Journal of Control and Network Systems

advertisement
JCONES Vol. 3, No. 1 (2014) 37-45
Journal of Control and Network Systems
Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone
RANCANG BANGUN APLIKASI INTRUSSION DETECTION
SYSTEM DENGAN MENGGUNAKAN METODE FUZZY
Indra Wahyu Nugroho1) Harianto2) I Dewa Gede Rai Mardiana3)
Program Studi/Jurusan Sistem Komputer
STIMIK STIKOM Surabaya
Jl. Raya Kedung Baruk 98 Surabay
Email:1)[email protected] 2)[email protected] 3)[email protected]
As the development of networking technology, also emerging security issues such as
Denial of Service Attack (DoS). DoS is an attack used by hackers to shut down the computer
system server so that the server can not provide service to the user. The first step to anticipate the
variety of unwanted packets is to implement application Intrusion Detection System (IDS) into a
router.
IDS application can be made by using the fuzzy method in which there are 3 stages of
attack classification process that is establish variable membership functions, establish fuzzy rules
and defuzzyfication. The first stage starts from storing data length and frequency into a fuzzy
database table, furthermore search for alpha value of each rule and the last stage is to find the
defuzzyfication value. From this value can be used to classify attacking level such as normal, low,
medium and high.
Result from this project IDS application can identify DoS attack which use some
technique such as ICMP flooding, TCP flooding, UDP flooding and normal ICMP but still can not
identify and classify syn-ack attack because syn-ack length packet have small value. IDS
application also can not identify HTTP packet as a normal packet because http length packet value
as same as TCP flooding length packet value. IDS log displayed as Web based so that can simplify
user for analyzing attack packet.
Keyword: Fuzzy, IDS Application, Snort, Web Log
Pesatnya perkembangan teknologi
jaringan juga disertai munculnya berbagai
permasalahan
keamanan.
Contoh
dari
permasalahan keamanan ini adalah adanya
berbagai metode serangan jaringan komputer
diantaranya Denial of Service Attack (DoS).
Untuk mengidentifikasi jenis serangan ini
dapat digunakan berbagai metode diantaranya
adalah Intrusion Detection System (IDS).
IDS merupakan suatu tindakan untuk
mendeteksi adanya trafik paket yang tidak
diinginkan dalam sebuah jaringan atau device
(Wu, 2009). Dalam perkembangannya aplikasi
IDS dapat dibangun dengan menggunakan
beberapa metode yaitu Fuzzy Logic.
Menurut Cox (1994) logika fuzzy
merupakan metode yang mudah dimengerti
karena logika fuzzy menggunakan dasar teori
himpunan, sehingga konsep matematis yang
mendasari penalaran fuzzy tersebut cukup
mudah untuk dimengerti. Saat ini logika fuzzy
telah diaplikasikan dalam berbagai bidang ilmu
seperti pengendalian, jaringan dan industri.
Dalam bidang jaringan logika fuzzy dapat
diterapkan dalam membangun sistem IDS.
Untuk menerapkan metode fuzzy
kedalam sistem IDS diperlukan data-data
serangan guna menyusun variabel-variabel
fuzzy. Untuk menggumpulkan data serangan
tersebut dapat dilakukan melalui proses
sniffing. Setelah data terkumpul selanjutnya
dianalisa untuk membuat variabel-variabel
fuzzy yang dibutuhkan beserta aturan-aturan
fuzzy. Karena memiliki konsep yang sederhana
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 37
metode fuzzy dipilih sebagai pengambil
keputusan sistem IDS. Dalam Tugas Akhir ini
dapat dilihat seberapa akuratkah penerapan
metode fuzzy, karena selain membahas tentang
bagaimana membangun sistem IDS dengan
metode fuzzy tugas akhir ini juga membahas
hasil pendeteksian serangan sehingga dapat
dilihat bagaimana hasil klasifikasi serangan
melalui metode fuzzy.
