Anda di halaman 1dari 26

BAB III

METODOLOGI PENELITIAN

3.1 Objek dan Subjek Penelitian


3.1.1 Obyek Penelitian
Pada penelitian ini, objek penelitian yang digunakan adalah sistem deteksi dan
pencegahan serangan SQL injection. Pada sistem yang dirancang akan diterapkan
metode kombinasi antara metode SQL injection free secure dan metode naïve bayes
untuk klasifikasi. Sistem yang dirancang berjalan seperti proxy yang menjebatani
antara client dengan web server. Setiap client yang melakukan akses ke web server
akan melalui sistem ini terlebih dahulu untuk dilakukan pengecekan untuk
mengetahui serangan atau normal.
3.1.2 Subjek Penelitian
Pada penelitian ini, subyek penelitian yang digunakan yaitu membuat
laboratorium untuk mendapatkan dataset serangan dan normal. Laboratorium
berisikan aplikasi web yang vulnerability terhadap serangan SQL injection.
Laboratorium dapat diakses secara online karena tersimpan di VPS (Virtual Private
Server). Penulis mempublikasikan laboratorium agar dapat diakses oleh hacker.
Setiap hacker melakukan testing serangan ke web yang mempunyai vulnerability
kemudian akan direkam kedalam log.

3.2 Diagram Alir Penelitian


Metodologi penelitian yang diterapkan pada penelitian ini terdiri dari studi
keputusan, pengumpulan data, analisis data, perancangan sistem, implementasi
algoritma, pengujian sistem, analisa dan kesimpulan. Alur penelitian berdasarkan
Gambar 3.1.

33
34

Studi Kepustakaan

Pengumpulan Data

Analisis Data

Perancangan Sistem

Implementasi Algoritma

Pengujian Sistem

Analisa dan Kesimpulan

Gambar 3.1 Metodologi Penelitian


3.2.1 Studi Kepustakaan
Pada tahap ini dilakukan studi pustaka berupa konsep dan teori mengenai sql
injection, sql injection free secure algorithm, dan naïve bayes algorithm. Hal ini
bertujuan untuk mendapatkan landasan pemikiran dan cara untuk menunjang
penelitian yang dibuat. Tahapan ini dilakukan dengan mencari referensi seperti
buku, karya ilmiah, jurnal dan artikel yang mempunyai keterkaitan dengan
penelitian yang dibuat oleh penulis.
3.2.2 Pengumpulan Data
3.2.2.1 Membangun Laboratorium Simulasi
Pada tahap ini dilakukan pembuatan laboratorium simulasi untuk
mendapatkan data serangan. Simulasi yang dilakukan adalah dengan membuat
server linux yang terinstall web server dan database. Kemudian pada web server
terpasang aplikasi web seperti CMS wordpress, joomla dan aplikasi web yang
mempunyai kerentanan SQL Injection. Aplikasi web yang berjalan pada server akan
dilakukan penetration testing yang dilakukan oleh responden yang mempunyai
35

ilmu hacking. Testing yang digunakan adalah black box testing. Pada tahap ini
pentester akan melakukan testing keamanan aplikasi web khususnya kerentanan
SQL injection pada server yang sudah disediakan. Serangan yang menuju ke server
akan dikumpulkan untuk mendapatkan data serangannya yang tersimpan pada log
database. Adapun spesifikasi server yang digunakan dalam laboraturium simulasi
ditunjukan pada Tabel 3.1.
Tabel 3.1. Tabel spesifikasi server
Prosesor 1 Core
RAM 512 MB
Penyimpanan 10 GB SSD storage
Bandwidth 100 GB transfer
Sistem Operasi Linux Centos 7 64 bit
Web Server Apache/2.4.6
Database 5.5.56-MariaDB
Firewall Iptables v1.6.1

