Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 163950 dokumen yang sesuai dengan query
cover
M. Adhitya Akbar
"Perkembangan jaringan wireless internet sangat mengagumkan selama beberapa dekade ini. Hal ini mendorong pertumbuhan hotspot di tempat-tempat umum. Dibalik kemudahannya, terdapat ancaman yang sangat berbahaya, salah satu bentuk ancaman terbesarnya adalah Rogue Access Point (RogueAP). Evil-twin-attack merupakan sebuah proof-of-concept ancaman dari RogueAP. User biasa akan mudah tertipu dan terhubung ke akses poin palsu tersebut. Ketidakpahaman mendalam mengenai network oleh user semakin mempermudah aktifitas hacker. Dibutuhkan suatu sistem yang tepat untuk mengetahui keberadaan RogueAP ini. Metode yang diusulkan juga bermacam-macam seperti pendekatan wired-side, wireless-side dan gabungan keduanya. Pada tulisan ini akan memberikan gambaran dua metode tersebut yaitu analisa trafik RTT dan WIDS sensor. Pada skenario 1 dan 2, kenaikan RTT Ping berkisar rata-rata 7.5% dari RTT Legitimate Access Point. Response time pendeteksian RAP di WIDS sensor tergantung pada jarak dan kekuatan sinyal antara WIDS dengan RogueAP. Pendeteksian WIDS Sensor mencapai keakuratan hingga 100% mendeteksi RogueAP dalam jangkauannya akan tetapi masih berbasiskan identitas mac address. Pada Area 1 dan 2 rata-rata response time berkisar 1-2 detik sedangkan pada Area 3 sebesar 3.7 detik dan Area 4 (1%-24%) sekitar 10.4 detik. Analisa trafik RTT sangat berpotensi menjadi alternatif pendeteksian Rogue Access Point.

The development of wireless data networks are very impressive for several decades. This encourages the growth of hotspots in public area. Behind the simplicity, there is a very dangerous threat, one of the greatest threats is the Rogue Access Point. Evil-twin-attack is a proof-of-concept threat of RogueAP. Regular user would be easily fooled and wil be connected to the fake access point. Not understanding the depth of the network by the user enhances the threat from hackers. Therefore we need a proper system for the presence of Rogue Access Point. The proposed method as well as a variety approaches of wired-side, wireless-side and a combination of both (hybrid). In this paper will provide an overview of two methods, namely the analysis of RTT traffic and WIDS sensor. In scenario 1 and 2, average increasing ranged Ping RTT is 7.5% of the RTT Legitimate AP. Response time detection of RAP in WIDS sensor depends on the distance and signal strength between the WIDS with Rogue Access Point. WIDS detection sensor reaches up to 100% accuracy in detecting RogueAP range but still based on the identity of the mac address. Average response time Area 1 and 2 ranges from 1-2 seconds while in Area 3 of 3.7 seconds and Area 4 (1% -24%) at about 10.4 seconds. RTT traffic analysis is a potential alternative to Rogue Access Point detection."
2012
S42677
UI - Skripsi Open  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Agung Pujo Winarko
"Dalam dunia industri, untuk mengetahui performa mesin motor dapat dilakukan diagnosa menggunakan machinery analyzer. Machinery analyzer yang dibahas pada penelitian ini yaitu Haliza. Terdapat permasalahan dalam melakukan diagnosa mesin motor menggunakan Haliza yaitu penggunaan kabel komunikasi antara sensor kecepatan dan Haliza, yang mengurangi fleksibilitas saat proses diagnosa dilakukan dan waktu pemasangan yang cukup lama. Oleh karena itu, pada penelitian ini akan dilakukan rancang bangun interface untuk modul komunikasi wireless yang akan dipasang pada sensor kecepatan dan Haliza. Rancang bangun interface di kembangkan dengan menggunakan mikrokontroler ATmega16A, sebagai kontroler pada modul wireless RF CC2500. Telah dilakukan pengujian hardware dan software dari modul komunikasi wireless. Dari hasil uji komunikasi diperoleh jangkauan jarak maksimum tanpa BER (Bit Error Rate) sejauh 16 meter pada kecepatan putaran motor 1800 rpm dengan nilai RSSI -79 dBm. Kecepatan putaran motor maksimum yang dapat terukur yaitu 2100 rpm, dengan tingkat kesalahan 0.14% dibandingkan dengan hasil pengukuran tachometer. Untuk uji kehandalan komunikasi wireless, didapatkan tingkat kesalahan rata-rata sebesar 0.09% pada pengujian jarak 10 meter dengan kecepatan 2100 rpm selama 5 jam pengujian.

