Anda di halaman 1dari 6

Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815

Yogyakarta, 28 Maret 2015

WIRELESS INTRUSION DETECTION SYSTEM USING OPEN SOURCE TOOL


Andi Nurhidayat1, Julius Bata2, Denny Sihombing 3
1
Grup Soft-Computing, 2Magister Teknik Informatika, Universitas Atma Jaya Yogyakarta
E-mail: 145302209@students.uajy.ac.id, 145302168@students.uajy.ac.id, 145302164@students.uajy.ac.id

ABSTRAKS
Perkembangan teknologi wireless membuat beberapa perusahaan atau vendor mulai beralih ke jaringan
wireless. Keuntungan utama dalam penggunaannya adalah mobilitas. Pengguna jaringan wireless dapat
bergerak bebas selama masih terhubung dengan frekuensi yang ditangkap oleh perangkatnya. Namun setiap
node pada jaringan wireless sangat rentan terhadap serangan karena sifat penyebaran transmisi ke semua arah.
Pada dasarnya serangan dapat dikelompokkan menjadi serangan aktif dan pasif. Karena banyaknya serangan
yang bisa diterima oleh jaringan wireless diperlukan suatu sistem keamanan yang mampu menangani maupun
mencegah serangan tersebut. Upaya yang bisa dilakukan adalah dengan membangun Sistem Deteksi Intrusi
pada jaringan wireless. Namun IDS biasanya hanya mampu mendeteksi signature serangan lama. Sehingga
ketika terjadi serangan dengan signature baru, IDS tidak dapat mendeteksi signature tersebut. Wireless
intrusion detection system adalah solusi yang bisa digunakan untuk mendeteksi serangan yang terjadi pada
jaringan wireless. Pada penelitian kali ini, digunakan tool Wireless Intrusion Detection System yang berbasis
python untuk melakukan monitoring sekaligus sebagai pendeteksi serangan pada jaringan wireless. Tools WIDS
ini berjalan tanpa memerlukan resource memory yang banyak dan berbasis opensource, sehingga tool ini bisa
dikembangkan dan digunakan sebagai sistem deteksi intrusi pada jaringan wireless.

Kata Kunci: Wireless, Intrusion Detection System, Security,OpenSource

1. PENDAHULUAN WIDS yang berbasis opensource, keunggulannya


Perkembangan teknologi wireless membuat selain bersifat gratis juga dapat di kembangkan
semua infrastruktur jaringan beralih ke jaringan aplikasinya (Timofte, 2008). Selain itu keunggulan
wireless. Sifat jaringan wireless yang fleksibel serta lain dari tool WIDS ini, dapat berjalan dengan
lebih mudah dalam perancangannya. Keuntungan resource memory yang kecil serta dapat
utamanya adalah mobilitas (Gast, 2005). Pengguna mengkategorikan jenis serangan yang terjadi.
jaringan wireless dapat bergerak bebas selama masih
terhubung melalui gelombang radio yang ditangkap 1.1 Masalah Penelitian
oleh wireless adaptor. Namun setiap node pada Masalah yang diangkat dalam penelitian ini
jaringan wireless sangat rentan terhadap serangan adalah rentannya sebuah jaringan wireless terhadap
karena sifat penyebaran transmisi ke semua arah. serangan-serangan. Untuk itu diperlukan tool yang
Kerentanan ini menjadi salah satu kelemahan dari mampu mendeteksi serangan-serangan yang sering
jaringan wireless (Padmavathi & Shanmugapriya, terjadi pada jaringan wireless. Beberapa Tool yang
2009). dapat digunakan seperti Wireshark, Alarm Pro, X-
Pada dasarnya serangan dalam sebuah jaringan Ray yang berfungsi sebagai pendeteksi intrusi.
komputer dapat di kelompokkan menjadi serangan Namun tool pendeteksi intrusi kebanyakan harus
aktif dan serangan pasif, Serangan pasif biasanya berbayar, sedangkan pengembangan tool berbasis
melakukan pemantauan secara diam-diam tanpa open source telah ada dan kinerjanya sudah cukup
terdeteksi oleh targetnya, dari pemantauan ini baik.
attacker bisa mendapat informasi dari targetnya.
Sedangkan serangan aktif melalukan pemantauan, 1.2 Tujuan Penelitian
memodifikasi aliran data. Dari berbagai serangan Penelitian ini dibuat untuk menguji kinerja dari
yang dapat terjadi menjadi kelemahan dari segi tool WIDS, sehingga serangan-serangan yang sering
keamanan, maka diperlukan suatu sistem keamanan terjadi pada sebuah jaringan wireless dapat dideteksi
yang mampu mendeteksi serangan-serangan dan dan meminimalisir kerugian yang disebabkan oleh
mengatasi masalah keamanan (Sharma et al., 2012). serangan yang terjadi. Serta dapat digunakan sebagai
Salah satu upaya untuk memproteksi jaringan tool monitoring aktivitas dalam sebuah jaringan
wireless adalah membangun Sistem Deteksi Intrusi wireless.
(IDS) pada jaringan wireless untuk melakukan
pemantauan (Gmez et al., 2009). 1.3 Serangan-Serangan Pada Jaringan
Ada beberapat perangkat lunak yang dapat Pada bagian ini, akan dibahas tentang empat
digunakan untuk mendeteksi intrusi pada sebuah kategori serangan yang sering terjadi pada jaringan
jaringan seperti share alarm, x-ray dan wireshark. komputer. Setiap serangan ini dapat mengganggu
Pada penelitian kali ini digunakan tool bernama