3.2.2.2 Melakukan Seleksi Data


Pada tahap ini dilakukan seleksi data log yang didapatkan. Data log server
yang didapatkan dari serangan akan dilakukan seleksi dan dipisahkan antara data
normal dan data serangan. Data yang akan diambil sebanyak 250 data yang terdiri
dari 147 data serangan dan 103 data normal. Berikut ini merupakan data log
serangan dan data normal yang penulis dapatkan. Data serangan yang didapatkan
dapat dilihat pada Tabel 3.2. Untuk tabel data serangan lengkap dapat dilihat pada
Lampiran 1.
Tabel 3.2. Tabel data serangan
No Masukan
1 /search.php?search='+and+order+by+1+--+-+
2 /search.php?search='+and+order+by+1+--+-+
3 username='+or+1+=+1&password=aa
4 /movie.php?id_movie=13'order+by -- -+
5 /search.php?search='+anu+ord+hex
36

No Masukan
… …
147 /genres.php?id_genre=3%'))) AND 2015=8028 AND ((('%'='

Sedangkan data normal yang didapatkan dari pengumpulan data dapat dilihat pada
Tabel 3.3. Untuk tabel data normal yang lengkap dapat dilihat pada Lampiran 2.
Tabel 3.3. Tabel data normal
No Masukan
1 /wordpress/wp-login.php
2 log=faisal&pwd=faisal123?&wp-
submit=Log+In&redirect_to=http://103.250.83.29/wordpress
/wp-admin/&testcookie=1
3 /wordpress/wp-admin/
4 /wordpress/wp-admin/load-styles.php?c=1&dir=ltr&load[]=
dashicons,admin-bar,common,forms,admin-menu,dashboard,list-
tables,edit,revisions,media,themes,about,nav-menus,wp-pointer,
widgets&load[]=,site-icon,l10n,buttons,wp-auth-check&ver=4.9.1
5 /wordpress/wp-admin/load-scripts.php?c=1&load[]=jquery-
core,jquery-migrate,utils&ver=4.9.1
… …
103 /search.php?search=order

3.2.3 Analisa Data


Berdasarkan langkah pengumpulan data didapatkan URL normal dan
serangan. Data tersebut akan digunakan untuk dataset pada metode naïve bayes.
Berikut ini merupakan statistik dari data serangan dan data normal yang ditunjukan
pada Gambar 3.2.
37

Data Serangan & Normal


200

150

100

50

0
Data

Serangan Normal

Gambar 3.2. Gambar grafik perbandingan serangan dan normal

Data yang sudah didapatkan akan di olah dengan cara menghitung disetiap
data tersebut terdapat untuk mengetahui jumlah comment SQL, operator SQL,
logical SQL, keyword SQL yang terdapat pada data normal dan data serangan.
Selain itu perlu adanya identifikasi user-agent yang digunakan ketika mengakses
yang teridentifikasi serangan dan normal. Setiap parameter mempunyai daftar yang
berbeda-beda. Berikut ini merupakan daftar kata kunci yang di anggap sebagai
pemicu terjadinya SQL injection ditunjukan pada Tabel 3.4.
Tabel 3.4. Tabel Daftar kata kunci
Comment --, #, -+, ++, --, -", /*, */, /**/
Operator <, >, ==, != <=, >=, <<, >>, ||, &&
Logical OR, AND, NOR, XOR
Operator
Keyword UNION, SELECT, ORDER, CONCAT, GROUP,
INFORMATION_SCHEMA.TABLES,
TABLE_NAME,TABLE_SCHEMA, GROUP_CONCAT,
COLUMN_NAME,
INFORMATION_SCHEMA.COLUMNS, LIMIT, COUNT,
CHAR, BY, SLEEP, BENCHMARK, LIKE, WAITFOR,
LOAD_FILE, DECLARE, INSERT, UPDATE, FROM,
DATABASE, WHERE, EXEC, HEX, DELAY, DESC,
FALSE, COUNT, EXPORT_SET, ORD
38

