• Tidak ada hasil yang ditemukan

DETEKSI SERANGAN ICMP FLOOD DI CLOUD COMPUTING DENGAN METODE RULE BASED SIGNATURE

N/A
N/A
Protected

Academic year: 2021

Membagikan "DETEKSI SERANGAN ICMP FLOOD DI CLOUD COMPUTING DENGAN METODE RULE BASED SIGNATURE"

Copied!
22
0
0

Teks penuh

(1)

i

DETEKSI SERANGAN ICMP FLOOD DI CLOUD

COMPUTING DENGAN METODE RULE BASED

SIGNATURE

TUGAS AKHIR

Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

Oleh :

YONATAN RIYADHI 09011181419009

JURUSAN SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

2019

(2)
(3)
(4)
(5)

v

HALAMAN PERSEMBAHAN

Percayalah kepada TUHAN dengan segenap hatimu, dan janganlah bersandar kepada pengertianmu sendiri. Akuilah Dia dalam segala lakumu, maka Ia akan meluruskan jalanmu [Amsal 3:5-6]

Pencobaan-pencobaan yang kamu alami ialah pencobaan-pencobaan biasa, yang tidak melebihi kekuatan manusia. Sebab Allah setia dan karena itu Ia tidak akan membiarkan kamu dicobai melampaui kekuatanmu. Pada waktu kamu dicobai Ia akan memberikan kepadamu jalan ke luar, sehingga kamu dapat menanggungnya [1 Korintus 10:13]

“Selalu andalkan Tuhan dalam setiap langkahmu”

Karya Besar Ini Kupersembahkan Kepada :

 Kedua orang tua-ku yang aku sayangi dan aku cintai (Aris Riyadi & Hadiyah Sariyatmi)

 Saudara laki-laki (Ezra) dan Saudara Perempuan (Kezia dan Priska) serta Keluarga besar-ku yang selalu memberikan motivasi.

 Keluarga Besar Sistem Komputer

 Teman-Teman Seperjuangan di Sistem Komputer 2014  Almamaterku

(6)

vi

KATA PENGANTAR

Puji syukur penulis haturkan kehadirat Tuhan Yang Maha Esa, atas segala

karunia dan rahmat-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini

dengan judul “Deteksi Serangan ICMP Flood Di Cloud Computing Dengan

Metode Rule Based Signature”.

Pada kesempatan ini, penulis menyampaikan ucapan terima kasih kepada

semua pihak yang telah memberikan segala kemudahan, bimbingan, pengarahan,

dorongan, bantuan baik moril maupun materil selama penyusunan tugas akhir ini.

Untuk itu penulis mengucapkan banyak terimakasih kepada :

1. Tuhan Yang Maha Esa yang telah memberikan segalanya kepada penulis

berupa nikmat kesehatan, iman, dll sehingga penulis dapat menyelesaikan

tugas akhir ini.

2. Orang-orang tercinta, Papa, Mama, Ezra, Kezia, Priska yang selalu ada

dan tidak pernah lelah dalam mendidik serta memberikan dukungan baik

secara moril maupun materil kepada penulis demi lancarnya tugas akhir

3. Bapak Jaidan Jauhari, S.Pd., M.T., selaku Dekan Fakultas Ilmu Komputer

Universitas Sriwijaya.

4. Bapak Rossi Passarella, S.T., M.Eng. selaku Ketua Jurusan Sistem

Komputer Universitas Sriwijaya.

5. Bapak Deris Stiawan, Ph.D. selaku Dosen Pembimbing tugas akhir dan

Dosen Pembimbing Akademik, dan Bapak Ahmad Heryanto, M.T. selaku

Dosen Pembimbing tugas akhir, yang telah memberikan bimbingan dan

(7)

vii

6. Bapak Huda Ubaya, M.T dan Bapak Sarmayanta Sembiring, M.T. selaku

dosen penguji tugas akhir yang telah memberikan kritik dan saran serta

ilmu yang bermanfaat sehingga tulisan ini menjadi lebih baik.

