• Tidak ada hasil yang ditemukan

Journal of Control and Network Systems

N/A
N/A
Protected

Academic year: 2021

Membagikan "Journal of Control and Network Systems"

Copied!
9
0
0

Teks penuh

(1)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 37

RANCANG BANGUN APLIKASI INTRUSSION DETECTION

SYSTEM DENGAN MENGGUNAKAN METODE FUZZY

Indra Wahyu Nugroho1) Harianto2) I Dewa Gede Rai Mardiana3)

Program Studi/Jurusan Sistem Komputer STIMIK STIKOM Surabaya Jl. Raya Kedung Baruk 98 Surabay

Email:1)indra.w.nugroho@gmail.com 2)hari@stikom.edu 3)dewa@stikom.edu

As the development of networking technology, also emerging security issues such as Denial of Service Attack (DoS). DoS is an attack used by hackers to shut down the computer system server so that the server can not provide service to the user. The first step to anticipate the variety of unwanted packets is to implement application Intrusion Detection System (IDS) into a router.

IDS application can be made by using the fuzzy method in which there are 3 stages of attack classification process that is establish variable membership functions, establish fuzzy rules and defuzzyfication. The first stage starts from storing data length and frequency into a fuzzy database table, furthermore search for alpha value of each rule and the last stage is to find the defuzzyfication value. From this value can be used to classify attacking level such as normal, low, medium and high.

Result from this project IDS application can identify DoS attack which use some technique such as ICMP flooding, TCP flooding, UDP flooding and normal ICMP but still can not identify and classify syn-ack attack because syn-ack length packet have small value. IDS application also can not identify HTTP packet as a normal packet because http length packet value as same as TCP flooding length packet value. IDS log displayed as Web based so that can simplify user for analyzing attack packet.

Keyword: Fuzzy, IDS Application, Snort, Web Log

Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai metode serangan jaringan komputer diantaranya Denial of Service Attack (DoS). Untuk mengidentifikasi jenis serangan ini dapat digunakan berbagai metode diantaranya adalah Intrusion Detection System (IDS).

IDS merupakan suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device

(Wu, 2009). Dalam perkembangannya aplikasi IDS dapat dibangun dengan menggunakan beberapa metode yaitu Fuzzy Logic.

Menurut Cox (1994) logika fuzzy merupakan metode yang mudah dimengerti

karena logika fuzzy menggunakan dasar teori himpunan, sehingga konsep matematis yang mendasari penalaran fuzzy tersebut cukup mudah untuk dimengerti. Saat ini logika fuzzy telah diaplikasikan dalam berbagai bidang ilmu seperti pengendalian, jaringan dan industri. Dalam bidang jaringan logika fuzzy dapat diterapkan dalam membangun sistem IDS.

Untuk menerapkan metode fuzzy kedalam sistem IDS diperlukan data-data serangan guna menyusun variabel-variabel fuzzy. Untuk menggumpulkan data serangan tersebut dapat dilakukan melalui proses

sniffing. Setelah data terkumpul selanjutnya

dianalisa untuk membuat variabel-variabel fuzzy yang dibutuhkan beserta aturan-aturan fuzzy. Karena memiliki konsep yang sederhana

JCONES Vol. 3, No. 1 (2014) 37-45

Journal of Control and Network Systems

Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone

(2)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 38 metode fuzzy dipilih sebagai pengambil

keputusan sistem IDS. Dalam Tugas Akhir ini dapat dilihat seberapa akuratkah penerapan metode fuzzy, karena selain membahas tentang bagaimana membangun sistem IDS dengan

metode fuzzy tugas akhir ini juga membahas hasil pendeteksian serangan sehingga dapat dilihat bagaimana hasil klasifikasi serangan melalui metode fuzzy.

Intrusion Detection System

Intrusion Detection System (IDS)

adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusak kebijakan

rules keamanan, dan paket yang ditunjukkan

untuk mengambil hak akses suatu pengguna (Wu, 2009).