165
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015

lalu lintas pada jaringan, berikut serangan yang mesin analisis yang berfungsi mengambil informasi
sering terjadi sebuah jaringan. dari sumber data dan memeriksa data untuk gejala
a. Denial of Service (DoS) : bertujuan untuk serangan yang akan terjadi. Mesin analisis
melumpuhkan target, membanjiri target menggunakan satu atau kedua pendekatan analisis
dengan ribuan paket/ Serangan ini umumnya berikut.
tidak melakukan pencurian, penyadapan 1. Signature-Based Detection : mendeteksi
ataupun pemalsuan data (Hoque et al., gangguan yang dengan mengikuti pola
2012). serangan yang sering terjadi. Serangan yang
b. Remote to User Attacks : bertujuan untuk sering mengeksploitasi kelemahan perangkat
melakukan kendali jarak jauh terhadap lunak, keterbatasan utama dari pendekatan
targetnya, kemudian mengeksploitasi ini hanya mencari kelemahan yang dikenal
komputer target (Hoque et al., 2012). dan tidak mampu mendeteksi kelemahan
c. User to Root Attacks : Serangan ini yang tidak dikenali (Garcia-Teodoro et al.,
mengeksploitasi targetnya, dimana 2008; Kumar, 1995)
penyerang masuk sebagai akun biasa 2. Anomaly/Statistical Detection : mendeteksi
kemudian berusaha untuk mendapatkan hak paket anomaly yang akan mecari sesuatu
akses tertinggi dari sebuah sistem (root) yang tidak biasa (Kumar, 1995). Mesin ini
(Hoque et al., 2012). menganalisa menggunakan teknik statistik
d. Probing : Serangan dimana si penyerang untuk menemukan pola-pola aktivitas yang
memindai perangkat yang terhubung ke tampak normal (Elbasiony et al., 2013).
jaringan. Untuk mencari kelemahan dan Kelemahan utama dari sistem ini yaitu
kerentanan yang bisa dimanfaatkan. Teknik biayanya yang terlalu mahal. Dan apabila
ini biasa digunakan dalam data mining data tidak cukup bisa saja mengenali paket
(Hoque et al., 2012). serangan sebagai sebuah paket normal.
Serangan yang terjadi pada jaringan sebenarnya Komponen ketiga sistem deteksi intrusi adalah
sangat banyak, untuk itu dibutuhkan sistem yang manajemen respon. Dalam istilah dasar, manajemen
mampu mendeteksi serangan-serangan yang terjadi. respon hanya akan bertindak ketika ketidakakuratan
(kemungkinan intrusi) yang telah ditemukan pada
1.4 Sistem Deteksi Intrusi sebuah sistem, dengan memberi informasi seseorang
Sistem deteksi intrusi mempunyai beberapa atau sesuatu dalam bentuk tanggapan. Umumnya
klasifikasi perkembangan teknologi dan komponen. cara kerja dari sistem deteksi intrusi dapat dilihat
Secara umum Sistem Deteksi Intrusi dapat pada gambar 1.
diklasifikasikan menjadi dua kategori, yaitu Host-
Based Intrusion Detection (HIDS) dan Network-
Based Intrusion Detection (NIDS) (Liao et al.,
2012). HIDS mengevaluasi informasi yang
ditemukan pada satu atau beberapa host, termasuk
sistem operasi, maupun sistem dan aplikasinya
(Yeung & Ding, 2003). Sedangkan NIDS
mengevaluasi informasi yang diambil dari jaringan
komunikasi, kemudian menganalisis aliran paket
yang melewati sebuah jaringan komputer, NIDS
juga dikembangkan agar mampu mendeteksi
kelemahan dalam cloud computing.(Modi et al.,
2012). Namun penelitian ini menggunakan Wireless
Intrusion Detection System sebagai tool untuk
mendeteksi intrusi. Cara kerja WIDS memantau
aktifitas yang mencurigakan pada jaringan wireless,
melakukan traffic sniffing pada frekuensi signal
untuk memantau paket-paket data yang
mencurigakan (Sasongko, 2007).
Gambar 1. Cara Kerja IDS
Sistem Deteksi Intrusi memiliki beberapa
komponen. Komponen ini biasanya terbagi atas tiga
2. PEMBAHASAN
komponen fungsional (Hoque et al., 2012).
2.1 Metode Penelitian
Komponen pertama dari sistem deteksi intrusi
Teknik yang digunakan penulis dalam
adalah sumber data. Sumber data dapat
pengumpulan data baik data primer maupun data
dikategorikan menjadi empat kategori yaitu host-
sekunder akan menjadi dasar penelitian yang
based monitors, network-based monitors,
digunakan sebagai bahan keterangan untuk
application-based monitors, dan target-based
monitors (Bace, 2000). Komponen kedua adalah

