Gambar 1. All in one security (sumber: cisco.com)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 1. All in one security (sumber: cisco.com)"

Transkripsi

1 Intrusion Prevention System (IPS): Mapping Domain Research Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan... Merujuk data dari North American Network Operators Groups ( yang menjelaskan tentang ledakan statitik dalam penggunaan internet, dimana Internet telah menjadi the new emergence services saat ini, namun dampak lain sisi negative nya adalah masalah security violation. Saat ini banyak sekali vendor yang menawarkan solusi terintegrasi untuk system keamanan komputer, hal ini disebabkan tingginya permintaan dari perusahaan untuk solusi ini. Buktinya, survey yang dilakukan CSI/FBI pada tahun 2008, dimana perusahaan membelanjakan anggaran mencapai $15 juta USD untuk solusi pertahanan system komputernya. Gambar 1. All in one security (sumber: cisco.com) Intrusion Prevention System (IPS) saat ini telah menjadi salah satu teknologi andalan dalam pengamanan system computer, hal ini disebabkan IPS berhasil mengambungkan teknologi Firewall dan analisis serangan IDS dengan lebih baik, smart dan proaktif, dirujuk dari survey CSI/FBI ( tahun 2008 didapat 54 % perusahaan saat ini menggunakan IPS sebagai solusi defense systemnya. Analysis dari beberapa rujukan [1] dan [3], IPS adalah salah satu pendekatan terbaru untuk 1 I P S

2 solusi pertahanan system computer dengan menggunakan sensor untuk memeriksa semua paket data yang masuk dan keluar. Disaat attack terindentifikasi, IPS akan memblock dan menyimpan infomasinya sebagai bagian dari rule policy yang telah dibuat. Pada penelitian [2], dikatakan dengan jelas tentang perkembangan kedepan teknologi IPS, teknologi ini akan terus berkembang dan akan lebih baik dari teknologi sebelumnya (IDS). Dalam pandangan penulis, IPS ini memang telah menjadi primadona yang ditawarkan oleh berbagai vendor (Cisco, Nortel, Astaro, Bluecoat, dll) untuk solusi terkini dalam mendeteksi serangan atau pelanggaran keamanan lainnya. ciri khas yang ditawarkan dari yang dapat menjadi Firewall, spam filtering dan analisa data sampai dengan terintegrasi dengan system keamanan yang telah ada saat ini. Pada gambar 1, didapat dari cisco.com tentang solusi defense system yang telah digunakan perusahaan. Dalam tulisan ini, penulis mencoba untuk menjelaskan dari sisi RISET yang telah dilakukan, atau yang sedang dilakukan oleh peneliti lainnya dan yang telah dilakukan penulis sendiri. Di bagian akhir ditutup dengan pandangan-pandangan penulis bagi para periset lainnya atau peneliti tugas akhir. Mapping Problem.. Dari sisi riset ada banyak area yang dapat dilakukan untuk diteliti, Gambar 2, dicoba menjabarkan dengan memetakan IPS. Gambar 2. Mapping Domain IPS 2 I P S

3 Gambar 3, dibawah ini dijabarkan tentang riset yang dapat dilakukan di area sensor. Selanjutnya, dalam analysis yang dilakukan ada banyak sekali yang dapat dilakukan di sisi Algorithm based dengan menggunakan pendekatan soft computing. Gambar 3. Mapping Domain IPS [19] 3 I P S

