Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 30 dokumen yang sesuai dengan query
cover
Aurellio Fishandy
Abstrak :
Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware. ...... Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Daniel Roberto
Abstrak :
Tren cyber-attack atau serangan siber terus bertambah banyak setiap tahunnya. Menurut data dari patrolisiber.id, terdapat 61 laporan penipuan melalui e-mail dengan jumlah kerugian mencapai lebih dari 144 miliar rupiah dan merupakan modus penipuan dengan kerugian terbesar pada tahun 2019. Teknik machine learning telah diadaptasi pada algoritma deteksi dalam Intrusion Detection System (IDS) sebagai perangkat untuk memeriksa semua traffic jaringan karena dapat membawa manfaat dalam pengembangan performanya yang berskala besar dalam meningkatkan detection rate dan pengurangan processing time. Salah satu metode machine learning pada IDS adalah decision tree, yaitu metode yang dapat bekerja dengan cepat, menghasilkan akurasi yang baik, dan mudah untuk diinterpretasi. Penelitian ini bertujuan untuk melakukan klasifikasi jenis serangan cyber-attack terhadap jaringan Wi-Fi dan Internet of Things melalui penerapan teknik machine learning dengan metode decision tree. Untuk menghindari overfitting pada model, akan digunakan teknik lanjutan yaitu post-pruning dengan menggunakan algoritma reduced error pruning. Hasil yang diperoleh dari penelitian ini adalah pengembangan performa model decision tree setelah dilakukan metode reduced error pruning dibanding model yang tidak dilakukan pruning. Evaluasi kinerja model yang sudah dilakukan pruning dengan ukuran nilai metrik accuracy, F1 score, recall, dan precision pada data testing masing-masing adalah sebesar 94.67%, 94.79%, 94.9%, dan 94.69%. ......The trend of cyber-attacks continues to increase every year. According to data from patrolsiber.id, there are 61 reports of fraud via e-mail with a total loss of more than 144 billion rupiahs and is the mode of fraud with the biggest losses in 2019. Machine learning techniques have been adapted to the detection algorithms in the Intrusion Detection System (IDS) as a tool to examine all network traffic because they can bring benefits in the development of large-scale performance in increasing the detection rate and reducing processing time. One of the machine learning methods in the IDS is the decision tree, which is a method that works quickly, produces good accuracy, and is easy to interpret. This study aims to classify types of cyber-attacks against Wi-Fi networks and the Internet of Things through the application of machine learning techniques with the decision tree method. To avoid overfitting on the model, an advanced technique will be used, namely post-pruning using the reduced error pruning algorithm. The results obtained from this study are the development of the performance of the decision tree model after the reduced error pruning method is used compared to the model without pruning. Evaluation of the performance of the model that has been pruned with the metrics measurement of accuracy, F1 score, recall, and precision in data testing is 94.67%, 94.79%, 94.9%, and 94.69%, respectively.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihan Maharani
Abstrak :
Saat ini, penyusupan pada suatu sistem jaringan sering sekali terjadi. Gangguan tersebut dapat dicegah atau dideteksi salah satunya dengan menggunakan Intrusion Detection System. Intrusion Detection System sangat diperlukan untuk melindungi jaringan dan menghalangi serangan. Pada penelitian ini, dibahas pengklasifikasian data Intrusion Detection System menggunakan Multi-Class Support Vector Machine dengan pemilihan fitur Information Gain dengan data yang digunakan yaitu KDD-Cup99. Sebagai hasil, akan dibandingkan nilai akurasi model IDS menggunakan Support Vector Machine dengan dan tanpa pemilihan fitur serta percobaan pengaplikasian model untuk klasifikasi pada data unseen dengan model yang sudah didapat dengan menggunakan 8 fitur dan data training sebesar 80. ...... Nowadays, the intrusions often occur in a network system. One of ways that Intrusions can be prevented or detected is by using Intrusion Detection System. Intrusion Detection System indispensable to protect the network and to prevent the intrusions. In this paper, the author will discuss about the classification IDS data using Multi Class Support Vector Machine with feature selection using Information Gain and for the data used KDDCup99 Data Set. As a result, it will be compared the accuracy between IDS model using Support Vector Machine with and without feature selection and the application of model has been obtained from the experiment using eight features and 80 data training to unseen data.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faldy Syofra Martinus