166
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015

kelengkapan data dan informasi. Adapun metode 2. Monitoring Penyerangan Deauthentication


tersebut adalah : Wireless Intrusion Detection System akan
1. Metode Kepustakaan mendeteksi proses mass deauthentication
Yaitu metode yang digunakan untuk yang ditujukan ke Access Point dengan
mengumpulkan beberapa data tertulis baik jumlah paket data yang tidak masuk akal
dari buku, jurnal ilmiah, literatur, dan (Pelechrinis et al., 2011), sehingga
tutorial-tutorial yang terdapat di internet diindikasikan sebagai proses handshake
sebagai bahan referensi penyusunan terhadap pengumpulan paket data dan
penelitian. Kemudian mencocokkan dengan penyerangan Wi-Fi Protected Access (WPA).
kemungkinan-kemungkinan yang terjadi 3. Monitoring Penyerangan Continual Data
dalam penyelesaian masalah. Packet Wireless Intrusion Detection System
2. Metode Eksperimen akan mendeteksi pengiriman paket data yang
Yaitu metode yang dipergunakan oleh dikirim secara terus menerus dan ditujukan
peneliti terhadap objeknya dengan jalan ke titik sasaran dalam hal ini adalah Access
mengadakan eksperimen - eksperimen. Point (AP) dengan menggunakan MAC
Digunakannya metode eksperimen, jika Address broadcast. Teknik ini
peneliti ingin menemukan kebenaran atas mengindikasikan terjadi pengumpulan paket
pendapat-pendapat orang lain tentang data dan penyerangan Wired Equivalent
sesuatu yang berhubungan dengan wireless Privacy.
intrusion detection system dalam hal ini 4. Monitoring Unreasonable amount of Data
monitoring jaringan wireless. Tujuannya Communication WIDS akan mendeteksi jika
yaitu nanti pada saat pengujian sistem yang terjadi pengiriman paket data yang tidak
akan diuji bisa sesuai dengan tujuan masuk akal pada jalannya komunikasi antara
pembuatan sistem deteksi intrusi. client (host) menuju Access Point (AP)
menggunakan Extensible Authentication
2.2 Alat & Komponen Protocol autentikasi yang mengindikasikan
Untuk mendukung wireless intrusion detection adanya serangan Wi-Fi Protected Setup
system atau aplikasi yang telah dibuat agar dapat (WPS) bruteforce menggunakan Reaver.
berjalan secara maksimal, maka diperlukan Reaver sendiri merupakan aplikasi yang biasa
perangkat keras & perangkat lunak pendukung yang digunakan untuk melakukan bruteforce
terdiri atas alat dan komponen sebagai berikut : terhadap WPS (Ambavkar et al., 2012).
1. Perangkat keras terdiri atas : 5. Rogue AP dan Evil Twins AP Connection
a. Laptop Wireless Intrusion Detection System akan
b. Access Point mendeteksi keberadaan Access Point dengan
2. Perangkat lunak terdiri atas : melakukan monitoring terhadap perpindahan
a. Sistem Operasi Backtrack atau jalur yang dipergunakan oleh client (host) ke
KaliLinux (Khusus Pentesting) AP lain yang memiliki kesamaan nama
b. Python 2.6 atau yang terbaru service set identifier (SSID) (Panch & Singh,
c. TShark & Aircrack 2010).
d. Wireless IDS Script python (wids.py) Pengujian wireless intrusion detection system
(WIDS) tool sebaiknya dibuat pada sistem operasi
2.3 Prinsip Kerja Sistem khusus untuk pentesting yang bersifat opensource
Pada penelitian kali ini, akan dirancang sistem misalnya Backtrack atau Kali Linux. Prinsip kerja
deteksi intrusi jaringan wireless. Namun dalam dari WIDS tool mendeteksi paket yang dikirim oleh
perancangan sistem deteksi intrusi akan semua client yang terhubung pada sebuah jaringan
menggunakan Wireless Intrusion Detection System wireless. Proses deteksi WIDS dapat dilihat pada
yang dibuat dari bahasa pemrograman berbasis gambar 2.
python. WIDS bekerja dengan memantau aktifitas
yang mencurigakan pada jaringan wireless,
melakukan traffic sniffing pada gelombang radio
untuk memantau paket-paket data yang
mencurigakan (Zhijie & Ruchuang, 2012). Beberapa
kemampuan yang dimiliki oleh WIDS tool adalah
sebagai berikut :
1. Monitoring Penyerangan terhadap
WEP/WPA/WPA2/WPS Wireless Intrusion
Detection System. WIDS akan memantau
penyerangan yang biasa dilakukan oleh
attacker untuk mengumpulkan paket data
yang dibutuhkan untuk proses cracking key. Gambar 2. Proses Deteksi dari WIDS tool