7. Seluruh Dosen Jurusan Sistem Komputer, Fakultas Ilmu Komputer,

Universitas Sriwijaya

8. Kak Ahmad Reza dan Mbak Winda, selaku admin jurusan Sistem

Komputer yang telah membantu mengurus seluruh berkas.

9. Seluruh Staf pegawai Fakultas Ilmu Komputer Universitas Sriwijaya yang

telah membantu penyelesaian proses administrasi.

10. Kak Eko Arip Winanto, S.Kom yang telah mengajari proses-proses

pengerjaan tugas akhir dan memberikan motivasi serta semangat dalam

menyelesaikan tugas akhir.

11. HSH Corporation: Anggit Mardian, Gonewaje, Randa Fratelli, Sigit

Wijaya, Aidil Fitri Yansya, Ahmad Ridwan, Fahron, Fadli Nurhuda, Ade

Rahmad, Hidayat, Ageng, Ega Aldo, Faris Nabil, Anshori, yang telah

membantu dalam proses belajar, memberikan motivasi serta semangat

pada tugas akhir ini.

12. Kakak-kakak Laboratorium COMNETS RG yang telah banyak berbagi

cerita dan pengalaman : Kak Eko Arip, S.Kom, Kak Candra, S.Kom, Kak

Johan Wahyudi, CND, Kak Riki Andika, S.Kom, Kak Dimas Wayudi,

S.Kom, Kak Deni, S.Kom, Kak Bram, S.Kom, Kak Fepiliana, S.Kom, Kak

(8)

viii

13. Sungai Gerong Squad : Risky, Wisnu, Dwi, Jepri, Tio, Fadli, Chandra,

Burhan, Udin, Sobirin, Adon. Yang telah memberikan motivasi untuk

santai selu selesai, push rank sampe pagi

14. Pingkan, yang telah menemani saat pengerjaan tugas akhir dan selalu

memberikan motivasi serta semangat dan doa kepada penulis.

15. Seluruh teman-teman angkatan 2014 Sistem Komputer Fakultas Ilmu

Komputer Universitas Sriwijaya.

16. Serta semua pihak yang telah membantu baik moril maupun materil yang

tidak dapat disebutkan satu persatu dalam penyelesaian tugas akhir ini.

Terima Kasih Semuanya.

Semoga dengan terselesainya tugas akhir ini dapat bermanfaat untuk

menambah wawasan dan pengetahuan bagi kita semua. Dalam penulisan laporan

ini penulis menyadari bahwa masih ada banyak kekurangan dan

ketidaksempurnaan, oleh karena itu penulis mohon kritik dan saran yang

membangun untuk Perbaikan Laporan Tugas Akhir ini, agar menjadi lebih baik

dimasa yang akan datang.

Indralaya, Juli 2019

(9)

ix

DETEKSI SERANGAN ICMP FLOOD DI CLOUD COMPUTING DENGAN METODE RULE BASED SIGNATURE

Yonatan Riyadhi (09011181419009)

Jurusan Sistem Komputer, Fakultas Ilmu Komputer, Universitas Sriwijaya Email : joe.riyadhi96@gmail.com

Abstrak

Deteksi serangan ICMP Flood pada penelitian ini berfokus pada serangan yang ditujukkan ke cloud server, yang kemudian akan dicari bagaimana cara mengenali pola serangan pada serangan tersebut, lalu melakukan pengelompokkan antara traffic data serangan dan traffic data normal. Adapun atribut atribut unik yang dapat dijadikan sebagai pola serangan ICMP Flood seperti frame length, ICMP

type dan ICMP identifier yang dapat dijadikan acuan untuk mendeteksi serangan.

Pada penelitian ini metode Rule Based Signature diimplementasikan untuk mendeteksi serangan ICMP Flood dan juga pada metode ini dilakukan pencocokkan antara pola yang sudah ada dengan data yang dipakai, apabila ada kecocokkan antara keduanya dapat dipastikan bahwa serangan memang benar terdeteksi. Dari hasil pengujian menggunakan metode Rule Based Signature memiliki persentase accuracy sebesar 94 %. Dan berdasarkan hasil pengujian tersebut dapat disimpulkan bahwa pola serangan ICMP Flood itu unik sehingga mudah untuk dikenali.