User-Agent SQLMAP, HAVIJ, WVS, NESSUS, W3AF, DIRBUSTER,


NIKTO, OPENVAS

Setelah data dikelompokan dan dihitung jumlahnya berdasarkan daftar yang


disebutkan diatas maka akan menghasilkan dataset angka yang ditunjukan pada
Tabel 3.5. Untuk tabel dataset lengkap terdapat pada Lampiran 3.
Tabel 3.5. Tabel dataset
No Comment Operator Logical Keyword User- Status
Agent
1 0 0 1 1 0 Normal
2 0 0 1 1 0 Normal
3 0 0 1 1 0 Normal
4 0 0 1 1 0 Normal
5 0 0 1 1 0 Normal
… … … … … … …
250 0 0 1 0 0 Serangan

Data yang berhasil diubah kebentuk token angka kemudian


divisulasisasikan kebentuk grafik garis sehingga menghasilkan pada Gambar 3.3
dan Gambar 3.4.

Token Normal
5
4
3
2
1
0
61
1
6
11
16
21
26
31
36
41
46
51
56

66
71
76
81
86
91
96
101

Comment Operator Logical


Keyword User-Agent

Gambar 3.3. Gambar grafik token normal


39

Token Serangan
16
14
12
10
8
6
4
2
0

120
1
8
15
22
29
36
43
50
57
64
71
78
85
92
99
106
113

127
134
141
Comment Operator Logical
Keyword User-Agent

Gambar 3.4. Gambar grafik token serangan

Dalam tahap ini juga dilakukan penjumlah comment, operator, logical dan
keyword yang muncul pada serangan dan normal. Pada setiap parameter
menghasilkan jumlah yang berbeda. Pada serangan menghasilkan nilai yang lebih
besar dibandingkan normal. Hal ini dibuktikan pada perbandingan token serangan
dan normal yang dapat dilihat pada Tabel 3.6 dan Gambar 3.5.
Tabel 3.6. Tabel perbandingan token
User-
Comment Operator Logical Keyword Agent
Serangan 156 7 109 249 0
Normal 1 1 67 68 0

Grafik Token Serangan & Normal


300
250
200
150
100
50
0
Comment Operator Logical Keyword User-Agent

Serangan Normal

Gambar 3.5. Gambar perbandingan token


40

3.2.4 Perancangan Sistem


Pada tahap ini dilakukan perancangan sistem yang akan dibuat.
Perancangan sistem ini mencakup bahasa pemrograman yang akan digunakan dan
struktur data yang akan digunakan.
3.2.4.1 Perancangan Alur Sistem
Pada tahap ini merupakan penentuan proses jalannya suatu sistem yang
dibuat. Pada tahapan ini akan menghasilkan use case, activity diagram yang
menunjukan bagaimana proses dari sistem tersebut bekerja.
a) Use Case Diagram

