Efektivitas Honeynet dalam Mendeteksi Serangan Siber

Penulis

  • Sugiyatno Sugiyatno Universitas Bhayangkara Jakarta Raya
  • Didik Setiyadi STMIK Sinar Nusantara

DOI:

https://doi.org/10.54259/satesi.v4i1.2658

Kata Kunci:

Honeynet, IDS, Zero-Day

Abstrak

Berbagai ancaman serangan siber adalah pendekatan deteksi yang canggih dan terpercaya, sebagaimana kompleks dan merajalela. Salah satu pendekatan yang luar biasa adalah penggunaan Honeynet, simulator jaringan yang mensimulasikan jaringan nyata untuk tujuan analisis dan deteksi. Studi ini bertujuan untuk membandingkan efektivitas Honeynet dalam mendeteksi spyware dengan metode deteksi alternatif. Kami melakukan eksperimen di mana kami mengimplementasikan Honeynet dalam lingkungan jaringan simulasi yang merusak infrastruktur jaringan nyata. Metode deteksi lain yang kami referensi termasuk sistem deteksi intrusi (IDS) berdasarkan tangan dan perilaku. Selain itu, kami juga menganalisis jenis spam yang paling sering dideteksi oleh Honeynet. Kita dapat mengidentifikasi tren yang paling umum dan karakteristiknya dengan menganalisis hasil tes serangan. Temuan penelitian menunjukkan bahwa Honeynet sangat efektif dalam mendeteksi serangan siber tertentu, terutama serangan yang bersifat zero-day dan serangan yang menggunakan metode baru yang belum terdeteksi oleh tanda tangan yang diketahui. Namun, kami juga menemukan bahwa metode deteksi berbasis perilaku cenderung lebih efektif dalam mendeteksi serangan yang bersifat baru dan tidak terduga.

Unduhan

Data unduhan belum tersedia.

Referensi

I. R. Putranti, A. Amaliyah, and R. Windiani, “Smartcity : Model Ketahanan Siber Untuk Usaha Kecil Dan Menengah,” Jurnal Ketahanan Nasional, vol. 26, no. 3, p. 359, Dec. 2020, doi: 10.22146/jkn.57322.

J. Ren, C. Zhang, and Q. Hao, “A theoretical method to evaluate honeynet potency,” Future Generation Computer Systems, vol. 116, pp. 76–85, 2021, doi: https://doi.org/10.1016/j.future.2020.08.021.

J. Franco, A. Aris, B. Canberk, and A. S. Uluagac, “A Survey of Honeypots and Honeynets for Internet of Things, Industrial Internet of Things, and Cyber-Physical Systems,” IEEE Communications Surveys & Tutorials, vol. 23, no. 4, pp. 2351–2383, Jun. 2021, doi: 10.1109/COMST.2021.3106669.

M. Research, C. Security, J. P. John, and I. Khan, “Novel Technique for Detecting Unknown Threats Using Honeynet Instead of Purple Teaming in Organizations.” Accessed: Jun. 06, 2024. [Online]. Available: https://norma.ncirl.ie/6524/1/jithinpauljohn.pdf

A. Nugraha and F. Adi Rafrastara, “BOTNET DETECTION SURVEY,” 2011. Accessed: Jun. 02, 2024. [Online]. Available: https://publikasi.dinus.ac.id/index.php/semantik/article/view/234

J. A. Attoh, “Security Measures Against Malware, Botnets & Ransomware,” Advances in Multidisciplinary and scientific Research Journal Publication, vol. 1, no. 1, pp. 345–352, Jul. 2022, doi: 10.22624/AIMS/CRP-BK3-P55.

Ajit Wagh, Ravindra Pawar, Nilesh Wable, Sanket Wandhekar, and Prof. M. S. Dighe, “Detection of Cyber Attacks and Network Attacks using Machine Learning Algorithms,” International Journal of Advanced Research in Science, Communication and Technology, pp. 414–417, Apr. 2024, doi: 10.48175/ijarsct-18161.

J. Franco, A. Aris, B. Canberk, and A. S. Uluagac, “A Survey of Honeypots and Honeynets for Internet of Things, Industrial Internet of Things, and Cyber-Physical Systems,” IEEE Communications Surveys & Tutorials, vol. 23, no. 4, pp. 2351–2383, Jun. 2021, doi: 10.1109/COMST.2021.3106669.

F. Mayorga, J. Vargas, E. Álvarez, and H. D. Martinez, “Honeypot Network Configuration through Cyberattack Patterns,” in 2019 International Conference on Information Systems and Computer Science (INCISCOS), Nov. 2019, pp. 150–155. doi: 10.1109/INCISCOS49368.2019.00032.

A. Javadpour, F. Ja’fari, T. Taleb, M. Shojafar, and C. Benzaïd, “A comprehensive survey on cyber deception techniques to improve honeypot performance,” Comput Secur, vol. 140, p. 103792, 2024, doi: https://doi.org/10.1016/j.cose.2024.103792.

H. Setiawan, M. Agus Munandar, L. W. Astuti, and P. Korespondensi, “PENGGUNAAN METODE SIGNATURED BASED DALAM PENGENALAN POLA SERANGAN DI JARINGAN KOMPUTER,” vol. 8, no. 3, pp. 517–524, 2021, doi: 10.25126/jtiik.202184200.

Diterbitkan

2024-04-28

Cara Mengutip

Sugiyatno, S., & Didik Setiyadi. (2024). Efektivitas Honeynet dalam Mendeteksi Serangan Siber . SATESI: Jurnal Sains Teknologi Dan Sistem Informasi, 4(1), 37–42. https://doi.org/10.54259/satesi.v4i1.2658

Terbitan

Bagian

Articles