RIYADHI, YONATAN and Deris, Stiawan and Heryanto, Ahmad (2019) DETEKSI SERANGAN ICMP FLOOD DI CLOUD COMPUTING DENGAN METODE RULE BASED SIGNATURE. Undergraduate thesis, Universitas Sriwijaya.
Text
RAMA_56201_09011181419009_0003047905_0022018703_01_front_ref.pdf - Accepted Version Available under License Creative Commons Public Domain Dedication. Download (1MB) |
|
Text
RAMA_56201_09011181419009_0003047905_0022018703_02.pdf - Accepted Version Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (515kB) | Request a copy |
|
Text
RAMA_56201_09011181419009_0003047905_0022018703_03.pdf - Accepted Version Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (487kB) | Request a copy |
|
Text
RAMA_56201_09011181419009_0003047905_0022018703_04.pdf - Accepted Version Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (1MB) | Request a copy |
|
Text
RAMA_56201_09011181419009_0003047905_0022018703_05.pdf Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (85kB) | Request a copy |
|
Text
RAMA_56201_09011181419009_0003047905_0022018703_06_ref.pdf - Accepted Version Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (166kB) | Request a copy |
|
Text
ABSTRAK.docx - Accepted Version Restricted to Repository staff only Available under License Creative Commons Public Domain Dedication. Download (18kB) | Request a copy |
Abstract
Deteksi serangan ICMP Flood pada penelitian ini berfokus pada serangan yang ditujukkan ke cloud server, yang kemudian akan dicari bagaimana cara mengenali pola serangan pada serangan tersebut, lalumelakukan pengelompokkanantara traffic data serangan dan traffic data normal. Adapun atribut atribut unik yang dapat dijadikan sebagai pola serangan ICMP Flood seperti frame length, ICMP type dan ICMP identifier yang dapat dijadikan acuan untuk mendeteksi serangan. Pada penelitian ini metode Rule Based Signature diimplementasikan untuk mendeteksi serangan ICMP Flood dan juga pada metode ini dilakukan pencocokkan antara pola yang sudah ada dengan data yang dipakai, apabila ada kecocokkan antara keduanya dapat dipastikan bahwa serangan memang benar terdeteksi. Dari hasil pengujian menggunakan metode Rule Based Signaturememiliki persentase accuracy sebesar 94 %. Dan berdasarkan hasil pengujian tersebut dapat disimpulkan bahwa pola serangan ICMP Flood itu unik sehingga mudah untuk dikenali.
Item Type: | Thesis (Undergraduate) |
---|---|
Uncontrolled Keywords: | Detection, Pattern, ICMP Flood, Rule Based Signature |
Subjects: | T Technology > T Technology (General) |
Depositing User: | Users 665 not found. |
Date Deposited: | 19 Aug 2019 02:06 |
Last Modified: | 19 Aug 2019 02:06 |
URI: | http://repository.unsri.ac.id/id/eprint/2168 |
Actions (login required)
View Item |