Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 93233 dokumen yang sesuai dengan query
cover
Erick Santo
"ABSTRAK
Skripsi ini melakukan pengujian dananalisis kinerja Honeypot Kippo pada suatu jaringan LAN. Honeypot Kippo digunakan untuk mengemulasi servis dari SSH server, yang berguna untuk menjebak penyerang yang bertujuan mengeksploitasi server. Pembahasan mencakup perhitungan throughputdan response time antara jaringan komputer yang diimplementasi Kippo dengan jaringan tanpa menggunakan Kippo.Respon yang diperlukan honeypot dalam membalas permintaan paket dari satu pengirim yaitu 24,6 mikrodetik, 1,4 mikrodetik lebih lama dari sistem tanpa honeypot, dan 19,1 mikrodetik ketika membalas dua pengirim. Honeypot Kippo memberi pengaruh yang cukup besar terhadap jaringan komputer. Ketika Honeypot diaktifkan, throughput menurun sekitar 61,19 % dengan satu pengirim dan menurun sekitar 44,006% dengan dua pengirim. Honeypot Kippo dapat mencatat informasi dari flooding attack dan bruteforce.

ABSTRACT
"The focus of study is doing examination andperformance analysis of Kippo as"
SSH server Honeypot in computer network. Kippo Honeypot is used for emulating SSH server serivce,which useful to trap attacker who aim to exploit server. The discussion includes of the calculation of throughput and response time between network which is implemented by using Kippo or not. Response which is required by honeypot to reply request packet from sender is 24,6 microseconds, 1,4 microseconds longer than system without honeypot. Kippo Honeypot give very little impact to computer network. When honeypot is enabled, throughput decreased 61,19% with one sender and decreased 44,006% with two senders. Kippo Honeypot has an ability to register information from flooding attack and bruteforce."
[;;, ]: 2016
S65563
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ilyas Taufiqurrohman
"Salah satu sistem keamanan yang dapat diterapkan pada jaringan komputer adalah Honeypot. Honeypot merupakan sistem yang sengaja dijadikan umpan untuk menjadi target serangan dengan tujuan mengalihkan perhatian attacker dari sistem yang sesungguhnya. Pada jurnal ini dilakukan implementasi Honeyd: low-interaction Honeypot. Honeyd adalah sistem yang diset untuk meniru kegiatan dari sistem yang sesungguhnya dengan menggunakan virtual host. Virtual host tersebut dapat dikonfigurasikan untuk meniru beberapa jenis services layaknya host maupun server pada jaringan komputer.
Pada jurnal ini dilakukan analisis terhadap Honeyd, meliputi functional test, responsive test, dan pengaruh Honeyd terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan sistem keamanan lain berupa Ossec dan Suricata.
Hasil dari pengujian diperoleh bahwa untuk functional test, virtual host Honeyd mampu meniru operating system dari host sebesar 99.61%. Dan untuk responsive test, diperoleh response time untuk Honeyd sebesar 0.0271 detik untuk 1 attacker dan 0.05439 detik untuk 2 attacker.
Berdasarkan pengujian juga diperoleh bahwa pemasangan Honeyd tidak berpengaruh terhadap performansi jaringan. Dan berdasarkan perbandingan antara Honeyd dengan Ossec dan Suricata, Honeyd memiliki keunggulan dalam hal melakukan deteksi terhadap serangan.

One effort that can be done in network security system is by implementing Honeypot. Honeypot is a system that is deliberately used as a bait to be the target of attacks from the attacker. The paper discusses implementation of Honeyd: Low-Interaction Honeypot. Honeyd is a system that is set up to mimic the activities of real system by using virtual hosts. Virtual hosts on Honeyd can be configured to mimic several types of services like host or server in a computer network.
In this paper is conducted the analysis of Honeyd, includes functional test, responsive test, and the effect of Honeyd in network performance based on throughput parameters, and also comparison between Honeyd, Ossec, and Suricata.
The results of functional test, Honeyd virtual host is able to mimic the operating system of the host by 99.61%. And for responsive test, response time for 1 attacker is 0.0271 seconds and response time for 2 attackers is 0.05439 seconds.
Based on the testing is also found that implementation of Honeyd does not significantly affect network performance. Based on the comparison between Honeyd, Ossec, and Suricata is found that Honeyd has advantages in attack detection tested.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55392
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurfalah Tri Wibowo
"ABSTRAK