167
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015

2.4 Langkah-Langkah Pengujian 2.5 Hasil Pengujian


Pada pengujian tool WIDS, dilakukan skenario Pengujian sistem dilakukan untuk mengetahui
pengujian dengan spesifikasi perangkat keras dan kemampuan dari sistem dalam mendeteksi skenario
perangkat lunak yang sudah ditentukan untuk serangan yang dibuat. Skenario serangan yang
mendukung penelitian ini berjalan dengan baik. dibuat terdiri dari teknik serangan dan penjelasan
Sebelum pengujian, akan dibuat skenario serangan cara kerja serangannya. Langkah selanjutnya adalah
untuk melakukan pengujian terhadap sistem. menjalankan WIDS lewat terminal di linux. WIDS
Pengujian ini bertujuan untuk mengetahui seberapa harus dieksekusi dan berjalan selama proses
baik sistem mampu mendeteksi serangan. Skenario monitoring. Sebelum WIDS dijalankan terlebih
serangan dapat di lihat pada tabel 1. Pada skenario dahulu mengubah permission dari WIDS Tool.
ini akan dilakukan uji coba terhadap sistem dengan Gunakan chmod +x untuk mengubah permission
beberapa serangan. dari WIDS. Proses WIDS yang berhasil dapat dilihat
pada gambar 3.
Tabel 1. Skenario pengujian serangan
Skenario
Keterangan
Serangan
Tindakan penyerangan dengan
mengirimkan "Beacon Frames"
dengan membuat banyak Fake
Beacon
AP. Tindakan ini akan
Flooding
mengakibatkan jaringan
wireless menjadi "crash" untuk
beberapa saat.
Tindakan penyerangan dengan
mengirimkan "Authentication
Frame" ke semua AP yang
terdeteksi dalam jaringan
wireless. Tindakan ini akan
Autentication mengakibatkan client (user
DoS Mode wireless) tidak bisa melakukan
koneksi ke AP, bahkan client
Gambar 3. Proses Awal WIDS
(user wireless) yang sudah
terkoneksi ke AP akan ter-reset
Setelah WIDS berjalan, maka tool ini akan
dan putus koneksi
melakukan proses monitoring pada jaringan wireless
Tindakan memutuskan dan yang ingin dipantau. Pada proses monitoring akan
Michael membatalkan semua trafik yang ada pemberitahuan apakah pada jaringan wireless
shutdown menuju AP. Tindakan ini akan tersebut terdeteksi serangan atau belum.
exploitation mengakibatkan client (user
(TKIP): wireless) tidak dapat terkoneksi
ke AP.
Metode Fragmentasi Pseudom
Random Generation Algorithm
WEP (PRGA) adalah metode lain
Cracking yang digunakan untuk
Method menyerang pada jaringan WEP
terenkripsi.
Tindakan penyerangan dengan
mempergunakan
WPA deauthenticates Stations and AP
Downgrade untuk melakukan pengiriman Gambar 4. Proses Monitoring WIDS Terhadap
Test packet enkripsi WPA yang Client
mengakibatkan "WPA broken".
WPA and Semua metode penyerangan Pada gambar 4 baris dengan tulisan alert berwarna
WEP All WPA dan WEP seperti WPA merah pada angka (1) berisi client [MAC Address
Cracking Migration Attack, Korek Client] initially associated to [Mac Address AP],
Method ChopChop WEP Attack. baris ini menunjukkan pengguna yang terhubung ke
jaringan wireless, terdeteksi oleh WIDS. Pada baris

