Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 124325 dokumen yang sesuai dengan query
cover
Limas Baginta
"ABSTRAK
Spyware adalah masalah signifikan untuk para pengguna komputer. Secara publikasi, spyware digunakan sama halnya dengan adware, yakni jenis perangkat lunak berbahaya yang menampilkan iklan-iklan diluar keinginan pengguna komputer. Suatu jenis program spyware bergabung dengan rootkit dan mendapatkan teknik menyembunyikan diri dengan cara memodifikasi struktur kernel. Penelitian ini fokus untuk mencegah pencurian informasi melalui sebuah spyware berbasis keylogger. Penelitian ini mendeteksi dan mengklasifikasi keylogger serta merancang dan mengembangkan perangkat lunak untuk mencegah pencurian informasi melalui keylogger saat merekam password atau informasi pribadi pengguna. Hasil dari penelitian menunjukkan bahwa perangkat lunak telah berhasil untuk mencegah pencurian informasi melalui keylogger.

ABSTRAK
Spyware is a significant problem for computer users. Spyware is publicly used in the same way as adware, which is a type of malicious software that displays advertisements out of the computer user 39 s wishes. A type of spyware program joins the rootkit and gets the technique of hiding itself by modifying the kernel structure. This research focuses on preventing information theft through a keylogger based spyware. This research detects and classifies keyloggers as well as designing and developing software to prevent information theft through keyloggers when recording passwords or personal information of users. The results of the research indicate that the software has been successful in preventing information theft through keyloggers."
2017
S69142
UI - Skripsi Membership  Universitas Indonesia Library
cover
Surya Sumirat
"Pengembangan perangkat lunak dengan metodologi tangkas agile adalah hal yang baru di PT XYZ. Implementasi pengembangan agile dengan metode Scrum dirasakan merupakan solusi percepatan pengiriman produk kepada pengguna akhir. Namun demikian perlu kecermatan dan kehati-hatian dalam pengembangan perangkat lunak, khususnya dari sisi keamanannya, karena faktor keamanan merupakan hal yang bersifat kritis di bidang perbankan. Penelitian ini merupakan studi kasus di PT XYZ yang bertujuan mencari framework yang cocok dan disesuaikan untuk kebutuhan XYZ, untuk pengembangan perangkat lunak yang kaya dalam aspek keamanan informasi dengan metode Scrum. Berdasarkan harapan dan tantangan yang dihadapi PT XYZ, penulis mencoba membuat model pengembangan, panduan pelaksanaan, alat bantu dan proses evaluasi, yang disarikan dari berbagai penelitian dan standar best practise yang ada, untuk membentuk framework pengembangan yang telah disesuaikan untuk PT XYZ, kemudian diimplementasikan dalam proyek-proyek baru serta diukur tingkat kematangan keamanan informasinya, menggunakan OWASP Software Assurance Maturity Model SAMM. Hasil penelitian secara umum telah menunjukkan perbaikan kualitas pengembangan aplikasi, khususnya pada aspek keamanan informasi.

Software development using agile methodology is a new concept in PT XYZ. Implementation of agile development processes with Scrum is believed to be a solution to speed up product delivery to the end user. Nevertheless the need of accuracy and conscientiousness in software development, especially in security is mandatory as security is a strong word in bank industry. This case study research at PT XYZ, was conducted to find a suitable framework for PT XYZ needs, as guidance to develop software which is rich in security aspect combining with Scrum method. Based on some expectations of PT XYZ and the challenges they have, the authors determine a process model for software development, a guidance for resilience software, tools and maturity level evaluation, taken from several researches and some common best practices in the software industry, to develop a new development framework for PT XYZ, and then implementing it on the new software development project, and evaluate the maturity as well, using OWASP Software Assurance Maturity Model SAMM. Results shown in general, there are some improvements in term of the quality of the software development, especially in the aspect of information security.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
cover
Amanda Fairuz Syifa
"

