Sasut A Valianta
MTI Sriwijaya University

Published : 2 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 2 Documents
Search

Identifikasi Serangan Port Scanning dengan Metode String Matching Sasut A Valianta
Annual Research Seminar (ARS) Vol 2, No 1 (2016)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Port Scanning adalah salah satu serangan yang cukup berbahaya, teknik ini dapat memetakan karakteristik, mendeteksi port yang terbuka bahkan mendapatkan informasi penting pada suatu jaringan atau host untuk kemudian diteruskan ke serangan lebih lanjut. TCP Connect Scan merupakan salah satu teknik port scanning yang sukar untuk dideteksi karena terkadang hanya terlihat sebagai aktifitas normal pada lalu-lintas data.  besarnya volume data yang di capture pada keadaan non-Realtime, mengakibatkan port scanning tidak dapat dideteksi karena data yang terlewatkan. Dalam paper ini kami mengusulkan metode dengan pendekatan string matching untuk mendeteksi dan mengklasifikasikan pola aktifitas port scanning dalam kondisi real-time. Topologi network didesain seefisien mungkin namun tetap dapat diakses secara public. TAP sebagai monitoring device digunakan untuk memantau aliran data sehingga tidak ada data drop pada saat proses sniffing. Metode yang kami ajukan diharapkan mampu untuk memberikan solusi terhadap sukarnya pendeteksian terhadap aktifitas port scanning
Pengelolaan Sistem Keamanan Jaringan dengan Adopsi Pola Kerja Hacker Sasut A Valianta; tasmi salim; Deris Stiawan
Annual Research Seminar (ARS) Vol 1, No 1 (2015)
Publisher : Annual Research Seminar (ARS)

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan pada sebuah jaringan bukanlah perkara yang mudah, seringkali sebuah server dalam jaringan dapat dengan mudahnya diretas padahal sistem keamanan yang dibuat sudah memenuhi standarisasi keamanan yang telah ditentukan secara umum. Seorang hacker atau peretas akan selalu mencari celah walau sekecil apapun untuk dapat masuk ke dalam sistem, teknik yang dilakukan para hacker umumnya sama, namun tidak ada publikasi secara detail bagaimana tahapan seorang hacker untuk dapat sukses melakukan peretasan pada sebuah sistem. Makalah ini akan membahas bagaimana seorang hacker berpikir dan mencari peluang, sehingga tehnik yang tepat untuk mengamankan suatu sistem jaringan dapat ditanamkan dalam sebuah konsep. Kedepan akan dirancang sebuah sistem jaringan dengan konsep otomatis.