Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 207204 dokumen yang sesuai dengan query
cover
Hilman Maulana
"Pada era perkembangan internet yang sangat cepat ini, perangkat keamanan sangat dibutuhkan untuk mendeteksi potensi serangan yang mengancam suatu jaringan. Intrusion Detection System atau IDS adalah sebuah aplikasi yang mampu beroperasi untuk mendeteksi potensi serangan tersebut dengan mengenali setiap paket data yang melintasi aplikasi ini. IDS seperti Snort dan Zeek memiliki keunikan pada tiap penggunaan hingga konfigurasi terhadap serangan yang berasal dari jaringan internet. Snort dan Zeek bekerja pada sistem operasi Ubuntu 20.04 LTS pada VirtualBox dan VMware dengan penggunaan sumberdaya sistem dan kemampuan yang berbeda pada saat uji coba terhadap serangan DoS SYN TCP Flood, DoS UDP Flood, dan bad traffic. Hal tersebut yang menandakan kelebihan dan kekurangan dari kedua IDS tersebut

In this era of very fast internet development, security tools are needed to detect potential attacks that threaten a network. Intrusion Detection System or IDS is an application that is able to detect potential attacks by recognizing every data packet that traverses this application. IDS such as Snort and Zeek are unique in each use to configuration against attacks originating from the internet network. Snort and Zeek worked on the Ubuntu 20.04 LTS operating system on VirtualBox and VMware with different use of system resources and capabilities when testing against DoS SYN TCP Flood, DoS UDP Flood, and bad traffic attacks. This indicates the advantages and disadvantages of the two IDSs"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hansaka Wijaya
"Pada era digitalisasi saat ini, jaringan pada sistem merupakan suatu hal yang sangat penting untuk dijaga. Hal ini dilakukan untuk meminimalisir tindak kriminal yang saat ini semakin marak dilakukan oleh peretas. Oleh karena itu, dibutuhkan suatu sistem untuk mendeteksi dan mencegah gangguan dari eksternal jaringan. Sistem tersebut adalah Intrusion Detection System (IDS). IDS merupakan sebuah sistem (baik software maupun hardware) yang berfungsi untuk memonitor jaringan yang ada dan memberikan peringatan apabila ada kegiatan yang mencurigakan ataupun pelanggaran terhadap rules yang ada. pfSense merupakan salah satu platform gratis yang menyediakan paket IDS Snort dan Suricata yang dapat dengan mudah dikonfigurasi dan digunakan. IDS Snort dan Suricata merupakan IDS yang sangat populer digunakan karena open source sehingga dapat digunakan siapapun. Setiap sistem IDS tentunya memiliki efektivitas yang berbeda-beda dalam pemakaian sumber daya dan juga hasil keluaran yang diberikan. Hal tersebut tentu saja menjadi penentu sistem IDS mana yang paling cocok digunakan untuk sistem jaringan yang kita miliki. Pada skripsi ini akan dilakukan pengujian antara IDS Snort dan Suricata pada platform pfSense. Hasil dari 3 skenario pengujian menunjukkan bahwa pada skenario 1, Snort dan Suricata berhasil mendeteksi semua serangan tanpa mendeteksi pemakaian normal. Sedangkan pada skenario 2 didapatkan data penggunaan sumber daya CPU dan RAM dari masing-masing IDS untuk setiap serangan yang dilakukan. Dari skenario 2, didapatkan bahwa Suricata memiliki penggunaan sumber daya CPU 45,7% lebih rendah dibandingkan dengan IDS Snort. Dari segi penggunaan sumber daya RAM, Suricata memiliki rata-rata penggunaan sumber daya RAM yang jauh lebih rendah dibandingkan dengan Snort, selisihnya adalah 46,5%. Kemudian pada skenario 3 didapatkan rata-rata tingkat deteksi setiap serangan. Snort memiliki kecepatan deteksi yang lebih baik. Dari semua percobaan, rata-rata Snort memiliki kecepatan deteksi 25,5% lebih cepat daripada Suricata.