Perkembangan teknologi dan informasi di bidang jaringan komputer di Indonesia pada tahun 2014 menyentuh angka 107 juta pengguna. Layanan web aplikasi dalam suatu jaringan komputer menjadi salah satu target terbesar yang menjadi incaran para penyerang jaringan komputer. Lebih dari 60% motif serangan di internet dikategorikan sebagai cyber crime yang berarti penyerang menginginkan keuntungan pribadi untuk dirinya dan merugikan orang yang diserang. Maka dari itu honeypot glastopf sebagai salah satu sistem keamanan web aplikasi dibutuhkan untuk pengamanan web aplikasi. Honeypot glastopf mengemulasikan sistem web aplikasi dan memberikan respon yang sama dengan suatu sistem web aplikasi terhadap setiap permintaan yang dikirimkan oleh klien. Respon yang diperlukan honeypot glastopf dalam membalas permintaan paket dari satu pengirim request sekitar 56 mikrodetik, 15,8 mikrodetik lebih lama dibanding dengan servis apache2, sedangkan untuk membalas permintaan dari dua pengirim mencapai 74 mikrodetik dan lebih lama 8,7 mikrodetik dibandingkan dengan apache2. Honeypot glastopf berpengaruh sangat sedikit terhadap throughput suatu jaringan. Ketika mengaktifkan glastopf, throughput jaringan hanya menurun 0,05% pada pengiriman yang dilakukan oleh satu pengirim, dan menurun 0,35% ketika dilakukan pengiriman oleh dua pengirim.


ABSTRACT

In 2014, internet users in Indonesia reach 107 million users. Web application service is the largest number of use in the computer network. Accordance with the number of use, attacks on the web application also the largest number of computer network attack. Glastopf is one of security system for web application, and glastopf is open source based. Honeypot glastopf emulating web application system, and it will give same response with web application system while it receiving request packet that transmitted by client. Glastopf need 56 microsecond to reply the request which transmitted by one client. Glastopf slower 15,8 microseconds than apache2?s service. Glastopf also it need 74 microsecond to reply the request which transmitted by 2 client, 8,7 microseconds slower than apache2?s service. Glastopf has a little influence to the throughput of a network. While glastopf activated, throughput ammount will decrease about 0,05% in the transmition by one client, and decreased 0,35% in the transmition by two client.

"
Fakultas Teknik Universitas Indonesia, 2015
S60086
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahardianto Yudha Bestari
"Pada skripsi ini akan dilakukan skema perancangan Conpot sebagai salah satu bentuk upaya peningkatan keamanan jaringan sistem ICS/SCADA. Maraknya penyerangan yang terjadi pada sistem SCADA yang terdapat pada industri-industri modern saat ini menarik perhatian bagi pengembang untuk memikirkan solusi dari masalah tersebut. Stuxnet adalah salah satu penyerangan malware kepada sistem SCADA yang sangat menggemparkan dunia perindustrian.
Honeypot merupakan salah satu teknologi sistem keamanan jaringan yang dapat diterapkan pada jaringan komputer dengan berbagai macam tujuan. Honeypot merupakan sistem yang sengaja dijadikan target serangan untuk mengalihkan perhatian attacker dari sistem sesungguhnya. Conpot akan disimulasikan dengan virtualisasi dari perangkat SCADA aslinya yaitu dengan menjalankan protokol yang ada pada sistem SCADA seperti Modbus TCP.
Berdasarkan analisis sistem dan hasil uji coba yang telah dilakukan, Conpot dapat menjadi salah satu solusi untuk meningkatkan keamanan sistem asli karena Conpot memiliki keandalan dalam mendeteksi serangan yang masuk kedalam jaringan modbus.
Hasil pengujian diperoleh bahwa untuk functional test, Conpot mampu meniru sistem PLC-SCADA. Pada responsive test, diperoleh response time sebesar 0.2521 detik untuk satu attacker dan 0.2582 detik untuk dua attacker. Berdasarkan pengujian juga bahwa pemasangan Conpot tidak berpengaruh terhadap performansi jaringan.

