Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer
Masalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindun...
Main Authors: | , , |
---|---|
Format: | Article |
Language: | Indonesian |
Published: |
University of Brawijaya
2021-06-01
|
Series: | Jurnal Teknologi Informasi dan Ilmu Komputer |
Online Access: | https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200 |
id |
doaj-995945b1677c4f439a94aff47677f5ed |
---|---|
record_format |
Article |
spelling |
doaj-995945b1677c4f439a94aff47677f5ed2021-06-15T05:48:52ZindUniversity of BrawijayaJurnal Teknologi Informasi dan Ilmu Komputer2355-76992528-65792021-06-018351752410.25126/jtiik.2021834200709Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan KomputerHerri Setiawan0M. Agus Munandar1Lastri Widya Astuti2Universitas Indo Global MandiriUniversitas Indo Global MandiriUniversitas Indo Global MandiriMasalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindunginya, sehingga sistem menjadi rentan terhadap serangan. Pengenalan pola serangan di jaringan merupakan salah satu upaya agar serangan tersebut dapat dikenali, sehingga mempermudah administrator jaringan dalam menanganinya apabila terjadi serangan. Salah satu teknik yang dapat digunakan dalam keamanan jaringan karena dapat mendeteksi serangan secara real time adalah Intrusion Detection System (IDS), yang dapat membantu administrator dalam mendeteksi serangan yang datang. Penelitian ini menggunakan metode signatured based dan mengujinya dengan menggunakan simulasi. Paket data yang masuk akan dinilai apakah berbahaya atau tidak, selanjutnya digunakan beberapa rule untuk mencari nilai akurasi terbaik. Beberapa rule yang digunakan berdasarkan hasil training dan uji menghasilakan 60% hasil training dan 50% untuk hasil uji rule 1, 50% hasil training dan 75% hasil uji rule 2, 75% hasil training dan hasil uji rule 3, 25% hasil training dan hasil uji rule 4, 50% hasil training dan hasil uji untuk rule 5. Hasil pengujian dengan metode signatured based ini mampu mengenali pola data serangan melaui protokol TCP dan UDP, dan monitoring yang dibuat mampu mendeteksi semua serangan dengan tampilan web base. Abstract Network security issues are becoming increasingly a concern these days. There are more and more tools and techniques that can be used to enter the system illegally, thus paralyzing the existing system. This can occur due to loopholes and the absence of a security system that protects it so that the system becomes vulnerable to attacks. The recognition of attack patterns on the network is an effort to make these attacks recognizable, making it easier for network administrators to handle them in the event of an attack. One of the techniques that can be used in network security because of a timely attack is the Intrusion Detection System (IDS), which can help administrators in surveillance that comes. This study used a signature-based method and tested it using a simulation. The incoming data packet will be assessed whether it is dangerous or not, then several rules are used to find the best accuracy value. Some rules used are based on the results of training and testing results in 60% training results and 50% for rule 1 test results, 50% training results and 75% rule 2 test results, 75% training results and rule 3 test results, 25% training results and the result of rule 4 test, 50% of training results and test results for rule 5. The test results with the signature-based method can recognize attack data patterns via TCP and UDP protocols, and monitoring is made to be able to detect all attacks with a web-based display.https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200 |
collection |
DOAJ |
language |
Indonesian |
format |
Article |
sources |
DOAJ |
author |
Herri Setiawan M. Agus Munandar Lastri Widya Astuti |
spellingShingle |
Herri Setiawan M. Agus Munandar Lastri Widya Astuti Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer Jurnal Teknologi Informasi dan Ilmu Komputer |
author_facet |
Herri Setiawan M. Agus Munandar Lastri Widya Astuti |
author_sort |
Herri Setiawan |
title |
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer |
title_short |
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer |
title_full |
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer |
title_fullStr |
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer |
title_full_unstemmed |
Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer |
title_sort |
penggunaan metode signature based dalam pengenalan pola serangan di jaringan komputer |
publisher |
University of Brawijaya |
series |
Jurnal Teknologi Informasi dan Ilmu Komputer |
issn |
2355-7699 2528-6579 |
publishDate |
2021-06-01 |
description |
Masalah keamanan jaringan semakin menjadi perhatian saat ini. Sudah semakin banyak tools maupun teknik yang dapat digunakan untuk masuk kedalam sistem secara ilegal, sehingga membuat lumpuh sistem yang ada. Hal tersebut dapat terjadi karena adanya celah dan tidak adanya sistem keamanan yang melindunginya, sehingga sistem menjadi rentan terhadap serangan. Pengenalan pola serangan di jaringan merupakan salah satu upaya agar serangan tersebut dapat dikenali, sehingga mempermudah administrator jaringan dalam menanganinya apabila terjadi serangan. Salah satu teknik yang dapat digunakan dalam keamanan jaringan karena dapat mendeteksi serangan secara real time adalah Intrusion Detection System (IDS), yang dapat membantu administrator dalam mendeteksi serangan yang datang. Penelitian ini menggunakan metode signatured based dan mengujinya dengan menggunakan simulasi. Paket data yang masuk akan dinilai apakah berbahaya atau tidak, selanjutnya digunakan beberapa rule untuk mencari nilai akurasi terbaik. Beberapa rule yang digunakan berdasarkan hasil training dan uji menghasilakan 60% hasil training dan 50% untuk hasil uji rule 1, 50% hasil training dan 75% hasil uji rule 2, 75% hasil training dan hasil uji rule 3, 25% hasil training dan hasil uji rule 4, 50% hasil training dan hasil uji untuk rule 5. Hasil pengujian dengan metode signatured based ini mampu mengenali pola data serangan melaui protokol TCP dan UDP, dan monitoring yang dibuat mampu mendeteksi semua serangan dengan tampilan web base.
Abstract
Network security issues are becoming increasingly a concern these days. There are more and more tools and techniques that can be used to enter the system illegally, thus paralyzing the existing system. This can occur due to loopholes and the absence of a security system that protects it so that the system becomes vulnerable to attacks. The recognition of attack patterns on the network is an effort to make these attacks recognizable, making it easier for network administrators to handle them in the event of an attack. One of the techniques that can be used in network security because of a timely attack is the Intrusion Detection System (IDS), which can help administrators in surveillance that comes. This study used a signature-based method and tested it using a simulation. The incoming data packet will be assessed whether it is dangerous or not, then several rules are used to find the best accuracy value. Some rules used are based on the results of training and testing results in 60% training results and 50% for rule 1 test results, 50% training results and 75% rule 2 test results, 75% training results and rule 3 test results, 25% training results and the result of rule 4 test, 50% of training results and test results for rule 5. The test results with the signature-based method can recognize attack data patterns via TCP and UDP protocols, and monitoring is made to be able to detect all attacks with a web-based display. |
url |
https://jtiik.ub.ac.id/index.php/jtiik/article/view/4200 |
work_keys_str_mv |
AT herrisetiawan penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer AT magusmunandar penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer AT lastriwidyaastuti penggunaanmetodesignaturebaseddalampengenalanpolaserangandijaringankomputer |
_version_ |
1721377214874779648 |