Hasil Pencarian

Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 162671 dokumen yang sesuai dengan query
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Koku
"Penggunaan teknologi seperti jaringan komputer dalam melakukan kegiatan sehari-hari tidak dapat dihindari di era ini. Jaringan komputer berperan penting dalam perkembangan zaman sekarang. Karena pentingnya jaringan komputer, maka semakin banyak pula tindak kejahatan yang berusaha mengeksploitasi jaringan komputer untuk kepentingan individu maupun kelompok. Salah satu bentuk eksploitasi tersebut adalah serangan jaringan berupa ransomware. Ransomware yang menginfeksi suatu komputer dapat menimbulkan bahaya dan kerugian terhadap individu, kelompok atau perusahaan, baik kerugian kecil ataupun besar. Untuk mengatasinya diperlukan suatu usaha untuk mencegah berupa mekanisme peringatan ataupun pencegahan terhadap serangan ransomware. Salah satu teknik keamanan yang dapat digunakan untuk melindungi jaringan dalam organisasi adalah dengan menggunakan Intrusion Detection System (IDS). Snort dan Suricata merupakan dua IDS yang paling populer untuk mencegah terjadi serangan pada jaringan komputer. Tujuan dari Skripsi ini adalah untuk membandingkan performa dari kedua IDS tersebut terhadap serangan ransomware.

The use of technology such as computer networks in carrying out daily activities cannot be avoided in this era. Computer networks play an important role in today's developments. Because of the importance of computer networks, more and more crimes are trying to exploit computer networks for the benefit of individuals and groups. One form of exploitation is a network attack in the form of Ransomware. Ransomware that infects a computer can cause harm and loss to individuals, groups or companies, both small and large losses. To overcome this, an effort is needed to prevent it in the form of a warning or prevention mechanism against Ransomware attacks. One of the security techniques that can be used to protect networks within an organization is to use an Intrusion Detection System (IDS). Snort and Suricata are the two most popular IDSs for preventing attacks on computer networks. The purpose of this Thesis is to compare the performance of the two IDS against Ransomware attacks."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sherly
"Dengan berkembangnya teknologi menyebabkan banyaknya kerentanan yang dapat terjadi pada jaringan wireless yang sering kali dimanfaatkan oleh berbagai pihak contohnya serangan DoS. Oleh karena itu sangat dibutuhkan sistem yang user friendly untuk memudahkan user dalam mendeteksi dan mencegah serangan tersebut sebelum attacker membahayakan jaringan. System tersebut dinamakan Intrusion Detection System (IDS). Pada pengujian ini menggunakan sistem operasi windows 10 dengan beberapa tools yaitu Snort sebagai IDS software, BASE sebagai report modul, Kiwi Syslog untuk menampilkan alert, dan hub sebagai network device. Ada beberapa jenis serangan yang dilakukan yaitu IP Scan dan Port Scan digunakan untuk mencari IP dan Port yang terbuka agar dapat diserang, dan Flooding sebagai penyerangnya. Dalam pengujian ini, terdapat beberapa skenario yang dilakukan yaitu pengujian Functionality Test pada client 1 – 3 untuk membandingkan nilai serangan, dan juga untuk mengetahui response time dari serangan yang dilakukan tersebut. Pada skenario pertama, dilakukan flooding pada 1 client (komputer target) dengan IP address 192.168.0.8 selama 60 menit lalu mendapatkan hasil 307.758 alert dan response time selama 0.000105741 s. Pada skenario kedua, dilakukan flooding terhadap 2 client sekaligus dengan IP address 192.168.0.1 dan 192.168.0.5 lalu hasil