Abstrak :
Skripsi ini akan membahas mengenai aplikasi berbasis web yang akan menghasilkan sebuah Vagrantfile yang dapat digunakan dalam proses instalasi Intrusion Detection System Mata Elang. Mata Elang merupakan Intrusion Detection System yang dikembangkan oleh Politeknik Elektronika Negeri Surabaya (PENS) dengan berkolaborasi bersama dengan Universitas Indonesia dan Japan International Cooperation Agency (JICA). Vagrantfile yang dihasilkan akan dapat digunakan dalam melakukan instalasi keseluruhan sistem Mata Elang berdasarkan skenario instalasi yang dipilih oleh user dimulai dari provisioning virtual machine, hingga konfigurasi dari virtual machine tersebut sehingga keseluruhan sistem Mata Elang terinstal dengan baik. Hal ini akan mempercepat proses intalasi Mata Elang dan mengeliminasi terjadinya kesalahan dibanding ketika user harus menginstal setiap komponen dari sistem Mata Elang satu-persatu. Parameter pengujian yang akan dilakukan adalah dengan membandingkan hasil deteksi serangan dari Intrusion Detection System Mata Elang yang diinstal secara manual dan yang diinstal menggunakan script. Penelitian akan menghasilkan dua buah produk yaitu sebuah aplikasi website yang dapat digunakan untuk menghasilkan sebuah Vagrantfile untuk instalasi Intrusion Detection System Mata Elang sesuai dengan berbagai skenario topologi, dan sebuah Vagrantfile yang dapat digunakan untuk instalasi Intrusion Detection System Mata Elang sesuai dengan topologi yang dikonfigurasikan pada aplikasi website yang disebutkan sebelumnya. ......This skripsi will discuss a web-based application that will generate a Vagrantfile that can be used in the installation process of the Mata Elang Intrusion Detection System. Mata Elang is an Intrusion Detection System developed by the Politeknik Elektronika Negeri Surabaya (PENS) in collaboration with Universitas Indonesia and the Japan International Cooperation Agency (JICA). The resulting Vagrantfile can be used to install the entire Mata Elang system based on the installation scenario selected by the user, starting from the virtual machine provisioning to the configuration of the virtual machine, so that the entire Mata Elang system can be installed properly. This will speed up the Mata Elang installation process and eliminate errors compared to when users must install each component of the Mata Elang system one by one. The evaluation parameter that will be conducted is by comparing the results of attack detection from the manually installed Intrusion Detection System Mata Elang versus the one installed using a script. There will be two product from this skripsi, one is a web based application that can be used to generate a Vagrantfile for the purpose of installing Intrusion Detection System Mata Elang based on the various configuration and topology, and the other product is a Vagrantfile that can be used to install Intrusion Detection System Mata Elang based on the configuration from the mentioned web based application
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Seno Aji Wicaksono
Abstrak :
Seiring dengan pesatnya perkembangan teknologi di Indonesia, semakin meningkat juga ancaman terhadap keamanan pada dunia digital. Jaringan merupakan salah satu teknologi yang paling rentan terhadap adanya berbagai serangan. Untuk mendeteksi serangan yang dilakukan pada suatu jaringan, IDS, atau Intrusion Detection System dapat digunakan untuk memberi peringatan terhadap terjadinya suatu serangan pada jaringan. Mata Elang Platform, menerapkan teknologi cloud pada IDS berbasis big data untuk melakukan pengolahan lebih lanjut terhadap data serangan. Penerapan Mata Elang masih membutuhkan proses instalasi yang cukup kompleks. Pada pembaruan versi 1.1, Mata Elang memiliki opsi instalasi otomatis yang diimplementasikan menggunakan Ansible. Namun, untuk diterapkan pada teknologi cloud, Metode instalasi menggunakan Ansible Playbook ini membutuhkan pengguna untuk