Denial Of Service Attack

Menurut Yugianto dan Rachman dalam bukunya “Router Teknologi, Konsep, Konfigurasi dan Troubelshooting” serangan

DoS didesain untuk mencegah layanan ke host yang mencoba untuk membentuk koneksi. Pada umumnya DoS digunakan oleh hacker

untuk mematikan sistem. DoS dikenal dengan nama SYN flooding artinya membanjiri dan merusak 3-way handshake.

Logika Fuzzy

Logika fuzzy merupakan salah satu komponen pembentuk soft computing. Logika fuzzy pertama kali diperkenalkan oleh Prof. Lotfi A. Zadeh pada tahun 1965. Dasar logika fuzzy adalah teori himpunan fuzzy. Pada teori himpunan fuzzy peranan derajat keanggotaan sebagai penentu elemen dalam suatu himpunan sangatlah penting. Nilai keanggotaan atau derajat keanggotaan atau membership function

menjadi ciri utama dari penalaran dengan logika fuzzy tersebut (Kusumadewi dan Purnomo, 2010).

Logika fuzzy mempunyai konsep yang sederhana dan dapat diterapkan dalam berbagai aplikasi soft computing, karena acuan dalam menyelesaikan suatu pokok permasalahan menggunakan pendekatan-pendekatan yang biasa terjadi dalam khalayak umum. Dari acuan tersebut kemudian diadaptasi menjadi sebuah komposisi aturan.

Database

Menurut Sutami dan Sutrisno (2005)

database merupakan kumpulan data yang pada

umumnya menggambarkan aktivitas-aktivitas dan pelakunya dalam suatu organisasi, misalkan database universitas yang berisi mahasiswa, dosen, kuliah dan lain-lain. Sistem

database adalah sistem komputer yang

digunakan untuk menyimpan dan mengelola data tersebut. Sistem database memiliki empat komponen penting yaitu :

1. Data, merupakan informasi yang disimpan dalam suatu struktur tertentu yang terintegrasi

2. Hardware, merupakan perangkat keras

berupa komputer dengan media penyimpan sekunder yang digunakan untuk menyimpan data karena pada umumnya database memiliki ukuran yang besar

3. Software, merupakan perangkat lunak yang

digunakan untuk melakukan pengelolaan data

4. User, merupakan orang yang menggunakan

data yang tersimpan dan terkelola. User

dapat berupa seorang yang mengelola

database yang disebut dengan database

administrator (dba), bisa juga end user

yang mengambil hasil dari pengelolaan

database melalui bahasa query.

PHP

PHP singkatan dari Hypertext

Preprocessor yang digunakan sebagai bahasa

script server-side dalam pengembangan web

yang disisipkan pada dokumen HTML. Menurut Peranginangin (2006) PHP merupakan software open source yang disebarkan dan dilisensikan secara gratis dan ditulis menggunakan bahasa C. Penggunaan PHP memungkinkan web dapat dibuat dinamis sehingga maintenance situs web tersebut menjadi lebih mudah dan efisien.

METODE

Perancangan Sistem

Didalam perancangannya aplikasi IDS dengan menggunakan metode fuzzy terdiri dari

(3)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 39 2 modul utama, yaitu modul sniffing pakcet,

dan modul fuzzy dimana masing-masing modul mempunyai fungsi yang berbeda-beda. Modul paket sniffing berfungsi untuk mengumpulkan data dan modul fuzzy berfungsi untuk mengklasifikasikan serangan berdasarkan metode fuzzy Sugeno. Penyusunan dua modul diatas berdasarkan pada diagram alur sistem aplikasi IDS yang ditunjukkan pada Gambar 1.

Gambar 1. Blok Diagram Sistem Gambar 1 menunjukkan alur kerja sistem IDS secara umum. Sistem mulai bekerja dengan menjalankan modul packet sniffing yang berfungsi untuk memonitoring semua paket data yang melalui interface ethernet router. Aplikasi yang digunakan untuk memantau paket data adalah Snort. Semua paket data yang termonitor oleh router akan disimpan dalam bentuk database. Dari database tersebut diolah untuk membuat keputusan fuzzy melalui

query sql.