yang didapatkan sebanyak 378.920 alert dan response time selama 0.000127213 s. Dan pada skenario ketiga, dilakukan flooding terhadap 3 client sekaligus dengan IP address 192.168.0.8, 192.168.0.9, dan 192.168.0.4 lalu mendapatkan hasil sebanyak 430.212 alert dan response time selama 0.000142852 s. Pada setiap skenario dilakukan pengujian sebanyak 10 kali untuk melihat hasil yang didapatkan. Hasil yang didapat setelah melakukan pengujian tersebut ternyata mengalami kenaikan alert yang ditunjukan dengan persentase sebagai berikut yaitu dari skenario pertama ke skenario kedua sebesar 23,12%, skenario kedua ke skenario ketiga sebesar 13,53%, skenario pertama ke skenario ketiga sebesar 39,78%. Begitupula dengan response time yaitu dari skenario pertama ke skenario kedua sebesar 20,30%, skenario kedua ke skenario ketiga sebesar 12,29%, skenario pertama ke skenario ketiga sebesar 35,09%
With the development of technology, it causes many vulnerabilities that can occur in wireless networks which are often exploited by various parties, for example DoS attacks. Therefore, a user friendly system is needed to make it easier for users to detect and prevent these attacks before the attacker harms the network. The system is called the Intrusion Detection System (IDS). In this test using the Windows 10 operating system with several tools, namely Snort as IDS software, BASE as a report module, Kiwi Syslog to display alerts, and a hub as a network device. There are several types of attacks carried out, namely IP Scan and Port Scan used to find IP and open ports so that they can be attacked, and Flooding as the attacker. In this test, there are several scenarios that are carried out, namely Functionality Tests on clients 1-3 to compare the attack values, and also to determine the response time of the attacks carried out. In the first scenario, one client (target computer) was flooded with the IP address 192.168.0.8 for 60 minutes and then got 307.758 alerts and 0.000105741 s response time. In the second scenario, 2 clients are flooded at once with IP addresses 192.168.0.1 and 192.168.0.5 then the results obtained are 378,920 alerts and response time is 0.000127213 s. And in the third scenario, 3 clients are flooded at once with IP addresses 192.168.0.8, 192.168.0.9, and 192.168.0.4 and then get 430,212 alerts and a response time of 0.000142852 s. In each scenario, 10 times were tested to see the results obtained. The results obtained after carrying out the test turned out to have increased alerts as indicated by the following percentages, namely from the first scenario to the second scenario of 23.12%, the second scenario to the third scenario of 13.53%, the first scenario to the third scenario of 39.78 %. Likewise, the response time from the first scenario to the second scenario is 20.30%, the second scenario to the third scenario is 12.29%, the first scenario to the third scenario is 35.09%.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohamad Widya Iswara
"Jaringan komputer sangat berguna dalam pekerjaan manusia diantaranya dalam saling berkomunikasi satu sama lain. Oleh karena itu dibutuhkan keamanan jaringan yang berguna dapat menjaga kerahasiaan informasi dan juga menghindari serangan-serangan yang menimbulkan dampak negatif.
Pada skripsi ini akan dibahas mengenai bagaimana pengujian dan analisis dalam salah satu tools IDS (Intrusion Detection System) berbasis host atau yang biasa disebut HIDS (Host-Based Intrusion Detection System). HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD brute force attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active-response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan.

