<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="1705201">
 <titleInfo>
  <title>ANALISIS SISTEM KEAMANAN TERHADAP SERANGAN FLOOD MENGGUNAKAN PROTOKOL TCP, UDP, DAN ICMP PADA ROUTER MIKROTIK</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Fahrul Nazar</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik Komputer</publisher>
   <dateIssued>2025</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Serangan Denial of Service (DoS), khususnya flood, merupakan ancaman signifikan &#13;
yang dapat melumpuhkan kinerja router dengan menghabiskan sumber dayanya. &#13;
Penelitian ini bertujuan untuk menganalisis perbandingan dampak serangan flood &#13;
berbasis protokol TCP, UDP, dan ICMP terhadap router MikroTik, serta menguji &#13;
efektivitas teknik firewall filtering sebagai solusi mitigasi. Metode penelitian dilakukan &#13;
melalui simulasi serangan menggunakan hping3 dari Kali Linux terhadap MikroTik &#13;
Cloud Hosted Router (CHR). Parameter kinerja utama yang diukur adalah beban CPU &#13;
dan lalu lintas data (Rx/Tx Rate) sebelum dan sesudah implementasi firewall. Hasil &#13;
pengujian menunjukkan bahwa dalam kondisi default, router sangat rentan, di mana &#13;
serangan ICMP Flood menjadi yang paling berdampak dengan meningkatkan beban &#13;
CPU hingga 80%. Setelah penerapan firewall filtering, terbukti terjadi penurunan &#13;
beban CPU yang drastis pada semua skenario: serangan SYN Flood turun dari 70% &#13;
menjadi 30%, UDP Flood dari 47% menjadi 27%, dan ICMP Flood dari 80% menjadi &#13;
20%. Keberhasilan mitigasi ini dicapai dengan membuang paket serangan pada tabel &#13;
RAW sebelum diproses oleh connection tracking, yang juga mengeliminasi lalu lintas &#13;
respons (Tx Rate) menjadi ~0 bps. Penelitian ini menyimpulkan bahwa implementasi &#13;
firewall filtering yang proaktif adalah solusi yang sangat efektif untuk meningkatkan &#13;
ketahanan router MikroTik terhadap serangan flood.</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>1705201</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2025-10-27 14:57:09</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2025-10-27 15:05:25</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>