Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 176453 dokumen yang sesuai dengan query
cover
Muhamad Farid Abdillah
"Salah satu gangguan keamanan jaringan yang ada pada teknologi Wifi adalah adanya perangkat Rogue Access Point (RAP), yang merupakan Access Point yang tidak dilegitimasi oleh administrator jaringan. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda. Salah satunya adalah deteksi RAP menggunakan aplikasi berbasis web yang tidak memerlukan asistensi dari administrator jaringan. Sistem ini menggunakan waktu Round Trip Time dari DNS lookup dan DHCP request sebagai parameter untuk mendeteksi keberadaan RAP.
Hasil pengujian menunjukkan bahwa pada RAP diperoleh RTT DNS lebih lama dibandingkan RTT DHCP sebagai konsekuensi adanya hop tambahan. Tingkat akurasi sistem dipengaruhi oleh trafik pada RAP dan beban pada legitimate AP, semakin tinggi trafik pada RAP dan beban pada AP semakin berkurang keakuratan sistem. Implementasi sistem berhasil dilakukan dengan tingkat akurasi pendeteksian sistem mencapai 98,2% pada kondisi trafik idle, kemudian menurun menjadi sekitar 88,9% pada kondisi trafik medium dan turun lagi menjadi sekitar 70,3% pada kondisi trafik tinggi.

Rogue Access Point (RAP) is one of the vulnerabilities in Wifi technology, which is an Access Point that is not legitimated by the network administrator. The detection of RAP has been developed widely with various methods. A Method that has been developed in this study is the RAP detection using web based aplication which does not require network administrator assistant. This system uses Round Trip Time of DNS lookup and DHCP request as parameters that will be used for detecting the existence of RAP.
The test shows that on RAP the DNS RTT will be longer than the DHCP RTT as the consequensies of the addition of hop. The system's accuracy is influenced by the WiFi traffic and load on legitimate AP, the bigger the traffic and the load make the system's accuracy more decreased. The system accuration level is 98,2% on idle traffic, decrease to 88,9% when the traffic is medium and become 70,3% on high traffic condition.
"
Depok: Fakultas Teknik Universitas Indonesia, 2011
T29551
UI - Tesis Open  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Adhitya Akbar
"Perkembangan jaringan wireless internet sangat mengagumkan selama beberapa dekade ini. Hal ini mendorong pertumbuhan hotspot di tempat-tempat umum. Dibalik kemudahannya, terdapat ancaman yang sangat berbahaya, salah satu bentuk ancaman terbesarnya adalah Rogue Access Point (RogueAP). Evil-twin-attack merupakan sebuah proof-of-concept ancaman dari RogueAP. User biasa akan mudah tertipu dan terhubung ke akses poin palsu tersebut. Ketidakpahaman mendalam mengenai network oleh user semakin mempermudah aktifitas hacker. Dibutuhkan suatu sistem yang tepat untuk mengetahui keberadaan RogueAP ini. Metode yang diusulkan juga bermacam-macam seperti pendekatan wired-side, wireless-side dan gabungan keduanya. Pada tulisan ini akan memberikan gambaran dua metode tersebut yaitu analisa trafik RTT dan WIDS sensor. Pada skenario 1 dan 2, kenaikan RTT Ping berkisar rata-rata 7.5% dari RTT Legitimate Access Point. Response time pendeteksian RAP di WIDS sensor tergantung pada jarak dan kekuatan sinyal antara WIDS dengan RogueAP. Pendeteksian WIDS Sensor mencapai keakuratan hingga 100% mendeteksi RogueAP dalam jangkauannya akan tetapi masih berbasiskan identitas mac address. Pada Area 1 dan 2 rata-rata response time berkisar 1-2 detik sedangkan pada Area 3 sebesar 3.7 detik dan Area 4 (1%-24%) sekitar 10.4 detik. Analisa trafik RTT sangat berpotensi menjadi alternatif pendeteksian Rogue Access Point.