This thesis will do the Conpot design scheme as one of the effort to increase the SCADA network security system. Currently, the rise of the attack to the SCADA systems found in modern industries attracts the developer’s attention and trigger them to think of a solution to these problems. Stuxnet is one of the malware to attack SCADA systems which is appalling the world of industry.
Honeypot is one of the technology in network security system that can be applied to a computer network with a wide variety of purposes. Honeypot is a system that intentionally made to be a target of an attack in order to distract the attacker from the real system. Conpot will be simulated by virtualization from the real SCADA device, which is by running the protocol in SCADA system suchas Modbus TCP.
Based on the analysis of the system and the results of trials that have been done, Conpot can be a solution to improve the original system security because Conpot have the ability to detect the attacks into the Modbus network.
The test results showed that the functional test Conpot able to emulate PLC-SCADA systems. The result for responsive test, obtained response time of 0.2521 seconds for one attacker and 0.2582 seconds for two attackers. Based on testing also that the installation Conpot no effect on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S58967
UI - Skripsi Membership  Universitas Indonesia Library
cover
Baskoro Ardi Kusuma
"Salah satu usaha pengamanan jaringan adalah dengan menggunakan sistem kerja honeypot yang sengaja dijadikan sebagai target pengalih serangan. Pada skripsi ini akan dilakukan analisis kehandalan Dionaea honeypot pada sistem keamanan jaringan. Dioneae adalah jenis low-interaction honeypot yang dapat meniru beberapa jenis services yang ada di host atau server asli pada jaringan sebenarnya. Analisis dari Dionaea meliputi functional test, responsive test, dan pengaruh Dionaea terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan honeypot lain, yaitu Conpot dan Glastopf.
Dari hasil penelitian didapatkan hasil bahwa Dionaea dapat menirukan sistem kerja jaringan asli sebesar 90.91% dan 98% dalam pendeteksian OS, selain itu Dionaea dapat melakukan deteksi serangan selama 55μs pada saat penyerangan dari 1 penyerang dan 66μs pada penyerangan dengan menggunakan 2 penyerang. Secara umum Dionaea tidak terlalu membebani perangkat yang digunakan sebagai host target. Begitupun untuk performa jaringan yang dihitung berdasarkan nilai throughput pada saat Dionaea dalam keadaan aktif ataupun tidak.
Namun performa dari Dionaea akan berkurang seiring dengan banyaknya client atau penyerang karena jaringan yang ada terbagi sebanyak jumlah client atau penyerang. Hal itu menjelaskan mengapa nilai response time pada saat ada 2 penyerang menjadi lebih lambat. Dalam menggunakan honeypot seorang admin harus mengetahui kebutuhan dari jaringan yang digunakan dan kemampuan dari honeypot itu sendiri, karena setiap honeypot memiliki kemampuan dan keunggulan masing-masing.

One of the security efforts is to use a honeypot that intentionally used as a diversion target of attack. In this thesis will be accomplished the analysis of the reliability of Dionaea honeypot on network security system. Dioneae is a kind of low-interaction honeypot that can replicate several types of services that available on original host or server in presented network. Analysis of Dionaea includes functional test, responsive test, and the influence of Dionaea on network performance based on the parameters of throughput, as well as a comparison with others honeypot, Conpot and Glastopf.
From the results of the study showed that Dionaea can replicate the work system of real network by 90.91% and 98% in OS detection, otherwise it can did attack detection for 55μs at the time of the attack from one attacker and 66μs on the attack by using the 2 attackers, Generally Dionaea not give more effect to the device that used as the target host. Likewise for the network performance that is calculated based on the value of throughput at the time of Dionaea in active state or not.
However, the performance of Dionaea will be reduced because the existing network is divided into as many as the number of clients or the attacker. It explains why the value of response time when there are two attackers become slower. We should know the needs of used network and the ability of the honeypot itself, because each honeypot has the capabilities and advantages.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59506
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imanuel Mikael Roberto
"Skripsi ini membahas bagaimana pengujian dan analisis kinerja Virtual Multi Server Environment pada sebuah mesin komputer yang menggunakan OpenVZ Virtual Server. Setiap virtual server melakukan dan mengeksekusi sama seperti server fisik yang berdiri sendiri untuk para pengguna dan aplikasinya yang dapat reboot secara independen dan memiliki akses root, pengguna, alamat IP, memori, proses, file, aplikasi, dan konfigurasi sendiri. Konsep OpenVZ berbeda dari konsep mesin virtual tradisional dalam hal virtual server selalu menjalankan kernel sistem operasi yang sama dengan sistem operasi host. Implementasi teknologi single-kernel ini memungkinkan untuk menjalankan VPS tanpa adanya overhead. Oleh karena itu, penelitian ini bertujuan untuk mengetahui kinerja virtual multi server menggunakan OpenVZ dalam hal pemakaian CPU dan memori dan juga kualitas jaringannya melalui throughput dan delay yang didapatkan. Dari hasil penelitian ini untuk pemakaian CPU host sekitar 34.31% dan virtual server berkisar diantara 15%-20% sedangkan pemakaian memori host sekitar 910MB dan virtual server berkisar diantara 450-700 MB. Hasil pengukuran kualitas jaringan menunjukkan throughput pada virtual server berkisar diantara 0.6-0.85 Mbit/detik dan delay sekitar 0.005-0.015 detik.
The focus of this thesis is how the testing and analysis of the performance of Virtual Multi Server Environment on a computer that uses OpenVZ Virtual Server. Each virtual servers perform and execute like independent physical servers to the users and applications that can be rebooted independently and have root access, users, IP addresses, memory, processes, files, applications, and configurations alone. OpenVZ concept differs from the traditional concept of virtual machines in a virtual server will always run the same operating system kernel with the host operating system. Single-kernel implementation technology allows to run the VPS without any overhead. Therefore, this study aimed to determine the performance of Virtual Multi Server using OpenVZ in terms of CPU and memory usage and also the quality of its network through the throughput and delay are obtained. From the results of this research, the CPU Usage of host approximately 34.31% and virtual servers ranged between 15%-20% while the memory usage of host about 910 MB and virtual servers ranged between 450-700 MB. Network quality measurement results showed throughput on the virtual server range between 600-850 Kbit/sec and a delay of about 0.005-0.015 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59747
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ni Made Dwi Warsiani
"Private Cloud merupakan pemodelan teknologi Cloud Computing yang hanya memberikan layanan kepada pengguna tertentu. Kebutuhan akan performa server yang baik, tentunya mempengaruhi layanan yang ditawarkan suatu provider cloud kepada penggunanya. Oleh karena itu, pembuatan Cloud Computing dengan memilih layanan Private Cloud pada skripsi ini dilakukan dengan membuat simulasi nyata pada jaringan fisik menggunakan CentOS dengan Eucalyptus di dalamnya. Metode instalasi menggunakan konfigurasi Cloud in a Box. Lima pengujian diimplementasikan untuk mengetahui performa server Private Cloud ini. Instances dibuat sibuk seolah-olah menjalankan sebuah aplikasi sehingga terlihat kinerja dari server cloud. Parameter pengujian yang digunakan untuk pengukuran performa server adalah Load Average, CPU Usage dan Memory Usage.
Dari hasil pengukuran menunjukkan bahwa parameter Load Average dengan load tertinggi sebesar 4,35 satuan proses dan CPU Usage tertinggi mencapai nilai 95,04% ketika seluruh instance aktif menjalankan aplikasi. Memory usage server mencapai 4740,95 MB dan untuk seluruh instance menggunakan memori sebesar 29,37% dari penggunaan memori pada server. Tiga parameter di atas menunjukkan kesesuaian server cloud dalam menangani pengguna pada jaringan privat IaaS ini dengan konsep Cloud IaaS pada umumnya.