In the industrial, to know the performance of the machine can be diagnosed using machinery analyzer. Machinery analyzer are discussed in this research that Haliza. There are problems in diagnosing the machine using Haliza namely the use of the communication cable between the speed sensor and Haliza, which reduces the flexibility when the diagnosis is made and the installation of a long time. Therefore, in this report will be conducted design interface for a wireless communication module that will be installed on the speed sensor and Haliza. The design of the interface is developed by using microcontroller ATmega16A, as a controller in the wireless module RF CC2500. The hardware and software of the wireless communication module have been tested. Communication test results obtained maximum distances without the BER (Bit Error Rate) as far as 16 meters at a motor rotating speed of 1800 rpm with RSSI value of -79 dBm. The maximum rotation speed of the motor which can be measured at 2100 rpm, with an error rate of 0.14% compared with the measurement results tachometer. The reliability test of wireless communication, obtained average error rate of 0.09% at the testing distance of 10 meters at a speed of 2100 rpm for 5 hours of testing."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S55695
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
cover
Adhi Mahendra
"Salah satu tantangan utama dalam dunia telekomunikasi adalah menyediakan jasa Iayanan data berkecepatan tinggi. Kondisi keadaan pada saat ini, dengan teknologi broadband wireless yang ada dapat memberikan suatu cakupan area yang luas serta mampu dalam layanan data berkecepatan tinggi yang mengaplikaslkan multimedia.
Salah salu upaya untuk menyediakan jasa layanan data berkecepatan tinggi adalah dengan melakukan teknik diversitas Dimana dalam hal ini adalah teknik diversitas yang dilakukan adalah teknik divertisitas ruang (Space diversity technique).
Dalam tesis ini dilakukan simulasl teknik Space Time Block Coding (STBC) dan Space Frequency Block Coding (SFBC). Simulasi yang dilakukan adalah dengan memakai teknik pemancar tunggal clan pemancar ganda serta teknik penerima tunggal dan ganda.
Hasil pengujian menunjukkan bahwa teknik space time coding dan space frequency block coding dengan memakai teknik pemancar dan penerima ganda memiliki perfomansi yang balk dibandinkan memakai teknik pemancar tunggal penerima ganda atau sebaliknya.

One of the main challenge in telecommunication is to provide high speed data services. ln this recent condition, the broadband wireless technology could provide high scope coverage area and able to provide high speed data services using multimedia applications.
One of the efforts to proved high speed data services is to diversity technique, which means that we use space diversity technique.
ln this theses, we would use technique simulation space time block coding (STBC) and space frequency block coding (SFBC). ln this simulation we use single transmitter technique and multiple transmitter technique; we also use single receiver and multiple receiver technique.
This test result showed that using double transmitter and receiver technique in space time block coding technique and space frequency block coding will have a better performance compare to using single transmitter technique multiple receiver or on the contrary."
