYN Flood Attack. This study aims to get a mean, relative frequency, parameter values, the probability distribution, plot the data and the value of MSE. Subsequently analyzed using statistical methods, and modeling to estimate the parameters in the form of a probability distribution. The probability distribution is composed of a gamma distribution, lognormal distribution and weibull distribution. By using this model, it can be shown that the DoS Attack characteristic of UDP Attack and SYN Flood Attack are much closer to the lognormal distribution than Gamma the distribution or Weibull distribution. On the other hand, the distribution of the PING flood attack resembles the gamma distribution. Keywords: Dos Attack, Probability distribution, MSE Masalah keamanan sebuah jaringan akhirakhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng - iseng saja untuk unjuk gigi. Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menunjukkan kemampuannya dan Denial of Service (DoS) merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam cyber war, serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'Distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut zombie. Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal yang sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya (Gon, 2012). Serangan Denial of Services (DoS) adalah salah satu contoh jenis serangan yang dapat mengganggu infrastruktur dari jaringan komputer, serangan jenis ini memiliki suatu pola khas, dimana dalam setiap serangannya akan mengirimkan sejumlah paket data secara terusmenerus kepada target serangannya. Dengan menggunakan metode deteksi anomali, serangan DoS dapat dideteksi dengan mengidentifikasi pola-pola anomali yang ditimbulkan (Sucipta, Wirawan, & Muliantara, 2012). Dalam tugas akhir ini penulis mencoba melakukan pemodelan terhadap lalu lintas paket data dengan menangkap paket data dalam jaringan dan menganalisisnya guna mengetahui karakteristik sebuah serangan UDP Flood, Ping Flood, dan SYN Attack. JCONES Vol. 3, No. 1 (2014) Hal: 105
2 METODE PENELITIAN Untuk mendapatkan hasil yang sesuai tujuan yang diinginkan diperlukan sebuah rancangan untuk mempermudah dalam memahami sistem yang akan dibuat, maka akan dibuat sebuah Simulasi jaringan yang dapat dilihat pada Gambar 1. Gambar 2. Blok Diagram Gambar 1. Simulasi Jaringan Dari Simulasi jaringan di atas dapat diketahui bagaimana cara mendapatkan paket data dari lalu lintas jaringan menggunakan Network Protocol Analyzer. Terminal A bertindak melakukan analisis terhadap lalu lintas jaringan dengan menggunakan Network Protocol Analyzer untuk mengambil paket data dalam jaringan, tetapi sebelumnya dalam penelitian ini terminal A berada dalam kondisi terhubung langsung dengan internet. Terminal A dapat menangkap paket yang yang melintasi lalu lintas jaringan dengan Network Protocol Analyzer. Network Protocol Analyzer akan mendeteksi paket-paket data atau informasi yang melintas di dalam jaringan termasuk aktifitas yang dilakukan terminal B di dalam jaringan. Terminal B yang juga terhubung langsung dengan terminal A dan difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap terminal A. Terminal B melakukan attack terhadap terminal A dengan menggunakan beberapa jenis serangan di antaranya SYN Attack, Ping Flood dan UDP Flood. Untuk lebih detailnya bisa dilihat pada blok diagram pada Gambar 2. Setelah paket data di dapatkan dengan menggunakan Network Protocol Analyzer selanjutnya file diolah dengan menggunakan excel, spss dan matlab. Selanjutnya menghitung panjang paket data (byte) dalam rentang waktu tertentu. Selanjutnya memodelkan panjang paket (byte) ke dalam bentuk kurva distribusi frekuensi untuk mengetahui bentuk distribusi probabilitasnya pada setiap paket data yang normal dan paket data yang terkena serangan SYN Attack, Ping Flood dan UDP Flood. Selanjutnya melakukan estimasi untuk mengetahui parameter dari setiap distribusi probabilitas yang telah dibuat dan akhirnya mendapatkan kesimpulan yang sesuai dengan tujuan analisis. 