Deteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12
|
|
- Ida Kusumo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Deteksi Serangan pada Jaringan Komputer dengan NEAT Eko Sakti P
2 knp riset ini Pertahanan dari serangan,: Firewall, IDS, IPS Bidang baru: Network Forensic
3 TITLE TEXT Mekanisme pertahanan yang dirasa kurang cukup untuk mengatasi cyber attack, barubaru ini pengenalan berbagai macam mekanisme untuk memproteksi jaringan terhadap serangan disebut network forensic (wang, 2007)
4 tahapan network forensik Pengumpulan Pemeriksaan Analisa Pelaporan
5 Ranah Network Forensic Framework Soft Computing honeypot based frameworks Attack graph-based framework Formal method based framework aggregation framework
6 Penelitian sebelumnya Network forensic analisis dengan: Fuzzy logic and expert system (niandong, 2009) Neural network (Araceli, 2009) Neurofuzzy (eleazar)
7 usulan metode Sebuah arsitektur network forensic Metode analisa rekaman jaringan dengan NEAT
8 Tujuan Penelitian Mendeteksi adanya aktifitas yang diduga sebagai ancaman jaringan komputer dengan metode NEAT
9 Perumusan Masalah Menentukan konfigurasi dan arsitektur jaringan komputer untuk mendapatkan bukti rekaman aktifitas jaringan komputer. Bagaimana membuat jaringan yang sesuai untuk mengatasi masalah yang ada dengan NEAT. Menganalisa bukti rekaman aktifitas jaringan komputer dengan NEAT
10 Batasan Masalah Lingkungan penelitian berupa jaringan LAN. (bukan pada simulator) Tipe serangan yang dilakukan pada tingkatan TCP
11 Pembahasan
12 Serangan Syn flood
13 Arsitektur
14 pengolahan data Pembobotan fitur yang dipakai antara 0-1. dimana flags S = 1, R = 0, p = 0,. = 0, S.= 0.5, F= 0, seq >1 = 1, seq <100 = 0, win 512 = 1, 0 = 0, Length 0 = 1, > 0 = 0
15 Rekaman aktifitas jaringan komputer 11:56: ARP, Request who-has google-public-dns-a.google.com tell , length 46 11:56: ARP, Request who-has google-public-dns-a.google.com tell , length 46 11:56: ARP, Request who-has tell , length 46 11:56: ARP, Reply is-at 10:78:d2:c6:e7:63 (oui Unknown), length 28 11:56: IP srp-feedback > : Flags [S], seq , win 512, length 0 11:56: IP > srp-feedback: Flags [R.], seq 0, ack , win 0, length 0 11:56: IP ndl-tcp-ois-gw > : Flags [S], seq , win 512, length 0
16 Ekstraksi Fitur contoh sebuah pola [[0.0, 0.0, 0.0, 0.0, 1.0, 0.2, 1.0 ]]
17 Neat Metode Neuro Evolution of Augmenting Topologies merupakan evolusi dari algoritma genetik dan jaringan saraf tiruan. NEAT telah terbukti menjadi sebuah sistem yang kuat dan efektif dalam beragam domain eksperimental (Stanley, 2002).
