Optimalisasi Keamanan Windows: Implementasi Clamav Tools Untuk Proteksi Antivirus
DOI:
https://doi.org/10.47233/jsit.v4i2.1829Keywords:
Antivirus, ClamAV, MalwareAbstract
Seiring berkembangnya zaman yang semakin maju terutama dalam ilmu digital. Selain untuk memudahkan pekerjaan manusia, tidak sedikit yang menyalahgunakan kemajuan teknologi untuk meraup keuntungan pribadi. Oknum kejahatan ini biasa dikenal dengan sebutan Hacker atau Programmer yang bertujuan untuk merusak atau mencuri informasi penting dari orang lain. Salah satu contoh dari program hasil ciptaan Hacker adalah Virus. Virus dapat menyebabkan kerusakan pada perangkat keras (komputer), kehilangan data, kinerja sistem yang menurun, atau bahkan komputer yang tidak dapat dioperasikan. Tujuannya adalah untuk menyebabkan kerugian atau gangguan bagi pengguna komputer. Selain itu tujuan lain dari Hacker menciptakan Virus adalah untuk mencuri atau mengumpulkan data pribadi dari korban dan juga mendapatkan akses atau kendali atas sistem komputer korban.Selain melihat dari sisi negatif, tentu saja Programmer lain juga menciptakan sebuah program Anti Virus yang dapat melindungi sistem komputer dari serangan virus. Selain dari bawaan OS (Operating System), Anti Virus juga dapat diunduh melalui beberapa situs web resmi
Downloads
References
D. R. Rahayu and M. I. P. Nasution, “Kebijakan penanggulangan pencurian data pribadi dalam media elektronik” Jurnal Sains dan Teknologi, vol. 3, No. 22, pp. 263-266, 2023, DOI: https://doi.org/10.47233/jsit.v3i2.885
N. L. Or, X. Wang and D. Pao, “MEMORY-Based Hardware Architectures to Detect ClamAV Virus Signatures with Restricted Regular Expression Features,“ in IEEE Transactions on Computers, vol. 65, no. 4, pp. 1225-1238, 1 April 2016, doi: 10.1109/TC.2015.2439274.
T. T. Ngoc, T. T. Hieu, H. Ishii and S. Tomiyama, “Memory-efficient signature matching for ClamAV on FPGA,“ 2014 IEEE Fifth International Conference on Communications and Electronics (ICCE), Danang, Vietnam, 2014, pp. 358-363, doi: 10.1109/CCE.2014.6916730.
Sourdis, I., Pnevmatikatos, D., Wong, S., Vassiliadis, S.: A reconfigurable perfect-hashing scheme for packet inspection. In: Proceeding of FPL, pp. 644–647 (2005)
Thinh, T.N., Kittitornkun, S., Tomiyama, S.: - Applying cuckoo hashing for FPGA-based pattern matching in NIDS/NIPS. In: Proceeding of ICFPT, pp. 121–128 (2007)
Van Lunteren, J.: High-performance pattern-matching for intrusion detection. In: Proceeding of IEEE Int’l. Conf. on Comp. Comm., pp. 1–13 (2006)
Papadopoulos, G., Pnevmatikatos, D.: - Hashing + memory = low cost, exact pattern matching. In: Proceeding of FPL, pp. 39–44 (2005)
Thinh, T.N., Kittitornkun, S.: Systolic Array for String Matching in NIDS. In: Proceeding of 4th IASTED Asian Conference Communication System and Networks, April 2-4 (2007)
Zhou, X., Xu, B., Qi, Y., Li, J.: MRSI: A fast pattern matching algorithm for anti-virus applications. In: Int’l. Conf. on Networking, pp. 256–261 (2008)
Ho, J.T.L., Lemieux, G.G.F.: PERG: A Scalable FPGA-based Pattern-matching Engine with Consolidated Bloomier Filters. In: ICECE Technology, FPT 2008 (2008)
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under an Attribution 4.0 International (CC BY 4.0) that allows others to share — copy and redistribute the material in any medium or format and adapt — remix, transform, and build upon the material for any purpose, even commercially with an acknowledgment of the work's authorship and initial publication in this journal.