3.1 Peralatan dan perlengkapan penilitian a. Dua Unit Laptop Laptop ini digunakan sebagai alat untuk serangan dan juga sebagai alat untuk menangkap paket data dari serangan DoS Attack. b. Dua Unit Modem Modem ini digunakan untuk sebagai koneksi internet yang nantinya dipakai untuk aliran paket data dari attacker menuju victim c. Aplikasi Wireshark Aplikasi wireshark ini untuk menangkap paket data yang nanti akan digunakan untuk penelitian d. Aplikasi Microsoft excel, SPSS dan JCONES Vol. 3, No. 1 (2014) Hal: 106
3 Matlab Aplikasi Microsoft excel ini digunakan untuk wadah dari proses statistik dan digunakan untuk perhitungan MSE. Selanjutnya aplikasi SPSS ini digunakan untuk mencari distribusi frekuensi pada paket data mentah. Dan aplikasi Matlab digunakan untuk estimasi parameter, distribusi probabilitas dan plot data. 3.2 Prosedur Penelitian Parameter Penelitian Penelitian ini menggunakan beberapa parameter yang dapat menghasilkan nilai distribusi probabilitas dan nilai MSE yaitu UDP Attack, PING Flood dan SYN Attack Metode Pengambilan Data Metode pengambilan paket data adalah dengan menggunakan Network Protocol Analyser yaitu Wireshark, dengan cara Terminal A sebagai server/victim bertindak melakukan analisis terhadap lalu lintas jaringan dengan menggunakan Network Protocol Analyzer untuk mengambil paket data dalam jaringan, tetapi sebelumnya dalam penelitian ini terminal A berada dalam kondisi terhubung langsung dengan internet. Terminal A dapat menangkap paket yang melintasi lalu lintas jaringan dengan Network Protocol Analyzer. Network Protocol Analyzer akan mendeteksi paket-paket data atau informasi yang melintas di dalam jaringan termasuk aktifitas yang dilakukan terminal B sebagai Attacker di dalam jaringan. Terminal B yang juga terhubung langsung dengan terminal A dan difungsikan sebagai pihak yang bertindak melakukan serangan (attack) terhadap terminal A. Terminal B melakukan attack terhadap terminal A dengan menggunakan beberapa jenis serangan di antaranya SYN Attack, Ping Flood dan UDP Flood Metode Klarifikasi Data Metode klasifikasi data menggunakan distribusi probabilitas, distribusi ini terdiri dari distribusi gamma, distribusi lognormal dan distribusi weibull. Distribusi probabilitas ini digunakan untuk memodelkan karakteristik dari DoS Attack dan untuk mendapat hasil dari nilai MSE. 3.3 Cara Kerja Sistem Secara Keseluruhan Laptop attacker menggunakan Os Backtrack 5 terhubung dengan koneksi internet modem Smartfren dan Server menggunakan menggunakan Os Ubuntu yang terhubung dengan koneksi internet modem Smartfren. Langkahlangkah serangan : A. Buka terminal pada sisi Server/Victim ketikkan ifconfig, nanti akan muncul dengan jelas IP Address yang didapat dari modem Smartfren, buka juga Network Protocol Analyser yaitu Wireshark. B. Selanjutnya buka terminal pada sisi Attacker, lakukan instalasi hping3 yang nantinya akan digunakan Attacker untuk proses serangan ketik sudo apt-get install hping3 setelah selesai hping3 sudah siap untuk dipakai serangan, untuk rentang waktu masing-masing serangannya selama 3 menit, serangan ini tidak bisa dilakukan terlalu lama dikarenakan wireshark sendiri tidak bisa menampung terlalu banyak paket