Analisa Real-Time Data log honeypot menggunakan Algoritma K-Means pada serangan Distributed Denial of Service

Main Article Content

Denni Septian Hermawan
Syaifuddin Syaifuddin
Diah Risqiwati

Abstract

Jaringan internet yang saat ini di gunakan untuk penyimpanan data atau halaman informasi pada website menjadi rentan terhadap serangan, untuk meninkatkan keamanan website dan jaringannya, di butuhkan honeypot yang mampu menangkap serangan yang di lakukan pada jaringan lokal dan internet. Untuk memudahkan administrator mengatasi serangan digunakanlah pengelompokan serangan dengan metode K-Means untuk mengambil ip penyerang. Pembagian kelompok pada titik cluster akan menghasilkan output ip penyerang.serangan di ambil sercara realtime dari log yang di miliki honeypot dengan memanfaatkan MHN.

Downloads

Download data is not yet available.

Article Details

How to Cite
[1]
D. S. Hermawan, S. Syaifuddin, and D. Risqiwati, “Analisa Real-Time Data log honeypot menggunakan Algoritma K-Means pada serangan Distributed Denial of Service”, JR, vol. 2, no. 5, Jan. 2024.
Section
Articles

References

R. Adrian and N. Isnianto, “Analisa Pengaruh Variasi Serangan DDoS Pada Performa Router,” Pros. Semin. Nas. Teknol. Terap. SV UGM, pp. 1257–1259, 2016.

A. Hariyanto and Surateno, “Peningkatana Keamanan jaringna terhadap serangan malware menggunakan teknik honyepot dionaea,” Peningkatana Keamanan jaringna terhadap serangan malware menggunakan Tek. honyepot dionaea, vol. 03, no. 01, pp. 1–4, 2016.

J. Hidayat, CEH (Certified Ethical Hacker) 500% Illegal. Yogyakarta: Jasakom, 2004.

R. V. Deshmukh and K. K. Devadkar, “Understanding DDoS Attack & its Effect in Cloud Environment,” Procedia Comput. Sci., vol. 49, pp. 202–210, 2015.

C. Technology, “Impact of DDOS Attacks on Cloud Environment on Application Layer,” Proc., vol. 2, no. 7, pp. 362–365, 2013.

S. Mahajan, A. M. Adagale, and C. Sahare, “Intrusion Detection System Using Raspberry PI Honeypot in Network Security,” Int. J. Sci. Eng. Res. IJESC, vol. 6, no. 3, pp. 2792–2795, 2016.

P. D. Ali and T. Gireesh Kumar, “Malware capturing and detection in dionaea honeypot,” 2017 Innov. Power Adv. Comput. Technol. i-PACT 2017, vol. 2017–Janua, pp. 1–5, 2018.

V. Visoottiviseth, U. Jaralrungroj, E. Phoomrungraungsuk, and P. Kultanon, “Distributed Honeypot log management and visualization of attacker geographical distribution,” Proc. 2011 8th Int. Jt. Conf. Comput. Sci. Softw. Eng. JCSSE 2011, pp. 23–28, 2011.

Wulandari W. A, “Penggunaan Algoritma K–Means pada Datalog Honeynet untuk Mengetahui Cyber Profiling Serangan DDoS,” J. Inforkatika, 2018.

R. Zhong and G. Yue, “DDoS Detection System Based on Data Mining,” Proc. Second Int. Symp. Netw. Netw. Secur. (ISNNS ’10), vol. 1, pp. 62–65, 2010.

Most read articles by the same author(s)

<< < 1 2 3 > >>