Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah

Ukuran: px
Mulai penontonan dengan halaman:

Download "Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah"

Transkripsi

1 Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah Peneliti : Angella Puspa Dewi Prabaningtyas( ) Dr. Irwan Sembiring, ST., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

2 Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti : Angella Puspa Dewi Prabaningtyas( ) Dr. Irwan Sembiring, ST., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 i

3 ii

4 iii

5 iv

6 v

7 vi

8 vii

9 viii

10 Implementasi Honeypot untuk Mendeteksi Serangan Distributed Denial of Service (DDoS) 1) Angella Puspa Dewi Prabaningtyas, 2) Irwan Sembiring Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstrack Securing communication is a comprehensive challenge due to the increasing of threats and attacks to network security. By knowing the various of threats and attacks, we can collect broad data from the network, by using honeypot. Implemented honeypot uses low-interaction type that is honeyd and other supporting software such as apache2 and bind9. Based on the research, honeypot is successfully giving responds to Distributed Denial of Service (DDoS) attacks and giving false information such as operation system and open ports which are usually sought by attackers. Log outcome given by honeypot is processed into chart and diagrams which are shown through the network interface by using honeyd-viz software so that the administrator will find it easy to analyze the form of the attacks from the attackers and it also can be used to increase the security of the server. Key words: Honeypot, Honeyd, low-interaction, Honeyd-viz, DDoS, Distributed Denial of Service. Abstrak Mengamankan komunikasi adalah tantangan luas karena meningkatnya ancaman dan serangan yang dilakukan pada keamanan jaringan. Pengetahuan tentang berbagai ancaman dan serangan tersebut diperoleh data yang sangat besar dari jaringan, dengan menggunakan honeypot. Honeypot yang diimplementasikan menggunakan jenis low-interaction yaitu honeyd dan software pendukung lainnya seperti apache2 dan bind9. Berdasarkan hasil penelitian, honeypot berhasil berjalan dengan memberi respon terhadap serangan Distributed Denial of Service (DDoS) dan memberikan informasi palsu seperti sistem operasi serta port-port terbuka yang biasanya dicari oleh attacker. Hasil log yang diberikan oleh honeypot diolah menjadi grafik dan diagram yang ditampilkan melalu web interface menggunakan software honeyd-viz sehingga administrator mudah dalam menganalisis bentuk serangan attacker serta dapat digunakan untuk meningkatkan keamanan pada server. Kata Kunci: Honeypot, Honeyd, low-interaction, Honeyd-viz, DDoS, Distributed Denial of Service. 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

