Sistem Deteksi Instrusi Jaringan pada Laboratorium Matematika Universitas Negeri Semarang
DOI:
https://doi.org/10.26623/transformatika.v16i2.1059Keywords:
Sistem Deteksi Intrusi, Data Mining, Algoritma C4.5Abstract
Kebutuhan akan internet dan beragam fungsinya kian digemari di masyarakat. Pada perkembangannya, keamanan merupakan aspek penting dari suatu sistem. Banyak kalangan seringkali tidak bertanggung jawab dalam menggunakan teknologi internet saat ini, khususnya serangan-serangan di dalam suatu jaringan komputer yang tentunya merugikan. Fokus penelitian ini adalah mengenai Intrusion Detection System (IDS) yang merupakan sebuah kemampuan yang dimiliki oleh sebuah sistem atau perangkat untuk dapat melakukan deteksi terhadap serangan yang mungkin terjadi dalam jaringan. Aktifitas internet dan serangan terhadap sistem komputer yang semakin meningkat, menyebabkan data yang harus dianalisis menjadi sangat besar. Metode Data Mining dapat menjadi salah satu pilihan untuk mendeteksi intrusi dari permasalahan peningkatan jumlah data yang besar. Permasalahan yang akan diselesaikan dalam penelitian ini adalah pendeteksian intrusi dengan mencocokkan pola lalu lintas jaringan dengan pola serangan yang telah diketahui (misuse), atau dengan mencari pola lalu lintas jaringan yang tidak normal (anomaly).
References
J. R. Ramadhani, Y. Purwanto and T. W. Purboyo, "Analisis Metode Covariance Matrix Menggunakan Teknik Landmark Window Untuk Sistem Deteksi Anomali Trafik," in e-Proceeding of Engineering, 2015 -
S. A. Budiman, C. Iswahyudi and M. Sholeh, "Implementasi Intrussion Detection System (IDS) Dengan Menggunakan Jejaring Sosial Sebagai Media Notifikasi," in Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) , Yogyakarta, 2014 -
I. Khaerani and L. B. Handoko, "Implementasi dan Analisa Hasil Data Mining untuk Klasifikasi Serangan pada Intrusion Detection System (IDS) dengan Algoritma C4.5," Techno.COM, pp. 181-188, 2015 -
T. Thomas, Network Security First-Step, Yogyakarta: Penerbit Andi, 2005 -
A. Agathou and T. Tzouramanis, The Role Of Data mining in Intrusion Detection Technology, New York: Garson, G.D. dan Khosrow-Pour,M (ed.), Handbook of Research on Public Information Technology, Vol.1, Information Science Reference, 2008 -
I. W. O. K. Putra, Y. Purwanto and F. Y. Suratman, "Perancangan dan Analisis Deteksi Anomali Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Timestamp Initialization pada Sliding Window," in e-Proceeding of Engineering, 2015 -
A. Jacobus and E. Winarko, "Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time," Berkala MIPA , pp. 172-185, 2013 -
D. Ariyus, Intrusion Detection System, Andi, Yogyakarta: Penerbit Andi, 2007 -
J. Han and M. Kamber, Data mining: Concepts and Techniques, San Francisco, USA: Morgan Kaufmann Publishers, 2006 -
W. Lee, "A Data Mining Framework for Constructing Features and Models for Intrusion Detection Systems," Tesis, School of Arts and Sciences Columbia University, New York, 1999.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
Transformatika is licensed under a Creative Commons Attribution 4.0 International License.