Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 137934 dokumen yang sesuai dengan query
cover
Siagian, Gilbert Parluhutan
"Sebuah sistem operasi sangatlah penting bagi kegunaan sebuah perangkat keras. Terutama sebuah perangkat komputasi seperti laptop atau Personal Computer(PC). Dalam penggunaan sebuah PC/laptop terdapat beberapa data yang disimpan oleh pengguna. Untuk menjaga keamanan data tersebut, para pengelola sistem operasi selalu meningkatkan keamanannya dari setiap patch keamanan sebuah sistem operasi. Seperti yang kita ketahui dari pihak Microsoft sendiri sudah mencabut sistem operasi Windows 7 dan menyarankan banyak orang untuk mengunakan sistem operasi Windows 10 yang memiliki patch keamanan lebih baik dari windows 7. Tetapi, beberapa instansi di Indonesia perangkatnya masih banyak yang menggunakan sistem operasi Windows 7. Penelitian akan menggunakan skema untuk menjalankan sebuah serangan Distributed Denial-of-Service(DDOS) dan Man-in-the-middle(MITM) terhadap perangkat yang terinstallasi Windows 7. Kedua serangan tersebut akan dibantu dengan beberapa tools yaitu LOIC dan Metasploitable serta menggunakan pemrograman Python untuk menjalankan serangan DDOS dan dua buah mesin virtual yang nantinya akan menjalankan serangan MITM. Serangan MITM tersebut akan diakukan pada Ettercap yang sudah terinstalasi pada mesin virtual Kali Linux. Pola serangan MITM nantinya akan serangan berupa ARP Poisoning. Setelah itu, peneliti akan melakukan analisis terhadap paket yang lewat pada saat serangan terjadi dengan Wireshark. Nantinya, peneliti akan memberikan solusi untuk menghadapi serangan DDOS dan MITM.Oleh karena itu, dengan adanya penelitian mengenai keamanan sistem operasi Windows 7 dapat menjadi referensi para instansi untuk mengganti sistem operasi yang mereka gunakan menjadi Windows 10 atau versi terbaru.

An operating system is useful for the use of a hardware device. Especially a computing device such as a laptop or Personal Computer (PC). In the use of a PC / laptop there is some data that is stored by the user. To maintain the security of the data, the managers of the operating system always improve the security of each security patch of an operating system. As we know from Microsoft itself, it already operates the Windows 7 operating system and advises many people to use the Windows 10 operating system which has better security patches than Windows 7. However, some agencies in Indonesia still use the Windows 7 operating system. using a scheme to run a Distributed Denial-of-Service (DDOS) and Man-in-themiddle (MITM) attack against a Windows 7 installed device. Both attacks will be assisted by several tools, namely LOIC and Metasploitable and use Python programming to run a DDOS attack and two virtual machines that will later run a MITM attack. The MITM attack will be carried out on Ettercap which is already installed on the Kali Linux virtual machine. The MITM attack pattern will be in the form of ARP Poisoning. After that, the researcher will analyze the packets that passed during the attack with Wireshark. Later, researchers will provide solutions to deal with DDOS and MITM attacks. Therefore, with research on the Windows 7 operating system security, it can be a reference for agencies to change the operating system they use to Windows 10 or newer version.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Sanmorino
"Pembahasan mengenai serangan distributed denial of service menjadi salah satu topik utama dalam wacana keamanan internet. Walaupun penggunaannya sudah lebih dari satu dekade dan mekanisme atau cara kerjanya sudah dipahami secara luas, namun hingga saat ini masih sangat sulit untuk mendeteksi secara dini suatu serangan distributed denial of service. Lambatnya pendeteksian serangan distributed denial of service karena sulitnya membedakan antara paket normal dan paket yang berasal dari agen distributed denial of service. Kesulitan lainnya adalah besarnya jumlah paket yang dikirim, hal ini mengakibatkan lamanya waktu yang dibutuhkan untuk menganalisa, dan dapat menyebabkan akurasi pendeteksian serangan distributed denial of service menurun.
Melalui penelitian ini peneliti mencoba memberikan solusi yaitu berupa metode untuk mendeteksi serangan distributed denial of service. Adapun metode yang diajukan disini yaitu dengan melakukan pendeteksian secara dini ketika terjadi serangan distributed denial of service terhadap server jaringan. Dalam melakukan pendeteksian dibutuhkan metode yang efektif untuk segera memberikan peringatan atau informasi bahwa telah terjadi serangan distributed denial of service.
Metode yang peneliti ajukan adalah metode deteksi menggunakan algoritma self organizing map dengan memanfaatkan lalu-lintas flow pada jaringan dan menggunakan fitur perhitungan dari metode yang sudah ada sebelumnya, yaitu metode IP FLow. Berdasarkan hasil pengujian, metode yang diajukan berhasil meningkatkan akurasi dan mempercepat waktu deteksi serangan distributed denial of service dibandingkan metode IP Flow.