data. C. Pada sisi Attacker lakukan serangan ketik a. Sudo hping3 I u1 -S [IP Address Server/Victim], ini merupakan metode serangan SYN Attack. b. Sudo hping3 I u1-2 [IP Address Server/Victim], ini merupakan metode serangan UDP Flood. c. Sudo hping3 I u1-1 [IP Address Server/Victim], ini merupakan metode serangan Ping Flood. D. Pada sisi Server / Victim buka Wireshark. a. Wireshark disini merupakan network protocol analyser yang digunakan untuk mencapture paket data, jadi apabila terdapat paket data dalam jumlah besar datang secara serentak maka akan bisa terdeteksi oleh Wireshark. Wiresahark ini nanti akan mencapture paket data dari serangan SYN Attack terlebih dahulu, setelah itu paket data dari serangan UDP Flood dan yang terakhir paket data dari serangan Ping Flood. E. Selanjutnya paket data SYN Attack, UDP Flood, dan Ping Flood di simpan dan dikonversi ke excel 2003 agar bisa dianalisis nantinya memakai aplikasi SPSS dan MATLAB. F. Selanjutnya membuat interval kelas untuk paket data length, agar data ribuan saat disajikan dalam bentuk histogram atau grafik bisa dibaca dengan baik. Setelah membuat interval kelas, mencari nilai tengah dan JCONES Vol. 3, No. 1 (2014) Hal: 107
4 frekuensi relatif yang digunakan nanti dalam penyajian atau pemodelan histogram dan grafik. G. Selanjutnya Melakukan estimasi α dan β untuk distribusi Gamma dan Weibull sedangkan untuk distribusi lognormal melakukan estimasi μ dan σ, menggunakan aplikasi Matlab H. Setelah melakukan estimasi parameter, masukkan parameter distribusi Weibull ke rumus distribusi Weibull dan masukkan parameter distribusi Gamma ke rumus distribusi Gamma dan masukkan parameter lognormal kedalam rumus distribusi lognormal. I. Plot UDP Attack yaitu data mentah dengan distribusi Gamma, Lognormal, Weibull dan untuk Syn Attack, Ping Flood juga sama prosesnya. J. Kesalahan rata-rata kwadrat atau MSE (Mean Square error) merupakan metode alternatif dalam mengevaluasi suatu teknik peramalan, dimana setiap kesalahan atau residual dikuadratkan yang biasanya menghasilkan kesalahan yang lebih kecil tetapi kadang-kadang menghasilkan yang sangat besar. K. Metode MSE ini nantinya akan digunakan untuk mencari tingkat eror terkecil yang dijadikan patokan untuk pendekatan ke distribusi Weibull, distribusi Gamma atau distribusi Lognormal, apabila MSE distribusi Weibull lebih kecil nilainya dari pada distribusi Gamma maka paket data serangan tersebut adalah distribusi Weibull. Dan juga sama untuk distribusi Weibull atau distribusi Lognormal.. HASIL PENGUJIAN Pengujian UDP Attack mendapatkan hasil yaitu distribusi lognormal paling mendekati dengan histogram data mentah dari pada distribusi gamma dan distribusi weibull. Hasil dari pengujian UDP Attack dapat ditunjukan pada Gambar 3. Gambar 3. Distribusi Probabilitas UDP Attack Rata-rata MSE Lognormal untuk serangan UDP Attack Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah UDP Attack adalah distribusi Lognormal dengan nilai parameter μ = , σ = Hasil MSE Lognormal ditunjukan pada Tabel 1. Tabel 1. MSE UDP Attack Rata-rata Interval MSE MSE MSE ke GAMMA LOGNORMAL WEIBULL Jumlah Pengujian PING Flood mendapatkan hasil yaitu distribusi gamma paling mendekati dengan histogram data mentah dari pada distribusi lognormal dan distribusi weibull. Hasil dari pengujian PING Flood dapat ditunjukan pada Gambar 4. JCONES Vol. 3, No. 1 (2014) Hal: 108