Pengolahan data dilakukan berdasarkan aturan-aturan fuzzy yang telah dibentuk sesuai dengan karakter serangan. Setelah melalui proses klasifikasi serangan oleh modul fuzzy selanjutnya data-data yang diidentifikasi sebagai serangan ditampiilkan dalam bentuk web log. Sistem IDS ini diterapkan pada router yang berfungsi sebagai keluar masuknya trafik jaringan. Adapun diagram blok topologi sistem IDS adalah sebagai berikut:

Gambar 2. Topologi IDS

Pada gambar 2 IDS akan memonitor paket data dari workstation 192.168.10.5/24,

data yang terindikasi serangan akan disimpan dan ditampilkan dalam history log router. Tampilan log sistem IDS dibuat berbasis web dengan memanfaatkan pemrograman php. Pada web log data serangan ditampilkan alamat ip penyerang sehingga memudahkan administrator jaringan untuk melakukan analisis serangan.

Perancangan Fuzzy

Penyusunan metode fuzzy Sugeno terdiri dari 3 tahapan yaitu pembentukan fungsi keanggotaan, penyusunan aturan fuzzy dan defuzzyfikasi.

Berikut ini adalah fungsi keanggotaan variabel fuzzy:

Gambar 3. Variabel Fuzzy Length

Gambar 3 menunjukkan fungsi keanggotaan variabel length dimana masing-masing kategori mempunyai domain sebagai berikut:

Low : 190-220

Medium : 200 – 240

High : 220, +

(4)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 40 Gambar 4. Variabel Fuzzy Frekuensi

Gambar 4 menunjukkan fungsi keanggotaan variabel frekuensi dimana masing-masing kategori mempunyai domain sebagai berikut:

Low : 0 , 8

Medium : 6 ,10

High : 8, +

Tahap kedua adalah penyusunan aturan fuzzy, berikut ini adalah aturan-aturan fuzzy yang digunakan dalam sistem IDS:

Tabel 1. Aturan Fuzzy

Tabel 1 menunjukkan 9 aturan fuzzy. Tahapan terakhir adalah mencari nilai defuzzyfikasi dengan rumus:

Z= αpred1*z1 + αpred2*z1 + αpred3*z1 + αpred4*z1 + αpred5*z2 + αpred6*z2 + αpred7*z2 + αpred8*z2 + αpred9*z3 / αpred1 + αpred2 + αpred3 + αpred4

dimana:

Z = Nilai Defuzzyfikasi αpredx = Nilai Alpha Variabel x zx = Nilai Implikasi Fuzzy

Perancangan Sistem

Desain sistem IDS meliputi pengolahan database, proses pengklasifikasian serangan dan proses tampilan pada web log.

Untuk lebih jelasnya dapat dilihat pada blok diagram Gambar 5.

Gambar 5. Rancangan Desain Sistem Pada hasil yang ditampilkan dalam aplikasi PHP, web log merupakan hasil query

defuzzyfikasi dari tabel database snort. Proses defuzzyfikasi menggunakan query sql tidak terlalu membebani kinerja router, sehingga router dapat memproses defuzzyfikasi secara cepat. Sistem pendeteksian bersifat realtime

jadi data serangan yang diolah bersifat

uptodate artinya data tersebut setiap saat dapat

bertambah.

Proses pengklasifikasian kategori paket dilakukan dengan menjalankan beberapa

query sql dalam database snort.

Berikut blok diagram query defuzzyfikasi:

(5)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 41 Pada gambar 6 query mulai bekerja

dengan memiih data yang ada pada tabel event dan iphdr. Adapun field yang diseleksi adalah

timestamp, ip_src, ip_dst, ip_len dan ip_proto.