11 1. Pendahuluan Pada era digital saat ini, tidak bisa dibayangkan dunia tanpa komunikasi. Manusia memiliki kepentingan untuk bertukar informasi untuk berbagai tujuan. Mengamankan komunikasi adalah tantangan luas karena meningkatnya ancaman dan serangan yang dilakukan pada keamanan jaringan. Serangan pada keamanan jaringan salah satunya yaitu Distributed Denial of Service (DDoS). Distributed Denial of Service (DDoS) merupakan jenis serangan Denial of Service (DoS) yang menggunakan banyak host attacker untuk menyerang satu buah host atau server target dalam sebuah jaringan. Dalam sebuah serangan Distributed Denial of Service (DDoS) dikategorikan dalam beberapa teknik serangan. Traffic Flooding merupakan teknik serangan dengan membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari client yang sah tidak dapat masuk ke dalam sistem jaringan. Request Flooding merupakan teknik serangan dengan membanjiri lalu lintas jaringan dengan banyak request terhadap sebuah layanan jaringan yang disediakan oleh sebuah host atau server sehingga request yang datang dari client yang sah tidak dapat dilayani oleh layanan tersebut. Teknik serangan yang terakhir yaitu mengganggu komunikasi antara sebuah host atau server dengan client yang sah dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Serangan terhadap keamanan jaringan tersebut dapat dideteksi menggunakan Honeypot. Honeypot adalah security resource yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1). Pada umumnya honeypot berupa komputer, data atau situs jaringan yang terlihat seperti bagian dari jaringan, tetapi terisolasi dan dimonitor. Implementasi honeypot menggunakan jenis low-interaction yaitu Honeyd. Honeypot dibangun menyerupai sistem yang sesungguhnya dan dilengkapi dengan vulnerability yang sudah diketahui sehingga attacker dapat teralih perhatiannya dari sistem utama yang akan diserang dan beralih menyerang ke sistem palsu honeypot tersebut. 2. Tinjauan Pustaka Pada penelitian Vinu V Das [1], menganalisa sistem honeypot yang ada untuk mengidentifikasi beberapa masalah, seperti Legitimate Attacker dan Link Unreachable. Masalah Legitimate Attacker yaitu attacker dibawah active server menyerang server melalui jalur yang sama dengan client yang sah. Masalah tersebut diselesaikan dengan membuka jalur komunikasi virtual dan fisik pada setiap klien setelah adanya pengesahan untuk simpul-simpul Active Server lainnya tetap bertindak sebagai suatu honeypot virtual atau fisik. Masalah Link Unreachable yaitu client sah terisolasi karena satu-satunya link yang tercapai telah rusak dan kumpulan jaringan yang terdekat terhalang oleh server-server honeypot. Masalah tersebut telah teratasi dengan membuka satu channel komunikasi sementara melalui honeypot, dengan membuatnya bertindak sebagai Active Server secara virtual. Pada penelitian Chris Moore dan Ameer Al-Nemrat[2], memuat tentang system honeypot yang dibuat untuk dikompromikan atau diserang, agar dapat 1

12 memperketat system keamanan jaringan. Percobaan ini menunjukkan untuk menginstall R yaitu bahasa pemrograman statistik untuk menganalisis data yang diperoleh pada mesin yang sama sebagai modern honey network deployment, dan menghapus keterlambatan dalam mentransfer data serangan ke system analisis sehingga memungkinkan lebih tepat waktu dalam melakukan analisis mendalam dari data serangan. Pada penelitian Frederic, Yann Berthier, Philippe, dan Danielle [3], memuat tentang forensic umum yang diaplikasikan pada honeypot berbeda dalam beberapa hal : (1) jumlah informasi : sebuah honeypot memiliki hampir terlalu banyak informasi, tetapi satu host yang dirusak tidak memiliki banyak data. (2) kualitas informasi : pada honeypot, hampir kepingan data adalah menarik jika perangkat capture bekerja dengan baik; sebaliknya, host yang rusak biasanya memiliki banyak gangguan data. (3) perangkat : pengembang honeypot berfokus pada honeypot itu sendiri, tidak ada pada perangkat untuk menganalisa data yang tertangkap. Berdasarkan penelitian yang telah dilakukan tentang Honeypot, maka dilakukan penelitian sebuah honeypot low-interaction yaitu Honeyd, dengan menggunakan software honeyd-viz melalui web interface sebagai media untuk menganalisa serangan Distributed Denial of Service (DDoS). 3. Metode Penelitian Pada tahap ini peneliti ingin mengetahui kinerja dari honeyd honeypot dan honeyd-viz yang dibangun. Selanjutnya, pada tahap ini dilakukan untuk menginventaris kebutuhan dari infrastruktur yang dibangun meliputi hardware dan software. Server Honeypot memakai Laptop Asus A43S Intel Core i3 dengan RAM 4GB, dimana dalam laptop ini menjalankan berbagai software dan sistem operasi diantaranya sistem operasi Windows 7 Ultimate 32-bit sebagai sistem operasi utama. Software VirtualBox Win digunakan sebagai virtual server menjalankan sistem operasi ubuntu server-i386 yang didalamnya menjalankan software honeyd dan honeyd-viz. Pada web server memakai Laptop Acer Aspire 4736Z Intel Pentium dengan RAM 1GB, dimana dalam laptop tersebut menjalankan berbagai software dan sistem operasi diantaranya Windows 7 Ultimate 32-bit sebagai sistem operasi utama. Software VirtualBox Win digunakan sebagai virtual server dengan sistem operasi ubuntu server-i386 yang didalamnya menjalankan software Apache2, Bind9, dan ISC-DHCP-Server sebagai software yang menyediakan layanan IP Address secara Dynamic (otomatis) atau IP DHCP kepada honeypot dan attacker yang berada dalam satu jaringan. Pada Attacker memakai sistem operasi utamanya yaitu Windows 7 Ultimate 32-bit dan software Low Orbit Ion Cannon (LOIC) sebagai tools yang digunakan untuk melakukan serangan DDoS. Nway Switch 8 Port Model: ENH908-NWY dan Kabel UTP digunakan sebagai penghubung host dengan server. 2