Database
Intrusion Detection System
Intrusion Detection System (IDS)
adalah suatu tindakan untuk mendeteksi
adanya trafik paket yang tidak diinginkan
dalam sebuah jaringan atau device. Sebuah IDS
dapat diimplementasikan melalui software atau
aplikasi yang terinstall dalam sebuah device,
dan aplikasi tersebut dapat memantau paket
jaringan untuk mendeteksi adanya paket-paket
ilegal seperti paket yang merusak kebijakan
rules keamanan, dan paket yang ditunjukkan
untuk mengambil hak akses suatu pengguna
(Wu, 2009).
Denial Of Service Attack
Menurut Yugianto dan Rachman
dalam bukunya “Router Teknologi, Konsep,
Konfigurasi dan Troubelshooting” serangan
DoS didesain untuk mencegah layanan ke host
yang mencoba untuk membentuk koneksi.
Pada umumnya DoS digunakan oleh hacker
untuk mematikan sistem. DoS dikenal dengan
nama SYN flooding artinya membanjiri dan
merusak 3-way handshake.
Logika Fuzzy
Logika fuzzy merupakan salah satu
komponen pembentuk soft computing. Logika
fuzzy pertama kali diperkenalkan oleh Prof.
Lotfi A. Zadeh pada tahun 1965. Dasar logika
fuzzy adalah teori himpunan fuzzy. Pada teori
himpunan fuzzy peranan derajat keanggotaan
sebagai penentu elemen dalam suatu himpunan
sangatlah penting. Nilai keanggotaan atau
derajat keanggotaan atau membership function
menjadi ciri utama dari penalaran dengan
logika fuzzy tersebut (Kusumadewi dan
Purnomo, 2010).
Logika fuzzy mempunyai konsep
yang sederhana dan dapat diterapkan dalam
berbagai aplikasi soft computing, karena acuan
dalam
menyelesaikan
suatu
pokok
permasalahan
menggunakan
pendekatanpendekatan yang biasa terjadi dalam khalayak
umum. Dari acuan tersebut kemudian
diadaptasi menjadi sebuah komposisi aturan.
Menurut Sutami dan Sutrisno (2005)
database merupakan kumpulan data yang pada
umumnya menggambarkan aktivitas-aktivitas
dan pelakunya dalam suatu organisasi,
misalkan database universitas yang berisi
mahasiswa, dosen, kuliah dan lain-lain. Sistem
database adalah sistem komputer yang
digunakan untuk menyimpan dan mengelola
data tersebut. Sistem database memiliki empat
komponen penting yaitu :
1. Data, merupakan informasi yang disimpan
dalam suatu struktur tertentu yang
terintegrasi
2. Hardware, merupakan perangkat keras
berupa
komputer
dengan
media
penyimpan sekunder yang digunakan
untuk menyimpan data karena pada
umumnya database memiliki ukuran yang
besar
3. Software, merupakan perangkat lunak yang
digunakan untuk melakukan pengelolaan
data
4. User, merupakan orang yang menggunakan
data yang tersimpan dan terkelola. User
dapat berupa seorang yang mengelola
database yang disebut dengan database
administrator (dba), bisa juga end user
yang mengambil hasil dari pengelolaan
database melalui bahasa query.
PHP
PHP singkatan dari Hypertext
Preprocessor yang digunakan sebagai bahasa
script server-side dalam pengembangan web
yang disisipkan pada dokumen HTML.
Menurut
Peranginangin
(2006)
PHP
merupakan software open source yang
disebarkan dan dilisensikan secara gratis dan
ditulis menggunakan bahasa C. Penggunaan
PHP memungkinkan web dapat dibuat dinamis
sehingga maintenance situs web tersebut
menjadi lebih mudah dan efisien.