Depok: Fakultas Teknik Universitas Indonesia, 2005
T16115
UI - Tesis Membership  Universitas Indonesia Library
cover
Panjaitan, May Hendra
"Fixed Wireless Access (FWA) adalah salah satu kasus penggunaan populer di 5G, yang diharapkan dapat menggantikan layanan internet konvensional. Namun, implementasi jaringan telekomunikasi membutuhkan modal besar, sehingga harus dilakukan secara hati-hati untuk meminimalkan resiko. Secara umum, investasi jaringan dinilai dengan metode Net Present Value (NPV) standar. Ketika NPV positif, maka infrastruktur tersebut menguntungkan. Namun, NPV mungkin tidak akan seperti yang diharapkan karena ketidakpastian di masa depan. Salah satunya adalah jumlah pelanggan. Penelitian ini mengusulkan penggunaan Real Option (RO) dengan metode decision tree dan model Black Scholes untuk menganalisis implementasi jaringan FWA di kawasan urban. Dari hasil penelitian, metode NPV standar menghasilkan Expected NPV positif sebesar IDR 2.297.625.000. Namun, terdapat resiko sebesar 33% bahwa NPV akan menjadi IDR -6.093.690.000. Dengan menggunakan decision tree, memiliki pilihan untuk menunda pembangunan FWA selama satu sampai tiga tahun pembangunan FWA dapat dibatalkan apabila menghasilkan NPV negatif dan semua nilai ENPV yang lebih besar daripada tanpa pilihan untuk menunda pembangunan dimana penundaan pembaangunan FWA paling baik dengan pilihan menunda selama satu tahun. Nilai ENPV apabila terdapat pilihan untuk menunda pembangunan FWA yakni IDR 3.750.570.000 ketika menunda selama satu tahun, IDR 3.252.630.000 ketika menunda selama dua tahun, dan IDR 2.825.565.000 ketika menunda selama tiga tahun. Hasil dari metode model Black Scholes juga memiliki nilai ENPV yang lebih besar dari pada tidak memiliki pilihan untuk menunda pembangunan FWA dimana nilai ENPV paling besar apabila pembangunan dapat ditunda selama tiga tahun. Nilai ENPV dari model Black Scholes yakni: IDR 3.310.020.000 untuk penundaan pembangunan selama satu tahun, IDR 3.191.115.150 untuk penundaan pembangunan selama dua tahun, dan IDR 4.654.239.750 untuk penundaan pembangunan selama tiga tahun

Fixed Wireless Access (FWA) is one of the popular use cases in 5G, which is expected to replace conventional internet services. However, the implementation of telecommunications networks requires large capital, so it must be done carefully to minimize risks. In general, network investments are valued by the standard Net Present Value (NPV) method. When the NPV is positive, the infrastructure is profitable. However, the NPV may not be as expected due to future uncertainties. One of them is the number of customers. This study proposes the use of Real Option (RO) with the decision tree method and the Black Scholes model to analyze the implementation of the FWA network in urban areas. From the research results, the standard NPV method produces a positive Expected NPV of IDR 2,297,625,000. However, there is a 33% risk that the NPV will be IDR -6,093,690,000. By using the decision tree, having the option to delay the construction of the FWA for one to three years, the construction of the FWA can be canceled if it produces a negative NPV and still result all ENPV values are greater than without the option to postpone the construction where delaying the construction of the FWA is best with the option of delaying for one year. The ENPV value if there is an option to postpone the construction of the FWA is IDR 3,750,570,000 when delaying for one year, IDR 3,252,630,000 when delaying for two years, and IDR 2,825,565,000 when delaying for three years. The results of the Black Scholes model method also have a greater ENPV value than not having the option of delaying the construction of the FWA where the ENPV value is greatest if the construction can be delayed for three years. The ENPV values of the Black Scholes model are: IDR 3,310,020,000 for a one-year implementation delay, IDR 3,191,115,150 for a two-year implementation delay, and IDR 4,654,239,750 for a three-year implementation delay."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohamad Reza Pahlevi