13 1. Tahapan Penelitian Gambar 1 Flowchart alur pendeteksian Honeypot Berdasarkan Gambar 1 bahwa untuk memulai menjalankan honeypot dilakukan install paket honeypot yaitu honeyd. Selanjutnya, mengkonfigurasi honeyd seperti pada Gambar 2. Setelah konfigurasi honeyd dilakukan maka membuat file kosong yang nantinya berfungsi sebagai tempat honeypot dalam mencatat seluruh serangan yang dilakukan oleh attacker. Kemudian, service honeypot dijalankan seperti pada Gambar 3, saat honeypot menerima koneksi dari attacker maka semua log aktifitas attacker akan dicatat oleh honeypot secara realtime. Hasil deteksi serangan yang dilakukan attacker dapat dilihat pada file yang telah dibuat, sebelumnya masuk dahulu ke dalam direktori /var/log/honeypot/ kemudian nano hasil.log. 3

14 Gambar 2 Konfigurasi Honeyd Gambar 2 merupakan file konfigurasi untuk membuat virtual honeypot. Create default berfungsi untuk mengatur honeyd agar traffic yang digunakan hanya yang telah didefinisikan pada file konfigurasi. Create windows berfungsi memberikan nama pada konfigurasi, nama tersebut bisa diisi sesuai keinginan, nama tersebut juga berfungsi sebagai variable yang dapat dipanggil. Set widows personality Microsoft Windows XP Professional SP1 berfungsi personality digunakan untuk mengadaptasi system operasi tertentu untuk mengelabuhi scanner fingerprint semacam Nmap dan ketika device lain terkoneksi dengan honeyd ini maka akan dikenali sebagai windows XP Professional SP1. Set windows default tcp action reset berfungsi menyatakan secara default semua port TCP akan ditutup tetapi tetap memberikan alert. Selain reset ada kemungkinan lain untuk port TCP yaitu open dan block. Untuk open berarti semua port pada TCP akan dibuka dan dapat memberikan reply dan alert, sedangkan untuk block semua paket akan di drop dan tidak ada reply ataupun alert. Terakhir yaitu Add berfungsi mendefinisikan perlakuan default protocol jaringan. 4

15 Gambar 3 Proses Running Honeypot Berdasarkan Gambar 3 merupakan tampilan saat honeypot dijalankan dengan perintah : Kode Program 1 Start Honeyd 1. honeyd d f honeyd.conf l /var/log/honeypot/hasil.log Penjelasan fungsi pada kode program 1 yaitu d digunakan untuk menampilkan alert secara realtime, jika tidak menggunakan maka honeyd akan berjalan secara background. f digunakan untuk mengambil file konfigurasi honeyd.conf, jika tidak menggunakan f maka honeyd akan berjalan dengan konfigurasi default. l digunakan untuk membuat file log. File log sendiri digunakan untuk mencatat interaksi apa saja yang masuk pada honeyd. Dengan adanya file log ini makan serangan-serangan yang dilakukan oleh attacker dapat didokumentasikan. 5

