Hasil Pencarian

Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 173454 dokumen yang sesuai dengan query
cover
Nursantuso
"Peningkatan kebutuhan akses internet menyebabkan peningkatan permintaan akses ke jaringan yang aman. Keadaan ini menuntut administrator jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Selain melakukan seleksi terhadap user, seorang administrator jaringan juga bertanggung jawab untuk melindungi jaringan dari gangguan yang dilakukan oleh user didalam jaringan atau dari luar jaringan. Ada beberapa teknologi yang bisa digunakan untuk memecahkan permasalahan diatas diantaranya adalah teknologi NAC. NAC adalah teknologi keamanan jaringan komputer dimana client komputer harus melaporkan - id - user sebelum diperbolehkan masuk kedalam jaringan. Teknologi NAC mempunyai 3 variasi yang berbeda yaitu: Cisco NAC (CNAC), NAP dan TNC.
Pada skripsi ini akan dibahas tentang rancang bangun NAC server dengan fokus pembahasan di policy server. Design NAC server yang digunakan pada skripsi ini dibagi menjadi 2 bagian yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. Selain melakukan authentifikasi, server ini juga bertugas untuk melakukan reporting kepada administrator jaringan bila terjadi gangguan pada jaringan melalui SMS.
Sistem policy server dibagi menjadi beberapa modul yaitu User Interface modul, Authentifikasi Modul, Monitoring Modul dan SMS Modul. Komunikasi antar modul dalam sistem menggunakan port TCP/IP. Pada bagian SMS modul, sistem ini terhubung langsung dengan sebuah modem Itegno yang bertugas mengirim pesan kepada administrator jaringan dan menerima perintah dari administrator jaringan sebagai reaksi terhadap adanya gangguan pada jaringan. Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router. Pengujian sistem dilakukan pada setiap modul dengan skenario yang berbeda. Jaringan yang digunakan untuk pengujian adalah jaringan lokal berskala kecil.
Dari hasil pengujian, sistem bekerja dengan baik pada interval pengiriman command lebih dari 1 detik. Tingkat keberhasilan sistem dalam mengirimkan pesan adalah 88.24% dengan time proses 5 detik, sementara tingkat keberhasilan sistem dalam menerima dan menjalankan command yang diberikan melalui sms adalah 75% dengan time proses 2 detik. Pengujian sistem dilakukan pada setiap modul dengan skenario yang berbeda. Jaringan yang digunakan untuk pengujian adalah jaringan lokal berskala kecil. Dari hasil pengujian, sistem bekerja dengan baik pada interval pengiriman command lebih dari 1 detik. Tingkat keberhasilan sistem dalam mengirimkan pesan adalah 88.24% dengan time proses 5 detik, sementara tingkat keberhasilan sistem dalam menerima dan menjalankan command yang diberikan melalui sms adalah 75% dengan time proses 2 detik.

Improvements of requirement access internet cause improvement of request access to secure network. This situation claim administrator network to be more selective to enable user access to network. Besides selecting user, an administrator network also has responsibility to protecting network from another trouble user in network or from another user from the outside of network. There are some technologies can be used to solve this problem, for example technology NAC. NAC is computer network security technology where client computer have to report "id" user before enabled enter into network. NAC have 3 different variations that are: Cisco NAC (CNAC), NAP and TNC.
This project will be study about design and implementation of NAC server, especially in policy server and response management system. NAC server design that used at this project divided becomes 2 shares that are policy server and IDS server. Policy server undertakes to do user authentication before user access into network devices. Besides doing user authentication, policy server also undertake to do reporting to administrator network when happened the trouble in network through SMS.
Policy server system divided becomes some modules that are User Interface module, Authentifikasi Module, Monitoring Module and SMS Module. Communications between modules in system use the port TCP/IP. SMS module connected with a modem Itegno that have functions to deliver the message to administrator network and accept command from administrator network as reaction of intrusion in network. Network devices that are used in this network architecture are a switch and router. System test performed in each module with different scenario. System test used a small local area network.
From test result, system works in maximum performance when interval of sending command is more than 1 second. Level of achievement system when delivery message are 88.24% with 5 seconds of time processing and 75% for receive and execute command with 2 seconds of time processing.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51359
UI - Skripsi Open  Universitas Indonesia Library
cover
Taufik Wicaksono
"Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC).
Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router.
Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.

Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC).
There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch.
Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
cover
Yudha Kristanto
"Dalam melakukan pengembangan jaringan saat ini keamanan jaringan adalah suatu bagian yang amat penting yang harus diperhatikan, Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.Dimana sebuah sistem harus dilindungi dari segala macam serangan dan bentuk usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Untuk itu diperlukannya sebuah pengembangan sistim penanaganan terhadap bahaya serangan yang dilakukan oleh orang yang tidak berhak didalam jaringan.
Perancangan IDPS (Intrusion Detection Prevention System )yang digunakan pada penulisan ini adalah perancangan yang berbasiskan pada software SNORT yang awalnya berupa IDS (Intrusion Detection System ) kemudian dikembangkan menjadi software IDPS (Intrusion Detection Prevention System) yang memiliki kemampuan dalam melakukan prevention terhadap jaringan. Yang dapat menahan menahan pengujian yang dilakukan oleh yaitu : Ip Scanning , Port Scanning ,OS Finger Printing, Vulnerability Scanning dan Flooding.

In developing this network when network security is a very important part that must be considered, computer network security as part of a system is very important to maintain the validity and integrity of data and ensure availability of services for user. When a system must be protected from all kinds of attacks and forms of intrusion attempts or scanning by unauthorized parties. Therefore the need for a development system to the danger handling attacks carried out by unauthorized people in the network.
The design of IDPs (Intrusion Detection Prevention System) used in this paper is based on the software design which was initially in the form of Snort IDS (Intrusion Detection System) and then developed into a software IDPs (Intrusion Detection Prevention System) which has the ability to do prevention on the network. That can withstand tests conducted by that is: Ip Scanning, Port Scanning, OS Finger Printing, Scanning Vulnerability and Flooding.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51259
UI - Skripsi Open  Universitas Indonesia Library
cover
Achmad Bayhaki
"Dalam penelitian ini, dirancang sistem lampu jalan pintar berbasiskan komunikasi nirkabel menggunakan ZigBee 2.4 GHz yang dilengkapi dengan sensor (sensor cahaya, sensor gerak, sensor arus dan tegangan), pembaca waktu dan mikrokontroler sehingga sistem mampu mengatur fungsi kerjanya secara otomatis sesuai dengan waktu dan kondisi lingkungan sekitar. Sistem komunikasi lampu jalan pintar ini menggunakan konfigurasi jaringan ad-hoc untuk mengirimkan informasi data dari setiap titik lampu (node) menuju server. Konfigurasi jaringan ad-hoc membuat sistem lebih fleksibel karena setiap node dapat saling berkomunikasi secara langsung tanpa harus melalui access point. Selain itu, sistem ini juga menggunakan lampu LED serta menerapkan teknologi on-grid yang menggunakan tenaga cahaya matahari sebagai sumber daya utamanya, sehingga mampu menghemat konsumsi energi.
Dari hasil pengujian dapat diketahui bahwa sistem telah dapat bekerja sesuai dengan algoritma yang dirancang (algoritma pemilih sumber daya, algoritma fungsi kerja sensor dan lampu serta algoritma komunikasi data). Pada pengujian komunikasi data dari node router ke node coordinator, diperoleh tingkat keberhasilan penerimaan data sebesar 82.085%. Kemudian dari hasil simulasi perhitungan efisiensi sistem didapatkan total penggunaan daya lampu jalan pintar per tahun hanya sebesar 59.09 KWh / lampu. Sehingga sistem lampu jalan pintar jauh lebih efisien dalam konsumsi energi dibandingkan dengan sistem lampu jalan eksisting lainnya.