"Teknologi komunikasi berkembang dengan pesat. Dimulai dari teknologi 1G,2G,3G dan selanjutnya sekarang 4G. Bertujuan memenuhi tuntutan era digital dewasa ini yang terus berkembang, yakni kebutuhan akan informasi sebanyak-banyaknya dengan kemampuan mobile broadband akses yang handal. Indonesia khususnya DKI Jakarta yang baru saja memulai mengimplementasikan teknologi 3G, harus segara bersiap akan kemungkinan dimplementasikan teknologi 4G dalam waktu dekat ini. Salah satu keunggulan teknologi 4G diantaranya mendukung jaringan Ad hoc networks dan multi-hop networks. Hal ini menjadikan 4G sebagai teknologi seluler memiliki keunikan tersendiri. Dalam tulisan ini perhitungan ekonomis implementasi 4G di DKI Jakarta menggunakan formula seperti Net Present Value (NPV) yaitu kriteria investasi yang banyak digunakan dalam mengukur apakah suatu proyek feasible atau tidak, Pay Back Period (PBP), Break Even Point (BEP)dan Internal Rate of Ratio (IRR). Penganalisaan dilakukakan dengan kondisi sosial-geografis, regulasi serta kondisi jakarta seperti sekarang ini. Dengan bahan kajian adalah luas Jakarta 740,28 km2 serta pertumbuhan pelanggan seluler di Jakarta yang diprediksi dalam 5 tahun kedepan diperkirakan sebesar 28.456.500 juta orang. Dimana terdapat masa pre-implementasi 4G di DKI Jakarta tahun (2008 ? 2011) serta dikomersialisasikan pada tahun (2011-2016). Perhitungan ekonomi digunakan untuk menentukan skenario yang tepat dimplementasikan. Dengan hasil bahwa skenario I smooth development NPVnya 18.812.165.000, skenario II economic stagnation NPVnya -14.550.902.000, skenario III constant change -24.561.622.000. Adanya beberapa skenario tersebut karena implementasi baru akan terjadi dimasa yang akan datang. Dimana data yang diolah adalah data pertumbuhan pelanggan seluler yang diasumsikan pada tahun 2011. Kesimpulan dari analisa ini diperoleh skenario smooth development yang tepat untuk diimplementasikan. Dimana revenue diperoleh pada tahun III sebesar (25.748.800.000), karena masa BEP tejadi pada tahun tersebut dari kurun waktu lima tahun (2011- 2016). Maka dari hasil analisa ini implementasi 4G di DKI Jakarta layak dilakukan pada tahun 2011 dengan menggunakan skenario smooth development.

One of the most cutting edge and unique features of 4G is that it supports Ad hoc and multi-hop networks. This paper will be using common formulas such as, Net Present Value (NPV), Pay Back Period (PBP), Bear Even Point (BEP) and Internal Rate of ratio (IRR) to calculate the feasibility of 4G ?s implementation in DKI Jakarta. The study and analysis are going to be done by looking at the present social and geographical conditions ? with Jakarta?s current area of 740,28 km2 in size and the predicted cellular phone users of 28.456.500 million users within the next 5 years - and the city?s regulations to calculate the mentioned formulas. This will information will take into account that it will be included in pre-implementation time (2008 ? 2011) and full implementation (2011-2016) of 4G in DKI Jakarta. The calculations are going to be used to choose the most precise scenario of implementing 4G technology. The result of Scenario I with smooth development of NPV of 18.812.165.000, Scenario II with economical stagnation of NPV of - 14.550.902.000, Scenario III constant change -24.561.622.000. Those scenarios are the result of new implementations that will happen in the future by using the assumption growth of cellular phone users in 2011. This analysis concludes that smooth development is the best scenario for implementing 4G in DKI Jakarta with revenue on the 3rd year (out of 5 years, 2011- 2016) of 25.748.800.000 due to the BEP that will going to take place on that year. Communication technology is an ever growing technology. Communication generation technologies have grown from its first generation (1G) to 2G all the way to 3G, and now we are starting to develop the fourth generation (4G) with an aim to fulfill the user?s needs using a reliable mobile broadband access. Indonesia, specifically DKI Jakarta that has just started implementing the 3rd Generation (3G) needs to prepare with the possibility of 4G implementation sooner than they expected."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40790
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>