Discussion about distributed denial of service attack to be one of the main topics on the Internet security discourse. Although it appearance was more than a decade and it works has been widely understood, but it is still very difficult to detect at early stage of distributed denial of service attack. The delay of distributed denial of service attack detection due to difficulties in distinguishing between normal packets and packets originating from distributed denial of service agents. Another difficulty is the huge number of packets sent, it causes the length of time required to analyze, and could lead to decrease accuracy of detection.
Through this study, researcher tried to provide a solution in the form of methods for detecting distributed denial of service attacks. The method proposed here is to perform early detection of a distributed denial of service attacks on a network server. Doing detection certainly needed an effective method for giving immediate warning or information that distributed denial of service attacks have occurred.
The proposed method research is the detection method using self organizing map algorithm based on flow traffic on the network and by using statistical calculation taken from existing method, IP Flow method. Based on test results, the proposed method successfully improves the accuracy and speed time detection of distributed denial of service attacks than using the IP Flow method.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
T35536
UI - Tesis Membership  Universitas Indonesia Library
cover
Amanda Fairuz Syifa
"

Pertumbuhan penggunaan Windows 11 mendorong perlunya evaluasi terhadap sistem operasi ini. Meski merupakan pembaruan dari Windows 10, fokus utama tetap pada risiko keamanan karena meningkatnya serangan siber. Banyak serangan terjadi di tingkat endpoint, sehingga perlindungan pengguna dan data sangat penting. Penelitian ini mengevaluasi kerentanan keamanan dan potensi serangan pada Windows 11 Home dan Enterprise menggunakan metode Information System Security Assessment Framework (ISSAF). Hasilnya menunjukkan adanya kerentanan signifikan pada protokol SMB dan RDP, dengan Windows 11 Enterprise lebih rentan terhadap serangan tertentu seperti SMB Relay Attack. Risiko lain termasuk potensi instalasi backdoor. Rekomendasi mitigasi meliputi pengaktifan SMB Signing, kebijakan kata sandi kompleks, penonaktifan RDP jika tidak digunakan, dan pengaktifan antivirus. Penelitian ini memberikan wawasan berharga untuk meningkatkan keamanan Windows 11


The growth in Windows 11 usage necessitates an evaluation of this operating system. Despite being an update from Windows 10, the main focus remains on security risks due to the increasing complexity of cyber attacks. Many attacks occur at the endpoint level, making user and data protection crucial. This study evaluates security vulnerabilities and potential attacks on Windows 11 Home and Enterprise using the Information System Security Assessment Framework (ISSAF) method. The results show significant vulnerabilities in the SMB and RDP protocols, with Windows 11 Enterprise being more susceptible to certain attacks such as SMB Relay Attack. Other risks include potential backdoor installations. Recommended mitigations include enabling SMB Signing, implementing complex password policies, disabling RDP if not in use, and activating antivirus software. This research provides valuable insights for enhancing the security of Windows 11.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.

Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bayu Ardianto
"Dalam rangka meningkatkan kemampuan Intrusion Detection System (IDS) dalam mendeteksi serangan, beberapa penelitian melakukan penerapan teknik deep learning. Penelitian ini menggunakan salah satu teknik deep learning yaitu Convolutional Neural Network (CNN) dengan algoritma Convolution 1 Dimension (Conv1D) dan dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 dan CSE-CIC-IDS 2018 untuk deteksi serangan DoS-Hulk, DoS-SlowHTTPTest, DoS-GoldenEye, dan DoS-Slowloris. Selain itu, dilakukan penggabungan kedua dataset tersebut untuk meningkatkan kinerja deteksi. Kontribusi dari penelitian ini adalah penerapan teknik resampling sebelum data mengalami proses pembelajaran. Selain itu, dilakukan penambahan fungsi dropout untuk mencegah terjadinya overfitting. Berdasarkan hasil penelitian diperoleh bahwa model CNN yang dibangun dengan dataset CSE-CIC-IDS 2018 memiliki kinerja yang lebih tinggi dalam deteksi serangan DoS dibanding model CNN yang dibangun dengan dataset CSE-CIC-IDS 2017 yaitu akurasi 99,57%, precision 99,58%, recall 99,43% dan f1-score 99,50%.

To improve the ability of Intrusion Detection System (IDS) to detect attacks, several studies have implemented deep learning techniques. Our study uses one of the deep learning techniques, namely Convolutional Neural Network (CNN) with Conv1D algorithm and dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 and CSE-CIC-IDS 2018 for detection of DoS attacks-Hulk, DoS attacks-SlowHTTPTest, DoS attacks-GoldenEye, and DoS attacks-Slowloris. In addition, the two datasets were combined to improve detection performance. The contribution of our study is the application of resampling techniques before the data undergoes the learning process. In addition, a dropout function was added to prevent overfitting. Based on the results of the study, it was found that the CNN model built with the CSE-CIC-IDS dataset 2018 had a higher performance in detecting DoS attacks than the CNN model built with the CSE-CIC-IDS 2017 dataset, such as accuracy 99,57% precision 99,58% recall 99,43% dan f1-score 99,50%."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"A security defines as amarketable investment instrumen representing financial value. Securities are broadly categorized into debt securities, commercial bonds, stock, bound, equity, securities e.g comman stocks,future trading securities, and derivative securities...."
Artikel Jurnal  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Limas Baginta
"ABSTRAK
Spyware adalah masalah signifikan untuk para pengguna komputer. Secara publikasi, spyware digunakan sama halnya dengan adware, yakni jenis perangkat lunak berbahaya yang menampilkan iklan-iklan diluar keinginan pengguna komputer. Suatu jenis program spyware bergabung dengan rootkit dan mendapatkan teknik menyembunyikan diri dengan cara memodifikasi struktur kernel. Penelitian ini fokus untuk mencegah pencurian informasi melalui sebuah spyware berbasis keylogger. Penelitian ini mendeteksi dan mengklasifikasi keylogger serta merancang dan mengembangkan perangkat lunak untuk mencegah pencurian informasi melalui keylogger saat merekam password atau informasi pribadi pengguna. Hasil dari penelitian menunjukkan bahwa perangkat lunak telah berhasil untuk mencegah pencurian informasi melalui keylogger.

ABSTRAK
Spyware is a significant problem for computer users. Spyware is publicly used in the same way as adware, which is a type of malicious software that displays advertisements out of the computer user 39 s wishes. A type of spyware program joins the rootkit and gets the technique of hiding itself by modifying the kernel structure. This research focuses on preventing information theft through a keylogger based spyware. This research detects and classifies keyloggers as well as designing and developing software to prevent information theft through keyloggers when recording passwords or personal information of users. The results of the research indicate that the software has been successful in preventing information theft through keyloggers."
2017
S69142
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>