18 Evolusi Neat NEAT berkembang dengan merubah bobot koneksi dan topologi dari artificial neural network secara bersamaan untuk mencari keseimbangan fitnes dan struktur jaringan Memodifikasi bobot koneksi Menambah koneksi Menambah neuron Menghapus koneksi pada neuron
19 Mutasi pada NEAT
20 Kemampuan NEAT dalam evolusi
21 Pembuatan Jaringan NEAT Library : neat.sourceforge.net Jumlah node = 41 Max fitness 0.9(sesuai petunjuk stanley) Proses pencarian(generasi) akan berhenti jika nilai error 0 keluaran 1= serangan, 0 = bukan serangan
22 POLA yang didapat Pola serangan Terdapat 16 pola serangn syn flood untuk tahap pembelajaran [1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0. 2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0], [1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2] [0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0], [1.0, 0.2, 1.0, 0. 2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0],
23 POLA yang didapat Pola bukan Serangan Beberapa pola bukan serangan untuk tahap pembelajaran [0.0, 0.0, 0.6, 0.5, 0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.2, 0.2, 0.2, 0.2, 0.6, 0.5, 0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0] [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2], [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0. 2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2],
24 hasil training Jaringan terbaik ditemukan pada iterasi ke 5, dengan : Population's average fitness: dan Best fitness: Jaringan bertambah menjadi 42 yang semula 41
25 TITLE TEXT
26 skenario uji coba
27 Kakas untuk uji coba Ujicoba Serangan dengan Hping3 -flood -S Aktifitas normal Campuran antara serangan dan normal Bahasa pemrograman python dan shell Sistem operasi Linux (Ubuntu) Jaringan NEAT menggunakan hasil pembelajaran
28 Uji Coba Serangan percobaan 1 syn flood dilakukan dengan Hping3 Keluaran Sistem
29 Uji Coba Aktifitas Normal percobaan 2 aktifitas yang dilakukan: download dan akses ke halaman web keluaran sistem
30 serangan dan normal Percobaan 3 aktifitas yang dilakukan campuran antara serangan dan aktifitas normal Keluaran Sistem
31 error sistem Jika rekaman yang didapat kurang dari 40 baris(sesuai pola) akan muncul laporan error Keluaran sistem
32 Kesimpulan Metode yang ditawarkan dapat mendeteksi adanya serangan syn flood pada suatu waktu dijaringan komputer. Pembuatan pola serangan dengan 40 baris merupakan pembeda dari penelitian lainnya, disamping menggukanan metode NEAT dan dilakukan pada lingkungan yang nyata atau bukan hanya simulasi Data yang acak menyulitkan dalam melakukan uji coba, jika data yang didapat kurang dari 40 maka sistem tidak dapat bekerja. Kecepatan sistem dalam mendeteksi serangan pada lingkungan nyata bisa dianggap real time. Metode NEAT dapat menyesuaikan jaringan sesaui dengan kasus yang ada.
33 saran Perbaikan dalam proses pengambilan dan pembacaan data dari aktifitas jaringan Berkaitan dengan pola yang terdiri dari 40 baris, jika input kurang dari 40 bilangan sistem tidak berjalan.
34
DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN NEAT
DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN NEAT Eko Sakti 1,*), Supeno Djanali 2) dan Handayani Tjandrasa 3) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, InstitutTeknologi Sepuluh Nopember
Lebih terperinciGambar 1. Hop multi komunikasi antara sumber dan tujuan
Routing pada Jaringan Wireless Ad Hoc menggunakan teknik Soft Computing dan evaluasi kinerja menggunakan simulator Hypernet Tulisan ini menyajikan sebuah protokol untuk routing dalam jaringan ad hoc yang
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciPERANCANGAN PENGATURAN DURASI LAMPU LALU LINTAS ADAPTIF
PERANCANGAN PENGATURAN DURASI LAMPU LALU LINTAS ADAPTIF Rudericus Andika Pramudya, Mahmud Imrona 2, Fhira Nhita 3,2,3 Prodi S Teknik Informatika, Fakultas Teknik, Universitas Telkom rudericusdika@gmail.com,
