LOGAN: Log Analyzer Simulation Sebagai Media Simulasi Analisis Log Berbasis Data Generator

Muhammad Koprawi, Wahyu Sukestyastama Putra, Wahid Miftahul Ashari, Jeki Kuswanto, Anggit Ferdita Nugraha

Abstract


Aktivitas pengunjung sebuah website akan tersimpan di server pada file yang bernama access log. Access log menyimpan berbagai informasi penting seperti IP address pengunjung sampai user agent yang digunakan (browser, sistem operasi, dan sebagainya). Untuk mendapatkan file access log setidaknya harus memiliki akses ke server sehingga file tersebut dapat diambil kemudian dianalisis. Pada penelitian ini, dibuat sebuah sistem yang digunakan sebagai alat untuk membuat file access log secara otomatis dan dirancang mirip seperti format file access log yang ada pada server. Selain sebagi alat untuk membuat file access log, sistem ini juga dirancang untuk melakukan analisis informasi terhadap file access log tersebut dengan menyajikannya dalam bentuk visualisasi. Metode yang digunakan untuk mengembangkan sistem ini adalah metode pengembangan Rapid Application Development (RAD). Metode RAD dipilih salah satunya karena siklus pengembangan yang relatif lebih cepat dan singkat tetapi tetap dapat menghasilkan kualitas sistem yang baik. Untuk pengujian terhadap sistem dilakukan beberapa skenario yaitu membuat file temporary access log dengan 1000 baris log yang menghasilkan waktu rata-rata 0,791 detik, proses insert data ke database yang bersumber dari file temporary access log menghasilkan waktu rata-rata 0,271 detik, dan skenario terakhir yaitu membuat log on the fly kemudian langsung insert data ke database menghasilkan waktu rata-rata 4,833 detik. Sehingga dari hasil pengujian tersebut didapatkan skenario yang efektif dan tidak membebani sistem terutama bagian database yaitu membuat file temporary access log terlebih dahulu kemudian insert data ke database yang bersumber dari file temporary access log.


Keywords


Log Anaylzer Simulation; Access Log; Data Sintetis; Log Generator

Full Text:

PDF

References


BSSN, “Cloud BSSN.” https://cloud.bssn.go.id/s/Lyw8E4LxwNiJoNw (accessed May 08, 2022).

T. F. Yen et al., “Beehive: Large-scale log analysis for detecting suspicious activity in enterprise networks,” ACM International Conference Proceeding Series, pp. 199–208, 2013, doi: 10.1145/2523649.2523670.

K. Singh, P. Singh, and K. Kumar, “User behavior analytics-based classification of application layer HTTP-GET flood attacks,” Journal of Network and Computer Applications, vol. 112, pp. 97–114, Jun. 2018, doi: 10.1016/J.JNCA.2018.03.030.

M. Baş Seyyar, F. Ö. Çatak, and E. Gül, “Detection of attack-targeted scans from the Apache HTTP Server access logs,” Applied Computing and Informatics, vol. 14, no. 1, pp. 28–36, Jan. 2018, doi: 10.1016/J.ACI.2017.04.002.

C. You, Q. Wang, and C. Sun, “sBiLSAN: Stacked Bidirectional Self-attention LSTM Network for Anomaly Detection and Diagnosis from System Logs,” Lecture Notes in Networks and Systems, vol. 296, pp. 777–793, 2022, doi: 10.1007/978-3-030-82199-9_52/COVER.

M. Cinque, D. Cotroneo, and A. Pecchia, “Mining Dependability Properties from System Logs: What We Learned in the Last 40 Years,” Springer Series in Reliability Engineering, pp. 221–238, 2023, doi: 10.1007/978-3-031-02063-6_12/COVER.

X. D. Hoang, “Detecting Common Web Attacks Based on Machine Learning Using Web Log,” Lecture Notes in Networks and Systems, vol. 178, pp. 311–318, 2021, doi: 10.1007/978-3-030-64719-3_35/COVER.

W. Wan, X. Shi, J. Wei, J. Zhao, and C. Long, “ELSV: An Effective Anomaly Detection System from Web Access Logs,” in 2021 IEEE International Performance, Computing, and Communications Conference (IPCCC), 2021, pp. 1–6. doi: 10.1109/IPCCC51483.2021.9679413.

