MAKALAH MEDIA PENYIMPANAN (FLOPPY DISK)

Posted by Unknown on May 30, 2013

KATA PENGANTAR

Puji dan Syukur kita panjatkan kepada Allah SWT. Salawat dan salam kita kirimkan kepada junjungan kita, Nabi Muhammad SAW, karena atas hidayah-Nyalah paper ini dapat diselesaikan. Paper ini penulis sampaikan kepada pembina mata kuliah.Bapak/Ibu sebagai salah satu syarat kelulusan mata kuliah tersebut. Tidak lupa Penulis ucapkan terima kasih kepada Bapak/Ibu yang telah berjasa mencurahkan ilmu kepada penulis mengajar.

Penulis memohon kepada Bapak/Ibu dosen khususnya, umumnya para pembaca apabila menemukan kesalahan atau kekurangan dalam paper ini, baik dari segi bahasanya maupun isinya, penulis mengharapkan kritik dan saran yang bersifat membangun kepada semua pembaca demi lebih baiknya karya-karya tulis yang akan datang.












SEJARAH FLOPPY DISK
Pada tahun 1967 IBM memberikan tugasan baru kepada pusat pembangunan storan di San Jose, California: bangunkan sistem yang mudah dan murah bagi mengisi kod-mikro ke dalam System/370 mainframe. 370s merupakan mesin IBM pertama yang menggunakan ingatan semikonduktor, dan apabila kuasa ditutup, kod-mikro perlu diisi semula (ingatan teras bermagnet, yang digunakan dalam mesin sebelum 370, theSystem/360 line, tidak kehilangan kandungannya apabila ditutup). Biasanya tugasan ini diberikan kepada pelbagai pemacu pita (tape drive) yang disekalikan bersama hampir kesemua sistem 370, tetapi pita adalah besar dan perlahan. IBM mahukan sesuatu yang lebih pantas dan dibina khusus yang boleh juga digunakan bagi mengedar kemaskini pada pelanggan dengan kos serendah US$5.

David Noble, bekerja di bawah arahan Alan Shugart, mencuba beberapa penyelesaian sedia ada bagi melihat samaada dia dapat memajukan pita stail baru untuk tujuan tersebut, tetapi akhirnya berputus asa dan mula semula. Hasilnya adalah cakera 8-inci (20 cm) baca sahaja yang dipanggil “cakera ingatan”, mengandungi 80 (kilobyte) (KB)]]. Versi asal adalah cakera sahaja, tetapi kekotoran menjadi masalah besar dan mereka melindunginya dalam bekas plastik yang dialas fabrik yang memerangkap habuk. Peranti baru menjadi bahagian piwaian bagi 370 pada 1971.





