Distribusi Intrusion Detection System Rules Dengan Menggunakan Algoritma RSA pada Cloud Computing

ABSTRAK Pada penelitian sebelumnya telah dilakukan perubahan log honeypot menjadi rules Intrusion Detection System (IDS). Pada penelitian ini, dilakukan pengembangan lebih lanjut pada rules IDS tersebut. Rules IDS yang telah diubah kemudian didistribusikan dan diaplikasikan ke dalam lingkungan cloud...

Full description

Saved in:
Bibliographic Details
Main Author: Zakka Muhammad Shiddiq, - (Author)
Format: Book
Published: 2018-08-27.
Subjects:
Online Access:Link Metadata
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:ABSTRAK Pada penelitian sebelumnya telah dilakukan perubahan log honeypot menjadi rules Intrusion Detection System (IDS). Pada penelitian ini, dilakukan pengembangan lebih lanjut pada rules IDS tersebut. Rules IDS yang telah diubah kemudian didistribusikan dan diaplikasikan ke dalam lingkungan cloud computing. Pada proses pendistribusian, algoritma RSA diaplikasikan untuk melakukan verifikasi keaslian dari rules yang didistribusikan. Selain itu, pada penelitian ini algoritma BFS digunakan untuk mempercepat proses pendistribusian rules pada Virtual Machine di dalam cloud. Hasil dari penelitian ini menunjukkan bahwa RSA layak digunakan sebagai algortima verifikasi rules. Penelitian ini juga membuktikan bahwa penggunaan algoritma BFS dapat mempercepat proses distribusi rules. Kata Kunci: Rivest-Shamir-Adleman, SHA-256 Digital signature, Breadth first search, Cloud computing ABSTRACT On previous research, honeypot logs were converted into Intrusion Detection System (IDS) rules. On this research that matters were developed further more. IDS rules that were converted, then distributed and aplicated into cloud computing environment. At the distribution process, RSA algorithms were used for verificating the authenticity of the rules that was distributed. Other than RSA, this research were using Breadth First Search (BFS) to speed up the distribution process. This research proves that RSA algorithm can be used as rules verificator. This research also proves that BFS algorithm are able to speed up the distribution process. Keyword: Rivest-Shamir-Adleman, SHA-256 Digital signature, Breadth first search, Cloud computing
Item Description:http://repository.upi.edu/36594/1/S_KOM_1405201_Title.pdf
http://repository.upi.edu/36594/2/S_KOM_1405201_Chapter1.pdf
http://repository.upi.edu/36594/3/S_KOM_1405201_Chapter2.pdf
http://repository.upi.edu/36594/4/S_KOM_1405201_Chapter3.pdf
http://repository.upi.edu/36594/5/S_KOM_1405201_Chapter4.pdf
http://repository.upi.edu/36594/6/S_KOM_1405201_Chapter5.pdf
http://repository.upi.edu/36594/7/S_KOM_1405201_Appendix.pdf