The development of wireless data networks are very impressive for several decades. This encourages the growth of hotspots in public area. Behind the simplicity, there is a very dangerous threat, one of the greatest threats is the Rogue Access Point. Evil-twin-attack is a proof-of-concept threat of RogueAP. Regular user would be easily fooled and wil be connected to the fake access point. Not understanding the depth of the network by the user enhances the threat from hackers. Therefore we need a proper system for the presence of Rogue Access Point. The proposed method as well as a variety approaches of wired-side, wireless-side and a combination of both (hybrid). In this paper will provide an overview of two methods, namely the analysis of RTT traffic and WIDS sensor. In scenario 1 and 2, average increasing ranged Ping RTT is 7.5% of the RTT Legitimate AP. Response time detection of RAP in WIDS sensor depends on the distance and signal strength between the WIDS with Rogue Access Point. WIDS detection sensor reaches up to 100% accuracy in detecting RogueAP range but still based on the identity of the mac address. Average response time Area 1 and 2 ranges from 1-2 seconds while in Area 3 of 3.7 seconds and Area 4 (1% -24%) at about 10.4 seconds. RTT traffic analysis is a potential alternative to Rogue Access Point detection."
2012
S42677
UI - Skripsi Open  Universitas Indonesia Library
cover
Nicholas Gautama Chandra
"Kebutuhan oksigen untuk terapi oksigen meningkat karena terjadinya pandemi yang dimulai pada tahun 2020. Konsentrator oksigen merupakan sebuah opsi untuk melakukan terapi oksigen kepada pasien di rumah, akan tetapi untuk mendapatkan hasil yang terbaik, keluaran konsentrasi oksigen yang dihasilkan harus berada di atas 90%, maka dari itu dibutuhkan sebuah sistem monitoring untuk dapat memastikan keluaran konsentrator oksigen di atas 90% dan dapat melakukan perawatan yang dibutuhkan jika menurun. Pada penelitian ini, berhasil dirancang sebuah konsentrator oksigen yang dapat menghasilkan konsentrasi oksigen 93,1% pada 0,5 LPM yang memiliki fitur monitoring jarak jauh dengan berdasarkan ESP32 soft access point. Pembacaan hasil keluaran konsentrator oksigen dibaca dengan menggunakan sensor OCS-3F 3,1 dengan resolusi konsentrasi oksigen 0,1% dan laju alir 0,1 LPM. Sistem monitoring yang berhasil dirancang dapat menampilkan hasil keluaran konsentrasi oksigen dan laju alir dengan menggunakan layar LCD TFT dan juga pada sebuah laman web lokal yang di host dengan menggunakan ESP32 soft access point.

Concentrated oxygen used for oxygen therapy is increasing due to the pandemic that is happening in early 2020. An oxygen concentrator is an excellent alternative to oxygen tanks for household use. An oxygen concentration output must be greater than 90% for medical use to be most effective. To ensure a greater than 90% concentration of oxygen output, a monitoring system is needed to confirm the concentration level of the output oxygen. In this research, an oxygen concentrator with an output of 93.1% oxygen concentration at 0.5 LPM with wireless monitoring based on ESP32 soft access point has been successfully constructed. The oxygen concentrator’s output is measured using an oxygen sensor OCS-3F 3.1 with a resolution of 0.1% oxygen concentration and 0.1 LPM airflow. A monitoring system that displays oxygen concentration and airflow to an LCD TFT screen and a local web page hosted by ESP32 soft access point has also been successfully constructed."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rizqi Ramadhani
"Kompleksitas proses pengadaan dalam aplikasi e-procurement diperlukan performa yang menunjang untuk meningkatkan daya saing. Aplikasi e-procurement berbasis web yang dikembangkan pada sebuah perusahaan, akan menghasilkan data log yang terus bertambah, namun belum dimanfaatkan dengan maksimal. Metode web log mining yang digunakan dalam penelitian ini adalah sequential pattern dengan framework PrefixSpan kemudian dilakukan penghitungan waktu rata-rata yang dihabiskan pada sebuah halaman sesuai sequence pattern yang terbentuk. Hasil pengolahan dan analisis menunjukkan bahwa pengembangan sistem evaluasi tersebut menghasilkan pola urutan yang kemudian digunakan untuk mengetahui urutan akses dan waktu akses antar sequence sebagai bahan analisis untuk melakukan perbaikan atau peningkatan produk. Evaluasi yang dihasilkan adalah indikasi perlunya dilakukan peninjauan query pada bagian dengan waktu memuat halaman lebih dari 10 detik serta penggabungan halaman yang memanggil log bersamaan atau simultan.