(10)

x

ICMP FLOOD ATTACK DETECTION IN CLOUD COMPUTING USING RULE BASED SIGNATURE METHOD

Yonatan Riyadhi (09011181419009)

Department Computer Engineering, Faculty of Computer Science Sriwijaya University

Email : joe.riyadhi96@gmail.com

Abstract

ICMP Flood attack detection in this research focus on attack to cloud server, which will search for how to recognize attack pattern on those attack and then cluster between attack data traffic and normal data traffic. As for unique attributes which can be used as ICMP Flood attack pattern such as frame length, ICMP type and ICMP identifier that can be used as reference to detect attack. In this research, Rule Based Signature method is implemented to detect ICMP Flood attack and also this method is matching between existing pattern and data used, when is match between those both can be ensured that attack is detected. From the test result using Rule Based Signature method has accuracy percentage 94%. and based on the result of the test it can be conclude that ICMP Flood attack pattern is unique so it is easy to be recognize.

(11)

xi DAFTAR ISI

Halaman

HALAMAN JUDUL ... i

HALAMAN PENGESAHAN ... ii

HALAMAN PERSETUJUAN ... iii

HALAMAN PERNYATAAN ... iv HALAMAN PERSEMBAHAN ... v KATA PENGANTAR ... vi ABSTRAK ... ix ABSTRACT ... x DAFTAR ISI ... xi

DAFTAR GAMBAR ... xiv

DAFTAR TABEL ... xv BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Tujuan Penelitian ... 2 1.3 Manfaat Penelitian ... 2 1.4 Rumusan Masalah ... 2 1.5 Batasan Masalah ... 3 1.6 Metodelogi Penelitian ... 3 1.7 Sistematika Penulisan ... 4

BAB II TINJAUAN PUSTAKA ... 6

2.1 Diagram Konsep Penelitian ... 6

2.2 Cloud Computing ... 7

2.2.1 Karakteristik Cloud Computing ... 7

2.3 Denial of Service (DoS) ... 9

2.3.1 Teknik Serangan DoS ... 10

2.3.2 Internet Control Message Protocol (ICMP) ... 11

(12)

xii

2.3.4 Kriteria Serangan ICMP Flood ... 12

2.4 Intrusion Detection System (IDS) ... 12

2.4.1 Arsitektur Intrusion Detection System (IDS) ... 13

2.5 Klasifikasi IDS Berdasarkan Deployment ... 13

2.5.1 Network Based IDS (NIDS) ... 14

2.5.2 Host Based IDS (HIDS) ... 14

2.6 Klasifikasi IDS Berdasarkan Metode Deteksi ... 14

2.6.1 Signature Based Detection IDS ... 15

2.6.2 Anomaly Based Detection IDS ... 15

2.6.3 Hybrid Based Detection IDS ... 16

2.7 Klasifikasi IDS Berdasarkan Waktu Pemeriksaan ... 16

2.7.1 Offline IDS ... 16

2.7.2 Real Time IDS ... 16

2.8 Klasifikasi IDS Berdasarkan Struktur Sistem ... 17

2.8.1 Centralized IDS ... 17

2.8.2 Distributed IDS ... 17

2.9 Snort ... 17

2.9.1 Komponen Komponen Snort IDS ... 18

2.9.2 Prioritas Rules Snort... .... 18

2.10 Rule Based Signature ... 19

2.11 Confusion Matrix ... 20

BAB III METODOLOGI ... 22

3.1 Pendahuluan... ... 22

3.2 Kerangka Kerja Penelitian ... 22

3.3 Perancangan Topologi ... 24

3.3.1 Kebutuhan Perangkat Keras (Hardware) ... 25

3.3.2 Kebutuhan Perangkat Lunak (Software) ... 25

3.3.3 Owncloud Sebagai Cloud ... 26

3.4 Skenario Pembuatan Dataset ... 27

3.5 Data Ekstraksi ... 29

(13)

