scholarly journals PEMANFAATAN INTRUSION DETECTION SYSTEM (IDS) SEBAGAI OTOMATISASI KONFIGURASI FIREWALL BERBASIS WEB SERVICE MENGGUNAKAN ARSITEKTUR REPRESENTATIONAL STATE TRANSFER (REST)

Compiler ◽  
2013 ◽  
Vol 2 (2) ◽  
Author(s):  
Demmy Nanda Awangga ◽  
Haruno Sajati ◽  
Yenni Astuti

Many things can destabilize a computer network connections, both with regard to hardware and software. Therefore, we need a technique for network security, one of them is firewall. The problems that arise in this final project is to build a linux based firewall automation application via web service by using REST (Representational State Transfer) architecture and IDS (Intrusion Detection System). The system buid firewall rules using linux operating system with the help o f 2 pieces o f IDS to detect theactivities of traffic data between the intruder and the server that will be recorded in the IDS database. The system will compare the server with IDS on the router to get the IP address o f the actual intruders, so it will be blocked by the firewall. The applications is used to prevents the ping o f death attack usingweb service and REST protocol so that firewall rules will run automatically.

Author(s):  
Dr. Manish L Jivtode

The Broker Architecture became popular involving client and server. Representational State Transfer(REST) architecture is the architecture of World Wide Web. REST uses HTTP protocol based on Servlet and ASMX technology is replaced by WCF web service technology. SOAP and REST are two kinds of WCF web services. REST is lightweight compared to SOAP and hence emerged as the popular technology for building distributed applications in the cloud. In this paper, conducted by exposing a HTTP endpoint address, HTTP relay binding (webHttpRelayBinding) and CRUD contract through interface. The interface is decorated using WebGet and WebInvoke attributes. WCF configuration file created using XML tags for use with REST web service.


Author(s):  
NIKITA GUPTA ◽  
NARENDER SINGH ◽  
VIJAY SHARMA ◽  
TARUN SHARMA ◽  
AMAN SINGH BHANDARI

With the expansion of computer network there is a challenge to compete with the intruders who can easily break into the system. So it becomes a necessity to device systems or algorithms that can not only detect intrusion but can also improve the detection rate. In this paper we propose an intrusion detection system that uses rough set theory for feature selection, which is extraction of relevant attributes from the entire set of attributes describing a data packet and used the same theory to classify the packet if it is normal or an attack. After the simplification of the discernibility matrix we were to select or reduce the features. We have used Rosetta tool to obtain the reducts and classification rules. NSL KDD dataset is used as training set and is provided to Rosetta to obtain the classification rules.


2019 ◽  
Vol 7 (2) ◽  
pp. 37-46
Author(s):  
Mr Syafrial ◽  
Imam Teguh

Dinas Kependudukan dan Pencatatan Sipil Kota Bogor atau lebih dikenal Disdukcapil Kota Bogor merupakan salah satu instansi pemerintahan yang berada di bidang pelayanan masyarakat yang khususnya dalam bentuk pelayanan Administrasi Kependudukan Kartu Keluarga (KK) dan Kartu Tanda Penduduk (KTP). Kondisi saat ini yang terjadi adalah belum sepenuhnya berjalan dengan baik dan masih ditemuinya hambatan. Proses pembuatan KK dan KTP saat ini dimulai dari masyarakat mengisi formulir biodata yang berada dikelurahan dan memenuhi persyaratan yang ditetapkan. Setelah semua data telah lengkap pemohon diharuskan datang ke Kantor Disdukcapil untuk memproses permohonan cetak KK dan KTP. Waktu proses pembuatan KK adalah 7 hari kerja dan untuk KTP adalah maksimal 14 hari kerja apabila tidak ada kendala dimulai dari tanggal pendaftaran. Setelah tanggal yang ditentukan pemohon datang kembali ke kantor Disdukcapil untuk mengambil produk yang mereka cetak kemarin. Pada penelitian ini memanfaatkan metode Representational State Transfer (RESTFULL) Web Service. RESTFULL web service adalah metode teknologi yang menerapkan konsep perpindahan antar state yang menggunakan browser atau disebut juga mekanisme HTTP untuk menghubungkan aplikasi dengan aplikasi lain. Dalam hal ini metode RESTFULL digunakan sebagai akses data ke Database SIAK yang bertujuan untuk mempermudah prosedur permohonan pendaftaran KK dan KTP dan memberikan informasi yang terbaharui. Berdasarkan hasil pengujian yang telah dilakukan maka dapat disimpulkan bahwa secara fungsional seluruh proses pada sistem registrasi online kependudukan dengan menggunakan metode RESTFULL Web Service telah berjalan sesuai dengan yang diharapkan dan dapat mengurangi masyarakat yang datang langsung ke kantor Disdukcapil untuk melakukan permohonan KK dan KTP serta memberikan informasi yang actual.


2017 ◽  
Vol 2 (2) ◽  
Author(s):  
Mukhammad Agus Arianto

Kesulitan dalam mengintegrasikan data pada beberapa sistem yang berbeda menjadi salahsatu masalah yang sering dialami oleh developer, mulai dari bahasa pemrograman, Platform, dan perangkatyang digunakan. Oleh sebab itu, perlu adanya pembuatan web service untuk sistem informasi akademikSTT Terpadu Nurul Fikri dengan teknologi REST. Perancangan ini dibuat dua model API untuk duamodul yakni modul mahasiswa dan modul dosen. Pada modul ini akan menghasilkan data dengan formatJSON. Teknik pengujian API menggunakna teknik blackbox testing dengan tools aplikasi pengujiPostman. Pengujian API dilakukan pada prototype aplikasi web service. Metode penelitian yang digunakanadalah Unified Process yang menggunakan kerangka kerja Yii Framework 2.0


2008 ◽  
pp. 1562-1579
Author(s):  
Ronald C. Dodge Jr. ◽  
Daniel Ragsdale

When competent computer network system administrators are faced with malicious activity on their networks, they think of the problem in terms of four distinct but related activities: detection, prevention, mitigation, and response. The greatest challenge of these four phases is detection. Typically, detection comes in the form of intrusion detection system (IDS) alerts and automated application and log monitors. These however are fraught with mischaracterized alerts that leave administrators looking for a needle in a haystack. One of the most promising emerging security tools is the honeynet Honeynets are designed to divert the malicious user or attacker to non-production systems that are carefully monitored and configured to allow detailed analysis of the attackers’ actions and also protection of other network resources. Honeynets can be configured in many different ways and implemented from a full DMZ to a carefully placed file that is monitored for access.


Sign in / Sign up

Export Citation Format

Share Document