Gambar 3.6 Gambar use case diagram


41

b) Activity Diagram
1. Activity Diagram Login Web Dashboard

Gambar 3.7. Gambar Activity diagram login

2. Activity Diagram Logout Web Dashboard

Gambar 3.8. Gambar Activity diagram logout

3. Activity Diagram Melihat Grafik Web Dashboard

Gambar 3.9. Gambar Activity diagram melihat grafik


42

4. Activity Diagram Mengelola Alamat IP Web Dashboard

Gambar 3.10. Gambar Activity diagram mengelola alamat IP

5. Activity Diagram Memblokir Alamat IP Web Dashboard

Gambar 3.11. Gambar Activity diagram memblokir alamat IP

6. Activity Diagram Melepas Blokir Alamat IP Web Dashboard

Gambar 3.12. Gambar Activity diagram melepas blokir alamat IP


43

7. Activity Diagram Hapus Alamat IP Web Dashboard

Gambar 3.13. Gambar Activity diagram hapus alamat IP

8. Activity Diagram Melihat Log Serangan Web Dashboard

Gambar 3.14. Gambar Activity diagram melihat log

9. Activity Diagram Menghapus Log Serangan Web Dashboard

Gambar 3.15. Gambar Activity diagram menghapus log


44

10. Activity Diagram Mengubah Password Web Dashboard

Gambar 3.16. Gambar Activity diagram ubah password

11. Activity Diagram Pengguna Mengakses Sistem

Gambar 3.17. Gambar Activity pengguna mengakses sistem


45

3.2.4.2 Perancangan Design Sistem


Pada tahap ini merupakan penentuan desain sistem yang dibuat. Pada
tahapan ini akan menghasilkan class diagram dan design moke up tampilan sistem
yang menunjukan bagaimana sistem tersebut tampil.
a) Class Diagram

Gambar 3.18. Gambar class diagram sistem

Gambar 3.19. Gambar class diagram web dashboard


46

b) Design Moke Up
1. Mockup Login
Pada halaman login terdapat username dan password serta tombol sign in
untuk login ke dashboard.

Gambar 3.20. Gambar mockup login


2. Mockup Dashboard
Pada halaman dashboard akan tampil informasi serangan yang terjadi.
Informasi yang tampil berupa line chart dan pie chart. Line chart
menampilkan informasi serangan per hari, per minggu, per bulan dan per
tahun. Sedankan pie chart menampilkan informasi top 10 alamat IP yang
melakukan serangan serta user-agent yang digunakan.

Gambar 3.21. Gambar mockup dashboard


47

3. Mockup Kelola Alamat IP


Pada halaman kelola alamat IP akan muncul daftar alamat IP yang pernah
melakukan SQL injection. Terdapat tombol blokir untuk memblokir alamat
IP serta tombol hapus untuk menghapus alamat IP.

Gambar 3.22. Gambar mockup kelola alamat IP


4. Mockup Blokir Alamat IP
Pada halaman ini terdapat form alamat IP, tanggal dan waktu. Fungsinya
untuk memblokir alamat IP dari tanggal sekarang dan waktu sekarang
hingga tanggal dan waktu yang ditentukan.

Gambar 3.23. Gambar mockup blokir alamat IP


5. Mockup Lepas Blokir Alamat IP
Pada halaman lepas blokir alamat IP dapat diakses menggunakan tombol
lepas blokir yang terdapat pada halaman kelola alamat IP. Ketika
48

mengakses tombol tersebut akan muncul halaman konfirmasi untuk


menanyakan apakah benar akan melepaskan alamat IP tersebut dari daftar
blokir.

Gambar 3.24. Gambar mockup lepas blokir alamat IP


6. Mockup Hapus Alamat IP
Pada halaman hapus alamat IP dapat diakses menggunakan tombol hapus
yang terdapat pada halaman kelola alamat IP. Ketika mengakses tombol
tersebut akan muncul halaman konfirmasi untuk menanyakan apakah benar
akan menghapus alamat IP tersebut dari daftar.

Gambar 3.25. Gambar mockup blokir alamat IP


49

7. Mockup Log Serangan


Pada halaman log serangan akan menampilkan informasi serangan attacker
yang berhasil dicegah. Informasi tersebut berupa timestamp, ip address,
method http, payload.

Gambar 3.26. Gambar mockup log serangan


8. Mockup Hapus Log
Pada halaman hapus log dapat diakses menggunakan tombol hapus log
yang terdapat pada halaman log serangan. Ketika mengakses tombol
tersebut akan muncul halaman konfirmasi untuk menanyakan apakah benar
akan menghapus semua log serangan yang tersimpan pada database

Gambar 3.27. Gambar mockup hapus serangan


50

9. Mockup Ubah Kata Sandi


Pada halaman ubah kata sandi terdapat form username, password lama,
password baru dan konfirmasi password. Untuk merubah password,
pengguna wajib memasukan data diri yang sesuai.

Gambar 3.28. Gambar mockup ubah kata sandi


10. Mockup Keluar
Pada header kanan atas terdapat menu keluar yang berfungsi untuk logout.

Gambar 3.29. Gambar mockup keluar


3.2.5 Implementasi Sistem
Pada tahap ini dilakukan implementasi dan penerapan algoritma sql
injection free secure dan metode naïve bayes ke dalam sistem yang dibuat. Pada
tahap implementasi ini dibagi menjadi tiga bagian.
51

3.2.5.1 Implementasi Algoritma SQL Injection Free Secure


Pada tahap ini melakukan implementasi algoritma sql injection free secure,
algoritma ini melakukan pengambilan data masukan pada method POST maupun
GET. Setiap masukan dari client akan dicek berdasarkan keyword SQL, comment
SQL, operasi logika SQL, operator SQL, dan user-agent pengguna. Berdasarkan
studi pustaka terkait pola serangan SQL Injection, beberapa keyword SQL yang
biasa digunakan untuk melakukan serangan SQL injection adalah sebagai berikut
union, select, order, concat, group, information_schema.tables, table_name.
table_schema, group_concat, column_name, information_schema.columns, limit,
count, char, by, sleep, benchmark, like, waitfor, load_file, declare, from, database,
where, exec, hex, delay, desc, false, ord, export_set. Kemudian comment SQL yang
biasa dimanfaatkan untuk melakukan serangan SQL Injection terdiri dari --, -+,
++, -“, --“, /*, */, /**/, #. Selanjutnya operasi logika SQL yang dapat digunakan
untuk melakukan serangan SQL injection adalah OR, AND, NOR, XOR. Sedangkan
daftar operator SQL yang dapat digunakan untuk melakukan serangan SQL
injection terdiri dari <, >, ==, >=, <=, <<, >>, &&, ||. Serangan terdeteksi apabila
masukan atau parameter yang dikirimkan oleh client kemudian dicek menggunakan
kondisi diatas menghasilkan jumlah kecocokan lebih dari konstanta yang telah
ditetapkan. Misalnya apabila konstanta diatur sebanyak tiga, apabila jumlah
keyword, comment, logika, operator, melebihi nilai konstanta yang ditetapkan maka
akan dianggap sebagai serangan. Selain pada kondisi diatas, pengecekan algoritma
SQL injection free secure menggunakan kondisi user-agent. Berikut ini merupakan
user-agent yang di blacklist karena dianggap sebagai user-agent yang biasa dipakai
oleh sql injection tools, seperti sqlmap, havij, wvs, nessus, w3af, dirbuster, nikto,
openvas. Apabila client terdeteksi menggunakan user-agent diatas maka akses akan
diblokir oleh algoritma ini karena dianggap melakukan serangan SQL injection
menggunakan tools. Adapun flowchart dari algoritma SQL injection free secure
ditunjukan pada Gambar.3.30.
52

Gambar 3.30. Gambar flowchart algoritma sql injection free secure

3.2.5.1 Implementasi Metode Naïve Bayes


Pada tahap ini mengimplementasikan metode naïve bayes. Metode ini
digunakan untuk melakukan klasifikasi serangan dan bukan serangan atau bisa
disebut normal. Dataset yang sudah dikonversi kebentuk token akan di training
kemudian akan diklasifikasikan sebagai serangan atau normal. Pada penelitian ini
akan menggunakan enam class yang terdiri dari comment, operator, logical
operator, keyword, dan user agent untuk menentukan serangan atau normal.
Permintaan dari client berupa POST atau GET akan dipecah menjadi enam attribute
yang telah ditentukan. Setelah itu akan dilakukan perhitungan probabilitas
berdasarkan data latih yang sudah disediakan. Apabila nilai dari hasil perhitungan
53

lebih tinggi pada variable serangan, maka permintaan tersebut teridentifikasi


sebagai serangan. Apabila nilai dari hasil perhitungan lebih tinggi pada variable
normal, maka permintaan tersebut teridentifikasi sebagai normal. Permintaan yang
teridentifikasi sebagai serangan akan dialihkan ke halaman peringatan. Alur dari
metode naïve bayes digambarkan pada arsitektur model Gambar 3.31.

Gambar 3.31. Gambar flowchart naïve bayes

3.2.5.2 Implementasi Deteksi dan Pencegahan Serangan SQL Injection


Pada tahap ini akan dilakukan deteksi dan pencegahan serangan SQL
injection menggunakan kombinasi antara algoritma SQL injection free secure
dengan metode naïve bayes. Berdasarkan flowchart pada Gambar 3.32 dapat
dijelaskan apabila terdapat serangan maka akan di proses oleh algoritma SQL
injection free secure terlebih dahulu. Apabila terdeteksi sebagai serangan maka
54

akan dialihkan ke halaman peringatan. Apabila bukan sebagai serangan maka akan
diteruskan ke naïve bayes. Dalam naïve bayes akan dilakukan klasifikasi untuk
menentukan serangan atau normal berdasarkan data training. Apabila terdeteksi
sebagai serangan maka akan dialihkan ke halaman peringatan. Apabila bukan
sebagai serangan maka akan diteruskan ke server.

Gambar 3.32. Gambar flowchart implementasi sistem

Untuk Gambar topologi dan implementasi sistem yang dirancang ditunjukan pada Gambar
3.33. Pada Gambar 3.3 sistem pencegah serangan terletak didepan dari web server dan
database server. Sehingga apabila terdapat request dapat di intercept dan dilakukan
pengecekan. Serangan yang dapat dicegah akan di catat ke dalam database. Serangan yang
dicatat ditampilkan pada web dashboard monitoring.
55

Gambar 3.33. Gambar topologi

Pada Gambar 3.4 menjelaskan secara rinci dari sistem yang dirancang. Serangan
akan dicek oleh algoritma SQL injection free secure dan dicek oleh metode naïve
bayes. Apabila serangan tersebut terdeteksi akan diarahkan ke halaman blokir dan
dicatat pada database. Apabila bukan serangan akan diteruskan ke web server dan
dikembalikan ke pengguna.

Gambar 3.34. Gambar implementasi sistem


3.2.6 Pengujian Sistem
Pada tahap ini akan dilakukan pengujian sistem. Sistem akan di
implementasikan untuk mengetahui tingkat akurasi dan efisiensi dalam melakukan
deteksi dan pencegahan serangan. Sistem yang dirancang akan dijalankan sebagai
proxy yang menjebatani antara client dan web server. Pada web server telah
56

terpasang beberapa aplikasi yang rentan terhadap serangan SQL injection dan CMS
(Content Management System) seperti wordpress dan joomla.
Pada pengujian akurasi terdapat dua sekenario pengujian yaitu pengujian
pertama menggunakan nilai konstanta lima pada metode SQL injection free secure
serta menggunakan seratus dua puluh lima dataset pada metode naïve bayes.
Kemudian sekenario yang kedua menggunakan konstanta tiga pada metode SQL
injection free secure serta menggunakan dua ratus lima puluh dataset pada metode
naïve bayes. Setiap sekenario akan menguji metode SQL injection free secure saja,
naïve bayes saja serta metode kombinasi. Setiap sekenario pengujian terdapat
seratus kali percobaan serangan yang dilakukan oleh attacker pada masing-masing
metode. Berikut ini merupakan tabel yang digunakan untuk melakukan pengujian
akurasi yang ditunjukan pada Tabel 3.7, Tabel 3.8 dan Tabel 3.9.
Tabel 3.7. Tabel sekenario pengujian akurasi
Percobaan Metode SQL-IF Metode Naïve Metode
Serangan ke - K=? Bayes Kombinasi
? Dataset
1 ? ? ?
2 ? ? ?
3 ? ? ?
4 ? ? ?
5 ? ? ?
… … … …
100 ? ? ?