5 Pengujian SYN Attack mendapatkan hasil yaitu distribusi lognormal paling mendekati dengan histogram data mentah dari pada distribusi gamma dan distribusi weibull. Hasil dari pengujian SYN Attack dapat ditunjukan pada Gambar 5. Gambar 4. Distribusi Probabilitas PING Flood Rata-rata MSE Gamma untuk serangan PING Flood Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah adalah Distribusi Gamma dengan nilai parameter α = , Hasil MSE Gamma ditunjukan pada Tabel 2. Tabel 2. MSE PING Flood Rata-rata Interval MSE MSE MSE ke GAMMA LOGNORMAL WEIBULL Gambar 5. Distribusi Probabilitas SYN Attack Rata-rata MSE Lognormal untuk serangan SYN Attack Rata-rata paling terkecil terlihat pada jumlah keseluruhan sehingga distribusi yang paling mendekati dengan histogram data mentah SYN Attack adalah distribusi Lognormal dengan nilai parameter μ = , σ = Hasil MSE Lognormal ditunjukan pada Tabel 3. Jumlah JCONES Vol. 3, No. 1 (2014) Hal: 109
6 Tabel 3. MSE SYN Attack Rata-rata Interval MSE MSE MSE ke GAMMA LOGNORMAL WEIBULL JUMLAH c. Distribusi α = Weibull a. Distribusi α = Gamma , b. Distribusi μ = SYN Lognormal , Attack σ = c. Distribusi α = Weibull , pengujian seperti terlihat dalam Tabel 4 bahwa UDP Attack memiliki karakteristik distribusi statistik mendekati distribusi lognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = dengan nilai parameter μ = , σ = , SYN Attack memiliki karakteristik distribusi statistik mendekati distribusi lognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = dengan nilai parameter μ = , σ = Sedangkan PING Flood memiliki karakteristik distribusi statistik mendekati distribusi gamma dengan nilai MSE terkecil yaitu nilai MSE = dengan nilai parameter α = , Tabel 4. Rekapitulasi Hasil Pengujian Jenis Distribusi Nilai No Seran Probabilitas Parameter gan MSE a. Distribusi α = Gamma b. Distribusi μ = ] UDP Lognormal , Attack σ = c. Distribusi α = Weibull , a. Distribusi α = Gamma PING Flood b. Distribusi μ = Lognormal , σ = SIMPULAN Berdasar hasil pengujian dapat disimpulkan bahwa UDP AttackRata-rata memiliki karakteristik distribusi statistik mendekati distribusilognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = dengan nilai parameter μ = , σ = , SYN AttackRataratamemiliki karakteristik distribusi statistik mendekati distribusilognormal dengan hasil nilai MSE terkecil yaitu nilai MSE = dengan nilai parameter μ = , σ = SedangkanPING FloodRata-ratamemiliki karakteristik distribusi statistik mendekati distribusi Gammadengan nilai MSE terkecil yaitu nilai MSE= dengan nilai parameter α = , DAFTAR PUSTAKA Arief, M. R. (n.d.). Mengenal Jenis-jenis Serangan DOS (Denial Of Service) Terhadap Sistem Jaringan. STIMIK AMIKOM Yogyakarta. Bayu Krisna, J. G. (n.d.). Network Attack. Harinaldi, M. (2005). Prinsip-prinsip Statistik Untuk Teknik dan Sains. jakarta: erlangga. duraiswamy, K., & palanivel, G. (2010). Intrusion Detection System in UDP Protocol. IJCNS International Journal Of ComputerScience And Network Security, 4. Garg, k., & Chawla, R. (2011). DETECTION OF DDOS ATTACKS USING DATA MINING. International Journal of JCONES Vol. 3, No. 1 (2014) Hal: 110
7 Computing and Business Research (IJCBR), 4. Gon, O. B. (2012). CYBER WAR: ANCAMAN DAN PENCEGAHAN DALAM KEAMANAN NASIONAL. 4. Gunawan, A. A. (2012, February 28). Pendahuluan Statistik dan Probabilitas. Retrieved March 27, 2013, from 2/28/pendahuluan-statistik-danprobabilitas/ Myers, R. E. (1995). Ilmu Peluang dan Statistika untuk Insinyur dan Ilmuwan. Bandung: ITB Bandung. Pratama, J. A. (2010). RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER. 3. Ronald E. Walpoe, R. H. (2000). Probability and Statistics for Engineers and Scientists. Upper Saddle River, New Jersey 07458: Prentice Hall, Inc. Sucipta, I. G., Wirawan, I. M., & Muliantara, A. (2012). ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER. JELIKU Vol 1, 9. Suprayogi. (2006). Distribusi Probabilitas kontinyu teoritis. Distribusi Probabilitas kontinyu teoritis, 37. Walpole, R. E., & Myers, R. H. (1995). Ilmu Peluang dan statistika untuk Insinyur dan Ilmuwan. Bandung: ITB Bandung. JCONES Vol. 3, No. 1 (2014) Hal: 111
BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Desain Penelitian Untuk mendapatkan hasil yang sesuai tujuan yang diinginkan diperlukan sebuah rancangan untuk mempermudah dalam memahami sistem yang akan dibuat, maka akan
Lebih terperinciBAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis
BAB II LANDASAN TEORI 2.1 Network Protocol Analyzer Jaringan protokol analisis adalah proses untuk sebuah program atau perangkat untuk memecahkan kode header protokol jaringan dan trailer untuk memahami
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 3, No. (204) 94-04 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone KARAKTERISASI PROFIL SERANGAN PADA JARINGAN DENGAN MELAKUKAN PEMODELAN TERHADAP
Lebih terperinciBAB III METODOLOGI PENELITIAN. dalam pembuatan solusi tersebut adalah sebagai berikut: harapan dan memiliki manfaat yang maksimal.
BAB III METODOLOGI PENELITIAN Pada bab ini akan menjelaskan tentang tahapan-tahapan yang dilakukan untuk memecahkan masalah. Tahapan tersebut diawali dengan analisa permasalahan yang terjadi dalam Puskesmas
Lebih terperinciBAB III METODOLOGI PENELITIAN. 3.1Perancangan Sistem dan Blok Diagram Sistem. Perancangan Arsitektur Jaringan. Pengambilan Data (Capture Data)
BAB III METODOLOGI PENELITIAN 3.1Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram seperti pada gambar 3.1 berikut. Perancangan Arsitektur
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Dalam bab ini akan menjelaskan tentang hasil pengujian perhitungan secara matematis dengan membandingkan histogram data mentah dan distribusi probabilitias teoritis. Data mentah
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciJurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012
ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan
BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan nerupakan hasil dari percobaan dan perhitungan dengan parameter-parameter yang ada. Setelah itu dilakukan pengolahan data dan analisis untuk mendapatkan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciBAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.
BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN
Lebih terperinciSistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik
Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 4, No. 2 (2015) 113-121 Journal of Control and Network Systems SitusJurnal : http://jurnal.stikom.edu/index.php/jcone ANALISIS KARAKTERISTIK LALU LINTAS DATA INTERNET: APLIKASI GAME ONLINE
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG
ANALISIS TRAFFIC PAKET DATA JARINGAN PADA MEDIA NIRKABEL DI TELKOMINFRA BANDUNG (Studi Kasus : TelkomInfra Bandung) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciLINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang Masalah
Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 4, No. (5) 9-5 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone IMPLEMENTASI DAN ANALISIS QOS PADA UNTUK TRAFIK DATA BURSTY Faysal Afdhor Rinzani
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO
ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciPERBANDINGAN KURVA PADA DISTRIBUSI UNIFORM DAN DISTRIBUSI BINOMIAL
Statistika, Vol., No., Mei PERBANDINGAN KURVA PADA DISTRIBUSI UNIFORM DAN DISTRIBUSI BINOMIAL Moh. Yamin Darsyah, Dwi Haryo Ismunarti Program Studi S Statistika Universitas Muhammadiyah Semarang, Jl. Kedung
