Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 95525 dokumen yang sesuai dengan query
cover
Romi Nur Ismanto
"PHP adalah bahasa pemrograman server-side scripting yang banyak digunakan untuk mengembangkan layanan website. Namun, aplikasi PHP berbasis web didistribusikan dalam bentuk source code sehingga sisi keamanannya rentan dan lemah karena baris source code mudah disalin, dimodifikasi, atau digunakan pada aplikasi lainnya. Penelitian bertujuan untuk mengimplementasikan rancangan teknis obfuskasi pada PHP extension code dengan menggunakan algoritma AES. Algoritma AES dipilih karena direkomendasikan NIST (National Institute of Standard and Technology) untuk melindungi sistem keamanan informasi nasional pemerintah Amerika Serikat. Melalui teknik obfuskasi menggunakan enkripsi diharapkan pemrogram memiliki opsi untuk melindungi source code PHP sehingga hak cipta atau kekayaan intelektual atas program dapat terproteksi.

PHP is a server-side scripting programming language that is widely used to develop website services. However, web-based PHP applications are distributed in source code so that the security is vulnerable and weak because the lines of source code can be easily copied, modified, or used in other applications. The research aims to implement obfuscation technique design in PHP extension code using AES algorithm. The AES algorithm recommended by NIST (National Institute of Standards and Technology) to protect the US government's national information security system. Through obfuscation technique using encryption, it is expected that programmers have an option to protect the PHP source code so that the copyright or intellectual property of the program can be protected.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47970
UI - Tesis Membership  Universitas Indonesia Library
cover
Valya Sandria Akiela
"

Internet of Things (IoT) tidak hanya mengubah cara perangkat berinteraksi dan terhubung, tetapi juga membawa risiko keamanan serius, seperti kebocoran data. Penelitian ini mengatasi masalah tersebut dengan menggabungkan Advanced Encryption Standard (AES) dan shift left security. AES digunakan untuk mengenkripsi data yang ditransmisikan melalui perangkat IoT dengan mempertimbangkan keterbatasan sumber daya komputasi, khususnya pada perangkat Smart Fan System, yang bekerja dengan mengaktifkan mini fan berdasarkan threshold suhu tertentu yang dapat dimonitor melalui web app. Pada penelitian ini, shift left security diterapkan untuk mengidentifikasi dan mengatasi kerentanan sejak tahap awal pengembangan. Efektivitas integrasi AES dan shift left security diuji dengan membandingkan waktu eksekusi dan kerentanan keamanan. Penetration testing dilakukan terhadap SQL injection, Man in the Middle (MITM) attack, dan Distributed Denial of Service (DDoS) attack. Hasil penelitian menunjukkan peningkatan keamanan sebesar 66.67% dengan waktu eksekusi 485.51 ms pada sistem IoT yang mengintegrasikan AES dan shift left security, tanpa penurunan performa signifikan. Meskipun efektif terhadap SQL injection dan MITM attack, sistem masih rentan terhadap DDoS attack, sehingga diperlukan strategi tambahan yang lebih komprehensif. Penelitian ini diharapkan memberikan kontribusi penting dalam desain perangkat IoT yang lebih aman dan andal di masa depan.