In the current era of digitalization, the network infrastructure is a very important thing to maintain and secure. This is done to minimize criminal acts that are currently increasing being carried out by hackers. Therefore, a system is needed to detect and prevent interference from external networks. There is already a system called Intrusion Detection System (IDS). IDS is a system (both software and hardware) that functions to monitor existing networks and provide warnings if there are suspicious activities or violations of existing rules. pfSense is a free platform that provides Snort and Suricata IDS packages that can be easily configured and used. Snort and Suricata are very popular IDS that has been used because they are open source so that anyone can use them. Each IDS system certainly has different effectiveness in the use of resources and also the outputs provided. This, of course, determines which IDS system is the most suitable for our network system. In this thesis, a test will be conducted between IDS Snort and Suricata on the pfSense platform. The results of the 3 test scenarios show that in scenario 1, Snort and Suricata managed to detect all attacks without any false positives. Meanwhile, in scenario 2, data of CPU and RAM resource usage from each IDS is obtained for each attack carried out. From scenario 2, it is found that Suricata has 45.7% lower CPU resource usage compared to IDS Snort. In terms of RAM resource usage, Suricata has a much lower average RAM resource usage compared to Snort, the difference is 46.5%. Then in scenario 3, the average detection rate of each attack is obtained. Snort has a better detection speed. From all experiments, on average Snort had 25.5% faster detection speed than Suricata."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS).
HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS).
HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulaiman Ivan Achmadi
"Di dalam jaringan komputer, dibutuhkan sistem untuk mendeteksi gangguan dari internal/eksternal jaringan. Intrusion Detection System (IDS) merupakan perangkat atau aplikasi software yang berfungsi untuk memonitor apabila terjadi kegiatan mencurigakan atau pelanggaran policy pada jaringan dan melakukan penanggulangan. Saat ini, sudah tersedia banyak sistem IDS yang bersifat gratis dan open source: Snort, Suricata, Zeek, dan lain sebagainya. Tentunya, setiap sistem IDS yang berbeda akan memiliki resiko, kerentanan, dan kinerja yang berbeda pula. Pemasangan IDS yang beragam, rumit, dan spesifik ke setiap use case juga merupakan salah satu masalah yang dihadapi. Masalah ini dapat diatasi dengan penggunaan kontainer Docker. Resiko, kerentanan, efektivitas, serta efisiensi dari penggunaan IDS di dalam kontainer Docker akan diuji. Hasil dari analisis resiko, kerentanan, dan kinerja IDS di dalam Docker dapat digunakan sebagai data perbandingan antar berbagai jenis IDS sehingga dapat ditentukan sistem mana yang paling tepat untuk digunakan.