Selanjutnya query mencari nilai frekuensi dan rata-rata ip_len berdasarkan data field

timestamp yang telah digroup per satu detik.

Untuk nilai alpha frekuensi dan alpha length didapatkan dengan memasukkan nilai frekuensi dan rata-rata ip_len hasil group timestamp kedalam metode fuzzy sugeno. Tahapan akhir yaitu defuzzyfikasi didapatkan dengan menjumlahkan hasil perkalian alhpa dan nilai zx yang sudah ditentukan kemudian dibagi dengan penjumlahan 9

nilai rule. Pencocokan data dilakukan berdasarkan sid dan cid.

Perancangan

Database

Dibawah ini adalah struktur database

tabel fuzzy:

Tabel 2. Struktur Tabel fuzzy_ids

Column Type Sid int(10) cid int(10) Id int(10) Timestamp Datetime ip_src int(10) ip_dst int(10) Frekuensi int(10) Iplen smallint(10) ip_proto int(10) Alphaflow Float Alphafmid Float Alphallow Float Alphalmid Float Alphalhigh Float rule1 Float rule2 Float rule3 Float rule4 Float rule5 Float rule6 Float rule7 Float rule8 Float rule9 Float Attack Float attack_kategori varchar(40) Dimana:

alphaflow :alpha frekuensi low alphafmid :alpha frekuensi medium alphafhigh :alpha frekuensi high alphallow :alpha length low

alphalmid :alpha length medium alphalhigh :alpha length high rule 1 – 9 : Aturan fuzzy

Kolom sid dan cid merupakan foreign key dari tabel acid_event, sedangkan id menjadi primary key dari tabel fuzzy_ids. Kolom timestamp, ip_src, ip_dst dan ip_proto

berisikan data yang sama dengan tabel

acid_event. Kolom frekuensi berisi jumlah

banyaknya paket data persatuan detik, kolom

ip_len berisi banyaknya jumlah data persatuan

detik. Kolom alphaflow, alphafmid,

alphafhigh, alphallow, alphalmid dan

alphalhigh berisi perhitungan alpha fuzzy dari

variabel frekuensi dan length. Kolom rule1, rule2, rule3, rule4, rule5, rule6, rule7, rule8

dan rule9 berisi perhitungan nilai zx aturan

fuzzy. Kolom attack berisi perhitungan defuzzyfikasi dan kolom attack_kategori berisi klasifikasi serangan.

HASIL DAN PEMBAHASAN

Pengujian dilakukan dengan cara melakukan pengiriman paket normal dan paket DoS ICMP, TCP dan UDP. Pengiriman paket normal dilakukan dengan teknik ping,

pengiriman paket DoS ICMP dilakukan dengan teknik Ping of Death (POD) dan pengiriman paket DoS TCP dan UDP dilakukan dengan tools Longcat.

Berikut ini adalah contoh pengiriman paket normal dengan teknik ping:

Gambar 7. Ping host 192.168.10.11 Pada gambar 7 merupakan pengiriman paket normal melalui teknik ping yang dilakukan melalui command prompt Windows. Pengiriman paket dilakukan dengan mengetikkan perintah #ping 192.168.10.11

(6)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 42 Berikut ini merupakan contoh cara

pengiriman paket DoS ICMP dengan teknik POD:

Gambar 8. Teknik Ping of Death

Gambar 8 menunjukkan cara pengiriman paket DoS ICMP dengan teknik POD. Teknik POD dilakukan dengan cara mengetikkan perintah #ping 192.168.10.11 –l

65000 –t dimana opsi –l berarti besaran jumlah

paket yang dikirimkan dan –t berarti paket dikirimkan secara terus menerus.

Berikut ini merupakan contoh cara pengiriman paket DoS TCP dan UDP melalui tools Longcat:

Gambar 9. Tools Longcat

Gambar 9 merupakan tools Longcat yang digunakan untuk melakukan pengiriman paket DoS UDP dan TCP. Cara pengiriman dilakukan dengan memasukkan IP addres pada kotak dialog ip address dan memilih protokol paket pada kota dialog protocol.