16 Gambar 4 Flowchart Pencegahan Serangan DDoS Gambar 4 menerangkan bahwa setelah menjalankan honeypot serta menampilkan hasil log aktifitas attacker, kemudian mengolah hasil log aktifitas attacker dalam bentuk diagram dan grafik menggunakan software honeyd-viz. Pertama yang dilakukan untuk mengolah log honeypot yaitu mengambil software dan konfigurasi honeyd-viz menggunakan perintah : Kode Program 2 Konfigurasi Honeyd-viz 1. wget 2. mv honeyd-viz-version-tar /var/www 3. cd /var/www 4. tar xvf honeyd-viz-version-tar no-same-permissions 5. cd honeyd-viz 6. chmod 777 generated-graphs 7. cp config.php.dist config.php 8. nano config.php ( rubah script DB_HOST, DB_USER, DB_PASS, DB_NAME sesuai dengan konfigurasi database pada mysql) Melalui tampilan web interface administrator dapat menganalisa bentuk serangan attacker sehingga diperoleh kebijakan keamanan untuk web server dengan melakukan blocking IP Address yang berbahaya (attacker) pada web server. Kode Program 3 Block IP Address Attacker 1. Iptables A INPUT s (IP Address Attacker) j DROP 2. Iptables A OUTPUT s (IP Address Attacker) j DROP 6

17 Saat IP Address attacker sudah di block, tetapi attacker masih berusaha mengirimkan paket dalam jumlah besar untuk merusak web server. Serangan yang diberikan oleh attacker tersebut tidak akan berpengaruh pada web server, seperti Gambar 5 dengan melakukan ping IP Address web server melalui command prompt. Saat nilai time semakin kecil maka semakin cepat pula proses layanan yang diberikan oleh server. Gambar 5 Status IP Address Attacker Gambar 6 Tampilan Web Saat client yang sah mengakses layanan web pada Gambar 6, server dapat memberikan layanannya tersebut dikarenakan IP attacker telah diblock walaupun attacker tetap berusaha mengirimkan paket dan request dalam jumlah yang besar untuk merusak server. 7

18 4. Hasil dan Pembahasan Pada tahap ini peneliti melakukan uji coba serangan yang dilakukan dengan dua skenario. Skenario pertama penyerangan dilakukan ke web server dengan menggunakan aplikasi Low Orbit Ion Cannon (LOIC). Pola serangan dapat dilihat pada Gambar 7. Gambar 7 Skenario Serangan Pertama Gambar 8 Web Server Down Berdasarkan Gambar 7 skenario serangan pertama dilakukan untuk membuktikan bahwa attacker berhasil menyerang web server. Dampak yang dapat terlihat dari serangan tersebut yakni web server menjadi down dan saat melakukan ping ip address web server melalui command prompt terlihat koneksi sering sekali request time out, sehingga tidak dapat melayani permintaan dari client yang sah untuk mengakses web, seperti Gambar 8. 8

19 Gambar 9 Skenario Serangan Kedua Skenario serangan kedua dilakukan ke honeypot server menggunakan Low Orbit Ion Cannon (LOIC). Hal ini dilakukan untuk membuktikan bahwa honeypot dapat memberikan output pada saat attacker menyerang sehingga dapat diperoleh data dari attacker tersebut. Honeypot akan mencatat aktifitas attacker, kemudian akan ditampilkan dalam bentuk diagram dan grafik agar administrator mudah dalam menganalisa serangan untuk membandingkan traffic normal dan traffic serangan. Pada traffic normal, diasumsikan bahwa client yang sah melakukan akses ke web emulasi honeyd. Traffic serangan, diasumsikan bahwa attacker menyerang honeypot yang mengemulasi web server. Serangan Distributed Denial of Service (DDoS) yang dilakukan oleh attacker dapat dikatakan berjalan dengan benar, mengacu pada parameter seperti, Request yang dilakukan lebih dari 30 koneksi dalam satu IP Address, sehingga server tidak mampu melayani client. Paket Data yang diterima server lebih dari byte. IP Address yang digunakan lebih dari satu IP Address. Selang Waktu IP Address satu dengan IP Address lainnya yang digunakan untuk menyerang kurang lebih 0,5 milliseconds. Gambar 10 Log Honeypot Server Gambar 10 merupakan hasil log dari honeypot, yang merupakan aktivitas dari para attacker. Log dijalankan pada tanggal 25 februari Perbedaan waktu yang singkat yang dilakukan oleh attacker untuk melakukan penyerangan. 9

