Ditemukan 4 dokumen yang sesuai dengan query
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.
Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Rofif Zainul Muttaqin
"Perkembangan teknologi yang terus berkembang mendorong penggunaan aplikasi web di berbagai layanan, namun terdapat berbagai kerentanan pada aplikasi web yang setiap saat dapat dimanfaatkan penyerang untuk melakukan serangan. Untuk menanggulangi hal ini, salah satu upaya yang dapat dilakukan ialah menerapkan Web Application Firewall (WAF) yang dapat melindungi aplikasi web. WAF umumnya bekerja berdasarkan aturan yang ditetapkan sebelumnya. Namun kelemahan sistem ini ialah serangan yang terus berkembang, serta dalam mengkonfigurasi aturan pada WAF, diperlukan pengetahuan mendalam terkait aplikasi yang ada. Teknologi kecerdasan buatan, baik machine learning (ML) atau deep learning (DL) memperlihatkan potensi yang baik dalam mengenali jenis serangan. Di dalam penelitian ini dibangun sebuah Real-time DL-based WAF untuk meningkatkan keamanan pada aplikasi web. Berbagai model ML dan DL diujicoba untuk melakukan tugas deteksi serangan web, mulai dari Support Vector Machine (SVM), Random Forest (RF), Convolutional Neural Network (CNN), dan Long Short-Term Memory (LSTM). Berdasarkan hasil pengujian, model CNN-LSTM meraih performa tertinggi yakni akurasi sebesar 98.61 %, presisi sebesar 99%, recall sebesar 98.08% dan f1-score sebesar 98.54%.. Dari hasil pengujian dengan web vulnerability scanner, performa DL-based WAF tidak kalah dengan ModSecurity WAF yang dijadikan sebagai pembanding. Dari hasil analisis, dapat disimpulkan bahwa penerapan DL-based WAF mampu meningkatkan keamanan pada aplikasi web.
The continuous development of technology drives the use of web applications in various services, but there are various vulnerabilities in web applications that can be exploited by attackers at any time. To overcome this, one effort that can be done is to implement a Web Application Firewall (WAF) that can protect web applications. WAF generally works based on pre-established rules. However, the weakness of this system is the evolving nature of attacks, and configuring rules on WAF requires in-depth knowledge related to existing applications. Artificial intelligence technology, both machine learning (ML) and deep learning (DL), shows good potential in recognizing types of attacks. In this research, a Real-time DL-based WAF was built to enhance security in web applications. Various ML and DL models were tested to perform the task of web attack detection, including Support Vector Machine (SVM), Random Forest (RF), Convolutional Neural Network (CNN), and Long Short-Term Memory (LSTM). Based on the test results, the CNN-LSTM model achieved the highest performance, namely an accuracy of 98.61%, precision of 99%, recall of 98.08%, and f1-score of 98.54%. From the testing results with a web vulnerability scanner, the performance of the DL-based WAF is not inferior to ModSecurity WAF, which is used as a comparison. From the analysis results, it can be concluded that the implementation of DL-based WAF can improve the security of web applications. "
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Domenico Kevin Jufranson
"Dalam beberapa tahun terakhir, serangan siber berbasis botnet yang memanfaatkan perangkat Internet of Things (IoT) mengalami peningkatan signifikan. Salah satu insiden paling menonjol adalah serangan Mirai yang mengeksploitasi perangkat IoT untuk mengganggu infrastruktur IoT. Dalam serangan Mirai, terdapat berbagai model pembelajaran mesin yang pernah disulkan untuk mendeteksi serangan tersebut pada sistem intrusion detection system (IDS). Namun berdasarkan model - model yang disulkan, sepert logistic regression (LR) dan k-nearest neighborss (KNN), ditemukan bahwa masih terdapat pengembangan yang bisa dilakukan untuk meningkatkan performa dan kecepatan pelatihan model. Salah satu cara meningkatkannya adalah dengan metode soft voting dan stacking. Metode soft voting adalah metode yang menggunakan dua atau lebih model pembelajaran mesin secara pararel dengan merata - ratakan hasil probabilitas keluarannya. Sedangkan, metode stacking adalah metode yang menggunakan hasil prediksi dari satu model untuk melatih model berikutnya agar dapat memperbaiki kesalahan - kesalahan yang terjadi secara sekuensial. Kedua metode ini digunakan karena kemampuannya untuk meningkatkan performa dengan menangkap pola data yang lebih beragam dibandingkan satu model saja. Oleh karena itu, tugas ahkir ini mengusulkan penggabungan logistic regression (LR) dan k-nearest neighborss (KNN) menggunakan metode soft voting (paralel) dan stacking (sekuensial) untuk meningkatkan performa klasifikasi serangan Mirai. Dari hasil yang didapatkan ditemukan metode soft voting menghasilkan nilai F1 yang terbaik dengan nilai F1 sebesar 96% dan metode stacking KNN + LR menghasilkan waktu pelatihan tercepat.
