Analisa Real-Time Data log honeypot menggunakan Algoritma K-Means pada serangan Distributed Denial of Service
Main Article Content
Abstract
Jaringan internet yang saat ini di gunakan untuk penyimpanan data atau halaman informasi pada website menjadi rentan terhadap serangan, untuk meninkatkan keamanan website dan jaringannya, di butuhkan honeypot yang mampu menangkap serangan yang di lakukan pada jaringan lokal dan internet. Untuk memudahkan administrator mengatasi serangan digunakanlah pengelompokan serangan dengan metode K-Means untuk mengambil ip penyerang. Pembagian kelompok pada titik cluster akan menghasilkan output ip penyerang.serangan di ambil sercara realtime dari log yang di miliki honeypot dengan memanfaatkan MHN.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
References
R. Adrian and N. Isnianto, “Analisa Pengaruh Variasi Serangan DDoS Pada Performa Router,” Pros. Semin. Nas. Teknol. Terap. SV UGM, pp. 1257–1259, 2016.
A. Hariyanto and Surateno, “Peningkatana Keamanan jaringna terhadap serangan malware menggunakan teknik honyepot dionaea,” Peningkatana Keamanan jaringna terhadap serangan malware menggunakan Tek. honyepot dionaea, vol. 03, no. 01, pp. 1–4, 2016.
J. Hidayat, CEH (Certified Ethical Hacker) 500% Illegal. Yogyakarta: Jasakom, 2004.
R. V. Deshmukh and K. K. Devadkar, “Understanding DDoS Attack & its Effect in Cloud Environment,” Procedia Comput. Sci., vol. 49, pp. 202–210, 2015.
C. Technology, “Impact of DDOS Attacks on Cloud Environment on Application Layer,” Proc., vol. 2, no. 7, pp. 362–365, 2013.
S. Mahajan, A. M. Adagale, and C. Sahare, “Intrusion Detection System Using Raspberry PI Honeypot in Network Security,” Int. J. Sci. Eng. Res. IJESC, vol. 6, no. 3, pp. 2792–2795, 2016.
P. D. Ali and T. Gireesh Kumar, “Malware capturing and detection in dionaea honeypot,” 2017 Innov. Power Adv. Comput. Technol. i-PACT 2017, vol. 2017–Janua, pp. 1–5, 2018.
V. Visoottiviseth, U. Jaralrungroj, E. Phoomrungraungsuk, and P. Kultanon, “Distributed Honeypot log management and visualization of attacker geographical distribution,” Proc. 2011 8th Int. Jt. Conf. Comput. Sci. Softw. Eng. JCSSE 2011, pp. 23–28, 2011.
Wulandari W. A, “Penggunaan Algoritma K–Means pada Datalog Honeynet untuk Mengetahui Cyber Profiling Serangan DDoS,” J. Inforkatika, 2018.
R. Zhong and G. Yue, “DDoS Detection System Based on Data Mining,” Proc. Second Int. Symp. Netw. Netw. Secur. (ISNNS ’10), vol. 1, pp. 62–65, 2010.