mengunggah file container dari setiap komponen dengan ukuran yang cukup besar melalui jaringan internet. Penelitian ini mencoba untuk menunjang implementasi Ansible dengan menggunakan tools deployment lain. Hashicorp Packer dan Terraform diimplementasikan untuk membuat machine image Mata Elang pada platform cloud dan menerapkan Infrastructure as Code dalam proses deployment. Berdasarkan pengujian hasil implementasi ini, proses pertama membutuhkan waktu yang lebih lama (53 menit 55 detik) dibandingkan menggunakan media instalasi (39 menit 51 detik). Namun, untuk proses instalasi kedua dan berikutnya implementasi pada penelitian ini membutuhkan waktu yang lebih singkat (14 menit 57 detik) dibandingkan dengan menggunakan media instalasi (29 menit 51 detik). ......Along with the rapid development of technology in Indonesia, threats to security in the digital world are also increasing. Network is one of the technologies that is most vulnerable to various attacks. To detect attacks carried out on a network, IDS, or Intrusion Detection System can be used to provide a warning against the occurrence of an attack on the network. Mata Elang Platform, applies cloud technology to big data-based IDS to perform further processing of attack data. The application of Mata Elang still requires a fairly complex installation process. As of the version 1.1 update, Mata Elang has an automatic installation option implemented using Ansible. However, to be applied to cloud technology, the installation method using Ansible Playbook requires the user to upload a container file of each component with a size large enough via the internet network. This research tries to support the implementation of Ansible by using other deployment tools. Hashicorp Packer and Terraform are implemented to create Mata Elang machine images on the cloud platform and implement Infrastructure as Code in the deployment process. Based on testing the results of this implementation, the first process takes longer (53 minutes 55 seconds) than using installation media (39 minutes 51 seconds). However, for the second and subsequent installation processes, implementation in this study requires a shorter time (14 minutes 57 seconds) compared to using installation media (29 minutes 51 seconds).
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reza Hadi Saputra
Abstrak :
IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut. Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan. Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).
IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken. In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done. At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
Wisnu Broto
Abstrak :
Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort. ......Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort.
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Achmad Eriza Aminanto
Abstrak :
Pandemi COVID-19 sejak tahun 2020 menyebabkan transofrmasi digital secara masif yang terjadi, Tantangan keamanan yang perlu diatasi berasal dari sifat keterbukaan media nirkabel yang menjadi media komunikasi utama di IoT. Hal tersebut menyebabkan besarnya kerugian yang disebabkan kejahatan siber. Kepolisian Republik Indonesia lewat Direktorat Tindak Pidana Siber diharapkan memiliki peran pencegahan dalam melakukan giat pengawasan terhadap serangan-serangan ini, dimana Dittipidsiber belum memiliki fungsi pencegahan serangan siber. Sistem Pendeteksi Intrusi (Intrusion Detection System) atau lebih dikenal sebagai IDS, merupakan salah satu sistem yang dapat memantau serang siber ini, di mana memanfaatkan kecerdasan buatan untuk dapat memisahkan antara serangan siber dan bukan serangan. Pada penelitian ini, akan dihasilkan model pemolisian berbasis machine learning untuk pendeteksian serangan siber pada jaringan Wi-fi dan IoT. Model tersebut melakukan perekaman data jaringan, kemudian data tersebut dilakukan analisa IDS sehingga dapat ditampilkan di command room, yang kemudian ketika adanya indikasi serangan dapat dilakukan penindakan dengan cepat. Dilakukan simulasi dan analisis terhadap berbagai metode seleksi fitur dan model klasifikasi untuk menghasilkan IDS yang baik. Penelitian ini menggunakan dataset publik berisi serangan siber terhadap jaringan Wi-Fi. Dari hasil eksperimen, didapatkan bahwa metode terbaik untuk pengurangan fitur