20 Hal ini ditunjukan pada waktu terjadinya penyerangan relatif sama pada 13:19:47. Protocol yang digunakan yaitu TCP dan UDP. IP Address dan merupakan alamat IP yang digunakan attacker untuk melakukan penyerangan. IP Address yang diserang oleh attacker adalah IP Address Honeyd dan (IP DHCP). Besar paket yang diterima oleh honeyd 60 byte dan 52 byte (besar paket akan terus bertambah berkali lipat tergantung pada file log honeyd). Gambar 11 Connection by Protocol Gambar 11 menjelaskan bahwa koneksi yang paling sering dilakukan dengan honeypot melalui protokol UDP sebanyak koneksi (68%), protokol TCP sebanyak koneksi (31%). Gambar 12 Connection by Destination IP Gambar 12 menjelaskan bahwa paling banyak koneksi yang masuk ke alamat ip address honeypot yaitu koneksi (31%). IP address honeypot menggunakan IP DHCP yang didapat dari server maka dari itu 10

21 pada saat honeypot berhenti dan memulainya lagi ip address akan berganti dengan ip address lainnya yang tidak terpakai. Gambar 13 Number of Connection per Uniqe IP Gambar 13 menjelaskan jumlah koneksi ip address attacker yang telah terkoneksi dengan honeypot. IP address attacker merupakan ip address yang paling banyak melakukan koneksi dengan honeypot yaitu sebesar 52% dan IP Address sebesar 25%. Gambar 14 Number of TCP Connection per Uniqe IP Gambar 14 menjelaskan bahwa sepuluh ip address attacker yang paling banyak melakukan koneksi dengan honeypot melalui protokol TCP. IP Address attacker merupakan IP Address DHCP yang didapatkan dari provider internet saat mencoba serangan dan IP Address attacker merupakan IP Address DHCP yang didapatkan melalui server yang satu jaringan dengan server honeypot. 11

22 Gambar 15 Number of UDP Connection per Uniqe IP Gambar 15 menjelaskan sepuluh ip address attacker yang paling banyak melakukan koneksi dengan honeypot melalui protokol UDP. IP address attacker melakukan koneksi ke protokol UDP sebanyak koneksi (65%). Gambar 16 Number of Connection by Destination Port Persentase port number tujuan trafik honeyd seperti pada Gambar 16. Terlihat bahwa port 80/TCP paling banyak dituju yaitu sebesar 77%. Sedangkan port yang lainnya jauh lebih kecil. No. IP Address Attacker Tabel 1 Hasil Deteksi Honeypot Server Koneksi ke IP Address Honeypot Jumlah Koneksi Percent (%) TCP : Protokol UDP :

23 Jumlah Rata-rata 7052, ,5 8990,67 Tabel 1 merupakan olahan dari grafik dan diagram honeyd-viz yang peneliti ubah menjadi tabel. Data tersebut diambil pada tanggal 25 februari Pada waktu kurang lebih setengah jam diperoleh request dan paling besar melalui protokol UDP request. Attacker menyerang protokol UDP dengan memanfaatkan sifat UDP yang connectionless yaitu tidak memerlukan perjanjian untuk mengadakan komunikasi dua arah antara sender dan receiver. Vulnerability ini dimanfaatkan attacker untuk membanjiri sebuah jaringan dengan mengirimkan data yang tidak berguna secara simultan, sehingga lebih cepat membuat lalu lintas jaringan padat dan server akan hang atau crash. Tabel 2 Data Serangan DDoS Synflooding IP Address IP Address Spoofing Percobaan Ke- Banyakya Koneksi Besar Paket Data (Byte) Jumlah Rata-rata 293,653, ,6 Tabel 2 digunakan untuk mengkalkulasi serangan yang ada di honeypot. Data diambil setiap kurang lebih dua menit dengan lima kali percobaan per ip address dan menggunakan tiga ip address. Attacker mengirimkan lebih dari 30 koneksi tiap ip address dengan rata-rata 2936,53333 request tiap ip address dan paket data yang dikirimkan attacker rata-rata tiap ip address sebesar ,6 13