Tabel 3.8. Tabel rekaputasi pengujian akurasi


Jumlah Jumlah Serangan Berhasil Jumlah Serangan Gagal
Serangan Dicegah Dicegah
Metode Metode Metode Metode Metode Metode
Naïve SQL- Kombinasi Naïve SQL- Kombinasi
Bayes IF Bayes IF
100 ? ? ? ? ? ?
57

Tabel 3.9. Tabel hasil akurasi pengujian


Sekenario Akurasi Deteksi dan Pencegahan
Pengujian Ke - Metode Naïve Metode SQL-IF Metode
Bayes Kombinasi
1 ? ? ?
2 ? ? ?

Selanjutnya pada pengujian efisiensi terdapat dua sekenario pengujian yang


berbeda. Pengujian pertama sistem diuji pada localhost. Pengujian kedua sistem
diuji pada VPS (Virtual Private Server) yang sudah online. Setiap sekenario
pengujian akan terdapat empat tahap pengujian yaitu pengujian tanpa metode,
pengujian menggunakan metode SQL injection free secure saja, pengujian
menggunakan metode naïve bayes saja serta pengujian menggunakan metode
kombinasi. Dalam melakukan pengukuran efisiensi akan melibatkan dua puluh
percobaan akases. Pengukuran efisiensi yang dimaksut yaitu pengukuran load time
ketika client megakses halaman hingga halaman termuat semuanya. Pengukuran
efisiensi menggunakan tool yang terdapat pada browser. Adapun tabel yang
digunakan untuk melakukan pengujian akurasi yang ditunjukan pada Tabel 3.10
dan Tabel 3.11.
Tabel 3.10. Tabel sekenario pengujian efisiensi
Percobaan Pengujian Load Time di ? (s)
Akses ke - Tanpa Metode Metode Metode
Metode SQL-IF Naïve Bayes Kombinasi

1 ? ? ? ?
2 ? ? ? ?
3 ? ? ? ?
4 ? ? ? ?
5 ? ? ? ?
… … … … …
20 ? ? ? ?
58

Tabel 3.11. Tabel hasil rata-rata efisiensi


Sekenario Hasil Rata-Rata Load Time (s)
Pengujian Ke Tanpa Metode Metode Metode
- Metode SQL-IF Naïve Kombinasi
Bayes
1 ? ? ? ?
2 ? ? ? ?

Adapun spesifikasi server yang digunakan dalam melakukan pengujian efisiensi


ditunjukan pada Tabel 3.12.
Tabel 3.12. Tabel spesifikasi
Localhost VPS
CPU 2 Core CPU 1 Core CPU
RAM 6 GB RAM 512 MB RAM
Storage 500 GB HDD Storage 10 GB SSD storage
Bandswidth Unlimited transfer 100 GB transfer
OS Windows 10 Pro 64 bit Linux Centos 7 64 bit
Web Server Apache/2.4.16 Apache/2.4.6
Database 5.6.26-MySQL 5.5.56-MariaDB
3.2.7 Analisa dan Kesimpulan
Pada tahap ini dilakukan analisa dan penarikan kesimpulan. Hasil dari
pengujian akan dilakukan analisa seberapa akurat dan efisien sistem yang dibangun
dalam melakukan deteksi dan pencegahan serangan sql injection. Setelah itu dapat
disimpulkan apakah sistem degan kombinasi metode yang dirancang lebih akurat
dan efisien dibandingkan dengan sistem yang menggunakan algoritma SQL
injection free secure saja, sistem yang menggunakan metode naïve bayes saja.
Kemudian faktor apa saja yang mempengaruhi akurasi dan efisiensi pada metode
tersebut.

Anda mungkin juga menyukai