METODE
Perancangan Sistem
Didalam perancangannya aplikasi IDS
dengan menggunakan metode fuzzy terdiri dari
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 38
2 modul utama, yaitu modul sniffing pakcet,
dan modul fuzzy dimana masing-masing
modul mempunyai fungsi yang berbeda-beda.
Modul paket sniffing berfungsi untuk
mengumpulkan data dan modul fuzzy
berfungsi untuk mengklasifikasikan serangan
berdasarkan
metode
fuzzy
Sugeno.
Penyusunan dua modul diatas berdasarkan
pada diagram alur sistem aplikasi IDS yang
ditunjukkan pada Gambar 1.
Gambar 2. Topologi IDS
Pada gambar 2 IDS akan memonitor
paket data dari workstation 192.168.10.5/24,
data yang terindikasi serangan akan disimpan
dan ditampilkan dalam history log router.
Tampilan log sistem IDS dibuat berbasis web
dengan memanfaatkan pemrograman php. Pada
web log data serangan ditampilkan alamat ip
penyerang
sehingga
memudahkan
administrator jaringan untuk melakukan
analisis serangan.
Perancangan Fuzzy
Penyusunan metode fuzzy Sugeno
terdiri dari 3 tahapan yaitu pembentukan fungsi
keanggotaan, penyusunan aturan fuzzy dan
defuzzyfikasi.
Berikut ini adalah fungsi keanggotaan
variabel fuzzy:
Gambar 1. Blok Diagram Sistem
Gambar 1 menunjukkan alur kerja sistem IDS
secara umum. Sistem mulai bekerja dengan
menjalankan modul packet sniffing yang
berfungsi untuk memonitoring semua paket
data yang melalui interface ethernet router.
Aplikasi yang digunakan untuk memantau
paket data adalah Snort. Semua paket data
yang termonitor oleh router akan disimpan
dalam bentuk database. Dari database tersebut
diolah untuk membuat keputusan fuzzy melalui
query sql.
Pengolahan
data
dilakukan
berdasarkan aturan-aturan fuzzy yang telah
dibentuk sesuai dengan karakter serangan.
Setelah melalui proses klasifikasi serangan
oleh modul fuzzy selanjutnya data-data yang
diidentifikasi sebagai serangan ditampiilkan
dalam bentuk web log. Sistem IDS ini
diterapkan pada router yang berfungsi sebagai
keluar masuknya trafik jaringan. Adapun
diagram blok topologi sistem IDS adalah
sebagai berikut:
Gambar 3. Variabel Fuzzy Length
Gambar 3 menunjukkan fungsi
keanggotaan variabel length dimana masingmasing kategori mempunyai domain sebagai
berikut:
Low
: 190-220
Medium : 200 – 240
High
: 220, +
Berikut Gambar 4. Variabel fuzzy frekuensi.
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 39
Gambar 4. Variabel Fuzzy Frekuensi
Gambar 4 menunjukkan fungsi
keanggotaan variabel frekuensi
dimana
masing-masing kategori mempunyai domain
sebagai berikut:
Low
:0,8
Medium : 6 ,10
High
: 8, +
Tahap kedua adalah penyusunan
aturan fuzzy, berikut ini adalah aturan-aturan
fuzzy yang digunakan dalam sistem IDS:
Tabel 1. Aturan Fuzzy
Tabel 1 menunjukkan 9 aturan fuzzy.
Tahapan terakhir adalah mencari nilai
defuzzyfikasi dengan rumus:
Z= αpred1*z1 + αpred2*z1 + αpred3*z1 +
αpred4*z1 + αpred5*z2 + αpred6*z2 +
αpred7*z2 + αpred8*z2 + αpred9*z3 / αpred1
+ αpred2 + αpred3 + αpred4
dimana:
Z
= Nilai Defuzzyfikasi
αpredx = Nilai Alpha Variabel x
zx
= Nilai Implikasi Fuzzy
Gambar 5. Rancangan Desain Sistem
Pada hasil yang ditampilkan dalam aplikasi
PHP, web log
merupakan hasil query
defuzzyfikasi dari tabel database snort. Proses
defuzzyfikasi menggunakan query sql tidak
terlalu membebani kinerja router, sehingga
router dapat memproses defuzzyfikasi secara
cepat. Sistem pendeteksian bersifat realtime
jadi data serangan yang diolah bersifat
uptodate artinya data tersebut setiap saat dapat
bertambah.