xiii

3.7 Perancangan Metode Rule Based Signature ... 32

BAB IV HASIL DAN PEMBAHASAN ... 34

4.1 Pendahuluan ... 34

4.2 ICMP Flood Attack ... 34

4.3 Analisa Dataset ... 34

4.4 Hasil Data Ekstraksi ... 38

4.5 Validasi Hasil Data Ekstraksi ... 39

4.6 Pengenalan Pola Serangan ICMP Flood ... 41

4.7 Hubungan alert snort, rules snort dan data ekstraksi ... 43

4.8 Pengujian Sistem Deteksi Menggunakan Metode Rule Based ... 44

4.9 Pengujian Perhitungan Confusion Matrix ... 47

BAB V KESIMPULAN DAN SARAN ... 47

5.1 Kesimpulan ... 50

5.2 Saran ... 50

(14)

xiv

DAFTAR GAMBAR

Halaman

Gambar 2.1 Diagram Konsep Penelitian ... 6

Gambar 2.2 Jenis layanan Cloud ... 8

Gambar 2.3 Ilustrasi Serangan DoS ... 10

Gambar 2.4 Format Paket ICMP ... 11

Gambar 2.5 Arsitektur Dasar IDS ... 13

Gambar 2.6 Klasifikasi IDS berdasarkan deployment ... 14

Gambar 2.7 Komponen Snort IDS ... 18

Gambar 3.1 Kerangka Kerja Penelitian ... 23

Gambar 3.2 Topologi Dataset Serangan ICMP Flood ... 24

Gambar 3.3 Tampilan layanan Owncloud ... 27

Gambar 3.4 Topologi terjadinya serangan ICMP Flood ... 27

Gambar 3.5 Rules ICMP PING NMAP ... 31

Gambar 3.6 Flowchart Rule Based Signature ... 32

Gambar 4.1 Command ICMP Flood Attack ... 34

Gambar 4.2 Raw data traffic Normal ... 35

Gambar 4.3 Raw data traffic Serangan ... 37

Gambar 4.4 Hasil Pengujian Data Ekstraksi paket normal ... 38

Gambar 4.5 Hasil Pengujian Data Ekstraksi paket serangan ... 39

Gambar 4.6 Validasi Hasil Data Ekstrkasi ... 40

Gambar 4.7 Pencocokan alert snort dari hasil data ekstraksi ... 42

Gambar 4.8 Hubungan alert snort, rules snort, dan data ekstraksi ... 43

Gambar 4.9 Hasil Pengujian Rule Based pada dataset gabungan ... 45

(15)

xv

DAFTAR TABEL

Halaman

Tabel 1 Prioritas Rules Snort ... 19

Tabel 2 Tipe Tipe Pada Confusion Matrix ... 21

Tabel 3 Spesifikasi Kebutuhan Perangkat Keras ... 25

Tabel 4 Spesifikasi Kebutuhan Perangkat Lunak ... 26

Tabel 5 Spesifikasi Kebutuhan Pembuatan Cloud ... 26

Tabel 6 Skenario Pengujian Serangan DoS ICMP Flood ... 28

Tabel 7 Atribut Data Ekstraksi ... 30

Tabel 8 Size Dataset yang digunakan dalam penelitan ... 35

Tabel 9 Statistik Paket Data Normal ... 36

Tabel 10 Statistik Paket Data Serangan ... 37

Tabel 11. Atribut pola serangan ICMP Flood ... 42

Tabel 12 Rule Data dengan Metode Rule Based Signature ... 44

Tabel 13 Jumlah Data Serangan dan Normal dengan pencocokan string ... 47

Tabel 14 Confusion Matrix Rule Based Signature ... 47

(16)

1

BAB I. PENDAHULUAN

1. Latar Belakang

Serangan Denial of Service (DoS) merupakan jenis serangan yang digunakan oleh attacker untuk menghabiskan resource atau sumber daya dari suatu komputer ataupun server sehingga membuat adanya gangguan terhadap performa dari komputer ataupun server tersebut. Adapun salah satu jenis serangan

Denial of Service (DoS) yang paling umum yaitu Internet Control Message Protocol / ICMP flood [1]. Serangan ICMP Flood biasanya menyerang server

dengan cara mengirimkan paket paket ICMP dengan jumlah besar yang mengakibatkan traffic menjadi padat, dimana serangan tersebut mengkonsumsi dan menghabiskan resource serta bandwidth yang ada di jaringan sehingga membuat server tersebut menjadi down [2].