4 Gambar 4. Mapping Domain IPS [18], [19] 4 I P S

5 The Future Work Dalam Implementasi IPS, terdapat beberapa isu permasalahan, penulis mencoba merangkumnya dari bagian sebelumnya. 1. Pada gambar 2, terdapat beberapa bagian yang dapat dikembangkan kembali lebih rinci dari mapping utama pada IPS, penulis saat ini sedang aktif meneliti di area sensor dan detection 2. Pada gambar 3, diilustrasikan dengan jelas tentang permasalahan yang saat ini menjadi bagian penelitian yang sedang dilakukan oleh peneliti lainnya, dalam pandangan penulis Algorithm based dan precision akan menjadi topic yang menarik untuk dibahas terutama dari sisi penggunaan pendekatan suatu metode untuk mengenali / mengklasifikasikan malicious, suspicious atau normal paket data. 3. Sedangkan dari sisi accuracy, saat ini sudah banyak peneliti lainnya yang melakukan penelitian untuk meningkatkan accuracy dari alarm, namun dari penelitian yang ada masih dapat dikembangkan dan ditingkatkan lagi terutama keterkaitan dengab sub lainnya. 4. Pada gambar 4, penulis mengumpulan dan menyimpulan data dari berbagai sumber tentang data set yang dilakukan peneliti lainnya untuk melakukan testing dari model / framework / pendekatan yang dibuat mereka. Namun dalam pandangan penulis, data set ini sangat traditional dan tidak mencerminkan pola, metode dari attack saat ini. Perlu digaris bawahi, data set yang valid sangat dibutuhkan untuk membuktikan system yang kita buat akan lebih baik dari sebelumnya atau yang lain. Kerumitan dan waktu akan terasa pada saat membuat suatu mekanisme data set serangan baik secara simulasi atau secara real di internet. 5. Dalam pandangan penulis, RISET akan menjadi fundamental R&D dari vendor-vendor security, karena hasil riset belum tentu dapat di implementasikan langsung ke suatu permasalahan yang ada. Hasil yang ada saat ini mungkin akan menjadi trend teknologi di pasaran pada masa akan dating, hal ini dikarenakan dukungan dari sisi lain dan maturity dari teknologi lainya. 6. Dalam RISET tidak hanya kemampuan oprek secara teknis namun juga dibutuhkan kemampuan lainnya, seperti matematis, metode penelitian dan kemampuan mengumpulkan penelitian sebelumnya yang tersebar di Internet baik dari buku-buku, journal bayar, journal gratis, whitepaper, hasil research group, dsb. 5 I P S

6 Daftar Pustaka [1] Schultz, E.E., Ray. E., The Future of Intrusion Prevention, Computer Fraud & Security, pp , 2007 [2] Schultz, E., Intrusion Prevention, Computers & Security (2004), pp , Elsevier, 2004 [3] Carter, E., Hogue, J., Intrusion Prevention Fundamentals : an introduction to network attack mitigation with IPS, Cisco press, [4] Ghorbani, A.A., Lu, W., Tavalaee, Network Intrusion Detection and Prevention : Concepts and Technique, Advances in Information Security 47, pp , Springer, 2009 [5] Ghorbani, A.A., Lu, W., Tavalaee.: Network Intrusion Detection and Prevention : Concepts and Technique, Advances in Information Security 47, pp , Springer, 2009 [6] Dutkevych. T., Piskozub, A., Tymoshyk. N., Real-Time Intrusion Prevention and Anomaly Analyze System for Corporate Networks, IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems Technology and Application, 2007 [7] Chou, T.S., Chou, T.N., Hybrid Classifier System for Intrusion Detection, IEEE Computer Society Seventh Annual Commnucation Networks and Services Research Conference, 2009 [8] Wu, S.X., Banzhaf, W, The use of computational inteligence in intrusion detection system: A review, Applied Soft Computing 10 (2010), pp. 1-35, Elsevier, 2010 [9] Aydin, M.A., Zaim, A.H., Ceylan, G., A Hybrid Intrusion Detection System Design for Computer Network Security, Computer and Electrical Enginnering 35 (2009) , Elsevier, 2009 [10] Singhal, A., Data Warehousing and Data Mining Techiques for Cyber Security, Advance in Information Security 31, pp , Springer, 2007 [11] Debar, H., Thomas, Y., Cuppens, F., Boulahia, C, Response: Bridging the link between intrusion detection alerts and security policies, Intrusion Detection System, pp , Springer, [12] Shaikh, S.A., Chivers, H., Nobles, P., Clark, J.A., Chen, H., Toward Scalable Intrusion Detection, Network Security (2009), pp , Elsevire, 2009 [13] Hwang, K., Cai, M., Chen, Y.,Qin, M., Hybrid Intrusion Detection with Weighted Signature Generation over Anomalous Internet Episodes, IEEE Transactions on Dependable and Secure Computing (2007), pp , 2007 [14] Jin, H., Yang, Z., Sun, J., Tu, X., Han, Z., CIPS: Coordinated Intrusion Prevention System, Lecture Notes Computer Science 3391, pp , Springer, 2005 [15] Artail, H., Safa, H., Sraj, M., Kuwatly, Iyad., Masri, Z.A., A hybrid honeypot framework for improving intrusion detection systems in protectiong organizational network, Computer & Security 25 (2006), pp , Elsevier, 2006 [16] Nalini, N., Raghavendra, R.G., Network Intrusion Detection via a Hybrid of Genetic Algorithm and Principal Component Analysis, IEEE Proceeding, Advanced Computing and Communications, 2006 [17] Zhang, J., Zulkernine, M., Haque, A., Random-Forest-Based Network Intrusion Detection System, IEEE Transactions on Systems, MAN and Cybernetics, Vol 38, 2008, pp , [18] Stiawan, D., Abdullan, A.H., Idris, M.Y., Hybrid Intrusion Prevention, unpublished [19] Stiawan, D., Abdullan, A.H., Idris, M.Y., Accuracy and Precision in Behavior-based approach for Intrusion Prevention System: Research on progress, IEEE Computer Society, MINES 2010, China, I P S

