Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
Alvin Prayuda Juniarta Dwiyantoro
Abstrak :
Skripsi ini membahas tentang pengujian kapabilitas mesin deteksi dari IDS yang dikembangkan oleh ID-SIRTII, yaitu Mata Garuda dengan menggunakan framework Pytbull dan hasilnya akan dibandingkan dengan IDS lain yang sudah banyak didistribusikan di masyarakat dan bersifat open source, yaitu Snort dan Suricata. Pada skripsi ini akan dijelaskan mengenai konsep dasar dari IDS, berbagai macam bentuk serangan yang dapat menyerang jaringan, pengujian serangan pada Mata Garuda, Snort, dan Suricata, serta analisis hasil pengujian pada ketiga IDS tersebut. Hasil pengujian menggunakan Pytbull yang dilakukan memberikan hasil bahwa akurasi deteksi Mata Garuda dan Snort secara keseluruhan (86.95%) lebih baik dibandingkan dengan Suricata (78.26%), namun dalam perbandingan ketepatan pendeteksian Suricata masih lebih unggul (73.91%) dibandingkan dengan Mata Garuda dan Snort (63.04%). Sedangkan dalam penggunaan resource CPU dan memori, Suricata lebih unggul dalam lingkungan multi core (40.67% pada core1 dan 5.39% pada core2, memori 919,917 bytes) daripada Mata Garuda (52.81% pada core1 dan 0.68% pada core2, memori 1,192,627 bytes) dan Snort (52.84% pada core1 dan 0.62% pada core2, memori 1,166,965 bytes). ...... This research is concerned about the capability of detection engine from the IDS that developed by ID-SIRTII, called Mata Garuda using Pytbull framework and compared the result with the other well-known open source IDS, Snort and Suricata. This research will explain about the basic concept of IDS, some example of network attacks, penetration test to Mata Garuda, Snort, and Suricata, as well as the analysis about the result of the test from the three IDS. The result of the test using Pytbull shows that the detection accuracy of Mata Garuda and Snort overall (86.95%) is better than Suricata (78.26%), but in the comparison of full detection ratio, Suricata (73.91%) is better than Mata Garuda and Snort (63.04%). In the comparison of CPU and memory usage, Suricata is better in multi core environment (40.67% on core1 and 5.39% on core2, memory 919,917 bytes) than Mata Garuda (52.81% on core1 and 0.68% on core2, memory 1,192,627 bytes) and Snort (52.84% on core1 and 0.62% on core2, memory 1,166,965 bytes).
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55895
UI - Skripsi Membership  Universitas Indonesia Library
cover
Monika Kusumawati
Abstrak :
Teknologi informasi (TI) telah berkembang dengan pesat, terutama dengan adanya jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak yang lain. Namun dengan mudahnya pengaksesan terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi atau data-data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan sendiri. Sehingga suatu sistem keamanan pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari sebuah sistem informasi. Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini akan diimplementasikan dengan menggunakan aplikasi IDS yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web. Sistem IDS ini menggunakan Operating System Windows 7. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan juga kiwi syslog yang mampu mengirimkan alerting, untuk network device yang digunakan adalah sebuah hub. Pengujian sistem dilakukan dengan menggunakan beberapa Janis serangan yaitu IP Scan, Port Scan, dan Flooding. Skenario dalam pengujian ini berdasarkan functionality test dan response time. Pengujian Functionality test ini akan membandingkan nilai dari serangan terhadap 1 client, 2 client, dan 3 client begitu juga dengan response time. Berdasarkan percobaan yang telah dilakukan terjadi kenaikan alert sebesar 23,12 % dari 1 client ke 2 client, 13,54 % dari 2 client ke 3 client, serta 39,79 % dari 1 client ke 3 client selain itu terjadi kenaikan response time sebesar 20.31 % dari 1 client ke 2 client, 12,29 % dari 2 client ke 3 client, serta 35,10 % dari 1 client ke 3 client.
Information technology has been growing rapidly, especially with the existence of internetwork which make it easier to communicate with others. However the advantages of internetwork should be paid with the cyber crime, those who unauthentically access and take data or information for certain purposes. This fact shows us that nework security is a critical matter that needs special attention when we build an information system. Nowadays, there are several tools that can be used to detect an attempt of network intrusion, some of the tools are only able to detect the intrusion usualy called as Intrusion Detection System (IDS), others are capable of both detection and prevention usualy called as Intrusion Prevention System (IPS). Snort is one of IDS tools that commonly implemented in network security system, this IDS generate an alert and log if there is an attempt of network intrusion. Snort allows the network administrator to monitor the network through web interface. IDS System that implemented in this project runs on operating system Windows 7. The system is devided into several modules those are IDS software (Snort), module report (BASE), and alert generator (Kiwi Syslog). This network uses hub as network device. The network system then tested by using several types of attack such as IP Scan, Port Scan, and Flooding. Testing scenario is based on functionality test and response time. Functionality test and response time assessments are to compare the value of attack on 1 client, 2 client, and 3 client. Based on experiment that have been done there is an increase of 23.12% alert from 1 client to two client, 13.54% from 2 client to 3 client, and 39,79% from 1 client to 3 client other than that there is an increase of response time at 20.31% of 1 client to 2 client, 12.29% from 2 client to 3 client, and 35.10% from 1 client to 3 client.
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51262
UI - Skripsi Open  Universitas Indonesia Library
cover
Wisnu Broto
Abstrak :
Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort. ......Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort.
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Yuri Prihantono
Abstrak :

