Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 98209 dokumen yang sesuai dengan query
cover
Fajar Edisya Putera
"Teknologi intrusion detection & prevention merupakan teknologi pilihan bagi berbagai pihak saat ini untuk menjamin keamanan dan keabsahan informasi yang dimiliki oleh sebuah perusahaan. Perangkat Intrusion detection & prevention dapat digunakan untuk menggantikan perangkat keamanan lama seperti firewall. Perangkat Intrusion detection & prevention sendiri tersedia dalam berbagai jenis, dari yang berjenis perangkat lunak baik tanpa bayar(open source) atau bayar, hingga perangkat keras. Perangkat Intrusion detection & prevention berbasis open source mempunyai keunggulan dalam kemudahan kustomisasinya. Kustomisasi sangat dibutuhkan karena kebutuhan pengamanan setiap perusahaan biasanya sangat berbeda-beda, sehingga penerapan perangkat ini dalam suatu IPS(Intrusion Prevention System) akan memerlukan perlakuan khusus sesuai dengan kebutuhan perusahaan.
Dalam penelitian ini dilakukan pengembangan perangkat lunak untuk membantu IP yang memiliki kemudahan dalam kustomisasi tanpa mengurangi kemampuan perangkat lunak ini untuk mengenali gangguan keamanan jaringan lewat internet. Menganalisa masukan sebuah IP dalam jangka waktu 1 jam perangkat lunak membantu IPS dalam hal peringatan sehingga lebih baik mengenali sebuah gangguan keamanan jaringan internet. Hasil yang diperoleh dari penelitian ini ialah sebuah sistem keamanan intrusion detection & prevention dan kebijakan yang terstruktur namun tetap adaptif sehingga mampu menghadapi gangguan kemanan jaringan lewat internet yang selalu berkembang. Sistem peringatan gangguan keamanan yang lebih terarah menjadi kunci yang membuat perangkat lunak ini dapat membantu pengguna dalam menentukan apakah sebuah peringatan itu harus ditanggapi serius atau tidak.

Intrusion detection & prevention technology is a mechanism to guarantee security and protect information owned by a company. Intrusion detection & prevention technology has been known as a replacement for basic firewall technology. Intrusion detection & prevention technology are available software and hardware based. In software based can be as free(open source or not) or paid. Customization in the source code is one of the strength of open source based intrusion detection & prevention technology. Customization is needed because each company may need some behaviours from the technology itself, so the implementation of this IPS(Intrusion Prevention System) will need a special modification to fit company needs.
This research will develop an addon IPS software that is easy to customize without making IPS vulnerable a network security disruption over internet. The software will analyze an input IP address from one hour IPS log so it can recognize the attack. The result of this research is an intrusion detection & prevention security sistem and structured policies. The system itself can handle network security attack over the internet. The summarized security attack warning is the key to make sure the attack. This software will provide only the important warning to the user."
Depok: Universitas Indonesia, 2009
T-Pdf
UI - Tesis Open  Universitas Indonesia Library
cover
Sherly
"Dengan berkembangnya teknologi menyebabkan banyaknya kerentanan yang dapat terjadi pada jaringan wireless yang sering kali dimanfaatkan oleh berbagai pihak contohnya serangan DoS. Oleh karena itu sangat dibutuhkan sistem yang user friendly untuk memudahkan user dalam mendeteksi dan mencegah serangan tersebut sebelum attacker membahayakan jaringan. System tersebut dinamakan Intrusion Detection System (IDS). Pada pengujian ini menggunakan sistem operasi windows 10 dengan beberapa tools yaitu Snort sebagai IDS software, BASE sebagai report modul, Kiwi Syslog untuk menampilkan alert, dan hub sebagai network device. Ada beberapa jenis serangan yang dilakukan yaitu IP Scan dan Port Scan digunakan untuk mencari IP dan Port yang terbuka agar dapat diserang, dan Flooding sebagai penyerangnya. Dalam pengujian ini, terdapat beberapa skenario yang dilakukan yaitu pengujian Functionality Test pada client 1 – 3 untuk membandingkan nilai serangan, dan juga untuk mengetahui response time dari serangan yang dilakukan tersebut. Pada skenario pertama, dilakukan flooding pada 1 client (komputer target) dengan IP address 192.168.0.8 selama 60 menit lalu mendapatkan hasil 307.758 alert dan response time selama 0.000105741 s. Pada skenario kedua, dilakukan flooding terhadap 2 client sekaligus dengan IP address 192.168.0.1 dan 192.168.0.5 lalu hasil yang didapatkan sebanyak 378.920 alert dan response time selama 0.000127213 s. Dan pada skenario ketiga, dilakukan flooding terhadap 3 client sekaligus dengan IP address 192.168.0.8, 192.168.0.9, dan 192.168.0.4 lalu mendapatkan hasil sebanyak 430.212 alert dan response time selama 0.000142852 s. Pada setiap skenario dilakukan pengujian sebanyak 10 kali untuk melihat hasil yang didapatkan. Hasil yang didapat setelah melakukan pengujian tersebut ternyata mengalami kenaikan alert yang ditunjukan dengan persentase sebagai berikut yaitu dari skenario pertama ke skenario kedua sebesar 23,12%, skenario kedua ke skenario ketiga sebesar 13,53%, skenario pertama ke skenario ketiga sebesar 39,78%. Begitupula dengan response time yaitu dari skenario pertama ke skenario kedua sebesar 20,30%, skenario kedua ke skenario ketiga sebesar 12,29%, skenario pertama ke skenario ketiga sebesar 35,09%
With the development of technology, it causes many vulnerabilities that can occur in wireless networks which are often exploited by various parties, for example DoS attacks. Therefore, a user friendly system is needed to make it easier for users to detect and prevent these attacks before the attacker harms the network. The system is called the Intrusion Detection System (IDS). In this test using the Windows 10 operating system with several tools, namely Snort as IDS software, BASE as a report module, Kiwi Syslog to display alerts, and a hub as a network device. There are several types of attacks carried out, namely IP Scan and Port Scan used to find IP and open ports so that they can be attacked, and Flooding as the attacker. In this test, there are several scenarios that are carried out, namely Functionality Tests on clients 1-3 to compare the attack values, and also to determine the response time of the attacks carried out. In the first scenario, one client (target computer) was flooded with the IP address 192.168.0.8 for 60 minutes and then got 307.758 alerts and 0.000105741 s response time. In the second scenario, 2 clients are flooded at once with IP addresses 192.168.0.1 and 192.168.0.5 then the results obtained are 378,920 alerts and response time is 0.000127213 s. And in the third scenario, 3 clients are flooded at once with IP addresses 192.168.0.8, 192.168.0.9, and 192.168.0.4 and then get 430,212 alerts and a response time of 0.000142852 s. In each scenario, 10 times were tested to see the results obtained. The results obtained after carrying out the test turned out to have increased alerts as indicated by the following percentages, namely from the first scenario to the second scenario of 23.12%, the second scenario to the third scenario of 13.53%, the first scenario to the third scenario of 39.78 %. Likewise, the response time from the first scenario to the second scenario is 20.30%, the second scenario to the third scenario is 12.29%, the first scenario to the third scenario is 35.09%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1998
S39442
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Dahlan Yasadiputra
"Indonesia merupakan negara rawan gempa karena secara geografis indonesia terletak pada pertemuan empat lempeng tektonik. Karena ini, pengembangan sebuah sistem prediksi real-time gempa bumi yang mencakup wilayah yang luas dengan gempa bumi besar sangat dibutuhkan untuk mengurangi korban jiwa. Penelitian ini mengusulkan pembuatan sistem pendeteksi cepat kedatangan gelombang-p dan penentuan hiposenter dan magnitudo gempa menggunakan deep-learning. Pengembangan sistem berbasis web ini bertujuan untuk memperingati masyarakat agar dapat lebih dini untuk melindungi diri sebelum gempa terjadi. Menggunakan data dari BMKG, data yang kami gunakan mencakupi 1892 set data gempa pada tahun 2009–2017 dan 26 set data gempa dari Katalog BMKG Januari 2019, penelitian ini menggunakan algoritma STA/LTA dalam menemukan P-Arrival dan membandingkan tiga model pembelajaran mesin untuk memprediksi hiposenter gempa dimana model Conv1d digabung dengan LSTM dengan interval waktu 20 detik merupakan skenario model terbaik dengan memiliki mean absolute error sebesar 0.470. Selain itu, penelitian ini berhasil mengimplementasi sistem berbasis web yang dapat menampilkan visualisasi data dengan menggunakan websocket berdasarkan data seismik yang dikumpulkan oleh BMKG. Visualisasi data seismik ini ditampilkan menggunakan dynamic line chart dan peta web interaktif.

