2015 IEEE Student Conference on Research and Development (SCOReD) 2015
DOI: 10.1109/scored.2015.7449345
|View full text |Cite
|
Sign up to set email alerts
|

Data security analysis for DDoS defense of cloud based networks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0
2

Year Published

2017
2017
2023
2023

Publication Types

Select...
4
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(3 citation statements)
references
References 22 publications
0
1
0
2
Order By: Relevance
“…Dilansir dari Arbor Network bahwa teknologi cloud sangat rentan terhadap serangan DDoS, frekuensinya meningkat tajam di beberapa tahun terakhir, dan biasanya ditargetkan ke port terutama layanan web HTTTP tipe GET seperti TCP SYN, ICMP (Internet Control Message Protocol), NTP (Network Time Protocol) atau SNMP (Simple Network Management Protocol) yang menimbulkan dampak kerugian ekonomi dan hilangnya kepercayaan terhadap ISP (Intenet Service Provider) [12] Tentu saja hal tersebut menimbulkan kekhawatiran sehingga [6] mengusulkan honeypot sebagai sebuah cara yang praktis untuk melindungi aset dari serangan dan penyalahgunaan, serta teknik data mining menjadi langkah yang tepat untuk memprediksi dan mengetahui vulnerabilty-kerentanan terhadap arus anomali yang mencurigakan di dalam trafficlalulintas berdasarkan data log honeypot. Data mining dapat membantu dalam menilai kesamaan karakteristik, prediksi [5], dan menemukan pola, menguraikan penemuan dalam sumber data yang mencakup database, dan gudang data pada sistem dinamis. Di dalam data mining dikenal sebuah metode clustering-kekelompokan, clustering adalah proses pengelompokkan beberapa data ke dalam cluster-kelompok atau gugus yang memiliki kemiripan paramater dan objek satu sama lain dan yang tidak memiliki sifat yang sangat tidak mirip dengan obyek lain maka berada pada cluster yang berbeda [11].…”
Section: Pendahuluanunclassified
“…Dilansir dari Arbor Network bahwa teknologi cloud sangat rentan terhadap serangan DDoS, frekuensinya meningkat tajam di beberapa tahun terakhir, dan biasanya ditargetkan ke port terutama layanan web HTTTP tipe GET seperti TCP SYN, ICMP (Internet Control Message Protocol), NTP (Network Time Protocol) atau SNMP (Simple Network Management Protocol) yang menimbulkan dampak kerugian ekonomi dan hilangnya kepercayaan terhadap ISP (Intenet Service Provider) [12] Tentu saja hal tersebut menimbulkan kekhawatiran sehingga [6] mengusulkan honeypot sebagai sebuah cara yang praktis untuk melindungi aset dari serangan dan penyalahgunaan, serta teknik data mining menjadi langkah yang tepat untuk memprediksi dan mengetahui vulnerabilty-kerentanan terhadap arus anomali yang mencurigakan di dalam trafficlalulintas berdasarkan data log honeypot. Data mining dapat membantu dalam menilai kesamaan karakteristik, prediksi [5], dan menemukan pola, menguraikan penemuan dalam sumber data yang mencakup database, dan gudang data pada sistem dinamis. Di dalam data mining dikenal sebuah metode clustering-kekelompokan, clustering adalah proses pengelompokkan beberapa data ke dalam cluster-kelompok atau gugus yang memiliki kemiripan paramater dan objek satu sama lain dan yang tidak memiliki sifat yang sangat tidak mirip dengan obyek lain maka berada pada cluster yang berbeda [11].…”
Section: Pendahuluanunclassified
“…Tentu saja hal tersebut menimbulkan kekhawatiran sehingga [6] mengusulkan honeypot sebagai sebuah cara yang praktis untuk melindungi aset dari serangan dan penyalahgunaan, serta teknik data mining menjadi langkah yang tepat untuk memprediksi dan mengetahui vulnerabiltykerentanan terhadap arus anomali yang mencurigakan di dalam traffic jaringan berdasarkan data log honeypot. Data mining dapat membantu dalam menilai kesamaan karakteristik, prediksi [5], dan menemukan pola, menguraikan penemuan dalam sumber data yang mencakup database, dan gudang data pada sistem dinamis. Di dalam data mining dikenal sebuah metode clustering-kekelompokan, clustering adalah proses pengelompokkan beberapa data ke dalam cluster-kelompok atau gugus yang memiliki kemiripan paramater dan objek satu sama lain dan yang tidak memiliki sifat yang sangat tidak mirip dengan obyek lain maka berada pada cluster yang berbeda [11].…”
Section: Pendahuluanunclassified
“…However, owing to constantly evolving cyber attacks, it is still highly challenging to protect IT systems against threats and malicious behaviors in networks. Because of various network intrusions and malicious activities, effective defenses and security considerations were given high priority for finding reliable solutions [1]- [4].…”
Section: Introductionmentioning
confidence: 99%