Lebih terperinciANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU
ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan
Lebih terperinciPembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi
Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinci}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A
Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination
Lebih terperinciLINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS
LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kecerdasan Buatan Kecerdasan buatan merupakan kecerdasan yang dibuat oleh manusia dan biasanya ditanamkan pada komputer. Kecerdasan buatan dibuat dengan meniru proses yang ada
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada penelitian machine learning banyak sekali diperbincangkan tentang perilaku belajar mesin (komputer) agar mampu belajar dan berpikir cerdas layaknya manusia yang
Lebih terperinciPELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES
JURNAL GAUSSIAN, Volume 1, Nomor 1, Tahun 2012, Halaman 65-72 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4. Hasil Percobaan dilakukan dengan menggunakan novelty search,, dan gabungan keduanya. Percobaan dibagi menjadi 2 bagian di mana terdapat perbedaan fitur yang diterima pada
Lebih terperinciBAB II DASAR TEORI Jaringan Syaraf Tiruan. Universitas Sumatera Utara
BAB II DASAR TEORI Landasan teori adalah teori-teori yang relevan dan dapat digunakan untuk menjelaskan variabel-variabel penelitian. Landasan teori ini juga berfungsi sebagai dasar untuk memberi jawaban
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan
Lebih terperinciBAB 2 LANDASAN TEORI. fuzzy logic dengan aplikasi neuro computing. Masing-masing memiliki cara dan proses
8 BAB 2 LANDASAN TEORI 2.1 Teori Neuro Fuzzy Neuro-fuzzy sebenarnya merupakan penggabungan dari dua studi utama yaitu fuzzy logic dengan aplikasi neuro computing. Masing-masing memiliki cara dan proses
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciBAB I PENDAHULUAN. kenaikan harga minyak mentah itu sendiri. Saat ini penetapan harga minyak
BAB I PENDAHULUAN A. Latar Belakang Minyak merupakan salah satu sumber energi yang sangat dibutuhkan manusia dalam berbagai aspek kehidupan. Peningkatan jumlah manusia yang membutuhkan minyak dalam kehidupan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 31 Pendahuluan Algoritma Resilient Backpropagation (RPROP) dibagi menjadi dua bagian proses yaitu forward pass dan backward pass Forward pass berfungsi untuk mendapatkan nilai
Lebih terperinciGambar 4.1 Cisco Catalyst TC 24 Port
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Jaringan Topologi rancangan jaringan yang baru membutuhkan 2 buah switch dan 1 buah router Cisco diantaranya, yaitu: Cisco Catalyst 2960-24TC 24 port 10/100 Gambar
Lebih terperinciRancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama
Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN
Lebih terperinciPenerapan Adaptive Neuro Fuzzy Inference System Dalam Memprediksi Volume Pemakaian Air Bersih
Penerapan Adaptive Neuro Fuzzy Inference System Dalam Memprediksi Volume Pemakaian Air Bersih Niska Ramadani Dosen Universitas Dehasen Bengkulu niskaramadani@gmail.com ABSTRAK Pertumbuhan penduduk harus
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1 Latar Belakang Artificial Neural Network atau jaringan syaraf tiruan merupakan bidang yang sangat berkembang saat ini. Pemanfaatan teknologi mesin dan computer yang tidak terbatas
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang, permasalahan, tujuan dan ruang lingkup, dan sistematika penulisan laporan dari tesis ini. 1.1 Latar Belakang Di tempat umum seperti
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciAPLIKASI JARINGAN SYARAF TIRUAN DALAM PENGHITUNGAN PERSENTASE KEBENARAN KLASIFIKASI PADA KLASIFIKASI JURUSAN SISWA DI SMA N 8 SURAKARTA