Pertumbuhan penggunaan Windows 11 mendorong perlunya evaluasi terhadap sistem operasi ini. Meski merupakan pembaruan dari Windows 10, fokus utama tetap pada risiko keamanan karena meningkatnya serangan siber. Banyak serangan terjadi di tingkat endpoint, sehingga perlindungan pengguna dan data sangat penting. Penelitian ini mengevaluasi kerentanan keamanan dan potensi serangan pada Windows 11 Home dan Enterprise menggunakan metode Information System Security Assessment Framework (ISSAF). Hasilnya menunjukkan adanya kerentanan signifikan pada protokol SMB dan RDP, dengan Windows 11 Enterprise lebih rentan terhadap serangan tertentu seperti SMB Relay Attack. Risiko lain termasuk potensi instalasi backdoor. Rekomendasi mitigasi meliputi pengaktifan SMB Signing, kebijakan kata sandi kompleks, penonaktifan RDP jika tidak digunakan, dan pengaktifan antivirus. Penelitian ini memberikan wawasan berharga untuk meningkatkan keamanan Windows 11


The growth in Windows 11 usage necessitates an evaluation of this operating system. Despite being an update from Windows 10, the main focus remains on security risks due to the increasing complexity of cyber attacks. Many attacks occur at the endpoint level, making user and data protection crucial. This study evaluates security vulnerabilities and potential attacks on Windows 11 Home and Enterprise using the Information System Security Assessment Framework (ISSAF) method. The results show significant vulnerabilities in the SMB and RDP protocols, with Windows 11 Enterprise being more susceptible to certain attacks such as SMB Relay Attack. Other risks include potential backdoor installations. Recommended mitigations include enabling SMB Signing, implementing complex password policies, disabling RDP if not in use, and activating antivirus software. This research provides valuable insights for enhancing the security of Windows 11.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elfrin Erawan
"Kondisi pandemi COVID-19 mendorong infrastruktur teknologi informasi dibangun dengan waktu yang cepat dan dalam sekala besar. Peningkatan pengiriman server secara global meningkat hampir 37% pada kuartal pertama tahun 2020. Hampir 80% server yang ada didominasi oleh linux sebagai sistem operasinya. Ubuntu merupakan salah satu distribusi linux yang banyak digunakan untuk sistem operasi server. Salah satu aspek yang penting dalam sistem operasi server adalah tingkat keamanan dari sistem operasi server tersebut. Keamanan sistem operasi server perlu diperhatikan pasalnya server umumnya berisi data-data penting, oleh karena itu peningkatan keamanan server perlu diperhatikan untuk mencegah data-data penting ini bocor atau berpindah tangan ke pihak yang salah. CIS adalah salah satu badan yang sangat peduli terhadap keamanan di internet, mengeluarkan acuan penguatan keamanan sistem operasi server yang dikenal dengan CIS Benchmark. penelitian ini bertujuan untuk meningkatkan keamanan sistem operasi Ubuntu 20.04 dengan menggunakan kontrol penguatan keamanan berdasarkan standar CIS Benchmark versi 1.1.0 dengan metode otomatisasi menggunakan aplikasi Packer. Metode otomatisasi yang dilakukan selain melakukan penguatan juga menghasilkan image mesin virtual yang siap digunakan untuk pengimplementasian sebuah sistem dengan besar file image berukuran 1,8 GB. Selanjutnya untuk validasi penguatan keamanan maka dilakukan audit menggunakan aplikasi CIS-CAT Lite yang menghasilkan nilai skor kesesuaian audit sebanyak 218 kontrol atau 99,54% dari total 219 kontrol yang ada pada CIS Benchmark versi 1.1.0.

