Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 149745 dokumen yang sesuai dengan query
cover
Yopi Fakhruzi
"Penelitian ini membahas tentang penelitian terhadap sekelompok data laporan anomali trafik internet Indonesia oleh badan ID-SIRTII sebagai lembaga CSIRT (Computer Science Incident Response Team) Indonesia. Menganalisis cara mengenal varian malware yang sedang berkembang beserta signature, behavior, dan impact masing-masingnya menggunakan Metode analisa dinamis dengan web-based tools sebagai media pendukung. Melakukan analisis forecasting berbasis algoritma time series untuk mengetahui tren malware beserta prediksinya. Trafik internet Indonesia memiliki 21 kategori anomali terbesar dengan total 39.121.466 serangan selama tahun 2012, dimana 54% terdiri dari jenis serangan SQL dan 15% terdiri dari jenis serangan Botnet. Diprediksikan jenis network incident oleh Worm akan terus berkembang selama tahun 2013 dengan analisis kesalahan 6,5%.

This Thesis discuss about the study of a group report data on Indonesian Internet traffic anomalies carried by ID-SIRTII Corporation as a national Agency‟s CSIRT (Computer Science Incident Response Team) of Indonesia. Analyze the way to determine the varians of malware and each signature, behavior, and the impact by using the method of dynamic analysis with web-based tools media support. Implementing forecasting analysis method with time series algorithm to determine the trend of Indonesian malware as well as prediction. Indonesian internet traffic had 21 biggest categories of anomaly with 39.121.466 total incidents during 2012, while 54% made up of different types of SQL attacks and 15% is of botnet attacks. Network incident by Worm is the anomaly predicted to grow continuously in 2013 with 6,5% of error analysis percentage."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47620
UI - Skripsi Membership  Universitas Indonesia Library
cover
Handika Suhandiana
"ABSTRAK
Salah satu langkah untuk mengatasi masalah malware yang sedang berkembang adalah dengan cara memprediksi tren serangan yang akan terjadi. Untuk menghasilkan prediksi yang tepat maka dibutuhkan sebuah data yang valid dan dalam jangka waktu yang cukup panjang. Setelah mendapatkan data time series kemudian akan diolah menggunakan persamaan regresi linear sehingga bisa dilihat hubungan antar variabel di periode yang akan datang. Serangan kepada jaringan internet Indonesia sepanjang tahun 2015 terkelompok menjadi 11 bagian dengan total jumlah serangan sebesar 3.162.943 yang berasal baik dari dalam negeri dan luar negeri. Dari hasil analisis diprediksi serangan jenis SQL dan Botnet Torpig akan terus berkembang hingga awal tahun 2016 dengan analisa kesalahan sebesar 5,14%.

ABSTRACT
One of action to overcome the malware problem is predicting the trend that will happen in the next period. In order to produce an accurate prediction, a valid data and in long term format is needed. After getting the time series data we will process that data using linear regression equation so that the relationship between variables and the prediction for the next period can be seen. Attack on Indonesia internet network throughout 2015 are grouped into 11 section with a total 3.162.943 number of attack who comes from both domestic and overseas. SQL and Botnet Torpig attack is predicted will continue to grow until early 2016 with 5.14% percentage error."
2016
S62963
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shoheh Dwi Ristono
"ABSTRAK
Penelitian ini membahas tentang analisis data time series berdasarkan data laporan trafik DNS Sinkhole dari ID-SIRTII. Analisis ini terbagi menjadi dua yaitu analisis tren dan perbandingan performa dua metode forecasting berdasarkan jumlah aktivitas malware berbasis command and control C C selama tiga bulan awal tahun 2016 di Indonesia. Analisis tren dilakukan dengan mengelompokkan malware berdasarkan keluarga dan varian teraktif. Tren analisis menunjukan total aktivitas malware sebanyak 1452585872 yang terdiri dari 12 keluarga malware berbeda. Keluarga malware yang paling aktif yaitu berasal dari keluarga B85 Dorkbot dengan persentase 40,49 dari total keseluruhan aktivitas malware dalam tiga bulan tersebut. Varian teraktifnya yaitu B85-R2V dengan persentase 37 dari total keseluruhan aktivitas malware. Perbandingan performa forecasting menggunakan dua metode yang akan dibandingkan yaitu regresi linier berganda dan regresi dengan ARIMA error. Berdasarkan perbandingan nilai MAPE dalam prediksi jangka waktu 1 minggu, kedua metode hampir memiliki kemampuan yang sama dalam memprediksi 10 varian malware C C terbanyak. Sedangkan dalam jangka waktu 2 minggu, metode regresi dengan ARIMA error memberikan kemampuan prediksi yang lebih baik dibandingkan dengan metode regresi linier berganda.