7 Picture Contact Information deris@unsri.ac.id Blog : Biographical Note Deris Stiawan. Holds an M.Eng from University of Gadjah Mada, Indonesia, since 2006, he is Computer Science faculty member at University of Sriwijaya, Indonesia. He is currently pursuing his Ph.D degree at Faculty of Computer Science & Information System, Universiti Teknologi Malaysia working in Intrusion Prevention System. He joined research group Information Assurance and Security Research Group (IASRG) at Universiti Teknologi Malaysia, focus group Intrusion & Threat Detection (ITD). His professional profile has derived to the field of computer network, and network security, specially focused on intrusion prevention and network infrastructure. 7 I P S

Pendahuluan... 1 I P S

Pendahuluan... 1 I P S Intrusion Prevention System (IPS) dan Tantangan dalam pengembanganya. Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...

Lebih terperinci

dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi.

dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi. Abstrak Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan

Lebih terperinci

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN

EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA JARINGAN Seminar Nasional Teknologi Informasi Dan Komunikasi (SEMNASTIK) IX Palembang-Indonesia, 25 Februari 2017 106 EFEKTIFITAS PENERAPAN IDS DAN IPS DALAM PENCEGAHAN FLOODING DATA (DDoS) TERHADAP SUMBER DAYA

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan 47 BAB VI KESIMPULAN DAN SARAN 7.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari hasil penelitian tentang sistem peringatan keamanan real-time report dengan SMS gateway yang di kembangkan adalah

Lebih terperinci

Ver 1.0 November

Ver 1.0 November Tugas Akhir (TA) Jurusan Sistem Komputer (S1) Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Tugas Akhir (TA) adalah tahapan akhir bagi

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN

INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN Taryadi Komputerisasi Akuntansi, STMIK Widya Pratama Jalan Patriot No. 25,

Lebih terperinci

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX

ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX ANALISA HASIL PERBANDINGAN IDENTIFIKASI CORE POINT PADA SIDIK JARI MENGGUNAKAN METODE DIRECTION OF CURVATURE DAN POINCARE INDEX Mohammad imron (1), Yuliana Melita (2), Megister Teknologi Informasi Institusi

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET

PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Techno.COM, Vol. 14, No. 3, Agustus 2015: 2-7 PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Adhitya Nugraha 1, Nova Rijati 2 1,2 Fakultas

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci

2. Tahapan Penelitian pemahaman merupakan awal proses penelitian

2. Tahapan Penelitian pemahaman merupakan awal proses penelitian Metodologi Penelitian Rudi Susanto rudist87@gmail.com 086547296211 2. Tahapan Penelitian pemahaman merupakan awal proses penelitian Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah

Lebih terperinci

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset: Analisis Support vector machines pada Deteksi Misuse untuk Intrusion Detection System Faris Alfa Mauludy 1, Adiwijaya 2, GiaSeptiana 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School, Universitas

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

Akses Data Personal pada Situs Jejaring Sosial dengan Identifikasi Face Recognition