CARA KERJA FLOPPY DISK

Internal bagian dari floppy disk 3 1/2-inch. 1 adalah sebuah lubang yang menunjukkan disk berkapasitas tinggi. 2 adalah hub yang mendorong 6, disk magnetik dilapisi plastik. 3 adalah rana yang melindungi permukaan ketika dikeluarkan dari drive.4 adalah perumahan plastik, dan 5 adalah lembar poliester yang memungkinkan media disk untuk memutar dalam perumahan. 7 adalah representasi skematis dari satu sektor data pada disk, jalur dan sektor yang tidak terlihat. 
Sebuah motor kecil di drive disket berputar pada kecepatan yang diatur, sementara mekanisme yang dioperasikan motor menggerakkan kedua magnet baca-tulis kepala, (atau kepala, jika drive dua sisi) sepanjang permukaan disk. Baik operasi membaca dan menulis memerlukan fisik menghubungi membaca-menulis kepala ke media disk, tindakan dicapai dengan sebuah "beban disk" solenoid. [2] Untuk menulis data ke disk, saat ini dikirim melalui kumparan di kepala. Medan magnet dari kumparan magnetizes tempat pada disk seperti berputar, perubahan magnetisasi encode data digital. Untuk membaca data, tegangan kecil diinduksi dalam gulungan kepala oleh magnetisasi pada disk terdeteksi, diperkuat oleh elektronik disk drive, dan dikirim ke Floppy disk controller. Controller memisahkan data dari aliran pulsa yang berasal dari drive, menerjemahkan data, tes untuk kesalahan, dan mengirimkan data ke sistem host komputer. 
Sebuah disket kosong memiliki lapisan berfitur seragam oksida magnetik di atasnya.Sebuah pola trek magnet, masing-masing dipecah menjadi sektor, pada awalnya ditulis untuk disket sehingga disket pengontrol dapat menemukan data pada disk. Trek adalah cincin konsentris sekitar disket, dengan ruang antara trek di mana tidak ada data tertulis. celah lain, di mana tidak ada data pengguna yang tertulis, diberikan antara sektor dan di akhir jalur untuk memungkinkan kecepatan variasi kecil dalam disk drive. Kesenjangan ini diisi dengan byte padding yang dibuang oleh controller disket.Setiap sektor memiliki data header yang mengidentifikasi lokasi sektor pada disk.Sebuah kesalahan memeriksa cyclic redundancy check ditulis ke dalam header sektor dan pada akhir data pengguna sehingga kontroler disket dapat mendeteksi kesalahan saat 
membaca data. Beberapa kesalahan (error lunak) dapat ditangani oleh kembali mencoba operasi read. Kendala lain adalah permanen dan disk controller akan sinyal kegagalan pada sistem operasi jika mencoba beberapa tidak dapat memulihkan data. 
Memformat disket kosong biasanya dilakukan oleh sebuah program utilitas yang disediakan oleh produsen sistem operasi komputer. Umumnya utilitas disk format juga akan mendirikan sebuah sistem direktori penyimpanan file kosong pada disket, serta menginisialisasi sektor dan trek pada disket kosong. Daerah dari disket yang tidak dapat digunakan untuk penyimpanan karena cacat beberapa dapat dikunci sehingga sistem operasi tidak mencoba menggunakan "bad sector". Ini bisa sangat memakan waktu, lingkungan begitu banyak memiliki pilihan untuk "format cepat" yang akan melewati proses pemeriksaan kesalahan. Selama masa kejayaan penggunaan disket, disket sebelum diformat untuk komputer populer yang dijual.

FUNGSI FLOPPY DISK
Disk magnetik yang fleksibel, yang biasa disebut floppy disk, merevolusi penyimpanan komputer disk untuk sistem kecil dan menjadi mana-mana pada 1980-an dan 1990-an dalam penggunaan dengan komputer pribadi dan komputer rumah untuk mendistribusikan perangkat lunak, transfer data, dan membuat backup. Sebelum menjadi terjangkau hard disk, floppy disk sering juga digunakan untuk menyimpan sistem operasi komputer (OS), di samping perangkat lunak aplikasi dan data. Sebagian besar komputer rumah memiliki OS utama (dan sering DASAR) yang tersimpan secara permanen dalam ROM on-board, dengan opsi loading sistem operasi disk lebih canggih dari floppy, apakah itu menjadi sistem berpemilik, CP / M, atau lambat, DOS .  Pada awal 1990-an, ukuran peningkatan perangkat lunak berarti bahwa banyak program menuntut beberapa disket, sebuah paket besar seperti Windows atau Adobe Photoshop bisa menggunakan disk selusin atau lebih. Pada tahun 1996, ada sebuah lima miliar diperkirakan disket digunakan [4] Menjelang akhir 1990-an,. Distribusi paket lebih besar sehingga secara bertahap beralih ke CD-ROM (atau distribusi online untuk program yang lebih kecil). 
Mekanis kompatibel kepadatan tinggi-format diperkenalkan (misalnya drive Iomega Zip) dan singkat populer, tapi adopsi dibatasi oleh persaingan antara format proprietary, dan kebutuhan untuk membeli drive mahal untuk komputer dimana media akan digunakan. Dalam beberapa kasus, seperti dengan Zip drive, kegagalan dalam penetrasi pasar diperparah oleh rilis versi yang lebih tinggi-kapasitas yang lebih baru dari drive dan media yang tidak kompatibel dengan drive yang asli, sehingga memecah-belah basis pengguna antara pengguna baru dan pengadopsi awal yang tidak bersedia untuk membayar upgrade begitu cepat. Sebuah skenario ayam atau telur pun terjadi, dengan konsumen waspada untuk membuat investasi yang mahal menjadi terbukti dan teknologi berubah dengan cepat, dengan hasil bahwa tidak ada teknologi mampu membuktikan diri dan menstabilkan kehadiran pasar mereka. Segera, CD recordable murah dengan kapasitas yang lebih besar, yang juga kompatibel dengan infrastruktur yang ada dari drive CD-ROM, membuat teknologi floppy baru berlebihan.Keuntungan terakhir disket, usabilitas, telah dimentahkan oleh CD re-writable.Kemudian, kemajuan dalam perangkat flash berbasis dan adopsi luas dari interface USB yang tersedia alternatif lain yang, pada gilirannya, membuat bahkan penyimpanan optik usang untuk beberapa tujuan. 
Sebuah usaha untuk melanjutkan disket tradisional adalah SuperDisk (LS-120) di akhir 1990-an, dengan kapasitas 120 MB, yang kompatibel dengan standar 3 ½ inci floppy.Untuk beberapa 
waktu, produsen PC enggan untuk menghapus floppy drive karena banyak departemen TI dihargai built-in mekanisme file-transfer (dijuluki Sneakernet) yang selalu bekerja dan tidak membutuhkan driver perangkat beroperasi dengan benar. Namun, produsen dan pengecer sudah semakin mengurangi ketersediaan komputer dilengkapi dengan floppy drive dan dari disk itu sendiri. Tersebar luas built-in mendukung sistem operasi untuk drive USB flash, dan bahkan dukungan BIOS boot untuk perangkat tersebut pada sistem paling modern, telah membantu proses ini bersama. Imation USB floppy drive, model 01.946. Drive eksternal yang menerima disk kepadatan tinggi. Eksternal berbasis USB drive floppy disk yang tersedia untuk komputer tanpa drive floppy, dan mereka bekerja pada setiap mesin yang mendukung perangkat penyimpanan massal USB. Banyak sistem modern bahkan memberikan dukungan firmware untuk boot ke USB-mount floppy drive.