Berikut ini merupakan contoh cara mengakses data HTTP melalui browser:

Gambar 10. Akses Website Internet Gambar 10 menunjukkan salah satu

website yang diakses melalui browser internet.

Paket data HTTP yang ditunjukkan oleh Gambar 10 adalah sebesar 1500 Byte.

Berikut ini merupakan contoh cara pengiriman paket DoS syn-ack :

Gambar 11. Serangan Syn-ack

Gambar 11 menunjukkan pengiriman paket serngan syn-ack melalui hping3, pengiriman paket serangan dilakukan dengan cara mengetikkan perintah # hping3 –I u1 –S -p

80 192.168.10.11. Perintah tersebut

menginstruksikan host penyerang mengirim paket syn-ack menuju host 192.168.10.11 melalui port 80. Jumlah paket yang dikirimkan sangat kecil yaitu sebesar 160 Byte per detik.

Berikut ini adalah hasil pengujian pengiriman paket normal:

Gambar 12. Web Log Paket Normal Dari gambar 12 terdapat beberapa kolom yaitu timestamp, ip_src, ip_dst dan

attack_kategori. Kolom timestamp berfungsi

untuk menunjukkan waktu paket yang diterima oleh packet sniffing snort, kolom ip_src

(7)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 43 berfungsi untuk menunjukkan alamat ip

pengirim paket, kolom ip_dst berfungsi untuk menunjukkan alamat ip tujuan dan

attack_kategori berfungsi untuk menunjukkan

jenis serangan. Pada gambar 5 menunjukkan terdapat 4 paket data dengan masng masing paket berasal dari host 192.168.10.5 dengan alamat tujuan 192.168.10.11 dengan masing-masing waktu seperti yang ditunjukkan pada gambar. Keempat paket data tersebut mempunyai attack_kategori yang sama yaitu bukan serangan.

Berikut ini adalah hasil pengujian pengiriman paket DoS ICMP:

Gambar 13. Hasil Web Log DoS ICMP Pada gambar 13 ditampilkan sebuah tabel dengan beberapa kolom data yaitu

timestamp, ip_src, ip_dst dan attack_kategori.

Dari tabel tersebut dapat dilihat bahwa terdapat 7 baris data ip_src, ip_dst dan attack_kategori

yang sama dengan masing-masing data berisi 192.168.10.5, 192.168.10.11 dan middle tapi masing-masing mempunyai waktu yang berbeda. Contoh data dari baris pertama berarti host dengan alamat ip 192.168.10.5 mengirim paket pada pukul 20:08:12 tanggal 2013-09-06 denga tujuan host 192.168.10.11, oleh sistem IDS paket ini diklasifikasikan paket serangan dengan kategori middle.

Berikut ini adalah hasil pengujian paket serangan DoS UDP:

Gambar 14. Hasil Web Log DoS UDP

Gambar 14 menunjukkan web log IDS menampilkan satu baris data dengan beberapa kolom yaitu timestamp, ip_src, ip_dst,

attack_kategori. Dari hasil data yang

ditunjukkan host dengan alamat ip 192.168.10.5 mengirim paket data pada host 192.168.10.11 pada pukul 21:01:43 tanggal 2013-09-16 diketahui mempunyai

attack_kategori middle. Hal ini berarti bahwa

host 192.168.10.5 telah melakukan percobaan serangan berskala middle.

Berikut ini adalah hasil pengujian pengiriman paket DoS TCP:

Gambar 15. Hasil Web Log DoS TCP Gambar 15 menunjukkan satu baris data yang berisikan data timestamp, ip_src,

ip_dst dan attack_kategori. Dari web log

tersebut dapat dilihat bahwa terdapat paket dari host alamat 192.168.10.5 menuju host 192.168.10.11 pada pukul21:54:54 tanggal 2013-09-16 yang diklasifikan sebagai serangan skala menengah.

