4 research outputs found

    RESEARCH ON SECURE VIRUS TROJAN IN CYBERSECURITY PLATFORM

    Get PDF
    Security is main issue of this generation of computing because many types of attacks are increasing day by day. Establishing a network is not a big issue for network administrators but protecting the entire network is a big issue. There are various methods and tools are available today for destroying the existing network. In this paper we mainly emphasize on the network security also we present some major issues that can affect our network, Trojan horse virus can give rise to the leakage of internal data. Keywords:Security, Trojan Horse, System, Network

    RESEARCH ON SECURE VIRUS TROJAN IN CYBERSECURITY PLATFORM

    Get PDF
    Security is main issue of this generation of computing because many types of attacks are increasing day by day. Establishing a network is not a big issue for network administrators but protecting the entire network is a big issue. There are various methods and tools are available today for destroying the existing network. In this paper we mainly emphasize on the network security also we present some major issues that can affect our network, Trojan horse virus can give rise to the leakage of internal data. Keywords:Security, Trojan Horse, System, Network

    Analisis Forensik Terhadap Serangan Virus Ransonware pada Komputer

    No full text
    Internet telah menjadi bagian dari berbagai kegiatan administrasi yang menggunakan teknologi informasi. Internet juga merupakan salah satu sumber utama dari berbagai kegiatan kriminal. Maintenance data adalah proses yang sistematis untuk mempertahankan dan menganalisis data yang disimpan untuk recovery dari berbagai serangan pada data khususnya virus ransomware, sehingga bisa mencegah serangan virus ransomware dan merecovery data tersebut. Bagian yang sangat vital dari informasi dalam bentuk apapun perlu dijaga khususnya dari serangan virus ransomware. Penelitian ini melakukan pengujian beberapa tools untuk mendeteksi virus ransomware menggunakan metode computer forensics. Metode computer forensics yang digunakan dalam penelitian ini terdiri dari empat tahapan, yaitu collecting, examination, analysis, dan reporting. Selanjutnya digunakan metode Analytical Hierarchy Process (AHP) untuk menentukan keputusan yang diambil berdasarkan hasil pengujian dari keempat tools yang digunakan, yaitu Spy Hunter 5, Bit Defender, Ransomware Decryptor, dan Esset Smart Premium. Berdasarkan hasil penelitian terhadap 280 extention data, yang terinfeksi virus ransomware menggunakan tools Spy Hunter 5 adalah 1,6%, Bit Defender 0,72%, Ransomware Decryptor 0,44%, Esset Smart Premium 0,75%. Oleh karena itu dapat disimpulkan bahwa Spy Hunter 5 adalah tools terbaik dalam mendeteksi virus ransomware. Kata kunci: Ransomware, Komputer Forensik, AHP
    corecore