Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Erick Santo
"ABSTRAK
Skripsi ini melakukan pengujian dananalisis kinerja Honeypot Kippo pada suatu jaringan LAN. Honeypot Kippo digunakan untuk mengemulasi servis dari SSH server, yang berguna untuk menjebak penyerang yang bertujuan mengeksploitasi server. Pembahasan mencakup perhitungan throughputdan response time antara jaringan komputer yang diimplementasi Kippo dengan jaringan tanpa menggunakan Kippo.Respon yang diperlukan honeypot dalam membalas permintaan paket dari satu pengirim yaitu 24,6 mikrodetik, 1,4 mikrodetik lebih lama dari sistem tanpa honeypot, dan 19,1 mikrodetik ketika membalas dua pengirim. Honeypot Kippo memberi pengaruh yang cukup besar terhadap jaringan komputer. Ketika Honeypot diaktifkan, throughput menurun sekitar 61,19 % dengan satu pengirim dan menurun sekitar 44,006% dengan dua pengirim. Honeypot Kippo dapat mencatat informasi dari flooding attack dan bruteforce.

ABSTRACT
"The focus of study is doing examination andperformance analysis of Kippo as"
SSH server Honeypot in computer network. Kippo Honeypot is used for emulating SSH server serivce,which useful to trap attacker who aim to exploit server. The discussion includes of the calculation of throughput and response time between network which is implemented by using Kippo or not. Response which is required by honeypot to reply request packet from sender is 24,6 microseconds, 1,4 microseconds longer than system without honeypot. Kippo Honeypot give very little impact to computer network. When honeypot is enabled, throughput decreased 61,19% with one sender and decreased 44,006% with two senders. Kippo Honeypot has an ability to register information from flooding attack and bruteforce."
[;;, ]: 2016
S65563
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ilyas Taufiqurrohman
"Salah satu sistem keamanan yang dapat diterapkan pada jaringan komputer adalah Honeypot. Honeypot merupakan sistem yang sengaja dijadikan umpan untuk menjadi target serangan dengan tujuan mengalihkan perhatian attacker dari sistem yang sesungguhnya. Pada jurnal ini dilakukan implementasi Honeyd: low-interaction Honeypot. Honeyd adalah sistem yang diset untuk meniru kegiatan dari sistem yang sesungguhnya dengan menggunakan virtual host. Virtual host tersebut dapat dikonfigurasikan untuk meniru beberapa jenis services layaknya host maupun server pada jaringan komputer.
Pada jurnal ini dilakukan analisis terhadap Honeyd, meliputi functional test, responsive test, dan pengaruh Honeyd terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan sistem keamanan lain berupa Ossec dan Suricata.
Hasil dari pengujian diperoleh bahwa untuk functional test, virtual host Honeyd mampu meniru operating system dari host sebesar 99.61%. Dan untuk responsive test, diperoleh response time untuk Honeyd sebesar 0.0271 detik untuk 1 attacker dan 0.05439 detik untuk 2 attacker.
Berdasarkan pengujian juga diperoleh bahwa pemasangan Honeyd tidak berpengaruh terhadap performansi jaringan. Dan berdasarkan perbandingan antara Honeyd dengan Ossec dan Suricata, Honeyd memiliki keunggulan dalam hal melakukan deteksi terhadap serangan.

One effort that can be done in network security system is by implementing Honeypot. Honeypot is a system that is deliberately used as a bait to be the target of attacks from the attacker. The paper discusses implementation of Honeyd: Low-Interaction Honeypot. Honeyd is a system that is set up to mimic the activities of real system by using virtual hosts. Virtual hosts on Honeyd can be configured to mimic several types of services like host or server in a computer network.
In this paper is conducted the analysis of Honeyd, includes functional test, responsive test, and the effect of Honeyd in network performance based on throughput parameters, and also comparison between Honeyd, Ossec, and Suricata.
The results of functional test, Honeyd virtual host is able to mimic the operating system of the host by 99.61%. And for responsive test, response time for 1 attacker is 0.0271 seconds and response time for 2 attackers is 0.05439 seconds.
Based on the testing is also found that implementation of Honeyd does not significantly affect network performance. Based on the comparison between Honeyd, Ossec, and Suricata is found that Honeyd has advantages in attack detection tested.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55392
UI - Skripsi Membership  Universitas Indonesia Library