Itulah sekilas pembahasan tentang flopy disk yang ada kaitanya dengan sistem berkas atau pun media penyimpanan, Untuk Daftar pustaka sengaja tidak ditampilkan karena semua ini dikutip dari materi tugas kuliah. semoga artikel ditas dapat membantu dalam penyelesaina tugas Penbaca,
                             

More aboutMAKALAH MEDIA PENYIMPANAN (FLOPPY DISK)

Intrusion Prevention System (IPS)

Posted by Unknown on May 28, 2013

Pendahuluan
Sistem Keamanan Komputer, dalam beberapa tahun ini telah menjadi fokus utama dalam dunia Jaringan Komputer, hal ini disebabkan tingginya ancaman yang mencurigakan (suspicious threat) dan serangan dari Internet. Keamanan Komputer (Security) merupakan salah satu kunci yang dapat mempengaruhi tingkat Reliability (termasuk performance dan availability) suatu internetwork,dalam penelitian tersebut banyak menceritakan tentang apa saja faktor-faktor yang mempengaruhi faktor Reliability.

Jika kita lihat dan beranjak dari data CSI/FBI survey , saat ini telah banyak perusahaan yang membelanjakan uangnya untuk terhindar dari masalah keamanan ini dan sementara itu juga untuk mengamankan sistemnya, banyak perusahaan tersebut telah menggunakan system

dengan mengkombinasikan beberapa teknologi system keamanan, dimana hampir 69%nya menggunakan solusi dari Intrusion Prevention System (IPS).





Pembahasan

Intrusion Prevention System (IPS), adalah pendekatan yang sering digunakan untuk membangun system keamanan komputer, IPS mengkombinasikan teknik firewall dan metode Intrusion Detection System (IDS) dengan sangat baik. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat attack telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak sepeti layaknya Firewall yang akan melakukan allow dan block yang dikombinasikan seperti IDS yang dapat mendeteksi paket secara detail.
IPS menggunakan signatures untuk mendeteksi di aktivitas traffic di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini.
Sampai saat ini IPS telah menjadi “the new brand” bagi para vendor, mereka berlomba-lomba untuk membuat solusi IPS, namun sangat disayangkan kebanyakan produk tersebut bersifat “proprietary” dan sangat susah untuk di kombinasikan dengan perangkat yang existing dipakai. Banyak peneliti yang terfokus pada signatures, baik disisi algorithma yang digunakan, permodelan dan pemecahan lainnya.