Proses pengklasifikasian kategori
paket dilakukan dengan menjalankan beberapa
query sql dalam database snort.
Berikut blok diagram query defuzzyfikasi:
Perancangan Sistem
Desain
sistem
IDS
meliputi
pengolahan database, proses pengklasifikasian
serangan dan proses tampilan pada web log.
Untuk lebih jelasnya dapat dilihat pada blok
diagram Gambar 5.
Gambar 6. Diagram blok Query Fuzzy
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 40
Pada gambar 6 query mulai bekerja
dengan memiih data yang ada pada tabel event
dan iphdr. Adapun field yang diseleksi adalah
timestamp, ip_src, ip_dst, ip_len dan ip_proto.
Selanjutnya query mencari nilai frekuensi dan
rata-rata ip_len berdasarkan data field
timestamp yang telah digroup per satu detik.
Untuk nilai alpha frekuensi dan alpha length
didapatkan dengan memasukkan nilai frekuensi
dan rata-rata ip_len hasil group timestamp
kedalam metode fuzzy sugeno. Tahapan akhir
yaitu defuzzyfikasi didapatkan dengan
menjumlahkan hasil perkalian alhpa dan nilai
zx yang sudah ditentukan kemudian dibagi
dengan penjumlahan 9
nilai rule. Pencocokan data dilakukan
berdasarkan sid dan cid.
Perancangan Database
Dibawah ini adalah struktur database
tabel fuzzy:
Tabel 2. Struktur Tabel fuzzy_ids
Column
Type
Sid
int(10)
cid
int(10)
Id
int(10)
Timestamp
Datetime
ip_src
int(10)
ip_dst
int(10)
Frekuensi
int(10)
Iplen
smallint(10)
ip_proto
int(10)
Alphaflow
Float
Alphafmid
Float
Alphallow
Float
Alphalmid
Float
Alphalhigh
Float
rule1
Float
rule2
Float
rule3
Float
rule4
Float
rule5
Float
rule6
Float
rule7
Float
rule8
Float
rule9
Float
Attack
Float
attack_kategori
varchar(40)
Dimana:
alphaflow :alpha frekuensi low
alphafmid :alpha frekuensi medium
alphafhigh :alpha frekuensi high
alphallow :alpha length low
alphalmid :alpha length medium
alphalhigh :alpha length high
rule 1 – 9 : Aturan fuzzy
Kolom sid dan cid merupakan foreign
key dari tabel acid_event, sedangkan id
menjadi primary key dari tabel fuzzy_ids.
Kolom timestamp, ip_src, ip_dst dan ip_proto
berisikan data yang sama dengan tabel
acid_event. Kolom frekuensi berisi jumlah
banyaknya paket data persatuan detik, kolom
ip_len berisi banyaknya jumlah data persatuan
detik.
Kolom
alphaflow,
alphafmid,
alphafhigh,
alphallow,
alphalmid
dan
alphalhigh berisi perhitungan alpha fuzzy dari
variabel frekuensi dan length. Kolom rule1,
rule2, rule3, rule4, rule5, rule6, rule7, rule8
dan rule9 berisi perhitungan nilai zx aturan
fuzzy. Kolom attack berisi perhitungan
defuzzyfikasi dan kolom attack_kategori berisi
klasifikasi serangan.