Pada penelitian [3] membahas tentang pendeteksian pada serangan Denial

of Service (DoS) menggunakan Intrusion Detection System (IDS) dengan

menggunakan alert fusion, dimana dalam penelitian ini terdapat permasalahan bahwa sistem IDS tunggal biasanya gagal dalam mendeteksi serangan baru. Dari hasil penelitian tersebut didapatkan bahwa dengan alert fusion tersebut dapat meningkatkan sistem deteksi 10% lebih cepat dari anomaly IDS. Dari hasil penelitian sebelumnya [4] juga membahas tentang sistem deteksi serangan pada

Cloud, dimana dalam penelitian ini juga dilakukan analisis pola serangan dengan

menggunakan suatu metodologi pendekatan. Penelitian tersebut juga berfokus pada penggabungan bukti yang diperoleh dari Intrusion Detection System (IDS) yang digunakan dalam layanan cloud dari data terkait dari setiap pola serangan.

Berdasarkan hasil pengujian DARPA, salah satu kelemahan paling signifikan dari Intrusion Detection System (IDS) adalah rendahnya rasio untuk mengenali serangan baru. Maka dari itu, berdasarkan penelitian [5] digunakan suatu metode Rule Based IDS yang dapat digunakan untuk mendeteksi serangan baru tersebut. Pada penelitian tersebut juga digunakan suatu permodelan State

Transition yang berguna untuk meningkatkan kinerja pendeteksian terhadap

(17)

2

Berdasarkan latar belakang dan rujukan dari penelitian penelitian sebelumnya, maka pada tugas akhir ini akan membahas serts melakukan pendeteksian serangan Denial of Service (DoS) ICMP Flood pada Cloud dan metode Rule Based Signature yang digunakan untuk melakukan deteksi serangan

ICMP Flood dan juga mengkategorikan pola trafik data serangan maupun normal/

1.2 Tujuan

Adapun tujuan dari penelitian tugas akhir ini adalah:

1. Mengenali pola serangan Denial of Service (DoS) ICMP flood

2. Membuat algoritma untuk mendeteksi paket serangan ICMP flood di cloud 3. Menerapkan metode Rule Based untuk mengelompokkan trafik serangan

maupun trafik normal.

4. Mendeteksi serangan Denial of Service (DoS) ICMP flood dalam suatu jaringan cloud

1.3 Manfaat

Adapun manfaat dari penelitian ini yaitu:

1. Dapat mendeteksi serangan Denial of Service (DoS) ICMP flood di cloud 2. Dapat memberikan kemudahan dalam mengenali serangan Denial of

Service (DoS) ICMP flood

3. Dapat membedakan pola trafik serangan dan trafik normal pada serangan

Denial of Service (DoS) ICMP flood

1.4 Rumusan Masalah

Berikut ini adalah rumusan masalah pada penelitian tugas akhir ini yaitu: 1. Bagaimana mengenali pola serangan Denial of Service (DoS) ICMP Flood

pada jaringan cloud ?

2. Bagaimana mengelompokkan trafik serangan maupun trafik normal pada serangan Denial of Service (DoS) ICMP flood menggunakan metode Rule

(18)

3

1.5 Batasan Masalah

Berdasarkan rumusan masalah diatas, ada beberapa batasan masalah dalam penelitian tugas akhir ini yaitu:

1. Data serangan pada penelitian berfokus pada Denial of Service ICMP flood

2. Paket data serangan akan dikelompokkan kedalam dua bagian, yaitu traffic normal dan traffic serangan.

3. Deteksi serangan diujikan di cloud

4. Metode yang digunakan untuk mengelompokkan data yaitu Rule

Based.Signature

5. Tidak diujikan pada traffic jaringan yang terenkripsi.

6. Tidak membahas tentang bagaimana cara pencegahan serangan tersebut 7. Ukuran / besarnya file dataset ditentukan dari periode atau lamanya waktu

dalam melakukan penyerangan.

