<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="92196">
 <titleInfo>
  <title>PENERAPAN METODE NAïVE BAYESIAN PADA DIONAEA HONEYPOT DALAM MENDETEKSI SERANGAN PORT SCANNING DAN BRUTE FORCE</title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Desi Kurnia Nurilahi</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Universitas Syiah Kuala</publisher>
   <dateIssued>2021</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code">id</languageTerm>
  <languageTerm type="text">Indonesia</languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Null</form>
  <extent></extent>
 </physicalDescription>
 <note>Perkembangan sistem informasi berbasis internet yang mengakibatkan keamanan jaringan khususnya keamanan sistem informasi menjadi melemah. Berbagai tindakan kejahatan terhadap jaringan terus dilakukan mulai dari ingin mencoba-coba hingga melakukan perusakan. Oleh sebab itu perlu adanya suatu metode keamanan jaringan yang dapat mengatasi masalah keamanan yang terjadi pada jaringan komputer. Pada penelitian ini, Honeypot jenis Low Interaction Honeypot digunakan sebagai replikasi server asli untuk mengalihkan serangan. Tujuan penelitian ialah menerapkan sistem Low Interaction Honeypot jenis Dionaea untuk mengatasi serangan Port Scanning dan Brute Force. Hasil pengujian serangan Port Scanning dengan tools Nmap terhadap Dionaea Honeypot ditemukan 359 data port yang terbuka. Sedangkan hasil pengujian serangan Brute Force dengan tools Hydra, Medusa dan Ncrack terhadap Dionaea Honeypot ditemukan aktivitas serangan sebanyak 2.184 data. Penerapan metode Naïve Bayes untuk menganalisis data log yang berisi riwayat aktivitas serangan Port Scanning dan Brute Force. Proses klasifikasi metode Naïve Bayes dilakukan dengan memanfaatkan perangkat lunak WEKA. Tujuan klasifikasi Naïve Bayes adalah untuk mendapatkan nilai tingkat keberhasilan klasifikasi. Nilai keberhasilan klasifikasi berguna untuk memprediksikan Dionaea Honeypot baik diterapkan untuk mengatasi serangan Port Scanning atau serangan Brute Force. Hasil klasifikasi Naïve Bayes didapatkan tingkat keberhasilan klasifikasi data log serangan Brute Force sangat baik berupa 100%. Kemudian hasil klasifikasi data log serangan Port Scanning didapatkan tingkat keberhasilan yang kurang baik berupa 86,2%. Berdasarkan hasil klasifikasi Naïve Bayes menunjukkan bahwa tingkat keberhasilan klasifikasi data log serangan Brute Force lebih bagus dibandingkan dengan tingkat keberhasilan data log serangan Port Scanning. Maka disimpulkan bahwa penerapan Dionaea Honeypot lebih baik diterapkan untuk mengatasi serangan Brute Force dibandingkan untuk mengatasi serangan Port Scanning. &#13;
Kata Kunci : Low Interaction Honeypot, Dionaea Honeypot, Port Scanning, Brute Force, Naïve Bayesian</note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>92196</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2021-08-05 14:09:43</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2021-08-06 14:44:21</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>