In a computer network, a system is needed to detect interference from internal/external networks. Intrusion Detection System (IDS) is a device or software application that functions to monitor suspicious activities or policy violations on the network and take countermeasures. Currently, there are many free and open source IDS systems available: Snort, Suricata, Zeek, and so on. Concurrently, each IDS systems will be having differences in risks, vulnerabilities, and performance. Installation of diverse, complex, and specific IDS to each use cases is also one of the problems faced. This problem can be solved by using Docker containers. The risks, vulnerabilities, effectiveness and efficiency of using IDS in Docker containers will be tested. The results of the analysis of IDS risks, vulnerability, and performance in Docker can be used as a data comparison between various types of IDS so that it can be determined which system is the most appropriate to use."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sherly
"Dengan berkembangnya teknologi menyebabkan banyaknya kerentanan yang dapat terjadi pada jaringan wireless yang sering kali dimanfaatkan oleh berbagai pihak contohnya serangan DoS. Oleh karena itu sangat dibutuhkan sistem yang user friendly untuk memudahkan user dalam mendeteksi dan mencegah serangan tersebut sebelum attacker membahayakan jaringan. System tersebut dinamakan Intrusion Detection System (IDS). Pada pengujian ini menggunakan sistem operasi windows 10 dengan beberapa tools yaitu Snort sebagai IDS software, BASE sebagai report modul, Kiwi Syslog untuk menampilkan alert, dan hub sebagai network device. Ada beberapa jenis serangan yang dilakukan yaitu IP Scan dan Port Scan digunakan untuk mencari IP dan Port yang terbuka agar dapat diserang, dan Flooding sebagai penyerangnya. Dalam pengujian ini, terdapat beberapa skenario yang dilakukan yaitu pengujian Functionality Test pada client 1 – 3 untuk membandingkan nilai serangan, dan juga untuk mengetahui response time dari serangan yang dilakukan tersebut. Pada skenario pertama, dilakukan flooding pada 1 client (komputer target) dengan IP address 192.168.0.8 selama 60 menit lalu mendapatkan hasil 307.758 alert dan response time selama 0.000105741 s. Pada skenario kedua, dilakukan flooding terhadap 2 client sekaligus dengan IP address 192.168.0.1 dan 192.168.0.5 lalu hasil yang didapatkan sebanyak 378.920 alert dan response time selama 0.000127213 s. Dan pada skenario ketiga, dilakukan flooding terhadap 3 client sekaligus dengan IP address 192.168.0.8, 192.168.0.9, dan 192.168.0.4 lalu mendapatkan hasil sebanyak 430.212 alert dan response time selama 0.000142852 s. Pada setiap skenario dilakukan pengujian sebanyak 10 kali untuk melihat hasil yang didapatkan. Hasil yang didapat setelah melakukan pengujian tersebut ternyata mengalami kenaikan alert yang ditunjukan dengan persentase sebagai berikut yaitu dari skenario pertama ke skenario kedua sebesar 23,12%, skenario kedua ke skenario ketiga sebesar 13,53%, skenario pertama ke skenario ketiga sebesar 39,78%. Begitupula dengan response time yaitu dari skenario pertama ke skenario kedua sebesar 20,30%, skenario kedua ke skenario ketiga sebesar 12,29%, skenario pertama ke skenario ketiga sebesar 35,09%
With the development of technology, it causes many vulnerabilities that can occur in wireless networks which are often exploited by various parties, for example DoS attacks. Therefore, a user friendly system is needed to make it easier for users to detect and prevent these attacks before the attacker harms the network. The system is called the Intrusion Detection System (IDS). In this test using the Windows 10 operating system with several tools, namely Snort as IDS software, BASE as a report module, Kiwi Syslog to display alerts, and a hub as a network device. There are several types of attacks carried out, namely IP Scan and Port Scan used to find IP and open ports so that they can be attacked, and Flooding as the attacker. In this test, there are several scenarios that are carried out, namely Functionality Tests on clients 1-3 to compare the attack values, and also to determine the response time of the attacks carried out. In the first scenario, one client (target computer) was flooded with the IP address 192.168.0.8 for 60 minutes and then got 307.758 alerts and 0.000105741 s response time. In the second scenario, 2 clients are flooded at once with IP addresses 192.168.0.1 and 192.168.0.5 then the results obtained are 378,920 alerts and response time is 0.000127213 s. And in the third scenario, 3 clients are flooded at once with IP addresses 192.168.0.8, 192.168.0.9, and 192.168.0.4 and then get 430,212 alerts and a response time of 0.000142852 s. In each scenario, 10 times were tested to see the results obtained. The results obtained after carrying out the test turned out to have increased alerts as indicated by the following percentages, namely from the first scenario to the second scenario of 23.12%, the second scenario to the third scenario of 13.53%, the first scenario to the third scenario of 39.78 %. Likewise, the response time from the first scenario to the second scenario is 20.30%, the second scenario to the third scenario is 12.29%, the first scenario to the third scenario is 35.09%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>