Private Cloud is a technology model of Cloud computing that only provide service to a particular user. Requirement for a good server performance, of course, affect the service offered to the user of a cloud provider. Therefore, making cloud computing by choosing a Private Cloud service in this thesis was to create a simulation of the real physical network using CentOS with Eucalyptus in it. Installation method using configuration Cloud in a Box. Five tests are implemented to determine the performance of the server's Private Cloud. Instances kept busy as running an application and visible the performance of the server cloud. Testing parameters used to measure the performance of the server is the Load Average, CPU Usage and Memory Usage.
From the measurement results indicate that the parameter Load Average with the highest load of 4.35 units and the highest CPU usage reaches 95.04% when all active instances running the application. Memory usage of server and to achieve 4740.95 MB memory instances amounting to 29.37%. Three parameters above indicates suitability of cloud servers to handle the user's private network to the concept of Cloud IaaS IaaS in general.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52589
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Farisy
"Teknologi Virtualisasi semakin meningkat kepentingannya dalam dunia IT sebagai salah satu metode dalam penghematan dalam penggunaan perangkat keras yang ada dan pemanfaatan Alamat IP Publik pun semakin banyak sehingga tidak akan lama akan penuh. Xen sebagai salah satu sistem opensource yang turut berkontribusi besar dalam virtualisasi dan dapat bersaing dengan para pengembang virtualisasi komersial sehingga virtualisasi dengan Xen bisa dibilang salah satu solusi untuk menuju virtualisasi server serta dengan pemanfaatan packet filter pada IPTables dengan tujuan mengurangi pemanfaatan IP Publik dengan membuat IP Private server Internal menjadi dapat di akses oleh Publik. Dari hasil penelitian ini untuk penggunaan CPU Usage dan RAM Usage dengan metode Port Forward lebih efisien sekitar 30% dan 1,125% terhadap IP Forward, dan persentase secara keseluruhan dari pengujian kedua metode ini didapatkan nilai efisiensi 23,3625% dengan metode Port Forward terhadap IP Forward.