APLIKASI JARINGAN SYARAF TIRUAN DALAM PENGHITUNGAN PERSENTASE KEBENARAN KLASIFIKASI PADA KLASIFIKASI JURUSAN SISWA DI SMA N 8 SURAKARTA Pembimbing: Desi Fitria Utami M0103025 Drs. Y. S. Palgunadi, M. Sc
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Pasar valuta asing telah mengalami perkembangan yang tak terduga selama beberapa dekade terakhir, dunia bergerak ke konsep "desa global" dan telah menjadi salah satu pasar
Lebih terperinciBAB I PENDAHULUAN. berpikir untuk melakukan dan mengatasi segala permasalahan yang dihadapi dengan bantuan
BAB I PENDAHULUAN 1.1 Latar Belakang Kemampuan dan peranan komputer yang cukup signifikan acapkali membuat manusia berpikir untuk melakukan dan mengatasi segala permasalahan yang dihadapi dengan bantuan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciImplementasi Jaringan Syaraf Tiruan Backpropagation dan Steepest Descent untuk Prediksi Data Time Series
Implementasi Jaringan Syaraf Tiruan Backpropagation dan Steepest Descent untuk Prediksi Data Time Series Oleh: ABD. ROHIM (1206 100 058) Dosen Pembimbing: Prof. Dr. M. Isa Irawan, MT Jurusan Matematika
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciPEMBELAJARAN BERTINGKAT PADA ARSITEKTUR JARINGAN SARAF FUNGSI RADIAL BASIS
PEMBELAJARAN BERTINGKAT PADA ARSITEKTUR JARINGAN SARAF FUNGSI RADIAL BASIS Diana Purwitasari 1, Glory Intani Pusposari 2, Rully Sulaiman 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut
Lebih terperinciPenerapan Jaringan Saraf Tiruan Metode Backpropagation Menggunakan VB 6
Penerapan Jaringan Saraf Tiruan Metode Backpropagation Menggunakan VB 6 Sari Indah Anatta Setiawan SofTech, Tangerang, Indonesia cu.softech@gmail.com Diterima 30 November 2011 Disetujui 14 Desember 2011
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinciBAB I PENDAHULUAN. mengenai deteksi wajah dengan Differential Evolution Based Neural Network
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Berdasarkan penelitian yang telah dilakukan oleh Yudistira Dewanata mengenai deteksi wajah dengan Differential Evolution Based Neural Network mendapatkan total
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Piranti yang digunakan untuk pelatihan maupun pengujian sistem terdiri dari perangkat keras dan perangkat lunak. 4.1.1 Perangkat Keras Perangkat keras
Lebih terperincipenyedia layanan server yang diakses atau dituju oleh pengguna. Pihak administrator jaringan di Universitas Pattimura, diperoleh informasi total
BAB I PENDAHULUAN 1.1 Latar Belakang Bandwidth merupakan ukuran jumlah data yang dapat melakukan perjalanan lebih dari satu sistem komunikasi yang dialokasikan dalam rentang waktu atau disebut juga sebagai
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pengklasifikasian merupakan salah satu metode statistika untuk mengelompok atau menglasifikasi suatu data yang disusun secara sistematis. Masalah klasifikasi sering
Lebih terperinciPENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3
PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 Alimuddin Yasin* 1, Ema Utami 2, Eko Pramono 3 1,2,3 Magister Teknik Informatika STMIK AMIKOM Yogyakarta 51
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Literatur Algoritma genetik merupakan salah satu algoritma yang biasanya digunakan dalam optimalisasi data. Namun penggunaan algoritma genetik dalam melakukan peramalan
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. Uang adalah alat pembayaran dalam transaksi jual beli barang atau jasa. Pada
BAB I PENDAHULUAN A. Latar Belakang Uang adalah alat pembayaran dalam transaksi jual beli barang atau jasa. Pada dasarnya ada dua jenis uang yang beredar di masyarakat, yaitu uang kartal dan uang giral.
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Pengujian Perangkat Lunak Dalam mengetahui perangkat lunak yang dibuat bisa sesuai dengan metode yang dipakai maka dilakukan pengujian terhadap masin-masing komponen perangkat.
Lebih terperinciBAB III PEMBAHASAN. harga minyak mentah di Indonesia dari bulan Januari 2007 sampai Juni 2017.