The Internet of Things (IoT) not only transforms how devices interact and connect but also brings serious security risks, such as data breaches. This study addresses these issues by combining Advanced Encryption Standard (AES) and shift left security. AES is used to encrypt data transmitted through IoT devices, considering computational resource limitations, particularly in the Smart Fan System, which operates by activating a mini fan based on specific temperature threshold that can be monitored via a web app. In this research, shift left security is applied to identify and address vulnerabilities from the early stages of development. The effectiveness of integrating AES and shift left security is tested by comparing execution time and security vulnerabilities. Penetration testing is conducted against SQL injection, Man in the Middle (MITM) attack, and Distributed Denial of Service (DDoS) attack. The results show a 66.67% increase in security with an execution time of 485.51 ms in the IoT system integrating AES and shift left security, without significant performance degradation. Although effective against SQL injection and MITM attacks, the system remains vulnerable to DDoS attacks, indicating the need for more comprehensive strategies. This research is expected to make a significant contribution to the design of more secure and reliable IoT devices in the future.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Wito Malik
"Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110.
Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Manaswi, Navin Kumar
"Build deep learning applications, such as computer vision, speech recognition, and chatbots, using frameworks such as TensorFlow and Keras. This book helps you to ramp up your practical know-how in a short period of time and focuses you on the domain, models, and algorithms required for deep learning applications. Deep Learning with Applications Using Python covers topics such as chatbots, natural language processing, and face and object recognition. The goal is to equip you with the concepts, techniques, and algorithm implementations needed to create programs capable of performing deep learning. This book covers intermediate and advanced levels of deep learning, including convolutional neural networks, recurrent neural networks, and multilayer perceptrons. It also discusses popular APIs such as IBM Watson, Microsoft Azure, and scikit-learn. You will: Work with various deep learning frameworks such as TensorFlow, Keras, and scikit-learn. Build face recognition and face detection capabilities Create speech-to-text and text-to-speech functionality Make chatbots using deep learning. "
New York: Apress, 2018
005.133 MAN d
Buku Teks  Universitas Indonesia Library
cover
Novita Angraini
"Advanced Encryption Standard (AES) adalah suatu standar algoritma block cipher yang digunakan sebagai penerapan dari kriptografi. Perkembangan serangan pada algoritma AES mendorong banyaknya penelitian terkait modifikasi pada algoritma AES dengan tujuan untuk meningkatkan keamanan pada algoritma tersebut serta untuk menghasilkan alternatif dari algoritma enkripsi yang dapat digunakan untuk mengamankan data. Pada penelitian ini, telah dilakukan modifikasi terhadap algoritma AES dengan mengganti S-box menggunakan perfect SAC S-box pada proses SubBytes dan menggunakan matriks MDS involutary yang merupakan matriks M0 Clefia pada proses Mixcolumn. Perfect SAC S-box memiliki nilai rata-rata SAC yang tepat 0,5. Berdasarkan hasil pengujian didapatkan bahwa perfect SAC S-box memiliki hasil uji SAC yang lebih baik dengan nilai error terkecil sebesar 0,0469. Selanjutnya modifikasi AES dilakukan dengan menggunakan perfect SAC S-box dan matriks M0 Clefia. Hasil uji strict avalanche criterion (SAC) menggunakan variabel bebas kunci pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai error rata-rata sebesar 0,0002. Hasil uji avalanche weight distribution (AWD) menggunakan variabel bebas kunci dan plaintext pada algoritma modifikasi AES round kedua memiliki nilai yang lebih baik dengan nilai distorsi rata-rata sebesar 0,0371 dan 0,1529. Waktu kecepatan dekripsi pada modifikasi AES dengan 1.000.000 sampel memiliki waktu yang lebih cepat, yaitu 4,1690 seconds. Berdasarkan hasil uji yang dilakukan, algoritma modifikasi AES memiliki ketahanan keamanan dan performa yang lebih baik dibandingkan dengan algoritma AES asli.

