Penerapan Metode CRC32 Dalam Pembuatan AntiVirus
DOI:
https://doi.org/10.53513/jis.v17i2.110Keywords:
Antivirus, Virus, CRC32Abstract
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer sifatnya dapat merusak misalnya dengan merusak data pada dokumen, membuat pengguna komputer merasa terganggu dengan keberadaannya dalam sebuah sistem komputer, maupun tidak menimbulkan efek merusak sama sekali. Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer.Metode CRC32 sebagai metode pada proses scanning salah satunya adalah metode CRC32. Sesuai dengan fungsi utama dari fungsi hashing, CRC32 berfungsi untuk mengambil penanda dari sebuah file yang nantinya akan dipakai sebagai acuan untuk memeriksa apakah suatu file adalah file virus atau bukan. Kecil sekali kemungkinan bahwa dua buah file mempunyai nilai CRC32 yang sama. Hal ini disebabkan perbedaan 1 bit saja pada file akan mengubah nilai CRC32 file tersebut.Perhitungan indeks akan dikonversi kedalam bentuk decimal agar diketahui jelas nilai indeksnya dan dilakukan perhitungan terhadap file yang akan dikoreksi dengan menggunakann bahasa pemrograman visual basic studio 2010References
C. Security, Computer Security. 2005.
C. S. Education, “Buffer Overflow Vulnerability Lab,†Science (80-. )., pp. 1–8, 2014.
Computer Fraud & Security, “UK launches new security awareness campaign,†Comput. Fraud Secur., vol. 2013, no. 7, p. 3, 2013.
N. Security, “Computer Network Security Computer Network Security,†Netw. Secur., vol. 1, pp. 1–10, 2007.
J. Dray and C. S. Division, “Report on the NIST JavaTM AES Candidate Algorithm Analysis,†Test, 1999.
S. Information, S. Security, and V. Issue, “Computer Crime Investigation & Computer Forensics,†Inf. Syst. Secur., vol. 6, no. 2, 2009.
I. I. Journal, C. Science, and N. Security, “Application Of Analytic Hierarchy Process (AHP) In The Evaluation and Selection Of an Information System Reengineering Projects,†IJCSNS Int. J. Comput. Sci. Netw. Secur., vol. 11, no. 1, pp. 172–177, 2011.
I. I. Journal, C. Science, and N. Security, “Real Time Vehicle Detection and Counting Method for Unsupervised Traffic Video on Highways,†IJCSNS Int. J. Comput. Sci. Netw. Secur., vol. 10, no. 8, pp. 112–117, 2010.
V. D. Gligor and N. C. S. C. (US), A guide to understanding covert channel analysis of trusted systems, no. November. 1994.
S. M. Radack and C. S. D. Staff, “Security in open systems networks,†Comput. Stand. Interfaces, vol. 10, no. 3, pp. 213–218, 1990.
L. Zhuang and C. Sciences, “Security Inference from Noisy Data,†2008.
D. Gollmann, “Computer security,†Wiley Interdiscip. Rev. Comput. Stat., vol. 2, no. 5, pp. 544–554, 2010.
C. Network, “Computer Network Defense 10,†Network, pp. 179–191, 2011.
Z. Genova and K. Christensen, “Efficient summarization of URLs using CRC32 for implementing URL switching,†in Proceedings - Conference on Local Computer Networks, LCN, 2002, vol. 2002–January, pp. 343–344.
K. Salah, “An online parallel CRC32 realization for Hybrid Memory Cube protocol,†in 2013 9th International Computer Engineering Conference: Today Information Society What’s Next?, ICENCO 2013, 2013, pp. 1–4.
S. Gueron, “Speeding up CRC32C computations with Intel CRC32 instruction,†Inf. Process. Lett., vol. 112, no. 5, pp. 179–185, 2012.
S. Anwar, I. Nugroho, and A. Ahmadi, “Implementasi Kriptografi Enkripsi Shift Vigenere Chipher Serta Checksum Menggunakan CRC32 Pada Data Text,†Sist. Inf., vol. 2, pp. 44–50, 2015.
Y. S. Dandass, N. J. Necaise, and S. R. Thomas, “An empirical analysis of disk sector hashes for data carving,†J. Digit. Forensic Pract., vol. 2, no. 2, pp. 95–104, 2008.
M. Stigge, H. Plötz, W. Müller, and J.-P. Redlich, “Reversing CRC - Theory and Practice,†HU Berlin Public Rep., no. May, pp. 1–3, 2006.
M. Walma, “Pipelined cyclic redundancy check (CRC) calculation,†in Proceedings - International Conference on Computer Communications and Networks, ICCCN, 2007, pp. 365–370.