24 byte yang melebihi panjang maksimum data menurut protokol TCP/IP yaitu byte. Serangan DDoS dilakukan untuk melumpuhkan server dengan cepat karena menggunakan banyak komputer yang didedikasikan sebagai komputer penyerang. Pada tabel 2 attacker menggunakan tiga komputer secara bersamasama untuk menyerang sebuah server dengan mengirimkan request dan byte, sehingga lalu lintas didalam jaringan menjadi padat dan server tidak dapat melayani permintaan dari client yang sah. Jika attacker menyerang server dengan menggunakan DoS, server belum tentu akan lumpuh dengan waktu yang singkat karena hanya menggunakan satu komputer penyerang. Misalnya, attacker menggunakan ip address untuk menyerang server dengan mengirimkan 7368 request dan byte. Perbandingan yang diperoleh dari serangan DDoS dan DoS yaitu lima berbanding satu, yang artinya serangan DoS membutuhkan waktu lebih lama dan request yang lebih banyak dalam melakukan penyerangan sampai server mengalami overload. 5. Simpulan dan Saran Berdasarkan hasil penelitian, pengujian, dan analisis terhadap sistem honeypot, maka dapat diambil kesimpulan bahwa Honeypot dapat mengemulasi web server dan mampu mendeteksi serangan DDoS dengan memberikan log aktifitas attacker secara real time. Grafik dan diagram honeyd-viz membantu administrator dalam memprediksi dan menganalisa serangan, dalam penelitian ini yaitu serangan DDoS. Saran yang dapat diberikan untuk penelitian dan pengembangan Honeypot dengan Honeyd yaitu penambahan aturan-aturan pada honeyd agar menjadi honeynet, tidak hanya pada jaringan lokal saja dan agar honeypot tidak hanya mendeteksi saja tetapi juga dapat melakukan block pada aktifitas yang abnormal. 6. Daftar Pustaka [1]. Vinu V Das, 2009, Honeypot Scheme for Distributed Denial-of-Service, India: IEEE Computer Society. [2]. Chris Moore, Ameer Al-Nemrat, 2015, Analysis of Honeypot Programs and the Attack Data Collected, England: Springer International Publishing Switzerland. [3]. Frederic R, Yann B, Philippe B, Danielle K, 2004, Honeypot Forensics Part I: Analysing the Network, IEEE Security and Privacy, 2(4): [4]. Utdirartatmo F, 2005, Menjebak Hacker dengan Honeypot. Yogyakarta: ANDI. [5]. Tek Defense, 2013, Drive Traffic To Your Honeypot, diakses pada tanggal 14 februari [6]. Genta, P.P.W, 2013, Analisis Serangan DDOS (Distributed Denial of Service) TCP Flood dan UDP Flood Pada Honeyd, 14

25 diakses pada tanggal 14 februari [7]. Ardianto, S. N, Suwanto R & Joko T, 2013, Analisis dan Implementasi Honeypot menggunakan Honeyd sebagai Alat Bantu Pengumpulan Informasi Aktivitas Serangan Pada Jaringan, diakses pada tanggal 10 januari [8]. K. Munivara Prasad, A. Rama Mohan, & M. Ganesh Karthik, 2011, Flooding Attacks to Internet Threat Monitors (ITM): Modeling and Counter Measur Using Botnet and Honeypot, International Journal of Computer Science and Information Technology (IJCSIT), 3(6): [9]. Sandeep Chaware, 2011, Banking Security using Honeypot, International Journal Security and Its Application, 5(1): [10]. Yogendra Kumar Jain, 2011, Honeypot Based Secure Network System, International Journal of Computer Science and Engineering (IJCSE), 3(2): [11]. Shaik Bhanu, Girish Khilari, & Varun Kumar, 2014, Analysis of SSH Attacks Darknet using Honeypot, International Journal of Engineering Development and Research (IJEDR), 3(1): [12]. Suruchi Narote, Sandeep Khanna, 2014, Advance Honeypot System for Analysing Network Security, Departement of Computer Engineering, 2(4): [13]. Li Hong-Xia, Wang Pu, Zhang Jian, Yang Xiao-Qiong, 2010, Exploration on the Connotation of Management Honeypot, China: IEEE Computer Society. [14]. Ir. Sumarno, M.M, Sabto Bisosro, 2010, Solusi Network Security dari Ancaman SQLInjection and Denial of Service, 5(1): [15]. Kaur T, Malhota V, Singh D, 2014, Comparison of Network Security Tools-Firewall, Intrusion Detection System and Honeypot, In International Journal of Enhanced Research in Science Technology and Engineering. [16]. Harjono, 2013, Honeyd for Detecting Network Attacks in Muhammadiyah University of Purwokerto, JUITA Jurnal Teknologi Informasi, 2(4):