Lebih terperinciMAKALAH KEAMANAN JARINGAN KOMPUTER
MAKALAH KEAMANAN JARINGAN KOMPUTER Metode pencegahan serangan Denial of Services DISUSUN OLEH : Kelompok : STABILLO Anggota : - Agnika Mahesa 1169700006 - Aldan Nurrohman 1169700055 - Asep Dadi Nugraha
Lebih terperinciBAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 5, No. 1 (2016) 126-135 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone RANCANG BANGUN SISTEM PEMANTAUAN KUALITAS UDARA MENGGUNAKAN WIRELESS SENSOR
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciSTATISTIKA INDUSTRI 2 TIN 4004
STATISTIKA INDUSTRI 2 TIN 4004 Kontrak Perkuliahan Pertemuan & Materi RPKPS Penilaian Tugas, short quiz (30%) Quiz 1 & 2 (40%) UAS (30%) Referensi Montgomery, D.C, George C. Runger. Applied Statistic and
Lebih terperinciImplementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal
43 Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal Yudhi Arta Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau Jl. Kaharuddin
Lebih terperinciImplementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.2, No.3 December 2016 Page 1171 Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas
Lebih terperinciArtikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciESTIMASI PARAMETER DISTRIBUSI WEIBULL DENGAN TRANSFORMASI MODEL REGRESI MENGGUNAKAN METODE KUADRAT TERKECIL LINIER
1 ESTIMASI PARAMETER DISTRIBUSI WEIBULL DENGAN TRANSFORMASI MODEL REGRESI MENGGUNAKAN METODE KUADRAT TERKECIL LINIER A. Musdalifa, Raupong, Anna Islamiyati Abstrak Estimasi parameter adalah merupakan hal
Lebih terperinciJournal of Control and Network Systems
JCONES Vol., No. (4) - Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone ANALISIS KARAKTERISTIK LALU LINTAS DATA INTERNET: APLIKASI WEB VIDEO STREAMING El isa
Lebih terperinciSeminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciSTUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT
STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciNama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015
Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan
Lebih terperinciESTIMASI PARAMETER DISTRIBUSI WEIBULL DENGAN TRANSFORMASI MODEL REGRESI MENGGUNAKAN METODE KUADRAT TERKECIL LINIER
ESTIMASI PARAMETER DISTRIBUSI WEIBULL DENGAN TRANSFORMASI MODEL REGRESI MENGGUNAKAN METODE KUADRAT TERKECIL LINIER 1 ESTIMASI PARAMETER DISTRIBUSI WEIBULL DENGAN TRANSFORMASI MODEL REGRESI MENGGUNAKAN
Lebih terperinciSILABUS MATA KULIAH. Pengalaman Pembelajaran
SILABUS MATA KULIAH Program Studi : Teknik Industri Kode Mata Kuliah : TKI-110 Nama Mata Kuliah : Teori Probabilitas Jumlah SKS : 2 Semester : II Mata Kuliah Pra Syarat : TKI-101 Pengantar Teknik Industri
Lebih terperinciANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS
ANALISIS DAMPAK SERANGAN DENIAL OF SERVICE TERHADAP WEB SERVER BERBASIS WINDOWS TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 3, No. 1 (2014) 37-45 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone RANCANG BANGUN APLIKASI INTRUSSION DETECTION SYSTEM DENGAN MENGGUNAKAN METODE
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3
PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 Alimuddin Yasin* 1, Ema Utami 2, Eko Pramono 3 1,2,3 Magister Teknik Informatika STMIK AMIKOM Yogyakarta 51
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciJurnal JARKOM Vol. 1 No. 1 Desember 2013
ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik
Lebih terperinciAnalisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas
Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciJURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI
JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER
ANALISA METODE ANOMALY DETECTION IDS MENGGUNAKAN ANOMALY BASELINE PADA SEBUAH JARINGAN KOMPUTER Danang Prasetyo Nugroho Teknik Informatika, Universitas Dian Nuswantoro Semarang Email : danang_prasetyo18@rocketmail.com
Lebih terperinciKARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Seminar Nasional Cendekiawan ke 3 Tahun 2017 ISSN (P) : 2460-8696 Buku 2 ISSN (E) : 2540-7589 KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)
Lebih terperinciKAJIAN DATA KETAHANAN HIDUP TERSENSOR TIPE I BERDISTRIBUSI EKSPONENSIAL DAN SIX SIGMA. Victoria Dwi Murti 1, Sudarno 2, Suparti 3
JURNAL GAUSSIAN, Volume 1, Nomor 1, Tahun 2012, Halaman 241-248 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian KAJIAN DATA KETAHANAN HIDUP TERSENSOR TIPE I BERDISTRIBUSI EKSPONENSIAL DAN
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciSTATISTIKA INDUSTRI 2 TIN 4004
STATISTIKA INDUSTRI 2 TIN 4004 Pertemuan 3 Outline: Uji Hipotesis: Uji t Uji Proportional Referensi: Johnson, R. A., Statistics Principle and Methods, 4 th Ed. John Wiley & Sons, Inc., 2001. Walpole, R.E.,
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciPenerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang
. JURNAL TELE, Volume 13 Nomor 1 Edisi Maret 2015 Penerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang Muhammad Anif 1, Sindung
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
ANALISIS DAN IMPLEMENTASI INTRUSION DETECTION SYSTEM DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Aditya Gagat Hanggara Bukit Pamulang Indah blok B no 13 Tangerang Selatan, No Telp:
Lebih terperinciDistribusi Peluang Kontinyu STATISTIK INDUSTRI 1. Distribusi Peluang Kontinyu. Distribusi Diskrit Uniform. Distribusi Diskrit Uniform 17/12/2014
STATISTIK INDUSTRI 1 Agustina Eunike, ST., MT., MBA Rata-rata dan Variansi Rumus Umum: Distribusi Peluang Diskrit dan Kontinyu UNIFORM Distribusi Diskrit Uniform Distribusi Diskrit Uniform Contoh: Suatu
Lebih terperinciPENGARUH FAKTOR LINGKUNGAN FISIK TERHADAP WAKTU PERAKITAN STICK PLAYSTATION
PENGARUH FAKTOR LINGKUNGAN FISIK TERHADAP WAKTU PERAKITAN STICK PLAYSTATION Resa Taruna Suhada dan Ricky Reza Adhavi Program Studi Teknik Industri, Fakultas Teknologi Industri - Universitas Mercu Buana
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
Lebih terperinciANALISIS PERFORMANSI JARINGAN BIDIRECTIONAL TUNNELING MOBILE IPV6 DENGAN SERANGAN DISTRIBUTED DENIAL OF SERVICE PADA APLIKASI FTP
ANALISIS PERFORMANSI JARINGAN BIDIRECTIONAL TUNNELING MOBILE IPV6 DENGAN SERANGAN DISTRIBUTED DENIAL OF SERVICE PADA APLIKASI FTP Aldiansah Prayogi Teknik Komputer, Departemen Teknik Elektro Depok, Indonesia
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciANALISIS FAKTOR-FAKTOR YANG BERPENGARUH TERHADAP NILAI AKHIR MAHASISWA
ANALISIS FAKTOR-FAKTOR YANG BERPENGARUH TERHADAP NILAI AKHIR MAHASISWA Tantri Windarti STMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabaya Email : tantri@stikom.edu ABSTRAK Meningkatkan prestasi belajar
Lebih terperinciPENDUGAAN PARAMETER STATISTIK INDUSTRI 1
PENDUGAAN PARAMETER STATISTIK INDUSTRI 1 Agustina Eunike, ST., MT., MBA Mengetahui populasi dan membuat pernyataan peluang mengenai elemen yang diambil dari populasi tersebut Tidak mengetahui distribusi
Lebih terperinciProgram Studi : TKJ. Nama : Trimans Yogiana
Program Studi : TKJ Nama : Exp : Admin Server Network Traffic Monitoring Kelas : 3 TKJ B No. Exp : (Iptraf & Tcpdump) Inst : Dodi Permana Trimans Yogiana A. TUJUAN a. Siswa dapat mengetahui cara monitoring
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinci