DETEKSI SERANGAN DNS AMPLIFICATION MENGGUNAKAN METODE BLOOM FILTER

Published on Mar 13, 2020
Juanda Fahrizal , Deris Stiawan10
Estimated H-index: 10
,
Ahmad Heryanto3
Estimated H-index: 3
Source
Abstract
Serangan DNS Amplification merupakan serangan yang memanfaatkan Open DNS Server dimana attacker akan memanipulasi Query (permintaan) normal menjadi permintaan palsu,serangan ini akan membanjiri permintaan palsu ( False Query) dalam jumlah yang sangat banyak dengan tempo yang sangat cepat. Dalam penelitian ini di kelompokkan menjadi 3 jenis dataset sehingga mendapatkan dataset yang bersifat homogen. Selanjutnya dataset tersebut dilakukan data correction dengan meekstrasi dataset yang telah di dapatkan dengan membandingan dataset normal dan dataset serangan sehingga didapatkan pola serangan yang digunakan untuk melakukan proses deteksi dengan menggunakan metode Bloom Filter. Bloom Filter mengelompokkan dataset berdasarkan pola yang telah didapatkan oleh penulis kemudian pola tersebut di hash dan di ubah ke dalam bentuk Bit array yang berguna untuk pendeteksia seranagn DNS Amplification dan penghitungan akurasi. Hasil deteksi menggunakan Bloom Filter di peroleh nilai dengan tingkat akurasi 98,90%, TPR 98,90%, TNR 100%, dan FPR 57,73% Bloom Filter tidak menyajikan data False Negative Rate.
References0
Newest
Cited By0
Newest
This website uses cookies.
We use cookies to improve your online experience. By continuing to use our website we assume you agree to the placement of these cookies.
To learn more, you can find in our Privacy Policy.