Distribusi Intrusion Detection System Rules Dengan Menggunakan Algoritma RSA pada Cloud Computing
ABSTRAK Pada penelitian sebelumnya telah dilakukan perubahan log honeypot menjadi rules Intrusion Detection System (IDS). Pada penelitian ini, dilakukan pengembangan lebih lanjut pada rules IDS tersebut. Rules IDS yang telah diubah kemudian didistribusikan dan diaplikasikan ke dalam lingkungan cloud...
Saved in:
Main Author: | |
---|---|
Format: | Academic Paper |
Published: |
2018-08-27.
|
Subjects: | |
Online Access: | http://repository.upi.edu/36594/ |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
LEADER | 02756 am a22002773u 4500 | ||
---|---|---|---|
001 | repoupi_36594 | ||
042 | |a dc | ||
100 | 1 | 0 | |a Zakka Muhammad Shiddiq, - |e author |
245 | 0 | 0 | |a Distribusi Intrusion Detection System Rules Dengan Menggunakan Algoritma RSA pada Cloud Computing |
260 | |c 2018-08-27. | ||
500 | |a http://repository.upi.edu/36594/1/S_KOM_1405201_Title.pdf | ||
500 | |a http://repository.upi.edu/36594/2/S_KOM_1405201_Chapter1.pdf | ||
500 | |a http://repository.upi.edu/36594/3/S_KOM_1405201_Chapter2.pdf | ||
500 | |a http://repository.upi.edu/36594/4/S_KOM_1405201_Chapter3.pdf | ||
500 | |a http://repository.upi.edu/36594/5/S_KOM_1405201_Chapter4.pdf | ||
500 | |a http://repository.upi.edu/36594/6/S_KOM_1405201_Chapter5.pdf | ||
500 | |a http://repository.upi.edu/36594/7/S_KOM_1405201_Appendix.pdf | ||
520 | |a ABSTRAK Pada penelitian sebelumnya telah dilakukan perubahan log honeypot menjadi rules Intrusion Detection System (IDS). Pada penelitian ini, dilakukan pengembangan lebih lanjut pada rules IDS tersebut. Rules IDS yang telah diubah kemudian didistribusikan dan diaplikasikan ke dalam lingkungan cloud computing. Pada proses pendistribusian, algoritma RSA diaplikasikan untuk melakukan verifikasi keaslian dari rules yang didistribusikan. Selain itu, pada penelitian ini algoritma BFS digunakan untuk mempercepat proses pendistribusian rules pada Virtual Machine di dalam cloud. Hasil dari penelitian ini menunjukkan bahwa RSA layak digunakan sebagai algortima verifikasi rules. Penelitian ini juga membuktikan bahwa penggunaan algoritma BFS dapat mempercepat proses distribusi rules. Kata Kunci: Rivest-Shamir-Adleman, SHA-256 Digital signature, Breadth first search, Cloud computing ABSTRACT On previous research, honeypot logs were converted into Intrusion Detection System (IDS) rules. On this research that matters were developed further more. IDS rules that were converted, then distributed and aplicated into cloud computing environment. At the distribution process, RSA algorithms were used for verificating the authenticity of the rules that was distributed. Other than RSA, this research were using Breadth First Search (BFS) to speed up the distribution process. This research proves that RSA algorithm can be used as rules verificator. This research also proves that BFS algorithm are able to speed up the distribution process. Keyword: Rivest-Shamir-Adleman, SHA-256 Digital signature, Breadth first search, Cloud computing | ||
546 | |a en | ||
690 | |a L Education (General) | ||
690 | |a QA76 Computer software | ||
655 | 7 | |a Thesis |2 local | |
655 | 7 | |a NonPeerReviewed |2 local | |
787 | 0 | |n http://repository.upi.edu/36594/ | |
787 | 0 | |n http://repository.upi.edu | |
856 | 4 | 1 | |u http://repository.upi.edu/36594/ |