M. Majd, P. Najafi, S. A. Alhosseini, F. Cheng, and C. Meinel, “A Comprehensive Review of Anomaly Detection in Web Logs,” in 2022 IEEE/ACM International Conference on Big Data Computing, Applications and Technologies (BDCAT), 2022, pp. 158–165. doi: 10.1109/BDCAT56447.2022.00027.

H. Studiawan, F. Sohel, and C. Payne, “A survey on forensic investigation of operating system logs,” Digit Investig, vol. 29, pp. 1–20, Jun. 2019, doi: 10.1016/J.DIIN.2019.02.005.

D. Librado and W. Wagito, “PEMETAAN AKSES HALAMAN SITUS WEB BERBASIS LOG-ACCESS (Log-Access Based Web Site Access Mapping Page),” JIKO (Jurnal Informatika dan Komputer), vol. 3, no. 1, pp. 19–26, Feb. 2018, doi: 10.26798/JIKO.V3I1.81.

D. Librado, J. Raya Janti, and K. Jambe, “PEMETAAN AKSES HALAMAN SITUS WEB BERBASIS LOG-ACCESS,” Jurnal SAINTEKOM, vol. 9, no. 2, pp. 95–106, Oct. 2019, doi: 10.33020/SAINTEKOM.V9I2.78.

A. Dennis, B. Hallex Wixom, and R. M.Roth, Systems Analysis & Design, Fifth Edition. John Wiley & Sons, Inc., 2012.

R. Trimahardhika and E. Sutinah, “Penggunaan Metode Rapid Application Development Dalam Perancangan Sistem Informasi Perpustakaan,” Jurnal Informatika, vol. 4, no. 2, Sep. 2017, doi: 10.31294/JI.V4I2.2226.

D. Murdiani and H. Hermawan, “Perbandingan Metode Waterfall dan RAD (Rapid Application Development) Pada Pengembangan Sistem Informasi,” (JurTI) Jurnal Teknologi Informasi, vol. 6, no. 1, pp. 14–23, Jun. 2022, doi: 10.36294/JURTI.V6I1.2544.

V. Y. P. Ardhana, M. Sapi’i, H. Hasbullah, and E. A. M. Sampetoding, “Web-Based Library Information System Using Rapid Application Development (RAD) Method at Qamarul Huda University,” The IJICS (International Journal of Informatics and Computer Science), vol. 6, no. 1, pp. 43–50, Mar. 2022, doi: 10.30865/IJICS.V6I1.4031.

P. Bidang Komputer Sains dan Pendidikan Informatika, D. Aryani, and H. Dewi Ariessanti, “Application of Rapid Application Development (RAD) in Designing Tracer Study Application an Android-Based,” Jurnal Edik Informatika Penelitian Bidang Komputer Sains dan Pendidikan Informatika, vol. 7, no. 1, pp. 111–122, Nov. 2020, doi: 10.22202/EI.2020.V7I1.4368.

Apache Software Foundation, “Log Files - Apache HTTP Server Version 2.4.” https://httpd.apache.org/docs/2.4/logs.html (accessed Jun. 25, 2022).

Apache Software Foundation, “mod_log_config - Apache HTTP Server Version 2.4.” https://httpd.apache.org/docs/current/mod/mod_log_config.html#customlog (accessed Jun. 25, 2022).

D. S. Sisodia, V. Khandal, and R. Singhal, “Fast prediction of web user browsing behaviours using most interesting patterns:,” https://doi.org/10.1177/0165551516673293, vol. 44, no. 1, pp. 74–90, Oct. 2016, doi: 10.1177/0165551516673293.

D. Faraglia, “Faker Package Documentation.” https://faker.readthedocs.io/en/master/ (accessed Jun. 25, 2022).

P. M. Hallam-Bakerm and B. Behlendorf, “Extended Log File Format.” https://www.w3.org/TR/WD-logfile.html (accessed Jun. 25, 2022).

Pallets, “Welcome to Flask — Flask Documentation (2.1.x).” https://flask.palletsprojects.com/en/2.1.x/ (accessed May 26, 2022).




DOI: http://dx.doi.org/10.26418/jp.v10i1.61446

Refbacks

  • There are currently no refbacks.