Sebut saja vendor terkenal (cisco.com, bluecoat.com, juniper.net, astaro.com) yang memberikanbanyak sekali solusi untuk IPS ini dengan “brand” yang berbeda-beda. Secara umum, ada dua pendekatan yang dapat digunakan untuk mendeteksi ancaman attack ini, Host-based approach, Network-based approach, dimana Host-based approach : teknologi terkini yang dipakai dan sangat popular, dapat melakukan mengecekan untuk aktiitas yang mencurigakan langsung dari host computer tersebut di level operating systemnya, dan Network-based approach : sangat terfokus pada network-based, dengan gabungan komponen keamanan lainnya dapat menjadi solusi yang menyeluruh pada system keamanan.

Namun implementasi IPS pada jaringan internetwork sangat dipengaruhi oleh beberapa faktor lainnya. Faktor teknis menjadi kendala utama dalam implementasi ini, karena IPS adalah salah satu bagian dalam system keamanan yang dibangun, hendaknya memperhatikan isu-isu yang ada dalam jaringan computer. Dalam tulisan ini, mencoba menjabarkan secara umum apa saja faktor-faktor utama yang menjadi kendala utama dalam imlementasi teknologi ini, serta solusi yang dapat dilakukan sebagai pemecahannya.


Ada perbedaan yang mendasar antara Intrusion Detection System (IDS) dan IPS, pada tabel 1 dibawah ini dijelaskan tentang perbedaan tersebut,



IDS
IPS
OSI Layer
Layer 3
Layer 2, 3 dan 7
Kegunaan
IDS didesign hanya untuk
mengidentifikasi dan memeriksa semua paket yang lewat, jika ditemukan keganjilan maka akan memtrigger alarm.
Mengkombinasikan Firewall, Policy, QoS dan IDS dengan baik. IPS memang dibuat
untuk dapat mentrigger alarm dan melakukan Allow, Block, Log.
Aktivitas
Mendeteksi serangan hanya disaat
serangan tersebut telah masuk ke
jaringan dan tidak akan melakukan
sesuatu untuk menghentikannya.
Early Detection, teknik yang proaktif, mencegah sedini mungkin attack masuk Kejaringan, dan akan menghentikannya jika teridentifikasi.
Komponen
Tidak dapat mendeteksi semua aktivitas malicious dan malware setiap saat yang akan mengakibatkan false negative sangat banyak.
Memungkinkan dapat mendeteksi new signature dan behavior attack, dan mengakibatkan rendahnya false negative.
Integrated
Tidak dapat menggunakan ACL / script
dari komponen system keamanan yang
lain.
Dapat diintegrasikan dengan ACL dan perimeter DMZ lainnya.


Signature dan Sensor
Signature adalah salah satu faktor yang mempengaruhi IPS, menurut dalam penelitiannya yang dikutip banyak pneliti lainnya, dikatakan signature dapat dibagi menjadi,  signature types, signature trigger, and  signature actions. Signature telah menjadi perhatikan para peneliti di area IPS, karena akan sangat mempengaruhi sensor yang akan bertugas untuk mengenali, mengidentifikasi semua pola paket yang masuk dan keluar jaringan. Ada tiga mekanisme trigger yang biasa digunakan, yaitu  pattern prevention, anomalybased preventionbehavior-based prevention .

Model yang digunakan telah ada yang dikembangkan oleh peneliti sebelumnya, seperti  yang menggunakan  metode Wavelet,  menpersentasikan suatu teknik dengan Hidden Markov Model (HMM) untuk model sensornya, dan menggunakan model algoritma Incremental-learning, serta menggunakan algorithma pattern-matching dan algoritma Artificial Immune.
 Dalam Implementasi IPS, terdapat beberapa isu permasalahan, didalam bab ini akan dijabarkan isu permasalahan tersebut.


Gambar 1. Contoh topology yang mengambarkan permasalahan isu utama dalam implementasi IPS,lihat dari gambar tersebut dengan penomeran (1) akurasi signature, (2) volume traffic, (3) topology penempatan sensor, (4) penggunaan quota log, (5) proteksi mesin IPS, (6) sensor monitoring, (7) kolaborasi U.T.M


