ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET
DOI:
https://doi.org/10.14421/csecurity.2019.2.1.1416Keywords:
Keamanan Informasi, Sensor, Virtual Private Network, DNS over HTTPS, SSH Tunneling, DNS over TLS, The Onion Router, DNSCrypt, Man-in-the-MiddleAbstract
Pertumbuhan penggunaan internet di Indonesia selalu meningkat dari tahun ke tahun. Ancaman pada jalur internet perlu menjadi perhatian khusus. Salah satu serangan yang memungkinkan mengambil alih atau merekayasa informasi adalah Man-in-the-Middle (MITM). Untuk menghindari serangan MITM beberapa pengguna internet memasang aplikasi tambahan baik pada ponsel cerdas ataupun komputer. Aplikasi tambahan ini cara mendapatkannya ada yang bersifat gratis dan berbayar. Pada penelitian ini melakukan survei ke beberapa responden terkait implementasi aplikasi pengamanan akses internet di ponsel cerdas maupun komputer. Hasil survei juga diselaraskan dengan analisis trafik jaringan terkait metode-metode yang digunakan dalam aplikasi pengamanan akses internet. Aplikasi-aplikasi pengaman akses tersebut masing-masing memiliki metode untuk mengamankan dari serangan MITM.Downloads
Additional Files
Published
01-05-2019
How to Cite
[1]
D. Hariyadi, M. R. Jinan, N. S. Bayuaji, and A. S. Hasan, “ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET”, csecurity, vol. 2, no. 1, pp. 16–23, May 2019.
Issue
Section
Articles
License
Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material for any purpose, even commercially.
Under the following terms:
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.