HASIL DAN PEMBAHASAN
Pengujian dilakukan dengan cara
melakukan pengiriman paket normal dan paket
DoS ICMP, TCP dan UDP. Pengiriman paket
normal dilakukan dengan teknik ping,
pengiriman paket
DoS ICMP dilakukan
dengan teknik Ping of Death (POD) dan
pengiriman paket DoS TCP dan UDP
dilakukan dengan tools Longcat.
Berikut ini adalah contoh pengiriman
paket normal dengan teknik ping:
Gambar 7. Ping host 192.168.10.11
Pada gambar 7 merupakan pengiriman
paket normal melalui teknik ping yang
dilakukan melalui command prompt Windows.
Pengiriman
paket
dilakukan
dengan
mengetikkan perintah #ping 192.168.10.11
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 41
Berikut ini merupakan contoh cara
pengiriman paket DoS ICMP dengan teknik
POD:
Berikut ini merupakan contoh cara
mengakses data HTTP melalui browser:
Gambar 10. Akses Website Internet
Gambar 8. Teknik Ping of Death
Gambar
8
menunjukkan
cara
pengiriman paket DoS ICMP dengan teknik
POD. Teknik POD dilakukan dengan cara
mengetikkan perintah #ping 192.168.10.11 –l
65000 –t dimana opsi –l berarti besaran jumlah
paket yang dikirimkan dan –t berarti paket
dikirimkan secara terus menerus.
Berikut ini merupakan contoh cara
pengiriman paket DoS TCP dan UDP melalui
tools Longcat:
Gambar 10 menunjukkan salah satu
website yang diakses melalui browser internet.
Paket data HTTP yang ditunjukkan oleh
Gambar 10 adalah sebesar 1500 Byte.
Berikut ini merupakan contoh cara
pengiriman paket DoS syn-ack :
Gambar 11. Serangan Syn-ack
Gambar 11 menunjukkan pengiriman
paket serngan syn-ack melalui hping3,
pengiriman paket serangan dilakukan dengan
cara mengetikkan perintah # hping3 –I u1 –S -p
80
192.168.10.11.
Perintah
tersebut
menginstruksikan host penyerang mengirim
paket syn-ack menuju host 192.168.10.11
melalui port 80. Jumlah paket yang dikirimkan
sangat kecil yaitu sebesar 160 Byte per detik.
Berikut ini adalah hasil pengujian
pengiriman paket normal:
Gambar 9. Tools Longcat
Gambar 9 merupakan tools Longcat
yang digunakan untuk melakukan pengiriman
paket DoS UDP dan TCP. Cara pengiriman
dilakukan dengan memasukkan IP addres pada
kotak dialog ip address dan memilih protokol
paket pada kota dialog protocol.
Gambar 12. Web Log Paket Normal
Dari gambar 12 terdapat beberapa
kolom yaitu timestamp, ip_src, ip_dst dan
attack_kategori. Kolom timestamp berfungsi
untuk menunjukkan waktu paket yang diterima
oleh packet sniffing snort, kolom ip_src
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 42
berfungsi untuk menunjukkan alamat ip
pengirim paket, kolom ip_dst berfungsi untuk
menunjukkan
alamat
ip
tujuan
dan
attack_kategori berfungsi untuk menunjukkan
jenis serangan. Pada gambar 5 menunjukkan
terdapat 4 paket data dengan masng masing
paket berasal dari host 192.168.10.5 dengan
alamat tujuan 192.168.10.11 dengan masingmasing waktu seperti yang ditunjukkan pada
gambar. Keempat paket data tersebut
mempunyai attack_kategori yang sama yaitu
bukan serangan.
Berikut ini adalah hasil pengujian
pengiriman paket DoS ICMP:
Gambar 14 menunjukkan web log IDS
menampilkan satu baris data dengan beberapa
kolom yaitu timestamp, ip_src, ip_dst,
attack_kategori. Dari hasil data yang
ditunjukkan
host
dengan
alamat
ip
192.168.10.5 mengirim paket data pada host
192.168.10.11 pada pukul 21:01:43 tanggal
2013-09-16
diketahui
mempunyai
attack_kategori middle. Hal ini berarti bahwa
host 192.168.10.5 telah melakukan percobaan
serangan berskala middle.