ABSTRACT
This bachelor thesis discuss about time series data analysis of DNS Sinkhole traffics from ID SIRTII. There are two main sections of this analysis, trend analysis and performance comparison of two forecasting methods based on C C malware activities in the first three months of 2016 in Indonesia. Trend analysis is performed by grouping malware based on family and the 10 most active variants. It shows 1452585872 total activity of malware consist of 12 different malware families. The most active malware is come from B85 Dorkbot family with 40.49 of total malware activities in those three months. Its most active variant is B85 R2V with 37 of total malware activities. Performace comparison of forecasting methods use multiple linear regression and regression with ARIMA errors. Based on the comparison of MAPE values in one week prediction period, both methods almost have the same ability to predict the top 10 C C malware variants. While within 2 weeks prediction period, regression method with ARIMA errors gives better prediction ability compared with multiple linear regression method.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nidaul Muiz Aufa
"Tesis ini membahas penyebaran malware Avalanche pada infrastruktur internet Indonesia. Penelitian dilakukan dengan metode analisis big data dengan menggunakan Algoritma K-mean (k=3). Dataset pada penelitian ini menggunakan dataset yang diperoleh dari CERT-bund. Hasil penelitian ini menggambarkan bahwa infrastruktur internet Indonesia masih terinfeksi malware Avalanche dengan aktivitas sebanyak 44.254.374 sepanjang tahun 2018 dan 2019. Aktivitas ini melibatkan 969 AS Number, 3.173.254 IP Address, dan 26 jenis malware. Hasil Clustering menggunakan Splunk terhadap AS Number dan IP Address menghasilkan masing-masing 3 cluster. Cluster AS Number yang paling produktif
adalah cluster1 yang memiliki populasi 3 AS Number. Sedangkan Cluster IP Address yang paling produktif adalah cluster1 dengan populasi 32.991 IP Address.

This thesis discusses the spread of Avalanche malware on Indonesian internet infrastructure. The research was conducted by using the big data analysis method using the K-mean algorithm (k = 3). The dataset in this study was obtained from the CERT-bund. The results of this study illustrate that Indonesia's cyber infrastructure is still infected with Avalanche malware with a total of 44,254,374 activities throughout 2018 and 2019. This activity involved 969 AS Numbers, 3,173,254 IP Addresses, and 26 types of malware. The results of clustering using Splunk on the AS Number and IP Address resulted in 3 clusters each. The most productive AS Number cluster is cluster1 which has a population of 3 AS Number. Meanwhile, the most productive cluster IP address is cluster1 with a population of 32,991 IP addresses."
Jakarta: Fakultas Kedokteran Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aldi Burhanhamali
"ABSTRAK
Internet dan komunikasi antar jaringan yang saat ini telah menjadi kebutuhan bagi banyak orang. Salah satu bentuk serangan keamanan komputer adalah malware. Malware (Malicious Software), merupakan perangkat lunak yang dibuat untuk atau dengan maksud dan tujuan merugikan orang lain. Malware Analysis Metode Dinamis merupakan analisis yang dilakukan terhadap malware untuk mengetahui maksud dari fungsionalitas dari suatu malware, mengetahui jenis malware, mengetahui bagaimana malware dapat tersebar, apa saja yang dapat diinfeksi oleh malware dengan mempersiapkan lingkungan khusus untuk eksekusi. Berdasarkan Threat Severity Assesstment oleh Symantec Parameter menentukan tingkat ancaman adalah sejauh mana malware berada di dunia (in-the-wild), kerusakan yang malware sebabkan jika ditemukan, dan bagaimana malware bisa menyebar di sistem. Sampel malware yang dieksekusi di dalam sistem sebanyak 17 sampel secara bergantian. Dua lingkungan virtual dibuat untuk membandingkan proses injeksinya pada sistem dengan koneksi internet dan tanpa internet. Perangkat lunak yang digunakan untuk memonitor malware adalah Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark dan FakeDNS. Windows 10 mampu mengenali seluruh sampel sebagai program berbahaya. Namun hanya enam (35%) sampel yang saat berjalan mampu dihentikan Windows Defender. Lima (29%) sampel membutuhkan koneksi internet agar fungsi malware berjalan sesuai dengan jenisnya. Dari 17 sampel yang dieksekusi hanya menghasilkan 3 tingkat kategori ancaman. Enam (35%) sampel berada pada tingkat ancaman Menengah. Tiga (12%) sampel diidentifikasi sebagai kategori ancaman Rendah dan 53% lainnya dikategorikan sebagai Sangat Rendah.