Indonesia is an earthquake-prone country because geographically Indonesia is located at the confluence of four tectonic plates. Therefore, the development of a real-time earthquake prediction system that covers large areas with large earthquakes is urgently needed to reduce fatalities. This study proposes the creation of a rapid detection system for the arrival of p-waves, hypocenters and earthquake magnitudes using deep-learning. The development of this web-based system is aimed at warning people so that they can protect themselves before an earthquake occurs. Using data from BMKG, we used 1892 earthquake data sets in 2009–2017 and 26 earthquake data sets from January 2019 BMKG Catalog, this research uses the STA/LTA algorithm to find P-Arrival and compares three machine learning models to predict the earthquake hypocenter where Conv1d model is combined with LSTM with a time interval of 20 seconds is the best model scenario with a mean absolute error of 0.470. In addition, this research succeeded in implementing a web-based system that can display data visualization using websocket based on seismic data collected by BMKG. This seismic data visualization is displayed using dynamic line charts and an interactive web map."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Panca Hariwan
"Adanya serangan atau akses yang tidak sah dapat mengakibatkan terjadinya kerusakan pada sistem web server. Pengamanan web server secara umum dilakukan dengan menggunakan firewall, namun ternyata hal itu saja belum cukup. Firewall secara umum memberlakukan setiap akses secara kaku dengan dua kondisi, yaitu: boleh akses atau tidak. Sehingga sulit untuk mendeteksi apabila serangan itu dilakukan oleh akses yang sah tetapi melampaui kewenangan yang diberikan padanya. Oleh sebab itu firewall harus disempurnakan, salah satunya dengan menambahkan perangkat IDPS untuk bekerjasama dengan firewall dalam melindungi web server. Pada percobaan yang dilakukan memperlihatkan, saat kondisi lalu lintas data idle, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 91,76 % , memori sistem rata-rata sebesar 71,43 %, dan bandwith sistem rata-rata sebesar 97,4 %. Pada kondisi lalu lintas data menengah, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 83 % , memori sistem rata-rata sebesar 89 %, dan bandwith sistem rata-rata sebesar 93,1 %. Sedangkan pada kondisi lalu lintas data tinggi, IDPS mengembalikan nilai prosesor sistem rata-rata sebesar 73 % , memori sistem rata-rata sebesar 90 %, dan bandwith sistem rata-rata sebesar 87,18 %.

Intrusion can damage the web server system. The web server security is usually performed using a firewall, but it is not enough. Firewalls classify data in two conditions, allowing access or not. It is difficult to detect when the legitimate access that goes beyond the authority assign to it. Therefore, the firewall must be refined. We can adding the IDPS to cooperate with firewalls to increase protecting our web server system. Our simulation shows that, when traffic in idle conditions, IDPS return a value of processor system in average of 91.76%, the average of memory system is 71.43%, and the bandwidth system is around 97.4%. In medium traffic conditions, IDPS return a value of processor system in average of 83%, the average of memory system is 89%, and the bandwidth system is around 93.1%. While in high traffic conditions, IDPS return a value of processor system in average of 73%, the average of memory system is 90%, and the bandwidth system is around 87.18%."
Depok: Fakultas Teknik Universitas Indonesia, 2012
T30067
UI - Tesis Open  Universitas Indonesia Library
cover
Arwinto P. Nugroho
"Pada skripsi ini dibuat suatu perangkat lunak simulasi modulator-demodulator VA-Differential Quadrature Phase Shift Keying yang bertujuan untuk mengetahui proses modulasi yang terjadi pada modulator serta unjuk kerja demodulator dalam mendemodulasikan sinyal lU4-DQPSK yang telah dipengaruhi oleh fa-tor pengganggu, yaitu Additive White Gaussian Noise (AWGN) dan fading Rayleigh. Demodulator yang digunakan adalah demodulator deteksi koheren dengan dekoder diferensial. Simulasi ini dibuat dengan bahasa pemrograman Borland Delphi for Windows.
Analisa proses modulasi dan demodulasi dilakukan dengan mengamati bentuk bentuk sinyal yang terjadi pada setiap tahapan proses. Dari uji coba simulasi maka dapat dianalisa karakteristik unjuk kerja demodulator deteksi koheren dengan dekoder diferensial, yaitu berupa laju kesalahan bit atau Bit Error Rate (BER) sebagai fimgsi dari perbandiungan energi tiap bit terhadap kepadatan noise, .EyN,. Selain itu dianalisa jugs perbandingan unjuk kerja demodulator antara kanal yang tidak dipengaruhi fading Rayleigh dengan kanal yang dipengaruhi fading Rayleigh. Dari analisa hasil simulasi tersebut dapat diketahui bahwa fading Rayleigh menyebabkan penurunan unjuk kerja demodulator."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38861
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendrianto
Depok: Fakultas Teknik Universitas Indonesia, 1999
S39016
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>