Pemanfaatan Intrusion Detection System (IDS) untuk mengamankan infrastruktur jaringan internet masih memiliki masalah yang belum terselesaikan, yaitu kurangnya akurasi deteksi serangan sehingga mengakibatkan terjadinya permasalahan false positif dan banyaknya alarm palsu. Salah satu pendekatan yang banyak digunakan untuk mengatasi permasalahan yang terjadi dalam implementasi IDS adalah dengan menggunakan pendekatan machine learning. Pada penelitian ini, penulis mengusulkan sistem yang menggunakan pendekatan machine learning untuk mendeteksi serangan jaringan dan mengirim peringatan serangan. Dataset CSE-CICIDS2018 dan Model-Based Feature Selection digunakan untuk mengevaluasi kinerja delapan algoritma klasifikasi dalam mengidentifikasi serangan jaringan guna menentukan algoritma terbaik. Hasilnya, Model XGBoost dipilih sebagai model yang memberikan hasil kinerja algoritma terbaik dalam perbandingan model machine learning ini, dengan tingkat akurasi untuk klasifikasi two-class sebesar 99%, dan multi-class sebesar 98,4%.


Utilization of the Intrusion Detection System (IDS) to secure internet network infrastructure still has unresolved problems, namely the lack of attack detection accuracy, resulting in false positives and many false alarms. One approach that is widely used to overcome the problems that occur in the implementation of IDS is to use a machine learning approach. In this study, the authors propose a system that uses a machine learning approach to detect network attacks and send attack warnings. The CSE-CICIDS2018 dataset and Model-Based Feature Selection were used to evaluate the performance of eight classifier algorithms in identifying network attacks to determine the best algorithm. As a result, the XGBoost model was chosen as the model that gives the best algorithm performance results in this machine learning model comparison, with an accuracy rate of 99% for two-class classification and 98.4% for multi-class.