The COVID-19 pandemic has driven the rapid and large-scale development of information technology infrastructure. Global server shipments increased by nearly 37% in the first quarter of 2020. Approximately 80% of the existing servers are dominated by Linux as their operating system. Ubuntu is one of the widely used Linux distributions for server operating systems. One crucial aspect of server operating systems is their security level. Security of server OS needs to be considered, as servers typically contain important data. Therefore, improving server security is necessary to prevent the leakage or unauthorized access of this critical data. CIS is an organization that is deeply concerned about internet security and has released security strengthening guidelines for server operating systems known as CIS Benchmark. This research aims to enhance the security of the Ubuntu 20.04 operating system by implementing security hardening controls based on CIS Benchmark version 1.1.0, using the automation method through the Packer application. In addition to the hardening process, the automation method also generates a virtual machine image ready for system implementation, with a file size of 1.8 GB. Furthermore, to validate the security hardening, an audit is conducted using the CIS-CAT Lite application, which produces an audit compliance score of 218 controls or 99.54% out of the total 219 controls in CIS Benchmark version 1.1.0."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Danar Gumilang Putera
"Teknologi Web API sudah banyak diterapkan di berbagai infrastruktur aplikasi karena teknologi ini memungkinkan berbagai layanan aplikasi yang berbeda bisa saling berinteraksi dan berkomunikasi melalui media jaringan. Web API memungkinkan aplikasi untuk saling berbagi fungsionalitas dan data dengan aplikasi lain, menjadikannya teknologi yang paling banyak digunakan untuk integrasi antar infrastruktur. Terlepas dari manfaat Web API, hal ini bukannya tanpa masalah keamanan. Banyak kerentanan yang muncul akibat kesalahan konfigurasi atau mekanisme keamanan yang tidak memadai, yang dapat dicegah dengan melakukan pengujian fungsionalitas. Salah satu pengujian fungsionalitas yang penting untuk dilakukan adalah fuzzing. Fuzzing adalah metode pengujian untuk mengidentifikasi kerentanan yang muncul dari kesalahan validasi input dan business logic. Penelitian ini melakukan eksperimen fuzzing pada Web API dengan pendekatan offensive dan defensive. Penelitian ini membandingkan beberapa state-of-the-art fuzzing tools untuk pendekatan offensive, yaitu EvoMaster, Restler, RestTestGen, Tcases, dan Schemathesis. Penelitian ini juga mengembangkan fuzzing tool baru yang diberi nama OffensiveRezzer. Untuk pendekatan defensive, Penelitian ini menggunakan pustaka validasi input Joi, Zod, Marshmallow, dan Pydantic. Metrik kinerja yang digunakan adalah efektivitas fuzzing tool dalam menemukan bugs/errors dan efektivitas pustaka validasi dalam memvalidasi input data, yang diukur dengan menghitung persentase penurunan error. Hasil evaluasi menunjukkan OffensiveRezzer berhasil menemukan bugs/errors paling banyak dibandingkan dengan fuzzing tools lainnya. Kemudian, masing-masing pustaka validasi memiliki efektivitas sebagai berikut: Joi 97,78%, Zod 96,11%, Marshmallow 97,90%, dan Pydantic 97,90%.

Web API technology has been widely used in various application infrastructures because it allows different application services to interact and communicate via network platforms. Web API allows applications to share functionality and data with others, making it a preferred choice for integration across infrastructures. Despite the benefits of Web API, it is not without its security concerns. Many vulnerabilities arise due to misconfigurations or insufficient security mechanisms, which can be prevented by performing functionality testing. One of the critical functionality tests to do is fuzzing. Fuzzing is a testing method to identify vulnerabilities that emerge from flawed input and business logic validations. This research performed fuzzing experiments with offensive and defensive approaches. This research compared several state-of-the-art fuzzing tools for the offensive approach, namely EvoMaster, Restler, RestTestGen, Tcases, and Schemathesis. This research also develops a novel fuzzing tool OffensiveRezzer. For the defensive approach, this research compares several state-of-the-art input validation libraries: Joi, Zod, Marshmallow, and Pydantic. The performance metrics used are the fuzzing tool's effectiveness in finding bugs/errors and the validation library's effectiveness in validating fuzzing payloads, which is measured by calculating the percentage of error reduction. Evaluation results show that OffensiveRezzer found the most bugs/errors compared to other fuzzing tools. Then, each validation library has the following effectiveness: Joi 97.78%, Zod 96.11%, Marshmallow 97.90%, and Pydantic 97.90%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wahyu Juniardi
"Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%.

Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>