adalah mutual information dengan fitur berjumlah 20, dan metode untuk klasifikasi serangan adalah Neural Network, menghasilkan F-Score sebesar 94% dengan waktu yang dibuthkan 95 detik. Hasil ini menunjukkan IDS yang diusulkan memiliki kemampuan untuk mendeteksi serangan dengan cepat dan hasil deteksi yang sama bagus dengan penelitian sebelumnya. ......Since 2020, the Covid-19 pandemic has caused massive digital transformation. Security challenges needed to be overcome is based on the nature of wireless media which is the main communication medium in IoT (Internet of Things). Such condition generates huge loss caused by cybercrime attacks. Indonesian National Police through Directorate of Cyber Crime (Dittipidsiber) is expected to have preventive roles in supervising these attacks, where Dittipidsiber has not had a cyber-attack prevention function. The Intrusion Detection System (IDS) is a system that can identify these cyber-attacks, utilizing artificial intelligence to be able to separate between cyber-attacks and non-attacks. In this study, a machine learning-based policing model will be generated for detecting cyber-attacks on Wi-Fi and IoT networks. The model records network data that will be analysed by IDS so that it can be displayed in the command room. After that, any indications of attacks can be identified quickly. The author performs the simulations and analyses various feature selection methods and classification models in order to produce a good IDS. The study employs a public dataset containing cyber-attacks against Wi-Fi networks. Based the experimental results, it is found that the best method for reducing features is mutual information using twenty features and the method for classifying attacks is Neural Network, resulting F-Score of 94% with a time required of 95 seconds. These results indicate that the proposed IDS have the ability to detect attacks quickly and the detection results are the same as previous studies.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Bayu Ardianto
Abstrak :
Dalam rangka meningkatkan kemampuan Intrusion Detection System (IDS) dalam mendeteksi serangan, beberapa penelitian melakukan penerapan teknik deep learning. Penelitian ini menggunakan salah satu teknik deep learning yaitu Convolutional Neural Network (CNN) dengan algoritma Convolution 1 Dimension (Conv1D) dan dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 dan CSE-CIC-IDS 2018 untuk deteksi serangan DoS-Hulk, DoS-SlowHTTPTest, DoS-GoldenEye, dan DoS-Slowloris. Selain itu, dilakukan penggabungan kedua dataset tersebut untuk meningkatkan kinerja deteksi. Kontribusi dari penelitian ini adalah penerapan teknik resampling sebelum data mengalami proses pembelajaran. Selain itu, dilakukan penambahan fungsi dropout untuk mencegah terjadinya overfitting. Berdasarkan hasil penelitian diperoleh bahwa model CNN yang dibangun dengan dataset CSE-CIC-IDS 2018 memiliki kinerja yang lebih tinggi dalam deteksi serangan DoS dibanding model CNN yang dibangun dengan dataset CSE-CIC-IDS 2017 yaitu akurasi 99,57%, precision 99,58%, recall 99,43% dan f1-score 99,50%. ......To improve the ability of Intrusion Detection System (IDS) to detect attacks, several studies have implemented deep learning techniques. Our study uses one of the deep learning techniques, namely Convolutional Neural Network (CNN) with Conv1D algorithm and dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 and CSE-CIC-IDS 2018 for detection of DoS attacks-Hulk, DoS attacks-SlowHTTPTest, DoS attacks-GoldenEye, and DoS attacks-Slowloris. In addition, the two datasets were combined to improve detection performance. The contribution of our study is the application of resampling techniques before the data undergoes the learning process. In addition, a dropout function was added to prevent overfitting. Based on the results of the study, it was found that the CNN model built with the CSE-CIC-IDS dataset 2018 had a higher performance in detecting DoS attacks than the CNN model built with the CSE-CIC-IDS 2017 dataset, such as accuracy 99,57% precision 99,58% recall 99,43% dan f1-score 99,50%.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Raphael Bianco Huwae
Abstrak :
Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat. ......Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses.
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3   >>