Gelintar
×

Daftar Diri

Use your Facebook account for quick registration

OR

Create a Shvoong account from scratch

Already a Member? Daftar Masuk!
×

Daftar Masuk

Sign in using your Facebook account

OR

Not a Member? Daftar Diri!
×

Daftar Diri

Use your Facebook account for quick registration

OR

Daftar Masuk

Sign in using your Facebook account

Rerumah Shvoong>Internet & Teknologi>Perisian>Sistem PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Sistem PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

oleh: RinaNoviana    
ª
Abstrak ini telah diterjemahkan daripada Sistem PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
 
ABSTRAK

Suatu serangan ke dalam Server rangkaian computer boleh terjadi pada bila-bila saja. Baik pada saat administrator sedang kerja atupun tidak. Dengan demikian memerlukan sistem pertahanan di dalam server itu sendiri yang boleh menganalisa langsung apakah setiap pakej yang masuk tersebut adalah data yang diharapkan ataupun data yang tidak diharapkan. Kalau pakej tersebut merupakan data yang tidak diharapkan, diusahakan agar komputer boleh mengambil tindakan iaitu dengan mengeblok IP asal pakej tersebut.

Pemodelan suatu sistem yang digunakan untuk mengatasi flooding data pada suatu rangkaian. Sistem direka dengan jalan membuat suatu firewall yang aktif yang boleh mendifinisikan setiap data yang masuk ke dalam server, apakah data yang datang itu merupakan sebuah data flood atau data yang diperlukan oleh user. Pemodelan dibuat dengan menggunakan bahasa pengaturcaraan Delphi, dan dalam persekitaran rangkaian computer berasaskan ip address.

KANDUNGAN

LEMBAR PENGESAHAN
PLAGIAT TUGAS AKHIR ABSTRAK
KATA PENGANTAR
KANDUNGAN
Senarai GAMBAR DAN CARTA

BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Tujuan
1.3 Ruang Lingkup dan Batasan Masalah.
1.4 Metodologi Kajian.
1.5 Sistematika Pembahasan

BAB II LANDASAN TEORI.
2.1 Pendahuluan
2.2 Model Rujukan OSI
2.3Internet Protocol (IP)
2.2.1 Format Alamat IP
2.4 Macam-macam protokol IP
2.4.1 Internet Control Message Protocol (ICMP)
2.3.1.1 Format header ICMP
2.4.2 UDP (UDP)
2.4.2.1 Format header UDP
2.4.3 Transmission Control Protokol (TCP)
2.4.4.1 Format header TCP.
2.5 Flood Data
2.6 Kaedah Pengambilan Data
2.7 Kaedah Sekatan IP
2.8 Kejuruteraan Perisian
2.8.1 Model Proses Perisian
2.8.2 Model Analisis
2.8.3 Analisis Terstruktur
2.8.4 Flow Map Diagram
2.8.5 Entity Relationship Diagram (ERD)
2.8.6 Data Flow Diagram (DFD)

BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Spesifikasi Sistem.
3.2 Sistem Operasi dan Alat yang digunakan
3.2.1 Windows 98
3.2.2 Windows 2000
3.2.3 Delphi 6
3.3 Design Secara Umum
3.4 Desain Pengambilan Data
3.5 Desain Pengidentikasian Data
3.6 Design Data Base
3.6.1 Pemprosesan data base ICMP dan UDP
3.6.2 Pemprosesan database pada pakej TCP
3.7 Desain Pemprosesan data
3.7.1 Pemprosesan Data ICMP
3.7.2 Pemprosesan Data UDP
3.7.3 Pemprosesan Data TCP
3.8 Desain Sekatan IP

BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 Batasan Ujian
4.2 Cara pengujian
4.3 Prototype Rangkaian Internet
4.4 Konfigurasi sistem
4.5 Program Penguji
4.6 Keputusan Ujian
4.6.1 Program yang dihasilkan
4.6.1.1 Program secara keseluruhan
4.6.1.2 Option program
4.6.1.3 Jadual list data pakej datang
4.6.1.4 Jadual list IP yang di blok
4.6.2 Keupayaan sistem dalam mengambil data
4.6.3 Keupayaan sistem dalam memproses data
4.6.4 Ujian ketahanan sistem pada flooding data.

BAB V KESIMPULAN DAN SOKONGAN
5.1 Kesimpulan
5.2 Cadangan

DAFTAR PUSTAKA
LAMPIRAN
Diterbitkan pada: 28 Oktober, 2012   
Sila Nilai abstrak ini : 1 2 3 4 5
Terjemahkan Hantar Link Cetak

New on Shvoong!

Top Websites Reviews

X

.