Depok: Fakultas Teknik Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
Abstrak :
IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem. Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.
IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface. This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance. Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Koku
Abstrak :
Penggunaan teknologi seperti jaringan komputer dalam melakukan kegiatan sehari-hari tidak dapat dihindari di era ini. Jaringan komputer berperan penting dalam perkembangan zaman sekarang. Karena pentingnya jaringan komputer, maka semakin banyak pula tindak kejahatan yang berusaha mengeksploitasi jaringan komputer untuk kepentingan individu maupun kelompok. Salah satu bentuk eksploitasi tersebut adalah serangan jaringan berupa ransomware. Ransomware yang menginfeksi suatu komputer dapat menimbulkan bahaya dan kerugian terhadap individu, kelompok atau perusahaan, baik kerugian kecil ataupun besar. Untuk mengatasinya diperlukan suatu usaha untuk mencegah berupa mekanisme peringatan ataupun pencegahan terhadap serangan ransomware. Salah satu teknik keamanan yang dapat digunakan untuk melindungi jaringan dalam organisasi adalah dengan menggunakan Intrusion Detection System (IDS). Snort dan Suricata merupakan dua IDS yang paling populer untuk mencegah terjadi serangan pada jaringan komputer. Tujuan dari Skripsi ini adalah untuk membandingkan performa dari kedua IDS tersebut terhadap serangan ransomware. ......The use of technology such as computer networks in carrying out daily activities cannot be avoided in this era. Computer networks play an important role in today's developments. Because of the importance of computer networks, more and more crimes are trying to exploit computer networks for the benefit of individuals and groups. One form of exploitation is a network attack in the form of Ransomware. Ransomware that infects a computer can cause harm and loss to individuals, groups or companies, both small and large losses. To overcome this, an effort is needed to prevent it in the form of a warning or prevention mechanism against Ransomware attacks. One of the security techniques that can be used to protect networks within an organization is to use an Intrusion Detection System (IDS). Snort and Suricata are the two most popular IDSs for preventing attacks on computer networks. The purpose of this Thesis is to compare the performance of the two IDS against Ransomware attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yovan Yudhistira Widyananto
Abstrak :
Keamanan privasi data dan informasi dalam internet sering menjadi topik pembahasan dari waktu ke waktu, hal ini dikarenakan metode penyerangan siber selalu berevolusi menyesuaikan dengan struktur keamanan yang ada, menjadikan bidang keamanan siber menjadi bagaikan kompetisi untuk selalu lebih dahulu dari lawannya. Salah satu contoh implementasi keamanan siber merupakan Intrusion Detection System, dikenal juga dengan IDS. IDS dapat membantu menjaga sebuah jaringan dengan mendeteksi jika ada tanda-tanda penyerangan, namun dengan ini saja tidak cukup untuk memaksimalkan keamanan sebuah jaringan. Dari dasar IDS ini, sebuah proyek mencoba mengembangkan konsepnya dan membuat struktur besar, dan berhasil diciptakan proyek Mata Elang. Struktur Mata Elang dapat menjadi perantara antara internet dengan jaringan yang dilindunginya, dan ketika terjadi serangan, aktivitas tersebut akan dideteksi, ditahan, dan diproses oleh Mata Elang. Sistem deteksi Mata Elang bergantung kepada framework Snort. Sayangnya, Snort tidak memiliki kemampuan untuk beradaptasi di luar dari konfigurasi yang telah diberikan kepadanya. Dalam penelitian ini, penulis akan mengimplementasikan Machine Learning untuk meningkatkan keamanan yang diberikan pada proyek Mata Elang, spesifiknya pada sensornya yang menggunakan Snort. Setelah segala proses perancangan, pembuatan, dan pengujian telah dilakukan, hasil akhir yang didapatkan dari sistem Machine Learning merupakan sistem prediksi yang memuaskan untuk memprediksi kategori serangan bahkan dengan dukungan data yang lemah, namun kemampuan dari aturan Snort yang dihasilkan masih belum diuji dengan matang. ...... The talk about the security of private data and information will continue to be a relevant topic because of the nature of the concept. Cyberattacks have always been adapting according to the technology and structure that exists at the time, and so cybersecurity will continue to be a competition for gaining the advantage against their contrarian. One of the prime examples in cybersecurity implementation is Intrustion Detection Systems, also known as the shortened term, IDS. IDS can help guard a network by detecting different kinds of anomalies or attacks, although this alone wouldn’t be enough to maximize the level of proper security necessary for a whole network. Under the basic concept of IDS, a project attempts to develop an IDS and create a larger structure. The project was successfully implemented and now titled as Mata Elang. Mata Elang’s structure is an intermediary between an internet connection and the network it is connected to, and when an attack happens, those activities will be detected, interrupted, and then processed by Mata Elang. Mata Elang’s detection system completely relies on the framework Snort. Unfortunately, Snort does not have the capabilities to adapt outside the configurations that has been given to it. In this research, the writer will implement Machine Learning to further increase the security provided by Mata Elang, specifically on the sensors that uses Snort. After every step of the planning, making, and testing has been done the final result of the product was a Machine Learning system that has a satisfactory performance in categorizing the attacks, even with a weak supporting data, however the performance of the snort rules generated by it has not been tested thoroughly.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Friasti Fathma
Abstrak :
ABSTRAK
Dengan pesatnya perkembangan ilmu pengetahuan dan teknologi dewasa ini, maka berkembang pulalah peralatan yang dipergunakan oleh dokter untuk meningkatkan taraf kesehatan dan Kehidupan masyarakat. peralatan baru di bidang kedokteran dapat berupa peralatan diagnostik maupun terapeutik.

Sesuai dengan judul penelitian ini, akan dibicarakan suatu peralatan terapeutik yang menggunakan arus listrik, karena itu disebut juga ?Elektro-Terapi?. Salah satu jenis elektro-terapi yang dipergunakan di Unit Rehabilitasi Medis saat ini adalah penggunaan arus listrik untuk pemanasan jaringan ("diathermy") dengan mengubah arus listrik menjadi arus elektromagnetik gelombang pendeK ("Snort Wave Diathermy") atau elektromagnetiK gelombang mikro ("Micro Wave Diathermy").

