ANALISIS PENGUKURAN PENGGUNAAN SUMBER DAYA KOMPUTER PADA INTRUSION DETECTION SYSTEM DALAM MEMINIMALKAN SERANGAN JARINGAN
Main Article Content
Abstract
Pemanfaatan intrusion detection system sebagai salah satu Teknik yang dapat mendeteksi serangan lebih dini dalam jaringan komputer. Dalam mendeteksi setiap serangan intrusion detection system menggunakan dua Teknik yaitu dengan anomaly based dan signature based. Pada penelitian ini akan mengukur penggunaan sumber daya komputer yang digunakan dalam mendeteksi serangan baik oleh anomaly based maupun signature based. Teknik pengukuran menggunakan experimental metode dengan memberikan sistem dengan serangan secara terus menerus dan bervariasi dari serangan yang bersifat anomali maupun bersifat signature, kemudian mengukur penggunaan sumber daya baik memori maupun penggunaan processor, serta waktu responsi oleh signature based maupun anomaly based. Berdasarkan analisis pengukuran terhadap respon deteksi metode anomaly based mempunyai keunggulan deteksi lebih cepat dengan membutuhkan 7 detik dibandingkan dengan signature based. Sedangkan, penggunaan processor metode signature based mengkonsumsi processor lebih rendah mencapai 69% dibandingkan anomaly based 75%, dan anomaly based cenderung lebih kecil dalam penggunaan memori dengan 60% dibandingkan signature based yang mengkonsumsi memory sebesar 62%.
Article Details
Section
Penulis yang menerbitkan dengan jurnal ini setuju pada persyaratan berikut ini:
- Penulis menyimpan hak cipta dan memberikan jurnal hak penerbitan pertama, dengan pekerjaan 6 bulan setelah penerbitan secara simultan dengan lisensi di bawah: Creative Commons Attribution License yang memudahkan yang lain untuk berbagi karya dengan pengakuan penerbitan awal dan kepenulisan karya di jurnal ini.
- Penulis bisa memasukkan ke dalam penyusunan kontraktual tambahan terpisah untuk distribusi non-ekslusif versi kaya terbitan jurnal (contoh: mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan penerbitan awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk mem-posting karya mereka online (contoh: di repositori institusional atau di website mereka) sebelum dan selama proses penyerahan, karena dapat mengarahkan ke pertukaran produktif, seperti halnya sitiran yang lebih awal dan lebih hebat dari karya yang diterbitkan. (Lihat Efek Akses Terbuka).
How to Cite
References
Choi, S., Kim, S., & Park, H. A fusion framework of IDS alerts and darknet traffic for effective incident monitoring and response. Appl. Math. Inf. Sci, 11, pp. 417-422. 2017.
Husain, M. S., Aksara, L. F., & Ransi, N. “Implementasi Keamanan Server Pada Jaringan Wireless Menggunakan Metode Intrusion Detection And Prevention System (Studi Kasus: Techno’s Studio). semanTIK, vol. 4, no. 2. 2018.
Hadi, S., Periyadi, P., & Sularsa, A. Implementasi Network Intrusion Detection Systems (NIDS) Server Pada Sistem Smart Identification. eProceedings of Applied Science. 2016.
Risyad, E., Data, Mahendra., Pramukantoro, E. S. Perbandingan Performa Intrusion Detection System (IDS) Snort Dan Suricata Dalam Mendeteksi Serangan TCP SYN Flood. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer vo.9 no.2. 2018.
Gozali, F., & Setiaji, A. L. Perancangan Dan Analisis Sistem Pendeteksi Intrusi Berbasis Network Intrusion Detection System (Nids) Pada Sistem Keamanan Jaringan Komputer. JETri Jurnal Ilmiah Teknik Elektro, vol.11, no.1, pp. 1-16. 2017.
S. J. Yu, P. Koh, H. Kwon, D. S. Kim dan H. K. Kim, “Hurst Parameter based Anomaly Detection for Intrusion Detection System,†IEEE International Conference on Computer and Information Technology, 2016.
T. Thomas, Networking Security First, Yogyakarta: Andi Offset, 2005.
S. Winarno, Jaringan Komputer Dengan TCP/IP, Bandung: Informatika, 2006.
M. Ulfa, “Implementasi Intrusion Detection Sistem (IDS) Di Jaringan Universitas Bina Darma,†Jurnal Ilmiah Matrik, vol. 115, pp. 105-118, 2013.
Vijayarani, D. S., & Sylviaa, M. M. Intrusion Detection System–a Study. International Journal of Security, Privacy and Trust Management (IJSPTM) Vol, 4, 31-44. 2015.
HAKIM, L. N. Analisis Perbandingan Intrustion Detection System Snort dan Suricata (Doctoral dissertation, Universitas Muhammadiyah Surakarta). 2015.
Utomo, A. N., & Sulaiman, M. I. Implementasi Sistem Keamanan Server Menggunakan Honeypot dan Raspberry PI Terhadap Attacker. Rekayasa Informasi, vol 7, no.2. 2018.
Siswanto, I. A., Kurniawan, M. T., & Widjajarto, A. Sistem Keamanan Wireless Sensor Network Menggunakan Signature Based Intrusion Detection System Dan System Shutdown Untuk Memitigasi Serangan Blackhole. eProceedings of Engineering, vol.5, no.2. 2018.
Khadafi, S., Meilani, B. D., & Arifin, S. Sistem Keamanan Open Cloud Computing Menggunakan Ids (Intrusion Detection System) Dan Ips (Intrusion Prevention System). Jurnal IPTEK, vol.21, no.2, pp.67-76. 2017.
Subba, B., Biswas, S., & Karmakar, S. Enhancing effectiveness of intrusion detection systems: A hybrid approach. In Advanced Networks and Telecommunications Systems (ANTS), IEEE International Conference. pp. 1-6.. 2016.
Stiawan, D. Mengenal Infrastruktur Jaringan Komputer. Elex Media Komputindo. 2003.