Berikut ini adalah hasil pengujian
pengiriman paket DoS TCP:
Gambar 15. Hasil Web Log DoS TCP
Gambar 13. Hasil Web Log DoS ICMP
Pada gambar 13 ditampilkan sebuah
tabel dengan beberapa kolom data yaitu
timestamp, ip_src, ip_dst dan attack_kategori.
Dari tabel tersebut dapat dilihat bahwa terdapat
7 baris data ip_src, ip_dst dan attack_kategori
yang sama dengan masing-masing data berisi
192.168.10.5, 192.168.10.11 dan middle tapi
masing-masing mempunyai waktu yang
berbeda. Contoh data dari baris pertama berarti
host dengan alamat ip 192.168.10.5 mengirim
paket pada pukul 20:08:12 tanggal 2013-09-06
denga tujuan host 192.168.10.11, oleh sistem
IDS paket ini diklasifikasikan paket serangan
dengan kategori middle.
Berikut ini adalah hasil pengujian
paket serangan DoS UDP:
Gambar 15 menunjukkan satu baris
data yang berisikan data timestamp, ip_src,
ip_dst dan attack_kategori. Dari web log
tersebut dapat dilihat bahwa terdapat paket dari
host alamat 192.168.10.5 menuju host
192.168.10.11 pada pukul21:54:54 tanggal
2013-09-16 yang diklasifikan sebagai serangan
skala menengah.
Dari web log
sistem IDS dapat
mengklasifikasikan paket ping koneksi normal
sebagai kategori bukan serangan Hal ini
menunjukkan bahwa sistem IDS sudah dapat
mengklasifikasikan mana paket serangan dan
bukan serangan dengan baik.
Berikut ini adalah hasil pengujian
paket serangan syn-ack:
Gambar 16. Hasil Web Log Syn-Ack
Gambar 14. Hasil Web Log DoS UDP
Gambar 16 menunjukkan web log IDS
menampilkan data serangan dengan beberapa
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 43
kolom yaitu timestamp, ip_src, ip_dst,
attack_kategori Dari hasil data yang
ditunjukkan
host
dengan
alamat
ip
192.18.10.80 mengirim paket data dengan
tujuan host 192.168.10.11 pada pukul 04:59
tanggal 2014-01-28 diketahui mempunyai
attack_kategori bukan serangan. Hal ini berarti
bahwa paket syn-ack sebesar 160 Byte yang
dikirimkan host 192.168.10.80 terdeteksi
sebagai paket bukan serangan.
Berikut ini adalah hasil pengujian
akses data HTTP:
Gambar 17. Hasil Web Log Data HTTP
Gambar 17 menunjukkan web log IDS
menampilkan satu baris data dengan beberapa
kolom yaitu timestamp, ip_src, ip_dst,
attack_kategori. Dari hasil data yang
ditunjukkan
host
dengan
alamat
ip
202.80.220.100 mengirim paket data pada host
192.168.10.11 pada pukul 05:10:22 tanggal
2014-01-28
diketahui
mempunyai
attack_kategori middle. Hal ini berarti bahwa
paket HTTP sebesar 1500 Byte yang
dikirimkan oleh host 202.80.220.100 dideteksi
sebagai paket serangan menengah atau middle.