Diatermi dengan arus listrik ini banyak digunakan pada pengobatan penyakit kolagen, seperti rheumatoid arthritis, atau pada kontraktur akibat fibrotik jaringan Rat. Tapi akhir-akhir ini, diatermi juga banyak digunakan pada kasus sinusitis paranasaiis, terutama pada jenis sub-akut atau pada sinusitis dengan penyembuhan yang tidak sempurna dimana terapi nyeri yang menetap atau Kronis(16,22,35,3 ). Sedangkan secara Minis, masalah yang dihadapi Para penderita sinusitis maksilaris sub-akut, selain gejala radang pada umumnya, yaitu adanya rasa nyeri atau tidak menyenangkan di daerah sekitar hidung atau sakit kepala. Keluhan gejala ini akan mengganggu pasien dalam melaksanakan kegiatan aktifitas sehari-hari.

Juga, adanya kecenderungan sinusitis maksilaris sub-akut rnenjadi Kronis, karena terdapat penumpukan infiltrat peradangan di dalam rongga sinus maksilaris yang sukar mengalir keluar. Hal ini dapat terjadi pada sinus maksilaris karena ostium yang tersumbat akibat edema mukosa, maupun karena faktor anatomis seperti lantai sinus maksilaris yang terletak lebih rendah dari ostium maupun dasar rongga hidung (37).

Secara teoritis,diatermi pada sinusitis maksilaris sub-akut akan membantu mempercepat proses penyembuhan karena mempunyai efek memperbaiki sirkulasi darah, menghilangkan nyeri, menghilangkan edema dan mempercepat penyerapan eksudat, sehingga terapi antibiotik akan menjadi lebilh efektif.

Karena itu, penelitian ini dilakukan dengan membandingkan pasien sinusitis sub-akut yang diberi pengobatan, diatermi disamping terapi medikamentosa yang lazim dengan kelompok pasien yang hanya mendapat terapi medikamentosa. Tujuan penelitian ini, secara umum adalah untuk membantu upaya peningkatan kualitas pengobatan serta mempercepat proses penyembuhan sinusitis maksilaris sub-akut di Indonesia.

Sedangkan secara khusus, akan dapat menguji kebenaran hipotesa bahwa penggunaan diatermi disamping terapi lazim lainnya akan membantu mempercepat proses penyembuhan sinusitis maksilaris sub-akut. Sehingga pada akhir uji klinik ini diharapkan dapat diketahui seberapa jauh tingkat efektifitas pemakaian diatermi sebagai pengobatan tambahan pada sinusitis maksilaris sub-akut dan gejala samping apa yang timbul akibat pemberian diatermi pada penderita sinusitis maksilaris sub-akut.
1988
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ferry Astika Saputra
Abstrak :

Ancaman keamanan cyber berupa aktivitas Botnet merupakan salah satu ancaman berbahaya yang dihadapi oleh komunitas internet. Para peneliti telah mengusulkan sistem deteksi intrusi (IDS) yang bekerja dengan menggunakan algoritma machine learning sebagai solusi alternatif dari IDS yang menggunakan metode signature dan metode anomali untuk mendeteksi aktivitas Botnet.

Permasalahan yang dihadapi adalah sulitnya membedakan antara trafik normal dengan trafik Botnet. Perlu adanya pemilihan fitur dari data set jaringan sehingga trafik Botnet dapat dideteksi dengan akurat. Dalam penelitian ini diusulkan metode baru yang meningkatkan kinerja IDS dalam mendeteksi Botnet. Metode yang diusulkan adalah dengan menggabungkan dua metode statistik yaitu low variance filter yang dikombinasikan dengan Pearson Correlation Filter yang selanjutnya disebut dengan  Hybrid Pearson Correlation Filter (HPCF) untuk diterapkan dalam tahap  pemilihan fitur. Pemilihan fitur dengan metode yang diajukan yaitu HPCF (Hybrid Pearson Correlation Filter) terbukti dapat meningkatkan efektifitas dan efisiensi dari IDS. Efektivitas diukur dengan menggunakan metrik performasi. Dari hasil eksperimen offline maupun reatime detection, DT lebih unggul dari tujuh model ML lainnya. Model DT-15 merupakan kombinasi terbaik dengan performasi diatas 95% untuk offline detection, 99% untuk Real-time detection.

Pemilihan fitur juga berpengaruh terhadap efisiensi yang diukur dari waktu komputasi pembelajaran mode dan waktu komputasi deteksi di jaringan sebenarnya. Model DT-15 merupakan kombinasi terbaik dengan rata-rata waktu 6,3 detik untuk pembelajaran model (offline detection) and 350 detik untuk waktu deteksi di jaringan sebenarnya (Real-time detection).