In this study, the authors designed a smart street lighting system based on wireless communication using ZigBee 2.4 GHz which is equipped with sensors (light sensor, motion sensor, current and voltage sensor), time readers and the microcontroller so that the system is able to regulate its function automatically according to the time and environmental conditions. Smart street lights communication system using Ad-hoc network configuration to transmit the data information of each point of light to the server. Ad-hoc network configuration makes the system more flexible because each node can communicate with each other directly without having to go through an access point. In addition, this system also uses LED lights and apply on-grid technology that uses the energy of sunlight as its primary power source, so it is able to save on energy consumption.
From the test results can be seen that the system has been able to work in accordance with an algorithm that is designed (resources switching algorithms, work function of light and sensor algorithms and data communication algorithms). On data communications testing for transmitting data from router node to coordinator node, obtained data reception success rate of 82.085%. Then from the results of the calculation simulation of the efficiency of the system obtained the total power usage of smart street lights per year only amounted to 59.09 KWh / lamp. So the smart street lighting system is much more efficient in terms of energy consumption compared to other existing street lighting system.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2015
T44382
UI - Tesis Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Jusril A. Hidayat
"Perkembangan teknologi jaringan selular broadband saat ini diiringi oleh pertumbuhan berbagai aplikasi mobile yang berjalan di atas jaringan tersebut. Berbagai aplikasi tersebut membutuhkan sistem keamanan yang sangat handal seperti m-bankinng dan m-commerce. DNA (Deoxyribonucleic Acid) diyakini sebagai karakter biometric yang memiliki kemungkinan duplikasi nol (0), sehingga tingkat keunikannya benar-benar terjaga. Dengan demikian penggunaan DNA pada sistem keamanan dapat diandalkan. Guna mempersingkat proses verifikasi data diperkenalkan sistem CODIS 13 (Combined DNA Index System 13) yang dikembangkan FBI. Dengan CODIS 13, data DNA yang diverifikasi cukup dengan 13 bagian dari DNA yang merepresentasikan keunikan untuk setiap DNA.
Pada skripsi ini, dibangun sistem aplikasi keamanan berbasis DNA yang diterapkan pada jaringan GPRS dan 3G yang sudah ada saat ini. Piranti lunak dibangun dengan J2ME platform yang melakukan proses digitalisasi data DNA-CODIS 13 pada mobile terminal (handset). Data DNA-CODIS 13 dipaketisasi berformat byte-byte untuk ditransmisikan pada jaringan GPRS dan 3G. Proses pengumpulan database DNACODIS 13 serta verifikasi dilakukan di terminal server. Dengan metode ini, memungkinkan aplikasi piranti lunak yang dibangun untuk diterapkan pada berbagai jenis mobile terminal yang telah mendukung jaringan GPRS dan 3G, tanpa perlu penambahan perangkat keras tambahan.
Unjuk kerja aplikasi dianalisis dengan melakukan pengamatan terhadap besar kesalahan perbedaan data yang dikirim dengan data yang terkirim, serta delay waktu transmisi yang dibutuhkan dalam setiap pengiriman paket data. Skripsi ini menghasilkan sebuah aplikasi (software) sistem keamanan berbasis DNA yang berfungsi sebagai mediator antara handset dengan database server yang dapat diinstalasi di handset. Pembangunan server host sebagai database server juga dilakukan guna mendapatkan pengujian yang maksimal.
Hasil yang didapat dalam proses registrasi maupun verifikasi data DNA menunjukkan tingkat true positive sebesar 100%. Dengan delay rata-rata untuk jaringan GPRS sebesar 5.0618 detik, sedangkan untuk jaringan 3G sebesar 37.848 detik.

