Optimalisasi Keamanan Windows: Implementasi Clamav Tools Untuk Proteksi Antivirus

Authors

  • Muhammad Athoriq Nadzar Syahrial Mulia University
  • Yustian Servanda

DOI:

https://doi.org/10.47233/jsit.v4i2.1829

Keywords:

Antivirus, ClamAV, Malware

Abstract

Seiring berkembangnya zaman yang semakin maju terutama dalam ilmu digital. Selain untuk memudahkan pekerjaan manusia, tidak sedikit yang menyalahgunakan kemajuan teknologi untuk meraup keuntungan pribadi. Oknum kejahatan ini biasa dikenal dengan sebutan Hacker atau Programmer yang bertujuan untuk merusak atau mencuri informasi penting dari orang lain. Salah satu contoh dari program hasil ciptaan Hacker adalah Virus. Virus dapat menyebabkan kerusakan pada perangkat keras (komputer), kehilangan data, kinerja sistem yang menurun, atau bahkan komputer yang tidak dapat dioperasikan. Tujuannya adalah untuk menyebabkan kerugian atau gangguan bagi pengguna komputer. Selain itu tujuan lain dari Hacker menciptakan Virus adalah untuk mencuri atau mengumpulkan data pribadi dari korban dan juga mendapatkan akses atau kendali atas sistem komputer korban.Selain melihat dari sisi negatif, tentu saja Programmer lain juga menciptakan sebuah program Anti Virus yang dapat melindungi sistem komputer dari serangan virus. Selain dari bawaan OS (Operating System), Anti Virus juga dapat diunduh melalui beberapa situs web resmi

Downloads

Download data is not yet available.

References

D. R. Rahayu and M. I. P. Nasution, “Kebijakan penanggulangan pencurian data pribadi dalam media elektronik” Jurnal Sains dan Teknologi, vol. 3, No. 22, pp. 263-266, 2023, DOI: https://doi.org/10.47233/jsit.v3i2.885

N. L. Or, X. Wang and D. Pao, “MEMORY-Based Hardware Architectures to Detect ClamAV Virus Signatures with Restricted Regular Expression Features,“ in IEEE Transactions on Computers, vol. 65, no. 4, pp. 1225-1238, 1 April 2016, doi: 10.1109/TC.2015.2439274.

T. T. Ngoc, T. T. Hieu, H. Ishii and S. Tomiyama, “Memory-efficient signature matching for ClamAV on FPGA,“ 2014 IEEE Fifth International Conference on Communications and Electronics (ICCE), Danang, Vietnam, 2014, pp. 358-363, doi: 10.1109/CCE.2014.6916730.

Sourdis, I., Pnevmatikatos, D., Wong, S., Vassiliadis, S.: A reconfigurable perfect-hashing scheme for packet inspection. In: Proceeding of FPL, pp. 644–647 (2005)

Thinh, T.N., Kittitornkun, S., Tomiyama, S.: - Applying cuckoo hashing for FPGA-based pattern matching in NIDS/NIPS. In: Proceeding of ICFPT, pp. 121–128 (2007)

Van Lunteren, J.: High-performance pattern-matching for intrusion detection. In: Proceeding of IEEE Int’l. Conf. on Comp. Comm., pp. 1–13 (2006)

Papadopoulos, G., Pnevmatikatos, D.: - Hashing + memory = low cost, exact pattern matching. In: Proceeding of FPL, pp. 39–44 (2005)

Thinh, T.N., Kittitornkun, S.: Systolic Array for String Matching in NIDS. In: Proceeding of 4th IASTED Asian Conference Communication System and Networks, April 2-4 (2007)

Zhou, X., Xu, B., Qi, Y., Li, J.: MRSI: A fast pattern matching algorithm for anti-virus applications. In: Int’l. Conf. on Networking, pp. 256–261 (2008)

Ho, J.T.L., Lemieux, G.G.F.: PERG: A Scalable FPGA-based Pattern-matching Engine with Consolidated Bloomier Filters. In: ICECE Technology, FPT 2008 (2008)

Downloads

Published

2024-07-08

How to Cite

Syahrial, M. A. N. ., & Servanda, Y. . (2024). Optimalisasi Keamanan Windows: Implementasi Clamav Tools Untuk Proteksi Antivirus. Jurnal Sains Dan Teknologi (JSIT), 4(2), 168–174. https://doi.org/10.47233/jsit.v4i2.1829