Tantangan untuk membuat arsitektur IDS yang dapat beradaptasi dengan  tekonologi komputasi awan juga menjadi topik dalam penelitian ini. Perubahan dinamis dalam arsitektur komputasi awan membutuhkan kemudahan dan fleksibilitas didistribusikan dan dikonfigurasi, dan sarana transportasi data yang paling andal ke defense center. Selain itu teknologi komputasi awan secara signifikan meningkatkan volume, kecepatan, dan variasi data yang harus diproses di pusat pertahanan. Ini berarti bahwa defense center membutuhkan teknologi big data. Snort adalah sistem deteksi dan pencegahan intrusi jaringan berbasis signature yang populer dan berpengaruh di komunitas Internet. Kekurangan dari Snort adalah keterbatasannya dalam menempatkan sensor dengan defense center yang harus terhubung dalam satau sama lain dalam satu jaringan. Hal ini bertolak belangkang dengan kebutuhan dari teknologi komputasi awan. Pada penelitian ini digunakan referensi arsitektur lambda. Dalam pengembangannya arsitektur terbagi menjadi tiga bagian: data source, data collecting dan data serving. Untuk data source dikembangkan aplikasi docker yang didalamnya terdapat aplikasi Snort IDS. Sedangkan untuk collecting data ddigunakan protokol MQTT sebagai saluran pengirimannya. MQTT lebih unggul dalam kemampuan pengirimanya dengan message rate 12 kali lebih besar dan latensi 62 kali lebih rendah dibandingkan dengan protokol Kafka Pub/Sub. Secara keseluruhan penelitian menghasilkan arsitektur baru big data penerapan sistem deteksi intrusi jaringan berbasis Snort di lingkungan komputasi awan.  Aplikasi NIDS Snort yang dibangun dengan merujuk dari arsitektur yang telah dibangun dapat diakses di https://github.com/Mata-Elang-Stable/MataElang-Platform/wiki. ......

Cyber security threats in the form of botnet activities are one of the dangerous threats faced by the internet community. Researchers have proposed an intrusion detection system (IDS) that works using machine learning algorithms as an alternative solution to IDS that uses signature and anomaly methods to detect botnet activity.

The problem faced is the difficulty of distinguishing between normal traffic and Botnet traffic. There needs to be a selection feature from the network data set to detect Botnet traffic accurately. This study proposes a new method to improve IDS performance in detecting botnets. The proposed method combines two statistical methods, namely the low variance filter and the Pearson Correlation Filter, referred to as the Hybrid Pearson Correlation Filter (HPCF), to be applied in the feature selection stage. Feature selection with the proposed method, namely HPCF (Hybrid Pearson Correlation Filter), is proven to increase the effectiveness and efficiency of IDS. Effectiveness is measured using performance metrics. From the results of offline and real-time detection experiments, DT is superior to the other seven ML models. The DT-15 model is the best combination, with over 95% performance for offline detection and 99% for real-time detection.

The selection of features also affects the efficiency measured by the computational time of mode learning and the computational time of detection in the real network. The DT-15 model is the best combination, with an average time of 6.3 seconds for the learning model (offline detection) and 350 seconds for detecting in the real network (real-time detection).

Developing an IDS architecture that can adapt to cloud computing technology is also a topic in this research. Dynamic changes in cloud architecture require the flexibility of configuring and the most reliable means of data transportation for the defense center. In addition, cloud computing significantly increases the volume, speed, and variety of data that must be centralized in the defense center. So this means that the defense center needs big data technology. Snort is a signature-based network intrusion detection and prevention system that is popular and influential in the Internet community. The drawback of Snort is its limitation in placing sensors with central defenses that must be connected to a single network, which is contrary to the needs of cloud computing technology.

In this study,  we refer to lambda architecture, which consists of three parts: data source, data collecting and serving. A docker application for the data source is developed, including the Snort IDS application. Meanwhile, the MQTT protocol is used as the delivery channel for collecting data. MQTT is superior in its delivery capabilities, with a message rate of 12 times more significant and latency 62 times lower than the Kafka Pub/Sub protocol. Overall, the research resulted in a new big data architecture for implementing a Snort-based network intrusion detection system in a cloud computing environment. Our proposed design and implementation can be accessed at https://github.com/Mata-Elang-Stable/MataElang-Platform/wiki.

Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
Abstrak :
Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse. Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router. Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.
Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse. Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router. In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>