Dari web log sistem IDS dapat mengklasifikasikan paket ping koneksi normal sebagai kategori bukan serangan Hal ini menunjukkan bahwa sistem IDS sudah dapat mengklasifikasikan mana paket serangan dan bukan serangan dengan baik.

Berikut ini adalah hasil pengujian paket serangan syn-ack:

Gambar 16. Hasil Web LogSyn-Ack

Gambar 16 menunjukkan web log IDS menampilkan data serangan dengan beberapa

(8)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 44 kolom yaitu timestamp, ip_src, ip_dst,

attack_kategori Dari hasil data yang

ditunjukkan host dengan alamat ip 192.18.10.80 mengirim paket data dengan tujuan host 192.168.10.11 pada pukul 04:59 tanggal 2014-01-28 diketahui mempunyai

attack_kategori bukan serangan. Hal ini berarti

bahwa paket syn-ack sebesar 160 Byte yang dikirimkan host 192.168.10.80 terdeteksi sebagai paket bukan serangan.

Berikut ini adalah hasil pengujian akses data HTTP:

Gambar 17. Hasil Web Log Data HTTP Gambar 17 menunjukkan web log IDS menampilkan satu baris data dengan beberapa kolom yaitu timestamp, ip_src, ip_dst,

attack_kategori. Dari hasil data yang

ditunjukkan host dengan alamat ip 202.80.220.100 mengirim paket data pada host 192.168.10.11 pada pukul 05:10:22 tanggal 2014-01-28 diketahui mempunyai

attack_kategori middle. Hal ini berarti bahwa

paket HTTP sebesar 1500 Byte yang dikirimkan oleh host 202.80.220.100 dideteksi sebagai paket serangan menengah atau middle.

SIMPULAN

Dari beberapa pengujian sistem yang telah ditunjukkan dalam bab IV terdapat beberapa kesimpulan yaitu:

1. Kemampuan Aplikasi Sistem IDS yang dibuat adalah sebagai berikut.

a). mengidentifikasi dan mengklasifikasikan paket ping normal dengan frekuensi sebanyak 3 per detik dan length paket sebanyak 180 Byte per detik

b). mengidentifikasi dan mengklasifikasikan paket serangan ICMP flooding dengan frekuensi serangan sebanyak 1 per detik

dan length paket sebanyak 5 per detik dan

length paket sebanyak 325.000 Byte per

detik

c). mengidentifikasi dan mengklasifikasikan paket serangan UDP flooding dengan frekuensi serangan sebanyak 1 per detik

dan length paket sebanyak 1.500 Byte per

detik

d). mengidentifikasi dan mengklasifikasikan paket serangan TCP flooding dengan frekuensi serangan sebanyak 1 per detik

dan length paket sebanyak 1.500 Byte per

detik

e). belum mampu mengidentifikasi dan mengklasifikasikan paket serangan syn-ack dengan maksimal frekuensi serangan sebanyak 4 per detik dan maksimal length

paket sebanyak 160 Byte per detik f). belum mampu mengidentifikasi dan

mengklasifikasikan data HTTP dengan benar dengan frekuensi 1 per detik dan

length paket sebanyak 1440 Byte per

detik

2. Penerapan logika fuzzy dapat mengklasifikasikan paket serangan DoS ICMP flooding, UDP flooding dan TCP

flooding tapi belum mampu

mengklasifikasikan paket serangan syn-ack

dan mengidentifikasi data HTTP dengan benar

3. Penampilan log IDS berbasis web yang sederhana berupa tabel yang berisi informasi waktu, IP asal, IP tujuan dan klasifikasi serangan memudahkan user

untuk memahami hasil pengkalsifikasian serangan.