1.Akurasi Signature

Keakurasian signature sangat ditentukan oleh sensor dan update informasi yang ada, dimana sensor membuat alert, disuatu kondisi mentrigger alarm dari sensor (valid atau tidak), jika tidak valid terdeteksi bisa juga sangat memungkinkan sebagai serangan. Ada empat alert yang dibuat oleh sensor, seperti (i) True Negative (TN) : dimana pada kondisi traffic normal dan tidak ada alarm yang dibangkitkan, (ii) True Positive (TP) akan mentrigger alarm jika ditemukan kecocokan yang diidentifikasi sebagai serangan, (iii) False Negative (FN) akan tetap diam dengan tidak memberikan alarm walaupun attack telah masuk dan menyerang, dan (iv) False Positive (FP) membuat alert pada kondisi aktivitas traffic normal, fokus utama banyak peneliti adalah pada bagaimana untuk mengurangi alert FP ini. IPS seperti memiliki hidung dan mata untuk mengidentifikasi semua data paket inbound-outbound. Penempatan yang tepat perangkat Host-based dan Network-based akan sangat mempengaruhi keakuratan dari sensor. ada tiga macam pola pengenalan dari signature :
1. Pattern-based Prevention : untuk mengenali pattern secara spesifik, yang biasanya direpresentasikan dengan sebuah text atau binary string. Pola ini membuat mekanisme seperti: Pattern Detection regex, dan Deobfuscation techniques.
2. Anomaly-based Prevention : kita harus membuat profile untuk mendefinisikan dengan jelas bagaiaman digolongka sebagai aktivitas normal dan sebaliknya, kelebihan model ini adalah dapat mengenali pola-pola baru walaupun belum dideklasikan di signature database.
3. Behavior-based Prevention, model ini hampi sama dengan pattern prevention, namun behavior menjelaskan dengan tegas activity user dalam kelas-kelas untuk mengenali malicious threat. Pada model ini dibutuhkan penjabaran kebiasaan dari aktivitas user di jaringan tersebut.

2.Volume Traffic

Permasalah kedua di IPS adalah volume traffic. Dimana sangat dipengaruhi dari perangkat yang digunakan. Hal ini akan meningkat dengan tingginya traffic jaringan yang akan dipantau, yang akan mempengaruhi performance secara keseluruhan. Dibutuhkan klarifikasi jumlah paket traffic yang digunakan. Jumlah keseluruhan traffic didapat dari jumlah segment jaringan dan jumlah sensor yang ditempatkan. Penggunaan Fast Eth dan Gigabit Eth akan mempengaruhi dari faktor ini. Hubungannya adalah akan mempengaruhi kinerja jaringan secara keseluruhan. Hal ini penting karena setiap node jaringan dapat membuat permasalahan, termasuk kesalahan hardware, laporan kesalahan sistem operasi, perangkat jaringan akan menghasilkan broadcast yang memerlukan bandwidth.

3. Topology Penempatan Sensor

Dalam sesi ini, harus diidentifikasi akses yang akan dibuat, misalnya akses juga akan diberikan ke mitra bisnis, dan koneksi dapat di lakukan telecommutes secara mobile. Tujuannya adalah untuk menentukan model aksesnya, terdapat dua akses, yaitu akses outside dan inside. Akses outside langsung terhubung ke Internet, sedangkan inside adalah sisi jaringan yang terpecaya. Sedangkan DMZ adalah dari sisi perimeter demiliterisasi zone, untuk mengidentifikasi dan memonitoring server farm. Terdapat dua faktor yang akan mempengaruhi dalam isu ini, penempatan sensor, dan  jumlah sensor yang akan digunakan.

Kejelian dalam menentukan dua faktor ini akan meningkatkan akurasi dalam pengenalan pola serangan yang akan dilakukan. Penempatan disisi outside akan memonitor dan mengidentifikasi paket yang akan masuk dan keluar, sedangkan penempatan di sisi inside misalnya di core, distribution atau access akan mempengaruhi keakuratan yang dimonitor, karena sifar sensor ini hanya akan mengidentifikasi paket yang lewat di interfacenya.

4.Pengguna kuota log

Semua system logs disimpan pada peralatan yang aman, model dengan menggunakan redundancy ditawarkan dengan jaminan high reliability yang tinggi. Namun tidak menjelaskan secara detail secara teknis bagaiman konfigurasi secara teknis dan peralatan yang digunakan. Hal ini berkaitan dengan berapa besar penggunaan media storages yang akan digunakan, dalam pantauan yang dilakukan dalam jaringan sesungguhnya yang dilakukan, pada percobaan yang dilakukan, didapat log sebesar 150 MBps di traffic jaringan dengan bandwidth ke internasional 135 Mbps. Sedankan pengambilan data hanya data transaction (IP Add dan Mac Add) bukan dataset secara utuh. Pada isu permasalahan ini, ada banyak sekali log file yang didapat dari logging system, seperti transaksi data log, log data attack, log data traffic, log record insiden, log notofikasi insden, log laporan kegagalan, dan sebagainya yang memerlukan media storage yang besar.