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Jurnal JARKOM Vol. 1 No. 1 Desember 2013 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik

Lebih terperinci

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless

Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless 32 Integer Journal, Vol 1, No 2, September 2016: 32-42 Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless Bagus Mardiyanto 1, Tutuk

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO

ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI. Oleh : GENTA PAMBUDI PUTRA WIDYASTORO ANALISA SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) TCP FLOOD DAN UDP FLOOD PADA HONEYD SKRIPSI Oleh : GENTA PAMBUDI PUTRA WIDYASTORO 1034010011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) Seminar Nasional Cendekiawan ke 3 Tahun 2017 ISSN (P) : 2460-8696 Buku 2 ISSN (E) : 2540-7589 KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI Oleh: KHOIRUL ANAM 12.1.03.03.0138 Dibimbing oleh : 1. Fatkur Rhohman, M. Pd 2. Rini Indriati, S. Kom.,

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat 53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Pada bagian ini menjelaskan hasil yang didapatkan selama penelitian yang telah dilakukan berdasarkan perumusan & tujuan penelitian, yaitu: 1) penerapan algoritma density k-means

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR

PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR PANDUAN INSTALASI KOMPUTER CLIENT / KOMPUTER OPERATOR SIADPA-POLA BINDALMIN Jakarta, 21 des 2007 DAFTAR ISI A. KEBUTUHAN SISTEM... B. INSTALASI SISTEM OPERASI... C. INSTALASI JARINGAN... D. INSTALASI LAPORAN

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer

Artikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Analisis Traceback Menggunakan Metode ICMP Traceback Pada Distributed Denial of Service (DDoS) Attack Menggunakan Intrusion Detection System (IDS) Snort Artikel Ilmiah Diajukan kepada Fakultas Teknologi

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah.

RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah. RANCANG BANGUN SNORT BASE IPS (Intrusion Prevention Systems) Pada Local Area Network (Studi Kasus : SMA Kristen 1 Salatiga) Artikel Ilmiah Peneliti : Bryan Zico Octavian (672011015) Wiwin Sulistyo, ST.,

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung BAB II ANALISIS DAN PERANCANGAN 2.1 Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan hubungan komunikasi kumpulan komputer, printer dan peralatan lainnya (biasa disebut

Lebih terperinci

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet

BAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan teknologi informasi, bertambah pula keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet semakin banyak. Hal tersebut

Lebih terperinci

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI

ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI ANALISIS ROGUE DHCP PACKETS MENGGUNAKAN WIRESHARK NETWORK PROTOCOL ANALYZER NASKAH PUBLIKASI diajukan oleh Muamar Kadafi 11.11.4886 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 PENELITIAN TERDAHULU Sebagai bahan acuan untuk penyusunan skripsi ini penulis memaparkan hasil dari penelitian terdahulu yang pernah dilakukan, diantaranya : Penelitian karya

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT

STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT STUDI ANALISIS HOST BASED INTRUSION DETECTION SYSTEM BERBASIS SNORT Dwi Kuswanto Prodi Teknik Informatika Fakultas Teknik Universitas Trunojoyo Jl. Raya Telang, PO BOX 2 Kamal, Bangkalan dwikuswanto@if.trunojoyo.ac.id

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Program Studi Informatika Fakultas Komunikasi & Informatika

Lebih terperinci

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci