<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" ID="1189">
<titleInfo>
<title><![CDATA[ANALISIS KINERJA IDS SURICATA DAN SNORT DALAM MENDETEKSI SERANGAN]]></title>
</titleInfo>
<name type="Personal Name" authority="">
<namePart>Akhmad Fauzi Ikhsan, MT</namePart>
<role><roleTerm type="text">Dosen Pembimbing 1</roleTerm></role>
</name>
<name type="Personal Name" authority="">
<namePart>Iik Muhamad Malik Matin, MT</namePart>
<role><roleTerm type="text">Dosen Pembimbing 1</roleTerm></role>
</name>
<name type="Personal Name" authority="">
<namePart>Zeni Nurikhsan</namePart>
<role><roleTerm type="text">Dosen Pembimbing 1</roleTerm></role>
</name>
<typeOfResource manuscript="yes" collection="yes"><![CDATA[mixed material]]></typeOfResource>
<genre authority="marcgt"><![CDATA[bibliography]]></genre>
<originInfo>
<place><placeTerm type="text"><![CDATA[Garut]]></placeTerm></place>
<publisher><![CDATA[Fakultas Teknik]]></publisher>
<dateIssued><![CDATA[2024]]></dateIssued>
<issuance><![CDATA[monographic]]></issuance>
<edition><![CDATA[0]]></edition>
</originInfo>
<language>
<languageTerm type="code"><![CDATA[id]]></languageTerm>
<languageTerm type="text"><![CDATA[Indonesia]]></languageTerm>
</language>
<physicalDescription>
<form authority="gmd"><![CDATA[]]></form>
<extent><![CDATA[]]></extent>
</physicalDescription>
<note>Keamanan jaringan menjadi isu penting dalam menghadapi ancaman dunia maya 
yang terus meningkat, seperti serangan Denial Of Service (DoS), port scanning, 
Bruteforce dan eksploitasi kerentanan lainnya. Suricata dan Snort adalah dua 
Intrusion Detection System (IDS) yang sering digunakan untuk mengidentifikasi 
ancaman terhadap jaringan. Penelitian ini bertujuan untuk menganalisis kinerja 
kedua IDS tersebut dalam mendeteksi berbagai jenis serangan. Penelitian ini 
menggunakan metode eksperimen dengan pengujian tiga jenis serangan, yaitu Port 
Scanning, Bruteforce, dan DDoS. Pengujian ini dilakukan dalam lingkungan virtual 
menggunakan sistem operasi Ubuntu untuk server dan Kali Linux untuk penyerang. 
Parameter yang diukur meliputi waktu deteksi serangan dan penggunaan sumber 
daya CPU serta RAM. Hasil pengujian menunjukkan bahwa Suricata lebih unggul 
dalam mendeteksi serangan Bruteforce dan DDoS dibandingkan Snort, sedangkan 
Snort lebih cepat dalam mendeteksi serangan Port Scanning. Dari segi penggunaan 
surber daya, Suricata membutuhkan lebih banyak CPU dan RAM karena 
kemampuannya menjalankan multithreading, sedangkan Snort lebih efisien dalam 
hal ini. Suricata memiliki keunggulan dalam kecepatan deteksi untuk serangan 
tertentu, terutama pada skenario yang lebih kompleks, meskipun memerlukan 
sumber daya lebih besar. Snort lebih efisien secara penggunaan sumber daya tetapi 
lebih lambat untuk beberapa jenis serangan.</note>
<subject authority=""><topic><![CDATA[Serangan Siber]]></topic></subject>
<subject authority=""><topic><![CDATA[Suricata]]></topic></subject>
<subject authority=""><topic><![CDATA[Snort]]></topic></subject>
<subject authority=""><topic><![CDATA[Keamanan Jaringan]]></topic></subject>
<subject authority=""><topic><![CDATA[IDS]]></topic></subject>
<classification><![CDATA[4]]></classification><identifier type="isbn"><![CDATA[]]></identifier><location>
<physicalLocation><![CDATA[SETIADI Open Source ETD System]]></physicalLocation>
<shelfLocator><![CDATA[004 ZEN 2024]]></shelfLocator>
<holdingSimple>
<copyInformation>
<numerationAndChronology type="1"><![CDATA[000332-1]]></numerationAndChronology>
<sublocation><![CDATA[Lib Teknik UNIGA]]></sublocation>
<shelfLocator><![CDATA[004 ZEN 2024]]></shelfLocator>
</copyInformation>
</holdingSimple>
</location>
<recordInfo>
<recordIdentifier><![CDATA[1189]]></recordIdentifier>
<recordCreationDate encoding="w3cdtf"><![CDATA[2025-01-02 15:11:52]]></recordCreationDate>
<recordChangeDate encoding="w3cdtf"><![CDATA[2025-01-02 15:13:36]]></recordChangeDate>
<recordOrigin><![CDATA[machine generated]]></recordOrigin>
</recordInfo></mods></modsCollection>