5.Proteksi Mesin IPS

Ada beberapa statement dan  kesimpulan dimana membuat intrusion prevention dengan berbasis SNMP untuk mengintegrasikan dnegan system pertahanan yang lain, sedangkan   mengatakan implementasi load balancing dengan menggunakan libcap library dengan teknik clustering. Namun sangat disayangkan, tidak ada yang membahas tentang bagaimana menjaga mesin IPS dari serangan yang mungkin akan dilakukan penyerang. Dalam pengamatan sangat dimungkinkan penyerang akan menyerang IPS. Dari sisi penyerang hacker akan melakukan serangan pada mesin target dengan berbagai cara dan mekanisme, dimana serangan akan direncanakan dengan baik. Ada beberapa tahapan secara umum seperti : probe, scan, intrusion dan goal. Menurut pengamatan yang dilakukan terdapat banyak cara penyerang untuk mencari kelemahan, langkah scanning yang sering dilakukan untuk mencari titik kelemahan tersebut, baik yang hanya sekedar mengumpulkan informasi seperti IP Address, skema diagram, aplikasi yang dijalankan, model firewall yang diintegrasikan sampai dengan mencari celah user dan password.
6.Sensor Monitoring

Sensor merupakan bagian kritikal di IPS, namun sangat disayangkan, capacity sensor ini sangat dibatasi oleh jumlah dari trafik jaringan, penempatan sensor, dan penggunaan system (apakah hardware atau berbasis module), karenanya solusi SPAN (Switched Port Analyzer) dapat digunakan untuk mengidentifikasi dan mengenali paket-paket tersebut Dalam penelitian sebelumnya, dikatakan untuk mengintegrasikan dan mencakup infrastruktur keamanan yang tersebar agar bisa berinteraksi secara dinamis dan otomatis dengan perangkat keamanan yang berbeda. Berarti disini dibutuhkan suatu mekanisme system monitoring yang terpadu, diilustrasikan bagaimana sensor dengan traffic analysis dapat dimonitoring dengan satu tampilan yang terpusat, hal ini akan  mempermudah pekerjaan dalam mengatur infrastruktur.

7. Kolaborasi U.T.M

Pada sesi ini, kolaborasi system keamanan akan menjadi fokus utama. Unified Threat Management (UTM) coba ditawarkan untuk disesi ini. Ada beberapa model dalam system keamanan ini, namun sangat disayangkan, model-model ini biasanya mempunyai standar sendiri-sendiri yang tidak dapat diintegrasikan satu dengan yang lain. Dalam pengamatan yang dilakukan terdapat tiga bagian utama pada system keamanan computer,  web security, network protection, and  mail filtering.
Kesimpulan

Jadi Intrusion Prevention System (IPS) itu suatu system yang sering digunakan untuk membangun keamanan suatu jaringan komputer guna mengantisipasi serangan dari orang yang tidak bertanggung jawab dalam jaringan komputer.




Daftar Pustaka

[1] C.M. Akujuobi, et al “Application of Wavelets and Self-similarity to Enterprise Network Intrusion Prevention and Prevention Systems”, Consumer Electronics, 2007.
[2] E. Guillen, et al “ Weakness and Strength Analysis over Network-Based Intrusion Prevention and Prevention Systems” Communications, 2009.
[3] C. Pattinson, et al,”Trojan Prevention using MIB-based IDS/IPS system”, Information, Communication and Automation Technologies, 2009.
[4] E. Carter, et al, “Intrusion Prevention Fundamentals : an introduction to network attack mitigation with IPS”, Cisco press, 2006.
[5] Kjetil Haslum, et al,” Real-time Intrusion Prevention and Security of Network using HMMs”, Local Computer Networks, 2008.



Demikian contoh makalah tentang Intrusion Prevention System (IPS) yang didalamnya membahas tentang sistem keamanan jaringan.
Semoga Makalahnya bermanfaat bagi para Pembaca dan kalo masih ada kekurangan mohon dimaafkan semata-mata itu hanya kekhilafan Penulis 

More aboutIntrusion Prevention System (IPS)