In recent years, botnet-based cyberattacks leveraging Internet of Things (IoT) devices have significantly increased. One of the most prominent incidents is the Mirai attack, which exploited IoT devices to disrupt IoT infrastructure. In the Mirai attack, various machine learning models have been proposed to detect the attack within intrusion detection systems (IDS). However, based on the proposed models—such as logistic regression (LR) and k-nearest neighborss (KNN)—there is still room for improvement in terms of performance and training speed. One way to enhance these aspects is by using soft voting and stacking methods. The soft voting method involves running two or more machine learning models in parallel and averaging their keluaran probabilities. In contrast, the stacking method uses the predictions of one model as an masukan to train the next model in a sequential manner, allowing it to correct previous errors. These two methods are employed due to their ability to improve performance by capturing more diverse data patterns compared to using a single model alone. Therefore, this final project proposes combining logistic regression (LR) and k-nearest neighborss (KNN) using both soft voting (parallel) and stacking (sequential) methods to enhance the classification performance of Mirai attacks. The results show that the soft voting method achieved the highest F1 score, with a value of 96%, while the KNN + LR stacking method resulted in the fastest training time."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Domenico Kevin Jufranson
"Dalam beberapa tahun terakhir, serangan siber berbasis botnet yang memanfaatkan perangkat Internet of Things (IoT) mengalami peningkatan signifikan. Salah satu insiden paling menonjol adalah serangan Mirai yang mengeksploitasi perangkat IoT untuk mengganggu infrastruktur IoT. Dalam serangan Mirai, terdapat berbagai model pembelajaran mesin yang pernah disulkan untuk mendeteksi serangan tersebut pada sistem intrusion detection system (IDS). Namun berdasarkan model - model yang disulkan, sepert logistic regression (LR) dan k-nearest neighborss (KNN), ditemukan bahwa masih terdapat pengembangan yang bisa dilakukan untuk meningkatkan performa dan kecepatan pelatihan model. Salah satu cara meningkatkannya adalah dengan metode soft voting dan stacking. Metode soft voting adalah metode yang menggunakan dua atau lebih model pembelajaran mesin secara pararel dengan merata - ratakan hasil probabilitas keluarannya. Sedangkan, metode stacking adalah metode yang menggunakan hasil prediksi dari satu model untuk melatih model berikutnya agar dapat memperbaiki kesalahan - kesalahan yang terjadi secara sekuensial. Kedua metode ini digunakan karena kemampuannya untuk meningkatkan performa dengan menangkap pola data yang lebih beragam dibandingkan satu model saja. Oleh karena itu, tugas ahkir ini mengusulkan penggabungan logistic regression (LR) dan k-nearest neighborss (KNN) menggunakan metode soft voting (paralel) dan stacking (sekuensial) untuk meningkatkan performa klasifikasi serangan Mirai. Dari hasil yang didapatkan ditemukan metode soft voting menghasilkan nilai F1 yang terbaik dengan nilai F1 sebesar 96% dan metode stacking KNN + LR menghasilkan waktu pelatihan tercepat.
In recent years, botnet-based cyberattacks leveraging Internet of Things (IoT) devices have significantly increased. One of the most prominent incidents is the Mirai attack, which exploited IoT devices to disrupt IoT infrastructure. In the Mirai attack, various machine learning models have been proposed to detect the attack within intrusion detection systems (IDS). However, based on the proposed models—such as logistic regression (LR) and k-nearest neighborss (KNN)—there is still room for improvement in terms of performance and training speed. One way to enhance these aspects is by using soft voting and stacking methods. The soft voting method involves running two or more machine learning models in parallel and averaging their keluaran probabilities. In contrast, the stacking method uses the predictions of one model as an masukan to train the next model in a sequential manner, allowing it to correct previous errors. These two methods are employed due to their ability to improve performance by capturing more diverse data patterns compared to using a single model alone. Therefore, this final project proposes combining logistic regression (LR) and k-nearest neighborss (KNN) using both soft voting (parallel) and stacking (sequential) methods to enhance the classification performance of Mirai attacks. The results show that the soft voting method achieved the highest F1 score, with a value of 96%, while the KNN + LR stacking method resulted in the fastest training time."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership Universitas Indonesia Library