BAB III PEMBAHASAN Data yang digunakan dalam bab ini diasumsikan sebagai data perkiraan harga minyak mentah di Indonesia dari bulan Januari 2007 sampai Juni 2017. Dengan demikian dapat disusun model Fuzzy
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai
BAB II TINJAUAN PUSTAKA Penelitian awal dalam bidang automatic text summarization dimulai dengan pembuatan metode term frequency oleh Luhn pada tahun 1958. Metode ini berasumsi bahwa frekuensi kata di
Lebih terperinciPENERAPAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PADA PREDIKSI JURUSAN DI SMA PGRI 1 BANJARBARU
PENERAPAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PADA PREDIKSI JURUSAN DI SMA PGRI 1 BANJARBARU Risky Meliawati 1,Oni Soesanto 2, Dwi Kartini 3 1,3Prodi Ilmu Komputer FMIPA UNLAM 2 Prodi Matematika
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciPENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK
PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK ABSTRAK Dwi Putra Alexander (0722067) Jurusan Teknik
Lebih terperinciANALISIS PERBANDINGAN METODE JARINGAN SYARAF TIRUAN DAN REGRESI LINEAR BERGANDA PADA PRAKIRAAN CUACA
ANALISIS PERBANDINGAN METODE JARINGAN SYARAF TIRUAN DAN REGRESI LINEAR BERGANDA PADA PRAKIRAAN CUACA Nurmahaludin (1) (1) Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Kebutuhan
Lebih terperinci4.1. Pengumpulan data Gambar 4.1. Contoh Peng b untuk Mean imputation
4.1. Pengumpulan data Data trafik jaringan yang diunduh dari http://www.cacti.mipa.uns.ac.id:90 dapat diklasifikasikan berdasar download rata-rata, download maksimum, download minimum, upload rata-rata,
Lebih terperinci1 Pendahuluan. 1.1 Latar Belakang Masalah
1 Pendahuluan 1.1 Latar Belakang Masalah Kebutuhan masyarakat akan perkiraan cuaca terutama curah hujan ini menjadi sangat penting untuk merencanakan segala aktifivitas mereka. Curah hujan juga memiliki
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha. Gambar 1.1 : Ilustrasi jaringan syaraf manusia yang diadaptasi untuk ANN (Kriesel, 2011)
BAB 1 PENDAHULUAN 1.1 Latar Belakang Rentannya kesalahan yang dapat terjadi oleh pekerjaan yang dilakukan oleh manusia dalam menganalisa, atau ketika mencoba membangun relasi antar fitur yang berjumlah
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciPENGENALAN TULISAN TANGAN AKSARA BATAK TOBA MENGGUNAKAN JARINGAN SARAF TIRUAN BERBASIS ALGORITMA RESILIENT PROPAGATION
PENGENALAN TULISAN TANGAN AKSARA BATAK TOBA MENGGUNAKAN JARINGAN SARAF TIRUAN BERBASIS ALGORITMA RESILIENT PROPAGATION Disusun oleh : Nama : Robin Panjaitan NRP : 0622017 Jurusan Teknik Elektro, Fakultas
Lebih terperinciBAB III ANALISIS SISTEM
62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciBAB 1 PENDAHULUAN. saham harus memperhatikan dengan baik keadaan ekonomi yang sedang berlangsung.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Cepatnya perubahan fluktuasi harga index saham membuat para pemegang saham harus memperhatikan dengan baik keadaan ekonomi yang sedang berlangsung. Saham yang mempunyai
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciSNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI
SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI Ervin Kusuma Dewi 1, Dwi Harini 2, Nisa Miftachurohmah 3 1,2,3 Sistem Informasi Universitas Nusantara PGRI Kediri E-mail: 1 ervin@
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai
BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN
Lebih terperinciPENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION
PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION ABSTRAK Juventus Suharta (0722026) Jurusan Teknik Elektro
Lebih terperinciSistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciPERAMALAN JUMLAH KUNJUNGAN WISATAWAN MANCANEGARA KE LOMBOK MENGGUNAKAN JARINGAN SYARAF TIRUAN
PERAMALAN JUMLAH KUNJUNGAN WISATAWAN MANCANEGARA KE LOMBOK MENGGUNAKAN JARINGAN SYARAF TIRUAN Titik Misriati AMIK BSI Jakarta Jl. R.S Fatmawati No. 24 Pondok Labu, Jakarta Selatan titik.tmi@bsi.ac.id ABSTRACT
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinci