contoh jurnal

3
Sebuah kerangka keamanan baru untuk mencegah penolakan layanan dan replay serangan untuk IEEE 802.11 jaringan nirkabel Meluasnya penggunaan IEEE 802.11 jaringan nirkabel menuntut peningkatan dalam keamanan mereka . Salah satu aspek dari keamanan ketersediaan di mana sumber daya jaringan dapat diakses atas permintaan terbuat dari pengguna yang berwenang . Ketersediaan terus-menerus dari jaringan sangat penting terutama ketika datang ke daerah-daerah kritis seperti pusat kesehatan , rumah sakit , kantor polisi , layanan militer , dan bandara . Ancaman utama terhadap ketersediaan jaringan adalah Denial of Service ( DoS ) dan serangan replay. Serangan langsung mematikan jaringan dan membuatnya sama sekali tidak tersedia untuk pengguna yang berwenang . Terlepas dari adanya protokol keamanan yang berbeda dalam jaringan nirkabel , seperti WEP , WPA , dan WPA2 , jaringan nirkabel sangat rentan terhadap DoS dan serangan replay. Kerentanan ini belum pernah ditangani oleh IEEE 802.11 standar bahkan dalam protokol keamanan terbaru wireless ( WPA2 ) . Perlindungan yang ditawarkan oleh protokol keamanan IEEE 802.11 tidak mencakup frame kontrol. The frame kontrol nirkabel ditransmisikan dalam bentuk yang jelas - teks dan tidak ada cara bagi penerima untuk memverifikasi keabsahan mereka . The frame kontrol yang tidak dilindungi dapat dimanfaatkan oleh penyerang untuk melakukan serangan DoS . Untuk mencegah serangan DoS dan menjamin ketersediaan jaringan nirkabel , kerangka keamanan baru diusulkan yang disebut Authorized Kontrol Frames ( ACF ) . Dengan

Transcript of contoh jurnal

Sebuah kerangka keamanan baru untuk mencegah penolakan layanan dan replay serangan untuk IEEE 802.11 jaringan nirkabel

Meluasnya penggunaan IEEE 802.11 jaringan nirkabel menuntut peningkatan dalam keamanan mereka . Salah satu aspek dari keamanan ketersediaan di mana sumber daya jaringan dapat diakses atas permintaan terbuat dari pengguna yang berwenang . Ketersediaan terus-menerus dari jaringan sangat penting terutama ketika datang ke daerah-daerah kritis seperti pusat kesehatan , rumah sakit , kantor polisi , layanan militer , dan bandara . Ancaman utama terhadap ketersediaan jaringan adalah Denial of Service ( DoS ) dan serangan replay. Serangan langsung mematikan jaringan dan membuatnya sama sekali tidak tersedia untuk pengguna yang berwenang . Terlepas dari adanya protokol keamanan yang berbeda dalam jaringan nirkabel , seperti WEP , WPA , dan WPA2 , jaringan nirkabel sangat rentan terhadap DoS dan serangan replay. Kerentanan ini belum pernah ditangani oleh IEEE 802.11 standar bahkan dalam protokol keamanan terbaru wireless ( WPA2 ) . Perlindungan yang ditawarkan oleh protokol keamanan IEEE 802.11 tidak mencakup frame kontrol. The frame kontrol nirkabel ditransmisikan dalam bentuk yang jelas - teks dan tidak ada cara bagi penerima untuk memverifikasi keabsahan mereka . The frame kontrol yang tidak dilindungi dapat dimanfaatkan oleh penyerang untuk melakukan serangan DoS . Untuk mencegah serangan DoS dan menjamin ketersediaan jaringan nirkabel , kerangka keamanan baru diusulkan yang disebut Authorized Kontrol Frames ( ACF ) . Dengan mempertimbangkan keterbatasan sumber daya dalam jaringan nirkabel , ACF dirancang sedemikian rupa sehingga sementara itu memberikan tingkat keamanan yang cukup dan efisiensi yang tinggi , ia menghindari biaya yang tidak perlu . The ACF framework terdiri dari dua penanggulangan yang berbeda yang disebut ACF - noncryptographic dan ACF - kriptografi . The penanggulangan ACF - non - kriptografi mengusulkan model keamanan ringan tanpa melibatkan algoritma kriptografi . The penanggulangan ACF - kriptografi mengusulkan empat model yang berbeda ; dua model didasarkan pada SHA1 dan SHA2 , dan dua model lain didasarkan pada SHA1 dimodifikasi dan SHA2 . Selanjutnya , replay mekanisme perlindungan serangan baru dengan sinkronisasi waktu aman diusulkan dan tertanam dalam semua lima model yang diusulkan . Model yang diusulkan mencegah DoS dan serangan replay dengan mendeteksi dan membuang frame kontrol pemalsuan milik penyerang dan dengan demikian menjamin ketersediaan IEEE 802.11 jaringan nirkabel . Dalam rangka mengimplementasikan model , dua lingkungan simulasi dikembangkan untuk mewakili model saat ini dan model yang diusulkan masing-masing. Tujuh percobaan yang berbeda dilakukan untuk mengevaluasi model yang diusulkan . Percobaan digunakan untuk menentukan keandalan alat simulasi , menganalisis perilaku model yang diusulkan dan menentukan kemampuan mereka untuk mencegah nirkabel DoS dan serangan replay , menentukan akurasi deteksi model yang diusulkan , membandingkan efektivitas model yang diusulkan , verifikasi seumur hidup overhead dan keamanan biaya model yang diusulkan , dan mengevaluasi kinerja dari mekanisme ulangan - mencegah . Hasil percobaan menunjukkan bahwa lima model yang diusulkan berhasil mencegah DoS dan serangan replay . Model yang diusulkan memberikan peningkatan kinerja 100 % untuk jaringan nirkabel di bawah serangan dibandingkan dengan model saat ini . Membandingkan model yang diusulkan dengan satu sama lain menunjukkan bahwa kinerja terbaik dari jaringan nirkabel dicapai ketika menggunakan penanggulangan ACF - non - kriptografi . Ketika membandingkan empat model usulan penanggulangan ACF - kriptografi , hasil menunjukkan kinerja yang lebih baik untuk model yang didasarkan pada SHA1 dimodifikasi dan SHA2 .