168
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015

dengan angka (2) berisi did no detect any pada skenario yang telah dibuat. Berdasarkan hasil
suspicious activity. Ini menunjukkan WIDS belum tersebut dapat diperoleh beberapa kesimpulan, yaitu
mendeteksi serangan apapun pada jaringan wireless. 1. Penyerangan terhadap jaringan wireless
Untuk menguji pendeteksian serangan pada tool ini bisa dilakukan kapan saja dan dimana saja.
maka akan dilakukan proses skenario serangan Wireless Intrusion Detection System
menggunakan serangan-serangan yang ada pada mampu mendeteksi serangan lebih dini.
tabel 1. Saat proses skenario serangan berjalan akan Sehingga dapat dilakukan pencegahan
muncul informasi tentang adanya kemungkinan secepatnya.
serangan yang terjadi. 2. Proses penyerangan memanfaatkan
kelemahan jaringan wireless yang dimana
seseorang dapat terhubung ketika mampu
menangkap frekuensi radio dari perangkat
wireless. Untuk itu diperlukan WIDS untuk
melakukan monitoring secara real-time.
3. Wireless Intrusion Detection System
mampu membantu untuk mengembangkan
dan menerapkan kebijakan kemanan yang
efektif untuk sebuah jaringan yang
menggunakan media wireless.

Gambar 5. WIDS Mendeteksi Serangan 3.2 Saran


Saran diberikan dengan tujuan agar para peneliti
Pada gambar 5 keterangan baris akhir, terdeteksi lain yang tertarik dengan topik penelitian ini
serangan dengan kemungkinan menggunakan mempunyai gambaran yang jelas bagaimana
skenario serangan Michael Shutdown Exploitation penelitian ini dapat dikembangkan lebih lanjut, yaitu
Attack. WIDS Tool juga mampu mengawasi aktifitas Sistem Deteksi Intrusi Pada Jaringan Wireless hanya
yang terjadi pada jaringan mulai dari client yang dapat mendeteksi intrusi yang terjadi pada jaringan
berusaha terhubung (autentikasi) ke akses poin wireless. Pada penelitian berikutnya dapat
seperti ditunjukkan pada gambar 6. menggabungkan Intrusion Detection System dengan
berbagai metode lain agar sistem ini tidak hanya
mampu mendeteksi serangan tetapi juga melakukan
pencegahan-pencegahan sesuai dengan serangan-
serangan yang terjadi pada jaringan wireless.
Penelitian selanjutnya bisa difokuskan untuk
membangun sistem deteksi intrusi dan prevensi.