1.6 Metodologi Penelitian

Dalam tugas akhir ini terdapat beberapa metodologi yang digunakan, antara lain yaitu :

1. Studi Pustaka

Pada tahapan ini dilakukan pengkajian serta mempelajari referensi dan

literature yang didapatkan dari jurnal, buku, ataupun artikel terkait

penelitian yang dikerjakan. 2. Perancangan Sistem

Pada tahapan ini membahas tentang bagaimana sistem dari penelitian tugas akhir ini dibangun, yang kemudian menentukan kebutuhan dari perangkat keras ataupun perangkat lunak yang digunakan untuk merancang sistem tersebut, serta gambaran topologi yang digunakan dalam penelitan ini. Dalam tahapan ini juga menyangkut bahasa pemograman yang akan digunakan serta metode yang digunakan dalam penelitian tugas akhir ini.

(19)

4

3. Pengujian

Pada tahapan ketiga ini dilakukan proses pengujian terhadap sistem yang telah dibangun sesuai dengan batasan masalah yang ada sehingga menghasilkan suatu hasil uji yang sesuai dengan parameter yang ada. 4. Analisa

Dalam tahapan ini dilakukan analisa dari pengolahan data yang ada pada tahapan sebelumnya. Tahapan ini bertujuan untuk mendapatkan data secara valid dan objektif dari analisa hasil pengolahan data, sehingga daoat digunakan dalam penelitian selanjutnya.

5 Kesimpulan dan Saran

Pada tahapan terakhir ini, dilakukan penarikan kesimpulan dalam penulisan tugas akhir ini. Dalam tahapan ini juga terdapat juga beberapa poin saran yang dapat digunakan dan dikembangkan oleh penelitian selanjutnya

1.7 Sistematika Penelitian

Pada penelitian ini, dilakukan penyusunan yang bertujuan untuk merincikan serta memperjelas pokok dari setiap bab sebagai berikut:

BAB I. PENDAHULUAN

Bab ini berisi tentang latar belakang, tujuan, manfaat, rumusan masalah, batasan masalah, metodologi oenelitian serta sistematika penulisan

BAB II. TINJAUAN PUSTAKA

Bab ini berisi teori penunjang yang berkaitan dengan penelitian tugas akhir yang meliputi beberapa referensi ataupun dari penelitian sebelumnya BAB III. METODOLOGI PENELITIAN

Bab ini menjelaskan secara terperinci tentang langkah langkah yang terdapat dalam penulisan tugas akhir ini. Dalam bab ini juga menjelaskan bagaimana proses penelitian secara sistematis.

(20)

5

BAB IV. PENGUJIAN DAN ANALISA

Bab ini menjelaskan tentang hasil terhadap pengujian yang telah dilakukan serta mencakup analisis terhadap sistem yang telah dibangun yang kemudian dicocokkan dengan parameter yang telah ditentukan sebelumnya.

BAB V. KESIMPULAN DAN SARAN

Bab ini berisi rangkuman serta kesimpulan mengenai penelitian yang telah dilakukan , serta jawaban dari hasil yang dibuat pada bab 1 dan juga berisi saran untuk penelitian selanjutnya.

(21)

51

DAFTAR PUSTAKA

[1] Chuiyi, X. I. E., Yizhi, Z., Yuan, B. A. I., Shuoshan, L. U. O., & Qin, X. U. A Distributed Intrusion Detection System Against Flooding Denial of Services Attacks, 878–881, 2011

[2]. Gupta,N & Jain, A. DDoS Attack Algorithm using ICMP Flood, 978-9-3805-4421, 2016

[3] Heterogeneous Fusion of IDS alerts for Detecting DOS Attacks, 153–158. https://doi.org/10.1109/ICCUBEA, 2015

[4]. Youssef, B. E. N. C., & Nada, M. (n.d.). Intrusion detection in cloud computing based attacks patterns and risk assessment, 2016

[5] Xu, Z., Sun, J., & Xiaojun, U. An immune genetic model in rule-based state action ids, (November), 2–5. 2003

[6] Harris, T. (2010). CLOUD COMPUTING – An Overview An Overview.

White Paper, 462, 1–5. https://doi.org/10.1038/nature08656

[7]. T. G. Peter Mell, "The NIST Definition of Cloud Computing," National

Institute of Standards and Technology, September 2011.