Dari kesimpulan terdapat beberapa saran untuk mengembangkan sistem IDS dengan menggunakan metode fuzzy, yaitu: 1. Perlu menambah variabel fuzzy untuk

mengembangkan sistem agar dapat mendeteksi serangan lainnya

2. Perlu untuk membuat modul sniffing sendiri sehingga data tidak tergantung dari

database snort

3. Perlu pembuatan beberapa feature baru dalam web log IDS misalnya pengosongan histori

4. Untuk penelitian selanjutnya ditambahkan parameter lainnya.

DAFTAR PUSTAKA

Cox, Earl. 1994. The Fuzzy Systems Handbook (A Prsctitioner’s Guide to Building, Using, and Maintaining Fuzzy Systems).

Massachussets:Academic press, Inc. Danyliw, Roman. 2002. ACID: Database

(v100-103) ER Diagram. (Online).

http://acidlab.sourceforge.net/acid_db_e r_v102.html, diakses 5 Agustus 2013.

(9)

Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana JCONES Vol. 3, No. 1 (2014) Hal: 45 Gaul, Naneesh. 2001. SNORT: Planning IDS

for your Enterprise. (Online).

http://www.linuxjournal.com/article/466 8, diakses 12 Mei 2013.

Kusumadewi, Sri dan Hari Purnomo. 2010.

Aplikasi Logika Fuzzy Untuk

Pendukung Keputusan.

Yogyakarta:Graha Ilmu.

Lammle, Todd. 2000. CCNA Cisco Certified

Network Associate Study Guide.

Alameda : Sybex

Nugroho, Bunafit.2004. Database Reslasional

Dengan MySQL. Yogyakarta: Andi

Peranginangin, Kasiman. 2006. Aplikasi WEB

dengan PHP dan MySQL. Yogyakarta:

Andi.

Yugianto, Gin-gin dan Oscar Rachman. 2012.

Router Teknologi, Konsep, Konfigurasi,

dan Troubleshooting. Bandung:

Informatika Bandun

Wu, Tzeyoung Max. 2009. Information Assurance Tools Report – Intrusion

Detection Systems Sixth Edition.

Gambar

Gambar 3. Variabel Fuzzy Length  Gambar  3  menunjukkan  fungsi  keanggotaan  variabel  length  dimana   masing-masing  kategori  mempunyai  domain  sebagai  berikut:
Gambar  4  menunjukkan  fungsi  keanggotaan  variabel  frekuensi    dimana  masing-masing  kategori  mempunyai  domain  sebagai berikut:
Gambar 7. Ping host 192.168.10.11  Pada gambar 7 merupakan pengiriman  paket  normal  melalui  teknik  ping  yang  dilakukan melalui command prompt Windows

Referensi

Dokumen terkait

Persamaan dari unsur kemanusiaan tampak dalam ketetapan yang menyatakan seluruh penduduk Madinah adalah umat yang satu atau umat-umat yang mempunyai status sama

Penelitian menunjukkan 4 faktor yang berhubungan erat dengan terjadinya sepsis berdasarkan analisis bivariat dengan p<0,05, yaitu ketuban pecah lebih dari 24 jam, demam dengan suhu

Dari hasil surveillans dan monitoring Brucellosis pada tahun 2013 yang direncanakan pada 17 kabupaten/kota yang ada di 4 (empat) Propinsi wilayah kerja Balai Veteriner

Kata Kunci: Hasil Belajar Siswa, Mengubah Pecahan, Matematika, Model Pembelajaran Kooperatif Tipe STAD. Latar belakang penelitian ini adalah rendahnya hasil belajar

Dari hasil pengambilan data, yaitu perbandingan antara pengukuran level air menggunakan batas air pada waduk yang dilakukan oleh operator, dengan penggunaan sensor ultrasonic

Beberapa patogen pada umumnya berasal dari kelompok bakteri Gram negatif, akan tetapi perlu uji lanjut untuk menetapkan bakteri yang diperoleh merupakan bakteri bersifat

a.. Disaudia adalah satu jenis gangguan bicara yang disebabkan gangguan pendengaran. Gangguan pendengaran tersebut menyebabkan kesulitan dalam menerima