PUSTAKA
Ambavkar, S.P., Patil, U.P., Meshram, B.B. &
Swamy, K.P. 2012. WPA Exploitation In The
World Of Wireless Network. In: International
Journal of Advanced Research in Computer
Engineering & Technology. I (VI): 609618.
Bace, R. 2000. Network Intrusion Detection
Gambar 6. Proses Authentication Terdeteksi Systems. Macmillan Technical Publishing.
Elbasiony, M.R., Sallam, A.E., Eltobely, E.T. &
Dari semua hasil pengujian skenario WIDS mampu Fahmy, M.M. 2013. A hybrid network
mendeteksi semua skenario serangan yang ada pada intrusion detection framework based on
tabel 1, selain mendeteksi serangan WIDS juga random forests and weighted k-means. Ain
mampu mendeteksi semua aktifitas yang terjadi pada Shams Engineering Journal. Faculty of
sebuah jaringan wireless mulai dari proses Engineering, Ain Shams University, IV (5):
autentikasi sampai proses de-autentikasi. 753762.

3. KESIMPULAN Garcia-Teodoro, P., Diaz-Verdejo, J., Macia-


3.1 Kesimpulan Fernandez, G. & Vazquez, E. 2008. Anomaly-
Sebuah jaringan wireless sangat rentan terhadap based network intrusion detection:
serangan. Untuk itu perlu WIDS untuk mampu Techniques, systems and challenges.
mendeteksi serangan yang sering terjadi pada Computer and Security. XXIX (9): 1828.
jaringan wireless. Pada proses pengujian WIDS Gast, M (2005): 802.11 Wireless Networks: the
mampu mendeteksi semua serangan yang terjadi Definitive Guide. OReilly Media.

169
Seminar Nasional Teknologi Informasi dan Komunikasi 2015 (SENTIKA 2015) ISSN: 2089-9815
Yogyakarta, 28 Maret 2015

Gmez, J., Gil, C., Padilla, N. & Jimenez, C. 2009. Zhijie, H. & Ruchuang, W., 2012. Intrusion
Design of a snort-based hybrid intrusion Detection for Wireless Sensor Network Based
detection system. Lecture Notes in Computer on Traffic Prediction Model. Physics
Science (including subseries Lecture Notes in Procedia. XXV: 20722080.
Artificial Intelligence and Lecture Notes in
Bioinformatics). 5518 : pp. 515522.
Hoque, M., Mukit, A. & Bikas, A. 2012. An
Implementation of Intrusion Detection System
Using Genetic Algorithm. International
Journal of Network Security & Its
Applications. IV (3): pp. 109120.
Kumar, S. 1995. Classification And Detection of
Computer Intrusions. Thesis Tidak
Diterbitkan. West Lafayette: Purdue
University.
Liao, H., Richard-Lin, C., Lin, Y. & Tung, K. 2012.
Intrusion detection system: A comprehensive
review. Journal of Network and Computer
Applications. Elsevier I: 1624.
Modi, N.C., Patel, R.D., Patel, A. & Rajarajan, M.
2012. Integrating Signature priority based
Network Intrusion Detection System (NIDS) in
Cloud Computing. Procedia Technology. vol.
VI: pp. 905912.
Padmavathi, G.D. & Shanmugapriya, D. 2009. A
Survey of Attacks, Security Mechanisms and
Challenges in Wireless Sensor Networks.
International Journal of Computer Science
and Information Security. IV (1 & 2): pp. 1-9
Panch, A. & Singh, S.K. 2010. A Novel approach for
Evil Twin or Rogue AP mitigation in wireless
environment. International Journal of Security
and Its Applications. IV (4): pp. 3338.
Pelechrinis, K., Iliofotou, M. & Krishnamurthy, V.S.
2011. Denial of Service Attacks in Wireless
Networks: The Case of Jammers. IEEE
Communications Surveys & Tutorials. XIII:
pp. 245257.
Sasongko, J. 2007. Perancangan Sistem Pakar
Troubleshooting Personal Computer.
Teknologi Informasi DINAMIK. XII (1):
pp. 3750.
Sharma, P., Sharma, N. & Singh, R. 2012. A Secure
Intrusion detection system against DDOS
attack in Wireless Mobile Ad-hoc Network. In:
International Journal of Computer
Applications. XLI (3): 1621.
Timofte, J. 2008. Intrusion Detection using Open
Source Tools. Informatica Economica Journal.
II (46): 7579.
Yeung, D. & Ding, Y. 2003. Host-based intrusion
detection using dynamic and static behavioral
models. Pattern Recognition. XXXVI (1): 1
34.

170

Anda mungkin juga menyukai