ABSTRACT
Internet and communication between networks today, has become a necessity for many people and can also threaten other people's personal or company data at the same time. Malware Malicious Software is a software created with the purpose and intent of harming others. Dynamic Malware Analysis Method is an analysis of the malware determine the intent of the functionality of the malware, knowing the type of malware, how malware spreads, anything that can be infected, by preparing special environment for execution. Based on Threat Severity Assessment by Symantec, the parameter that determines the threat level is the wild which measures to the extent in which virus is already spreading among computers, the damage which measures the amount of damage that a given infection could inflict and the distribution which measures how quickly a program spreads itself. Samples of malware that was executed are 17 samples. Two virtualization was created to compare the process on the system with an internet and without an internet. The monitoring software is Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark and fakeDNS. Windows 10 recognized all samples as malware. However, six (35%) samples were terminated by Windows Defender after malware execution. Five (29%) samples require an internet in order to perform the function as the malware type. From all samples that were executed, the result has three levels of The Threat level categories. Six (35%) samples are at Moderate Level. Three (12%) samples as Low Threat and another 53% are categorized as Very Low;;"
2016
S65663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Nuryanto
"Android merupakan sistem operasi mobile paling banyak digunakan saat ini di seluruh dunia. Sebanyak 80% pangsa pasar sistem operasi telepon pintar dikuasai oleh Android. Berdasarkan laporan yang dirilis oleh Symantec menunjukkan tren malware pada android yang meningkat hampir 8 kali lipat hanya dalam waktu 1 tahun. Diperlukan adanya sebuah sistem yang secara khusus dibuat untuk dapat melakukan analisa terhadap malware berbasis android. Agar analisa dapat dilakukan oleh siapa saja dan dimana saja, maka perlu dibuat sistem yang mudah digunakan, ringan, dan efektif.
Xubuntu yang merupakan kombinasi dari Ubuntu yang stabil dan XFCE yang ringan kemudian dipilih sebagai dasar dari sistem untuk rancang bangun Distro Linux AMOS. Beberapa perangkat lunak opensource ditambahkan kedalam sistem untuk melakukan analisa seperti apktool, apkanalyser, apkinspector, android sdk, droidbox, androguard dan lainnya. Pengujian dilakukan dengan tes perbandingan platform dan fungsionalitas antara AMOS dengan Kali Linux dan Santoku Linux dengan parameter pengukuran berupa waktu respon, cpu usage, dan memory usage.
Dari hasil pengujian didapatkan hasil bahwa AMOS memiliki keunggulan dalam hal efisiensi penggunaan CPU yang lebih baik dengan hanya menggunakan 7,8% saat menjalankan 1 buah Emulator Android.

Android mobile operating system has become the most widely used today throughout the world. Almost 80% share of smartphone operating system market dominated by android. With such a high level of distribution make android becomes a new target for malware to evolve and distributed. Based on report by Symantec indicate that in 1 year number of malware samples in android had increasing almost 8 times. Its Necessary to have a system that is specifically made to do an android -based malware analysis. It needs to make the system easy to use , lightweight , and effective so that the analysis can be done by anyone and anywhere.
Xubuntu is a combination of Ubuntu and XFCE then selected as the basis for the design of the AMOS system. Some open-source software is added into the system to perform analysis such as apktool , apkanalyser , apkinspector , android sdk , droidbox , androguard and others. a comparison test between the AMOS platform with Kali Linux and Santoku Linux with measurement parameters such as response time, CPU usage, and memory usage also done in this research.
Based on examination results, AMOS become the best in cpu usage
efficiency with only 7.8% from total cpu when executing an android emulator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53119
UI - Skripsi Membership  Universitas Indonesia Library
cover
Cesare, Silvio
"Software similarity and classification is an emerging topic with wide applications. It is applicable to the areas of malware detection, software theft detection, plagiarism detection, and software clone detection. Extracting program features, processing those features into suitable representations, and constructing distance metrics to define similarity and dissimilarity are the key methods to identify software variants, clones, derivatives, and classes of software. Software Similarity and Classification reviews the literature of those core concepts, in addition to relevant literature in each application and demonstrates that considering these applied problems as a similarity and classification problem enables techniques to be shared between areas. Additionally, the authors present in-depth case studies using the software similarity and classification techniques developed throughout the book."
London: Springer, 2012
e20407717
eBooks  Universitas Indonesia Library
cover
Daffa Adra Ghifari Machmudin
"Streaming adalah metode untuk mengonsumsi musik terpopuler saat ini. Layanan streaming musik dengan jumlah pengguna yang paling banyak, Spotify, menyediakan banyak informasi mengenai musik yang tersedia di platform tersebut, termasuk fitur audio. Fitur audio di Spotify merupakan deskripsi dari sebuah musik yang menjelaskan mengenai sebuah lagu seperti danceability, durasi, dan tempo. Fitur ini dapat diakses menggunakan application programming interface (API). Selain itu, Spotify juga menyediakan tangga lagu yang berisi 200 lagu yang paling banyak di stream dan diperbaharui setiap harinya. Dengan menggabungkan informasi mengenai fitur audio dan tangga lagu harian dari Spotify, penelitian ini akan melakukan analisis mengenai tren dari musik menggunakan metode runtun waktu. Pertama, akan dilakukan dekomposisi runtun waktu untuk mengekstraksi komponen tren dari musik. Kedua, akan dilakukan pemodelan menggunakan Vector Autoregressive (VAR) yang akan dilanjutkan dengan forecasting. Terakhir, hasil prediksi dari model VAR akan dibandingkan dengan nilai asli. Hasil dari penelitian menunjukkan bahwa model VAR memiliki kemampuan yang baik untuk memprediksi tren fitur audio di masa depan pada jangka waktu tertentu.

Streaming is the most popular music consumption method of the current times. As the biggest streaming platform based on subscriber number, Spotify stores miscellaneous information regarding the music in the platform, including audio features. Spotify’s audio features are descriptions of songs features in form of variables such as danceability, duration, and tempo. These features are accessible via Application Programming Interface (API). On the other hand, Spotify also publishes their own charts consisting of 200 most streamed songs on the platform (based on regions) which are updated daily. By combining Spotify’s song charts and the songs’ respective audio features, this research conducted analysis on musical trends using time series modeling. First, the combined data is decomposed to extract the trend features. Second, a Vector Autoregressive (VAR) model is built and followed by forecasting of the audio features. Lastly, the performance of forecasted values and the actual observations is evaluated. As a result, this research has proven that musical trends can be forecasted in the future for a short period by using VAR model with relatively low error."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>