[8] J. J. Siregar, “Web Denial of Service Attack,” Skripsi, vol. 4, no. 9, pp. 1199–1205, 2013.

[9] H. J. Liao, C. H. Richard Lin, Y. C. Lin, and K. Y. Tung, “Intrusion detection system: A comprehensive review,” J. Netw. Comput. Appl., vol. 36, no. 1, pp. 16–24, 2013.

[10] Wang, D., He, L., Xue, Y., & Dong, Y. EXPLOITING ARTIFICIAL IMMUNE SYSTEMS TO DETECT UNKNOWN DoS ATTACKS IN REAL-TIME, 1–5. 2012

[11] Journal, I., & Technology, N. Detection and Prevention of ICMP Flood DDOS Attack, (3), 63–69, 2017

(22)

52 [12] W. Stallings, SababFci.Com, no. C. 2010.

[13] J. Peng, K. K. R. Choo, and H. Ashman, “User profiling in intrusion detection: A review,” J. Netw. Comput. Appl., vol. 72, pp. 14–27, 2016. [14] Dr.J.A.Chandulal, D. K. N. Rao, and S. Akbar, “Intrusion Detection

System Methodologies Based on Data Analysis,” Found. Comput. Sci., vol. 5, no. 2, pp. 10–20, 2010.

[15] M. Dacier, A. Wespi, L. E. S. Outils, and D. E. D. I. Tection, “A revised taxonomy for intrusion-detection systems,” pp. 361–378, 2000.

[16] H. J. Liao, C. H. Richard Lin, Y. C. Lin, and K. Y. Tung, “Intrusion detection system: A comprehensive review,” J. Netw. Comput. Appl., vol. 36, no. 1, pp. 16–24, 2013.

[17] A. Jamdagni, “Payload-based Anomaly Detection in HTTP Traffic,” no. November, p. 190, 2012.

[18] E. A. Winanto, A. Heryanto, and D. Stiawan, “Visualisasi Serangan Remote to Local ( R2L ) Dengan Clustering K-Means,” vol. 2, no. 1, pp. 359–362, 2016.

[19] R. Greiner, "Robert Greiner," 2014. [Online]

Available:http://robertgreiner.com/2014/03/windows-azure-iaas-paas-saas-overview/. [Accessed 5 2 2018].

[20] Hanmandlu, M., & Krishna, M. V. (n.d.). RULE BASED SIGNATURE VERIFICATION AND FORGERY DETECTION.\

[21] Tang, X.. The Generation of Attack Signatures Based on Virtual Honeypots. https://doi.org/10.1109/PDCAT, 2010

[22] Ramsay, B., & Knaap, E. Van Der. (n.d.). Confusion Matrix-based Feature Selection, Sofia Visa.

Referensi

Dokumen terkait

Hasil yang didapat dalam penelitian ini menunjukkan bahwa secara simultan Sense Marketing, Feel Marketing, Think Marketing, Act Marketing dan Relate Marketing ,

Kajian dalam tulisan ini mencoba untuk menggambarkan bagaimana terjadinya proses relasi kuasa terkait dengan pendisiplinan tubuh yang ada dalam kehidupan Pondok

Jurnal ini diterbitkan dengan memuat artikel mengenai: Implementasi Artificial Informatics Pada Sistem Informasi Kalender Akademik Dalam Penyebaran Informasi Di Perguruan,

Penelitian ini bertujuan untuk mengetahui hubungan kepesertaan pasien rawat jalan dalam program JKN secara mandiri dengan faktor sosiodemografi, sosialisasi tentang

penyeragaman dalam beberapa mata pelajaran yang bersifat umum seperti Bahasa Indonesia, Sosia-Budaya Indonesia, Pendidikan Pancasila dan Kewarganegaraan (PPKn), Perbandingan

Di dalam tempat wisata tersebut terdapat fasilitas–fasilitas yang di gunakan sesuai pada fungsinya dan juga memiliki aspek rupa atau tampilan yang monoton

Jumlah responden yang besar menunjukkan tingginya animo siswa terhadap keterampilan ini yang peneliti duga berhubungan dengan rencana setelah lulus yang pada