SIMPULAN
Dari beberapa pengujian sistem yang
telah ditunjukkan dalam bab IV terdapat
beberapa kesimpulan yaitu:
1. Kemampuan Aplikasi Sistem IDS yang
dibuat adalah sebagai berikut.
a). mengidentifikasi dan mengklasifikasikan
paket ping normal dengan frekuensi
sebanyak 3 per detik dan length paket
sebanyak 180 Byte per detik
b). mengidentifikasi dan mengklasifikasikan
paket serangan ICMP flooding dengan
frekuensi serangan sebanyak 1 per detik
dan length paket sebanyak 5 per detik dan
length paket sebanyak 325.000 Byte per
detik
c). mengidentifikasi dan mengklasifikasikan
paket serangan UDP flooding dengan
frekuensi serangan sebanyak 1 per detik
dan length paket sebanyak 1.500 Byte per
detik
d). mengidentifikasi dan mengklasifikasikan
paket serangan TCP flooding dengan
frekuensi serangan sebanyak 1 per detik
dan length paket sebanyak 1.500 Byte per
detik
e). belum mampu mengidentifikasi dan
mengklasifikasikan paket serangan synack dengan maksimal frekuensi serangan
sebanyak 4 per detik dan maksimal length
paket sebanyak 160 Byte per detik
f). belum mampu mengidentifikasi dan
mengklasifikasikan data HTTP dengan
benar dengan frekuensi 1 per detik dan
length paket sebanyak 1440 Byte per
detik
2. Penerapan
logika
fuzzy
dapat
mengklasifikasikan paket serangan DoS
ICMP flooding, UDP flooding dan TCP
flooding
tapi
belum
mampu
mengklasifikasikan paket serangan syn-ack
dan mengidentifikasi data HTTP dengan
benar
3. Penampilan log IDS berbasis web yang
sederhana berupa tabel yang berisi
informasi waktu, IP asal, IP tujuan dan
klasifikasi serangan memudahkan user
untuk memahami hasil pengkalsifikasian
serangan.
Dari kesimpulan terdapat beberapa
saran untuk mengembangkan sistem IDS
dengan menggunakan metode fuzzy, yaitu:
1. Perlu menambah variabel fuzzy untuk
mengembangkan sistem agar dapat
mendeteksi serangan lainnya
2. Perlu untuk membuat modul sniffing sendiri
sehingga data tidak tergantung dari
database snort
3. Perlu pembuatan beberapa feature baru
dalam web log IDS misalnya pengosongan
histori
4. Untuk penelitian selanjutnya ditambahkan
parameter lainnya.
DAFTAR PUSTAKA
Cox, Earl. 1994. The Fuzzy Systems Handbook
(A Prsctitioner’s Guide to Building,
Using, and Maintaining Fuzzy Systems).
Massachussets:Academic press, Inc.
Danyliw, Roman. 2002. ACID: Database
(v100-103) ER Diagram. (Online).
http://acidlab.sourceforge.net/acid_db_e
r_v102.html, diakses 5 Agustus 2013.
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 44
Gaul, Naneesh. 2001. SNORT: Planning IDS
for
your
Enterprise.
(Online).
http://www.linuxjournal.com/article/466
8, diakses 12 Mei 2013.
Yugianto, Gin-gin dan Oscar Rachman. 2012.
Router Teknologi, Konsep, Konfigurasi,
dan
Troubleshooting.
Bandung:
Informatika Bandun
Kusumadewi, Sri dan Hari Purnomo. 2010.
Aplikasi
Logika
Fuzzy
Untuk
Pendukung
Keputusan.
Yogyakarta:Graha Ilmu.
Wu,
Tzeyoung Max. 2009. Information
Assurance Tools Report – Intrusion
Detection Systems Sixth Edition.
IATAC. Herndon, United State.
Lammle, Todd. 2000. CCNA Cisco Certified
Network Associate Study Guide.
Alameda : Sybex
Nugroho, Bunafit.2004. Database Reslasional
Dengan MySQL. Yogyakarta: Andi
Peranginangin, Kasiman. 2006. Aplikasi WEB
dengan PHP dan MySQL. Yogyakarta:
Andi.
Indra Wahyu Nugroho, Harianto, I Dewa Gede Rai Mardiana
JCONES Vol. 3, No. 1 (2014) Hal: 45
Download