Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 157943 dokumen yang sesuai dengan query
cover
Aditya Putra
"ABSTRAK
Melihat serangan DNS Amplification Attack DAA terus melakukan evolusi wujud dan ukuran, perlu dilakukan penelitian lebih lanjut tentang cara yang efektif dan implementasi yang tepat untuk menangkal serangan tersebut. Penelitian ini berfokus untuk melakukan pendekatan yang sederhana yaitu menggunakan Hop Count dari nilai TTL menggunakan konfirmasi ICMP untuk diimplementasikan di Server DNS Recursive Resolver untuk mengkonfirmasi kesamaan jarak hop antara Server DNS dengan Pengirim DNS Request.Penelitian ini dilakukan dengan menambahkan fungsi whitelist dan blacklist pada algoritma Hop-Count. Penambahan ini disinyalir dapat membuat antisipasi searngan menjadi lebih baik dengan mengurangi dampak ICMP Flooding yang disebabkan oleh konfirmasi Hop Count. Simulasi serangan dilakukan dalam topologi yang dibangun dalam GNS3 dengan memberikan variasi jarak hop count baik dari attacker maupun dari target kepada server DNS.Penelitian ini menyimpulkan bahwa algoritma ini berhasil mencegah serangan DAA secara efektif. Penambahan server yang digunakan pada penelitian ini juga memperlihatkan dampak penambahan efek serangan yang disebabkan olehnya dan berhasil dicegah dan algoritma HC berhasil mencegahnya. Penelitian ini juga berhasil mencegah potensi munculnya serangan ICMP Flooding hingga 99.

ABSTRACT
As DNS Amplification Attack DAA attack keeps evolving in form and size, it is urge to take further research on how to prevent the attack effectively and using the proper implementation. This research focus to do a simple approach using Hop Count value based on TTL value which utilize ICMP confirmation to be implemented in a DNS Recursive Resolver Server to confirm that DNS Server and DNS Reques sender have the same hop distance.This research is done by adding whitelist and blacklist to Hop Count algorithm. This addition allegedly will reduce ICMP Flooding as the consequences of Hop Count confirmation. The simulation will run in GNS3 based topology which will vary the hop count distance from either attacker or target to DNS Server.This research concluded that our algorithm succeeded preventing the DAA. The increasing number of DNS Server used also showed the increasing of attack size, but the HC algorithm could still manage. This research also manage to prevent the potential ICMP Floodinng up to 99 ."
Depok: Fakultas Teknik Universitas Indonesia, 2018
T51430
UI - Tesis Membership  Universitas Indonesia Library
cover
Albitz, Paul
Sebastopol, CA: O'Reilly, 1992
004.67 ALB d
Buku Teks SO  Universitas Indonesia Library
cover
Albitz, Paul
Sebastopol, CA: O'Reilly, 1992
004.67 ALB d
Buku Teks SO  Universitas Indonesia Library
cover
Riyanto Sarno
Yogyakarta: Andi, 2012
004.068 RIY a
Buku Teks SO  Universitas Indonesia Library
cover
Kotama Guritno
Depok: Fakultas Teknik Universitas Indonesia, 1995
S36386
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dooley, Michael
Hoboken: IEEE Press, 2017
005.8 DOO d
Buku Teks  Universitas Indonesia Library
cover
Mong Wishnu Wardhana
Depok: Fakultas Teknik Universitas Indonesia, 1992
S38250
UI - Skripsi Membership  Universitas Indonesia Library
cover
Purba, Dehotman
Depok: Fakultas Teknik Universitas Indonesia, 1992
S38268
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marquezan, Clarissa Cassales
"The authors explore the issues behind the joint use of self-* properties and P2P, and present: a survey relating autonomic computing and self-* properties, P2P, and network and service management, the design of solutions that explore parallel and cooperative behavior of management peers, the change in angle of network management solution development from APIs, protocols, architectures, and frameworks to the design of management algorithms."
London: Springer, 2012
e20408172
eBooks  Universitas Indonesia Library
cover
Rania Ramadhani
"Penelitian ini memberikan bentuk pencegahan lain untuk ARP spoofing dengan menggunakan teknik stateful protocol analysis dan memperbaiki kekurangan dua penelitian yang pernah ada yaitu Genuine ARP dan Antidote serta memanfaatkan fitur-fitur yang dimiliki oleh OpenFlow switch. Pengujian dilakukan pada jaringan virtual menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan masing-masing tiga skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller.
Pengujian tersebut 100% berhasil membuktikan bahwa controller yang dihasilkan berfungsi sebagai network-based intrusion prevention system yang dapat mendeteksi pasangan IP-MAC address yang asli serta mencegah penyerang dengan melakukan drop flow pada OpenFlow switch sehingga meningkatkan tingkat keamanan jaringan lokal.

This research provided another form of prevention for ARP spoofing using stateful protocol analysis technique and improved the lack of two previous researches which were Genuine ARP and Antidote and took advantages of features of the OpenFlow switch. Tests were performed on a virtual network using Mininet and POX application as controller for OpenFlow switches with three scenarios and architectures on each, which test the network security using protocol OpenFlow switches as well as test the prevention of the controller.
The testing proved that the controller resulted 100% served as network-based intrusion prevention system which could detect a pair of original IP-MAC address and prevent an attacker by doing drop flow on OpenFlow switch, thereby it increased the level of local network security.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63221
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>