Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Faisal Akbar
"Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN.

Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Marion Renaldo Rotensulu
"ABSTRAK
Saat ini, Named Data Networking NDN telah menjadi solusi terobosan dan pilihan potensial untuk arsitektur Internet generasi berikutnya. Sebelum NDN akan merilis atau menguji ke pasar, akan lebih baik untuk meninjau aspek keamanan. Menurut arsitektur NDN dan alur kerja, NDN memiliki kemungkinan berada dalam situasi diserang melawan serangan DoS/DDoS. Serangan DoS/DDoS pada NDN selanjutnya dikenal dengan istilah Interest Flooding Attack IFA . Pending Interest Table bisa menjadi pintu masuk IFA pada kasus ini. Banyak paper yang menawarkan sejumlah metode mitigasi terhadap IFA. Tesis ini bertujuan untuk menemukenali metode yang dapat digunakan pada kondisi riil melalui simulasi pada topologi Rocketfuel dengan melakukan berbagai skenario pengujian seperti variasi nilai data payload, nilai round-trip time, dan lamanya waktu serangan. Data payload yang diujikan variative mulai dari yang berukuran 400 bytes, 700 bytes, 1100 bytes, 1500 bytes, dan 2000 bytes. Ada tiga metode mitigasi yang diujikan pada tesis ini yakni Satisfaction Pushback, Satisfaction Accept, dan Token Bucket with per Interface Fairness. Pengujian dilakukan menggunakan NDNSim versi 1.0 yang telah di custom. Hasil akhirnya Satisfaction Pushback merupakan metode mitigasi terbaik dibandingkan Satisfaction Accept dan Token Bucket with per Interface Fairness. Kemampuan metode mitigasi Satisfaction Pushback dalam memastikan Consumer mendapatkan layanan yang diinginkan dari Produser berkisar antara 63 - 85,8 . Interest Satisfaction Ratio ISR dicapai saat serangan terjadi dalam 600 detik dengan nilai round-trip time sebesar 150 ms dan data payload sebesar 2000 byte. ISR tertinggi dicapai saat serangan terjadi dalam 300 detik dengan nilai round-trip time sebesar 500 ms dan ukuran data payload sebesar 2000 byte.

ABSTRACT
Currently, Named Data Networking NDN has become a breakthrough solution and a potential choice for next generation Internet architecture. Before NDN can be released into the market, it would be better to review its security aspect. According to the NDN architecture and workflow, NDN has the possibility of being in a situation of being attacked against a Denial of Service DoS Distributed Denial of Services DDoS . DoS DDoS attack on NDN is known as an Interest Flooding Attack IFA . Pending Interest Table could be the entrance of IFA in this case. This thesis aims to identify methods that can be used in real conditions through simulation of Rocketfuel topologies by performing various test scenarios such as variations of payload data values, round trip time values, and length of attack time. The payload data tested is varied from 400, 700, 1100, 1500, and 2000 bytes. There are three mitigation methods tested on this works namely Satisfaction Pushback, Satisfaction Accept, and Token Bucket with per Interface Fairness. Testing is done using NDNSim version 1.0 which has been customized. The end result is Satisfaction Pushback is the best mitigation method than Satisfaction Accept and Token Bucket with per Interface Fairness. While attacks occurred, satisfaction pushback mitigation method is capable in ensuring consumer to get the desired service ranges between 63 85,8 . The lowest interest satisfaction ratio ISR achieved while attacks occurred in 600 seconds with round trip time value on 150 ms and data payload size 2000 bytes. The highest ISR achieved while attacks occurred in 300 seconds with round trip time value on 500 ms and data payload size 2000 bytes. "
2018
T50639
UI - Tesis Membership  Universitas Indonesia Library