Akses Data Personal pada Situs Jejaring Sosial dengan Identifikasi Face Recognition Akses Data Personal pada Situs Jejaring Sosial dengan Identifikasi Face Recognition RINGKASAN Situs Jejaring Sosial (Social Networking Site) menjadi fenomena yang sangat mengagumkan dan mempengaruhi banyak

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING

MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING MENINGKATKAN MEKANISME KEAMANAN OTORISASI PORT DENGAN METODE SIMPLE PORT KNOCKING TUNNELING EdyHaryanto 1), Widyawan 2), Dani Adhipta 3), 1) Universitas Gadjahmada, 2) Universitas Gadjahmada, 3) Universitas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang Mariakurniawan2009@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER PRESENTASI TUGAS AKHIR PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC 27002 PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER Penyusun Tugas Akhir : Fandy Natahiwidha

Lebih terperinci

P13 Kebijakan Keamanan Informasi SIF61

P13 Kebijakan Keamanan Informasi SIF61 P13 Kebijakan Keamanan Informasi SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Security Policy & Mecanism Policy Secure System

Lebih terperinci

PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH

PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH Ahmad Sanmorino 1) 1)Program Studi Sistem Informasi Universitas Indo Global Mandiri Jl. Jend Sudirman No.629

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN METODOLOGI PENELITIAN TAHAPAN PENELITIAN TKK6352 Metodologi Penelitian Name Chalifa Chazar Website script.id Email chalifa.chazar@gmail.com Last update : Juli 2016 chalifa.chazar@gmail.com Course Outline

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing

Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

2. Tahapan Penelitian

2. Tahapan Penelitian 1 Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah Penelitian 4. Literature Review 5. Struktur Penulisan Tesis 6. Kesalahan Penulisan Tesis 7. Metode Eksperimen 8. Pengujian Tesis

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Fakultas Teknologi Informasi Program Studi Sistem Komputer amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

Assessment of Water Quality Information System through Measurement Framework of ISO 15504

Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Jurnal Ilmiah ESAI Volume 9, No.1, Januari 2015 ISSN No. 1978-6034 Assessment of Water Quality Information System through Measurement Framework of ISO 15504 Penilaian Sistem Informasi Kualitas Air dengan

Lebih terperinci

OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA Optimization Techniques Modi ed k Nearest Neighbor Classi cation Using Genetic Algorithm Siti Mutro n 1, Abidatul

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,

Lebih terperinci

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie 1, Mudrik Alaydrus 2 Program Studi Magister Teknik Elektro, Universitas Mercu Buana, Jakarta 1 regina.lionnie.id@ieee.org,

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi

TI dalam E-Commerce. Kerangka Lecture. E-Commerce - Definisi TI dalam E-Commerce Yudi Agusta, PhD Sistem Informasi Manajemen, Lecture 04 Kerangka Lecture E-Commerce Sistem Antar Organisasi Electronic Data Interchange (EDI) Teknologi Perdagangan E-Commerce Keamanan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Kiat Menyusun Proposal Kerjasama Penerbitan Serial Conference. Dr. Ade Gafar Abdullah Universitas Pendidikan Indonesia

Kiat Menyusun Proposal Kerjasama Penerbitan Serial Conference. Dr. Ade Gafar Abdullah Universitas Pendidikan Indonesia Kiat Menyusun Proposal Kerjasama Penerbitan Serial Conference Dr. Ade Gafar Abdullah Universitas Pendidikan Indonesia ade_gaffar@upi.edu Mari kita internasionalkan proceedings kita Proceedings diterbitkan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

BOTNET DETECTION SURVEY

BOTNET DETECTION SURVEY BOTNET DETECTION SURVEY Adhitya Nugraha 1, Fauzi Adi Rafrastara 2 Faculty of Information and Technology, University Teknikal Malaysia Melaka adhitya_gro@yahoo.com 1, fauzi_adi@yahoo.co.id 2 ABSTRAK Di

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma

Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Perancangan dan Implementasi Sistem Keamanan Berbasis IDS di Jaringan Internet Universitas Bina Darma Maria Ulfa 1), Megawaty 2) Universitas Bina Darma Jalan Jenderal Ahmad Yani No.12 Palembang mariakurniawan2009@gmail.com

Lebih terperinci

KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI

KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI Wiranto 1), Edi Winarko 2) 1) Jurusan Teknik Informatika, Universitas Sebelas Maret E-mail : wir@uns.ac.id 2) Program Studi Ilmu

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel

Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel 1 Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel Andi Muhammad Ali Mahdi Akbar, Arief Kurniawan, Ahmad Zaini Jurusan Teknik Elektro, Fakultas Teknik Industri Institut

Lebih terperinci

RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG

RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG Febrian Wahyu Christanto 1, Mohammad Sani Suprayogi 2 1,2 Program Studi

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

Chapter 1: Menjelajahi Jaringan

Chapter 1: Menjelajahi Jaringan CCNA Exploration v5.0 Network fundamentals Yahdi Siradj yahdi@politekniktelkom.ac.id @yahdiinformatik Chapter 1: Menjelajahi Jaringan TK 1073 Jaringan Komputer Semester Ganjil 2013-2014 Hanya dipergunakan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-12 Kebijakan Keamanan Informasi (Security Policy) Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Security Policy & Mechanism Policy (kebijakan) Sekumpulan aturan/pernyataan

Lebih terperinci

Pemilihan Kurikulum pada Program Teknologi Informasi

Pemilihan Kurikulum pada Program Teknologi Informasi Pemilihan Kurikulum pada Program Teknologi Informasi Kamis, 12 Oktober 2017 Manager Akademik - CEP CCIT FTUI 2 NextG curriculum Kurikulum Program TI NextG Software Engineering NextG Web Development Tren

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Rabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic

Rabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic DAFTAR PUSTAKA Bolat B, Yildirim T. 2003. Performance increasing methods for probabilistic Neural Networks. Pakistan Journal of Information and Technology 2(3):250-255. Campbell, J.P., 1997, Speaker Recognition:

Lebih terperinci

9. NETWORK FORENSICS

9. NETWORK FORENSICS 9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control

Lebih terperinci

Pemodelan Proses Bisnis

Pemodelan Proses Bisnis Modul ke: Pemodelan Proses Bisnis Pengenalan Proses Bisnis Fakultas FASILKOM Program Studi Sistem Informasi www.mercubuana.ac.id Anita Ratnasari, S.Kom, M.Kom Definisi Proses Satu set aktivitas dan sumber

Lebih terperinci

Kata kunci: graph, graph database, GIndex, subgraph query, size-increasing support constraint, discriminative fragments, index, subgraph matching

Kata kunci: graph, graph database, GIndex, subgraph query, size-increasing support constraint, discriminative fragments, index, subgraph matching Analisis dan Implementasi Graph Indexing Pada Graph Database Menggunakan Algoritma GIndex Analysis and Implementation of Graph Indexing for Graph Database Using GIndex Algorithm Hadyan Arif 1, Kemas Rahmat

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

Penerapan Logika Samar dalam Peramalan Data Runtun Waktu

Penerapan Logika Samar dalam Peramalan Data Runtun Waktu Penerapan Logika Samar dalam Peramalan Data Runtun Waktu Seng Hansun Program Studi Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia hansun@umn.ac.id Abstract Recently, there are

Lebih terperinci

JURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer.

JURNAL ILMU BERBAGI. Perbandingan Hardware dan Software Firewalls. Ahmad Shaugi Teknik Komputer. Perbandingan Hardware dan Software Firewalls Adityo Abdi Nugroho Teknik Komputer Universitas Indonesia adityo.abdi@gmail.com Ahmad Shaugi Teknik Komputer Universitas Indonesia ahmad.shaugi81@ui.ac.id Yulius

Lebih terperinci

DAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal

DAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal DAFTAR PUSTAKA [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal 355-385. [2] Azuma, R. T. et. al. (2001), Recent Advances in Augmented Reality, IEEE Computer Graphics and Applications,

Lebih terperinci

Bandung, Indonesia Bandung, Indonesia

Bandung, Indonesia Bandung, Indonesia ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6353 Analisis dan Implementasi Pengklasifikasian Pesan Singkat pada Penyaringan SMS Spam Menggunakan Algoritma Multinomial Naïve