Computer network is very useful in work beings communicate with each other. Therefore network security is needed which will keep the secret of information and also avoid the attacks that inflict a negative impact.
At this final project will discuss about how to test and analysis of one of the IDS (Intrusion Detection System) tools based on host or commonly called HIDS (Host-Based Intrusion Detection System). And HIDS used is OSSEC because it is open source. This test aims to find out the success of OSSEC, response time and influence ossec againt network performance through throughput obtained. Also compare ossec with suricata and honeyd. Results from testing of the functional test, OSSEC is able to detect port scanning attack and SSHD brute force attack. On the calculation of response time, calculated based on the features OSSEC as active-response capable of disconnecting against the attacker's IP and response time obtained is 2.1397618 seconds. Also OSSEC have no great influence on network performance.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56694
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahardianto Yudha Bestari
"Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian.
Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP.
Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus.
Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.

This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry.
Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP.
Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network.
The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Pradana Angga Jatmika
"NIDPS (Network-based Intrusion Detection Prevention System) merupakan sistem keamanan jaringan komputer yang mampu melindungi seluruh host yang ada dalam jaringan dengan cara mendeteksi dan melakukan pencegahan serangan sebelum sampai di host. Pada skripsi ini dilakukan implementasi NIDPS menggunakan Suricata. Suricata merupakan software IDS yang digunakan untuk melindungi host dengan cara mendeteksi serangan, sedangkan untuk menambahakan fitur pencegahan harus dilakukan konfigurasi pada fitur prevention Suricata dan firewall iptables. Pada skripsi ini akan dilakukan analisis terhadap NIDPS Suricata, meliputi fuctional tes, response time, pengaruh Suricata terhadap performansi jaringan berdasarkan parameter throughput, membandingkan 3 sistem keamanan jaringan yaitu Suricata, Honeyid, dan Ossec dan mencari detection rate dari Suricata. Hasil dari pengujian diperoleh bahwa untuk functional test, Suricata berhasil mendeteksi dan melakukan pencegahan terhadap serangan serta menampilkan serangan yang terjadi pada web-based interface Snorby. Hal ini dapat dilihat dari pengujian SYN flooding attack, Suricata berhasil mendeteski dan mendrop semua paket serangan SYN flooding. Pada pengujian response time, diperoleh response time Suricata untuk 1 serangan 0.015201 detik dan untuk 2 serangan sebesar 0.0435559 detik. Pada pengujian throughput diperoleh bahwa pemasangan Suricata tidak terlalu berpengaruh terhadap performansi jaringan. Perbandingan 3 sistem keamanan yaitu Suricata, Honeyid, dan Ossec, dimana Suricata memiliki rata-rata response time paling cepat dan Honeyd memiliki kemampuan deteksi paling baik dari beberapa pengujian serangan. Sedangkan Suricata kemampuan deteksinya (detection rate) yaitu 0.84 atau 84 % pada 12 pengujian serangan yang berbeda.
NIDPS (Network-based Intrusion Detection Prevention System) is a computer network security system that can protect all hosts on the network by detecting and preventing before the attack up to the host. This final project will be implemented NIDPS using Suricata. Suricata IDS is a software that is used to protect the host by detecting attacks, while adding features for prevention should be configured the prevention features Suricata and firewall iptables. In this final project will be conducted an analysis of Suricata, covering fuctional tests, response time, Suricata influence on network performance use throughput parameter, compare three network security system that is Suricata, Honeyid, and OSSEC and seek detection rate of Suricata. The results obtained from testing that for functional test, Suricata successfully detect and prevent attacks and show that the attack occurred on a web-based interface Snorby. It can be seen from the test SYN flooding attack, Suricata can detect and drop all SYN flooding attack packets. In the response time testing, the response time of Suricata is 0.015201 seconds for 1 attack and 0.0435559 seconds for 2 attack. In the throughput test, Suricata implemented does not affect significantly the network performance. Three comparative of the security system that is Suricata, Honeyid, and OSSEC, where Suricata has an average response time of the fastest and Honeyd has the best detection capability of several attempted attacks. While Suricata detection capability (detection rate) is 0.84 or 84% on testing 12 different attacks."
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2014
S57424
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yudha Kristanto
"Dalam melakukan pengembangan jaringan saat ini keamanan jaringan adalah suatu bagian yang amat penting yang harus diperhatikan, Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.Dimana sebuah sistem harus dilindungi dari segala macam serangan dan bentuk usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Untuk itu diperlukannya sebuah pengembangan sistim penanaganan terhadap bahaya serangan yang dilakukan oleh orang yang tidak berhak didalam jaringan.
Perancangan IDPS (Intrusion Detection Prevention System )yang digunakan pada penulisan ini adalah perancangan yang berbasiskan pada software SNORT yang awalnya berupa IDS (Intrusion Detection System ) kemudian dikembangkan menjadi software IDPS (Intrusion Detection Prevention System) yang memiliki kemampuan dalam melakukan prevention terhadap jaringan. Yang dapat menahan menahan pengujian yang dilakukan oleh yaitu : Ip Scanning , Port Scanning ,OS Finger Printing, Vulnerability Scanning dan Flooding.

In developing this network when network security is a very important part that must be considered, computer network security as part of a system is very important to maintain the validity and integrity of data and ensure availability of services for user. When a system must be protected from all kinds of attacks and forms of intrusion attempts or scanning by unauthorized parties. Therefore the need for a development system to the danger handling attacks carried out by unauthorized people in the network.
The design of IDPs (Intrusion Detection Prevention System) used in this paper is based on the software design which was initially in the form of Snort IDS (Intrusion Detection System) and then developed into a software IDPs (Intrusion Detection Prevention System) which has the ability to do prevention on the network. That can withstand tests conducted by that is: Ip Scanning, Port Scanning, OS Finger Printing, Scanning Vulnerability and Flooding.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51259
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>