2020
DOI: 10.24843/jim.2020.v08.i01.p02
|View full text |Cite
|
Sign up to set email alerts
|

Analisis Data Log Honeypot Menggunakan Metode K-Means Clustering

Abstract: Perkembangan teknologi informasi saat ini berkembang sangat pesat tidak terkecuali pada jaringan komputer, menuntut agar sistem keamanan untuk berkembang. Honeypot merupakan sistem yang didesain menyerupai sistem yang asli dan dibuat dengan tujuan untuk diserang sehingga sistem yang asli tetap aman dan terhindar dari serangan. Honeypot sendiri mendeteksi serangan dan mencatat serangan dalam bentuk data log. Dari data log tersebut dapat digunakan untuk menganalisis sebuah serangan karena data log menyimpan data… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2023
2023
2023
2023

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 0 publications
0
0
0
1
Order By: Relevance
“…Penerapan sensor keamanan seperti Honeypot berfungsi mengumpulkan data serangan yang selanjutnya dapat dimanfaatkan untuk identifikasi malware [2] bahkan di piranti IoT [3]. Honeypot sendiri adalah mesin yang didedikasikan untuk diserang sehingga tahapan-tahapan serangan yang dilakukan oleh penyerang dapat direkam oleh honeypot, sehingga log serangan dapat dianalisis lebih jauh [4]. Data serangan yang masuk ke Honeypot dapat berupa indikasi adanya serangan (indication of compromise (IoC)) dengan variasi tingkat keparahan.…”
Section: Pendahuluanunclassified
“…Penerapan sensor keamanan seperti Honeypot berfungsi mengumpulkan data serangan yang selanjutnya dapat dimanfaatkan untuk identifikasi malware [2] bahkan di piranti IoT [3]. Honeypot sendiri adalah mesin yang didedikasikan untuk diserang sehingga tahapan-tahapan serangan yang dilakukan oleh penyerang dapat direkam oleh honeypot, sehingga log serangan dapat dianalisis lebih jauh [4]. Data serangan yang masuk ke Honeypot dapat berupa indikasi adanya serangan (indication of compromise (IoC)) dengan variasi tingkat keparahan.…”
Section: Pendahuluanunclassified