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK) Bambang Pujiarto(1), Nuryanto(2) 1. Teknik Informatika,

Lebih terperinci

LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status :

LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status : LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status : Kategori : Kampus : Meruya Tgl Cetak : 16 Oct 2016 Tgl Entry : s/d ISSN Judul Jurnal Jenis Kampus

Lebih terperinci

No Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec

No Course Duration Type Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Administration 1 8 9 Windows Server 2008 Administration Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Administering Windows Server 2012 SharePoint 2013 Administration

Lebih terperinci

Deteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12

Deteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12 Deteksi Serangan pada Jaringan Komputer dengan NEAT Eko Sakti P knp riset ini Pertahanan dari serangan,: Firewall, IDS, IPS Bidang baru: Network Forensic TITLE TEXT Mekanisme pertahanan yang dirasa kurang

Lebih terperinci

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Siti Mutrofin 1, Arrie Kurniawardhani 2, Abidatul Izzah 3, Mukhamad Masrur 4 Universitas Pesantren Tinggi Darul Ulum

Lebih terperinci

BAB VI PENUTUP. Pada bab penutup akan dijabarkan kesimpulan dan saran yang didapatkan selama proses pembangunan aplikasi tugas akhir ini.

BAB VI PENUTUP. Pada bab penutup akan dijabarkan kesimpulan dan saran yang didapatkan selama proses pembangunan aplikasi tugas akhir ini. BAB VI PENUTUP Pada bab penutup akan dijabarkan kesimpulan dan saran yang didapatkan selama proses pembangunan aplikasi tugas akhir ini. 6.1. Kesimpulan Berdasarkan pembahasan yang telah dilakukan dari

Lebih terperinci

Weekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours.

Weekday Weekday Weekend Weekday Hours. 40 Hours. 40 Hours. Weekend Hours. Administration Windows Server 00 Administration Windows Server 00, Configuring Active Directory 0 Linux Administration Configuring and Troubleshooting Windows Server 00 Active Directory Domain Services

Lebih terperinci

Agenda. 1 Latar Belakang. 2 Improvement Area. 3 Deskripsi Inovasi. 4 Teknologi yang Digunakan. 5 Analisan dan Manfaat. 6 Lampiran

Agenda. 1 Latar Belakang. 2 Improvement Area. 3 Deskripsi Inovasi. 4 Teknologi yang Digunakan. 5 Analisan dan Manfaat. 6 Lampiran IDE AGI Agenda 1 Latar Belakang 2 Improvement Area 3 Deskripsi Inovasi 4 Teknologi yang Digunakan 5 Analisan dan Manfaat 6 Lampiran Agenda 1 Latar Belakang 1.1 Situs Yayasan Amalia Astra 1.2 Point 2 Improvement

Lebih terperinci

KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI

KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI KONSEP MULTICRITERIA COLLABORATIVE FILTERING UNTUK PERBAIKAN REKOMENDASI Wiranto 1, Edi Winarko 2 1 Jurusan Teknik Informatika, Universitas Sebelas Maret 2 Program Studi Ilmu Komputer, Universitas Gajah

Lebih terperinci

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com

Lebih terperinci

Teknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer

Teknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer Teknik Penulisan Karya Ilmiah Nama : Ridho Ilham Renaldo NIM : 09011181520021 Kelas : SK 2 A Jurusan : Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Mind Mipping Internet of Things:

Lebih terperinci

Research Methodology 7. Metode Eksperimen

Research Methodology 7. Metode Eksperimen Research Methodology 7. Metode Eksperimen Romi Satria Wahono romi@romisatriawahono.net http://romisatriawahono.net/rm WA/SMS: +6281586220090 1 Romi Satria Wahono SD Sompok Semarang (1987) SMPN 8 Semarang

Lebih terperinci

KAJIAN TUGAS AKHIR STRATA SATU (S1) FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA

KAJIAN TUGAS AKHIR STRATA SATU (S1) FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA KAJIAN TUGAS AKHIR STRATA SATU (S1) FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA Shinta T. Effendy 1, Rahmat M. Samik Ibrahim 2 1 Ilmu Komputer, Fakultas Ilmu Komputer, Universitas Indonesia (shintaeffendy

Lebih terperinci