• Login
    View Item 
    •   DSpace Home
    • Students & Alumnae
    • Undergraduate Thesis
    • Faculty of Industrial Technology
    • Informatics Engineering
    • View Item
    •   DSpace Home
    • Students & Alumnae
    • Undergraduate Thesis
    • Faculty of Industrial Technology
    • Informatics Engineering
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Analisis dan Rekonstruksi Forensik Serangan DDoS pada Jaringan IPv6 Berbasis Framework Digital Forensic Framework for Reviewing and Investigating Cyber Attack (D4I)

    Thumbnail
    View/Open
    23917012.pdf (7.444Mb)
    Date
    2026
    Author
    Romadhona, Frendi Yusroni
    Metadata
    Show full item record
    Abstract
    Serangan Distributed Denial of Service (DDoS) pada jaringan IPv6 menjadi ancaman serius bagi keberlangsungan infrastruktur jaringan dan proses bisnis organisasi, terutama seiring dengan peningkatan migrasi dari protokol IPv4 ke IPv6. Serangan ini berpotensi menyebabkan kelumpuhan total pada layanan jaringan melalui anomali lalu lintas dan eksploitasi protokol yang sulit dideteksi. Namun, metode investigasi forensik yang ada saat ini masih memiliki keterbatasan dalam menangani karakteristik unik serangan IPv6 secara efektif. Penelitian ini mengimplementasikan pendekatan investigasi forensik terintegrasi yang menggabungkan metode Live Forensics dengan Digital Forensic Framework for Reviewing and Investigating Cyber Attack (D4I). Metode Live Forensics diterapkan untuk melakukan akuisisi data volatil (seperti log CPU, memori, dan trafik jaringan) secara realtime tanpa mengganggu operasional sistem. Selanjutnya, Framework D4I digunakan untuk menganalisis artefak yang diakusisi tersebut melalui pemetaan Cyber Kill Chain (CKC) dan konstruksi Chain of Artifacts (CoA) guna merekonstruksi modus operandi serangan. Penelitian dilakukan melalui simulasi empat skenario serangan DDoS IPv6 (Redirect Flood, Echo Flood, TCP Connect Flood, dan Neighbour Advertisement Flood) pada lingkungan terkendali. Hasil penelitian menunjukkan bahwa metode yang diusulkan efektif dalam mendeteksi dan membedakan karakteristik serangan, baik yang menargetkan saturasi infrastruktur (router) maupun kelelahan sumber daya (resource exhaustion) pada endpoint server. Visualisasi rantai artefak berhasil membuktikan hubungan kausalitas serangan dan menyajikan laporan investigasi lengkap berbasis 5W1H. Penelitian ini memberikan kontribusi signifikan dalam penyediaan strategi forensik yang sistematis untuk mitigasi ancaman keamanan pada ekosistem jaringan IPv6.
    URI
    dspace.uii.ac.id/123456789/62358
    Collections
    • Informatics Engineering [2522]

    DSpace software copyright © 2002-2015  DuraSpace
    Contact Us | Send Feedback
    Theme by 
    @mire NV
     

     

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    DSpace software copyright © 2002-2015  DuraSpace
    Contact Us | Send Feedback
    Theme by 
    @mire NV