Nowadays, the development of broadband cellular network technology has been followed by the growth of several mobile applications on the network technology mentioned. Several applications (e.g. mobile-banking, mobile-commerce) need any reliable security system running on them. DNA (Deoxyribonucleic Acid) has been ensured as biometric character that has a zero duplication probability. Therefore, the level of uniqueness on DNA can be truly kept. Furthermore, the usage of DNA on security system can be surely trusted and relied. In order to speed up the data verification process, has been recognized CODIS 13(Combined DNA Index System 13) developed by FBI. With CODIS 13, the data of DNA verified is only with 13 parts of DNA representating the uniqueness for each DNA.
In this development research, A security application system based on DNA has been built successfully running on the existing GPRS and 3G network. The software has been built based on J2ME platform processing DNA digitalization on mobile terminal (handset). The data of DNA has been packed and formatted as several bytes to be transmitted on GPRS and 3G network. The collection process of the DNA database has been actualized in server terminal. With these methods, enabling the secure software application built to be actualized on several kind of mobile terminals supporting GPRS and 3G network, without need to add any additional hardware.
The performance of secure application has been analyzed with obtaining toward any error probability of difference between data transmitted in the mobile terminal and data received in the server terminal, as well as delay of transmittal time needed in each of the data package sending. This research has made a based DNA secure application functioning as mediator between mobile terminal and database server (server terminal) that can be installed in the mobile handset. The construction of server host as database server has been also done in order to get a maximal testing.
The results achieved in DNA process of both registration and verification have showed that the level of true positive equals 100%. With the average delay for GPRS network equals 5.0618 seconds, whereas the average delay for 3G network equals 37.848 seconds.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40585
UI - Skripsi Open  Universitas Indonesia Library
cover
Tambunan, Alberto Michael
"Salah satu faktor penyebab kemacetan lalu lintas di perkotaan adalah banyaknya aktivitas keluar dan masuk pada rumah-rumah yang dibangun di sekitar ruas jalan raya. Permasalahan utamanya adalah waktu yang dibutuhkan untuk membukakan pintu gerbang rumah. Untuk itu perlu dikembangkan sebuah sistem gerbang otomatis yang dapat menghilangkan waktu delay kendaraan tersebut di jalan raya.
Beberapa gerbang otomatis yang telah dikembangkan adalah sistem gerbang otomatis berbasis sensor ultrasonik dan kemudian sistem gerbang berbasis RFID. Gerbang dengan sistem sensor ultrasonik memiliki kelemahan pada sistem autentikasi kemudian pada sistem gerbang berbasis RFID rentan terganggu apabila ada perangkat yang beroperasi pada frekuensi yang sama di sekitar gerbang.
Pada Skripsi ini akan dikembangkan gerbang otomatis yang dapat mengautentikasi pemilik kendaraan dan juga tidak dapat diganggu oleh gelombang radio seperti pada sistem RFID. Skema dari sistem gerbang otomatis ini adalah dengan mengintegrasikan aplikasi android berbasis GPS untuk mengirimkan gelolocation kendaraan ke web server. Dan data yang ada di web server akan diambil oleh mikrokontroler secara real-time.

In urban areas, the number of houses on the roadside causes congestion. The vehicles need a delay time when opening the gate by themself to enter the house. If the owner has to get out of the car to open the gate himself or wait for someone from inside of the house to open the door, it will cause disruption of the public road. For this reason, it is necessary to develop a gate system that can overcome this problem.
There are many methods to build this system. The first is the ultrasonic sensor-based automation system, where the gate can be opened if the coming object reflects the sound wave from the sensor and make it as trigger to open the gate. But the problem of this system is it can not authenticate approaching objects. Another system is RFID-based automatic gate that can provide a trigger to the microcontroller if the desired object is on a radius. And this system can authenticate the vehicle that will open the gate. But this system is susceptible to radio waves that being distributed by other devices that work on the same frequency as RFID receivers at the gate. In addition, this system requires additional RFID tags for each vehicle.
In this scientific work, an automatic gate will be designed that can open the gate automatically and can authenticate, but is not disturbed by radio waves. This system will utilize geolocation, android applications, web servers, and microcontrollers.
"
Lengkap +
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>