Virtualization technology increasing its importance in the world of IT as one methods of saving in the using existing hardware and utilization of public IP address is much so will not long shall be full. Xen as one system opensource that contribute large in virtualization and can compete with the developers virtualization commercial so virtualization through xen pass as a solution for toward virtualization server, and from the utilization packet filter to iptables with the purpose of reducing utilization ip at public made lp private server internal be can be in access by the public. From the results of this research for use of CPU Usage and RAM Usage with more efficient methods of Port Forward around 30% and 1,125% against IP Forward, and the overall percentage of testing both of these methods are obtained value efficiency 23,3625% with the method of Port Forward than IP Forward."
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42466
UI - Skripsi Open  Universitas Indonesia Library
cover
Aditya Indra Lesmana
"Saat ini banyak digunakan sebuah jaringan yang dapat mendukung layanan suara, data dan video tanpa adanya downtime, sehingga dibutuhkan back up jaringan serta protokol redundansi (active-standby) untuk menunjang terciptanya jaringan komunikasi yang stabil dan efisien. VRRP dan CARP merupakan salah satu protokol yang sering digunakan untuk mendapatkan level layanan yang tinggi. Rancangan pada skripsi ini akan dibuat dalam beberapa skenario yaitu ping tes, flooding, download dokumen serta streaming dengan parameter RTD (delay time), packet loss, throughput dan waktu failover.
Dari hasil simulasi bahwa protokol CARP membutuhkan rata – rata waktu lebih cepat dalam melakukan failover yaitu 5 detik daripada protokol VRRP dengan rata-rata waktu 7 detik. Untuk trafik yang besar protokol VRRP dan CARP mampu melewatkan throughput besar saat dilakukan failover, nilai throughputnya hampir mendekati throughput maksimalnya 6 Mbps, untuk rata-rata packet loss yang didapat sebesar 5-6%.

Today, there are many network could support voice service, data, video conference without any downtime occurred on network. Backup method is required to support all that services and also protocol redundancy (active- standby) which could make a stable and efficient network communications. VRRP and CARP are the frequently used protocols to create a high level of network service. The scheme of this thesis will be made in several scenarios, they are ping test, flooding, download document also streaming by RTD (delay time) parameters, packet loss, throughput and failover time.
The result from simulation showing that CARP protocol need the faster average time that is 5 seconds, but VRRP protocol need 7 seconds of the average time. CARP and VRRP protocol is able to pass up wide throughput while doing failover on the large traffic, its throughput value almost approaches the maximal value of 6 Mbps and average of packet loss are 5-6%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S43972
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ardian Prawirayudha
"Skripsi ini membandingkan performa dari jaringan automatic 6to4 tunneling dengan jaringan manually configured IPv6 tunneling. Uji coba dilakukan pada jaringan lokal dengan menggunakan empat macam topologi jaringan, jaringan IPv4, jaringanIPv6, jaringan automatic 6to4 tunneling dan jaringan manually configured IPv6 tunneling. Aplikasi yang digunakan berupa aplikasi video streaming yaitu VLC dan HELIX streaming server. Uji coba dilakukan dengan menggunakan dua buah laptop, router cisco 3700 dan 3800 series, serta sebuah layer-2 switch. Parameter yang diukur adalah packet loss dan throughput. Variasi dalam pengambilan data dilakukan dengan menggunakan file video dengan format yang berbeda-beda. Tiap format video dilakukan pengambilan data sebanyak lima kali tiap topologi jaringan. Hasil pengolahan data menunjukkan bahwa jaringan manually configured IPv6 tunneling memiliki performa yang lebih bagus dibandingkan jaringan automatic 6to4 tunneling yang ditunjukkan dengan lebih kecilnya presentase packet loss yang dihasilkannya. Selisih presentase packet loss sebesar 0,38% pada streaming menggunakan VLC dan 1,3% pada streaming menggunakan HELIX.

This thesis compares performances of automatic 6to4 tunneling network and manually configured IPv6 tunneling network. Testing is done on a local network by using four kinds of network topology; they are IPv4 network, IPv6 network, automatic 6to4 tunneling network and manually configured IPv6 tunneling network. Testing uses two video streaming applications, they are VLC and HELIX streaming server. The local network uses two laptops, 3800 and 3700 series Cisco routers, and a layer-2 switch. The parameters are packet loss and throughput. Variation is done by using videos in different formats. The data are collected five times each video format on each topology. The result of data processing show that manually configured IPv6 tunneling network has better performance compared with automatic 6to4 tunneling network because it has lower packet loss percentage. The packet loss difference is about 3,8% in streaming using VLC and 1,3% in streaming using HELIX."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S51032
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>