The complexity of the procurement process in e-procurement applications requires performance that supports increasing competitiveness. A web-based e-procurement application developed by a company will produce log data that continues to grow, but has not been utilized to its full potential. The web log mining method used in this study is a sequential pattern with the PrefixSpan framework and then the average time spent on a page is calculated according to the sequence pattern formed. The findings show that the development of the evaluation system produces a sequence of patterns which is then used to determine the order of access and the access time between sequences as an analytical material to make product improvements. The resulting evaluation is an indication of the need to review queries on sections with page loading times greater than 10 seconds and merge pages that call the same log simultaneously.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Guna Suryo Aji
"Perancangan model 3 Dimensi dari sebuah kampus untuk keperluan visualisasi lokasi dapat dilakukan dengan pemindaian secara 3 dimensi. 3D Gaussian Splatting merupakan teknik pemindaian objek 3 Dimensi menggunakan 3D Gaussian sebagai representasi data volumetric dari proses Structure-from-Motion yang di konversi menjadi splats sebagai representasi objek yang memiliki data warna dan intensitas yang membentuk sebuah citra digital dengan akurasi warna dan posisi, dan detail objek yang tinggi. Untuk melihat render dari 3D Gaussian viewer berbasis web yang dapat menggunakan library ThreeJS. Menggunakan metode 3D Gaussian Splatting sebuah model kampus virtual 3D dapat diciptakan dan dilihat melalui aplikasi web dengan library ThreeJS . Hasil dari pembuatan model 3D Gaussian Splatting tersebut adalah rata-rata waktu training 9,49 menit dan hasil dari pengembangan aplikasi web tersebut menghasilkan rata-rata framerate 111 FPS.

Designing a 3 dimensional model of a campus for location visualization needs can be done using 3 dimensional scanning. 3D Gaussian Splatting is a 3 dimensional scanning technique using 3D Gaussians as a representation of volumetric data from Structure-from-Motion process that is converted into splats as the representation of objects with color and intensity that creates a digital view with high accuration of color, position, and object detail. To see the render of 3D Gaussian Splatting a web based viewer can be used using the ThreeJS library. Using the 3D Gaussian Splatting method a 3D model for virtual campus can be created and viewed using a web application by utilizing ThreeJS library. The result of creating the 3D model using 3D Gaussian Splatting is an average training time of 9,49 minutes and the result of the development of the web based application is an average framerate performance of 111 FPS."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yudhi Asmara
"Seiring dengan perkembangan teknologi mikroprocessor, kinerja dari embedded system semakin meningkat. Karena kehandalanya, sistem embedded telah diterapkan dalam berbagai bidang seperti peralatan industri, telekomunikasi, alat kesehatan, entertainment, otomotif, perbankan, antariksa, bahkan peralatan rumah tangga dan mainan. Skripsi ini membahas tentang implementasi Web Server sebagai bagian dari antarmuka dalam sistem kontrol tertanam (embedded). Dalam aplikasi tertentu, embedded system merupakan solusi yang tepat, efisien dan hemat energi.
Embedded system merupakan suatu sistem yang kompak yang dirancang secara terpadu untuk memenuhi kebutuhan yang spesifik. Berbeda dengan komputer pribadi (PC: Personal Computer) yang dirancang sangat fleksibel dan multifungsi. Dalam Embedded-System, aplikasi perangkat lunak, komponen elektronik, elektrik dan sistem mekanik, dipadukan secara kompak dalam sebuah perangkat. Sistem yang dikembangkan adalah embedded system yang mengontrol dan memonitor peralatan rumah, yaitu lampu, suhu ruangan dan pintu gerbang.
Sistem dirancang menggunakan layanan WEB sebagai antar-muka dengan bahasa pemrograman dynamic-C pada processor Rabbit seri 4000. Hasil evaluasi atas sistem menunjukkan performa sistem yang cukup baik. Sistem bekerja pada kecepatan 58,98MHz dengan konsumsi daya 1,92 Watt mampu memberikan respon 2,7 detik untuk melayani akses web pada jaringan LAN dan akurasi sensor suhu mencapai 99,1%.

Along with the development of micro-processor technology, the performance of embedded systems is enhanced. Because of its ability, embedded systems have been applied in various fields such as industrial equipment, telecommunications, medical equipment, entertainment, automotive, banking, aerospace, and even home appliances and toys. Work of this skripsi is about implementing a Web Server as part of the interface in embedded control systems. In certain applications, embedded systems provide the right solution for efficient auto control system and energy saving.
Embedded systems is a compact system that is designed in an integrated manner to meet specific needs. Unlike a personal computer (PC), which is designed very flexible and multifunctional, Embedded-System, software applications, electronic components, electrical and mechanical systems is integrated in a compact device with limited purposes and less flexible. This skripsi, discusses the theory and design proccess of embedded systems applications in controlling and monitoring home devices, i.e. light, room temperature and the gate.
System is designed using Web services as an interface with Dynamic-C programming languages on the Rabbit processor 4000 series. Evaluation result of the system shows a fairly good performance. The system works at clock speed of 58.98 MHz with power consumption of 1.92 Watts. It requires only about 2.7 seconds to respond the web access on the LAN with the accuracy of the temperature sensor 99.1%."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51307
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>