Advanced Encryption Standard (AES) is a standard block cipher algorithm used as an implementation of cryptography. The development of attacks on the AES algorithm has encouraged a lot of research related to modifications to the AES algorithm with the aim of increasing the security of the algorithm and to produce alternatives to encryption algorithms that can be used to secure data. In this study, modifications have been made to AES by replacing the S-box using the perfect SAC S-box in the SubBytes process and using the involutary MDS matrix which is the M0 Clefia matrix in the Mixcolumn process. The Perfect SAC S-box has an exact SAC average value of 0.5. Results Based on the test, it was found that the perfect SAC S-box has a better SAC test result with the smallest error value of 0.0469. Furthermore, AES modification is carried out using the perfect SAC S-box and the M0 Clefia matrix. The results of the strict avalanche criteria (SAC) test using the key-independent variables in the second round of modified AES algorithm have an average error value of 0.0002. The results of the avalanche weight distribution (AWD) test using the key-independent variables and plaintext in the second round of modified AES algorithm have an average distortion value of 0.0371 and 0.1529. Decryption speed time on AES modification with 1,000,000 samples has a faster time, which is 4.1690 seconds. results Based on the tests, the modified AES algorithm has better performance and security resistance than the original AES algorithm"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Donaldi Sukma Permana
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2003
S27469
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rani Aulia Hidayat
"Makanan merupakan salah satu kebutuhan penting bagi masyarakat, sehingga pencarian mengenai informasi yang berkaitan dengan makanan banyak dilakukan. Sering kali informasi yang dibutuhkan adalah informasi spesifik yang dapat direpresentasikan sebagai entitas. Sehingga saat seseorang melakukan pencarian menggunakan suatu kueri, hasil yang diharapkan dari proses pencarian tersebut berupa entitas yang relevan. Sistem yang dapat menangani tugas tersebut disebut sebagai sistem temu balik entitas.
Penelitian ini bertujuan untuk membangun sistem temu balik entitas makanan dengan memanfaatkan informasi relasi antar entitas, teknik ekstraksi entitas, document retrieval, dan word embedding pada korpus dokumen berbahasa Indonesia. Dokumen yang digunakan pada penelitian ini adalah dokumen resep, artikel terkait informasi kuliner, dan Wikipedia berbahasa Indonesia. Sebanyak tujuh kategori entitas terkait makanan didapatkan dari proses ekstraksi entitas.
Pendekatan rule-based dan lexicon-based digunakan untuk mengekstrak entitas dari dokumen. Aturan-aturan untuk pendekatan rule-based dibangun untuk masing-masing jenis dokumen berdasarkan sampel dokumen yang dipilih secara acak. Sebanyak tiga skenario eksperimen diujikan terhadap 14 kueri yang dikelompokkan ke dalam tujuh kategori. Setiap skenario dievaluasi menggunakan nilai rata-rata precision berdasarkan k entitas yang dikembalikan (AP@k).
Berdasarkan hasil evaluasi menggunakan seluruh kueri uji, skenario ketiga dengan menggunakan informasi relasi entitas menunjukkan performa terbaik dibandingkan dengan skenario lainnya. Nilai AP@15 tertinggi yang didapatkan menggunakan skenario eksperimen ketiga ini adalah sebesar 76,67% untuk kategori kueri hidangan dengan bahan dasar tertentu.

Food is known as one of the most important needs so that many people search for food-related information. The information that is needed is often specific information that can be represented as an entity. So that when someone performs a search from a certain query, the expected results are entities that are considered relevant. The task to solve this problem is known as entity retrieval.
This research aims to build a food entity retrieval model by utilizing information on relationships between entities, entity extraction techniques, document retrieval, and word embedding in the Indonesian document corpus. The documents used in this research are recipes, food-related articles, and articles of Wikipedia in Indonesian. A total of seven food-related categories of entities were obtained from the entity extraction process.
The approaches that are used in this study to extract entities from the documents are the rule-based and lexicon-based approaches. The rules in the rule-based approach are developed for each document category based on the sample documents that have been chosen randomly. The three experiments that were conducted were tested against 14 queries which were grouped into seven categories. Each scenario is evaluated using the average precision score based on k entities given as the result of entity retrieval (AP@k).
Based on the evaluation results using all the test queries, the third scenario that used entity-relationship information shows the best performance compared to other scenarios. The highest AP@15 value obtained when using this third experimental scenario is 76.67% for the query category dish based on certain ingredients.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1998
S26957
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elvian Syafrurizal
"Dalam komunikasi data, dengan meningkatnya jumlah dan keparahan serangan ancaman cyber harian, enkripsi menjadi salah satu alat penting untuk memastikan keamanan data dalam perjalanan. Meskipun AES, terutama AES-256, saat  ini  dianggap  sebagai  penerus  DES  yang  dapat  memberikan  keamanan tersebut, itu tidak akan tetap menjadi status quo. Dengan kemajuan penelitian komputasi kuantum, keamanan  yang diberikan  oleh AES tidak  akan  bertahan lama. Dengan demikian, penelitian untuk enkripsi berbasis chaotic map, Chaotic Encryption Standard (CES) pada akhirnya akan menjadi kandidat prospektif untuk penerus AES. Namun demikian, metode enkripsi seperti CES tidak hanya perlu tahan terhadap upaya cracking, tetapi juga harus mempertahankan informasi yang tersimpan di dalamnya saat sedang ditransfer. Dalam percobaan ini, aliran data yang dienkripsi dalam CES, dalam hal ini CES (PCMPB/K), dibandingkan dengan yang dienkripsi dalam AES-256 dan DES. Semua dijalankan melalui simulasi NS3 dengan jaringan tidak bebas-kesalahan menggunakan UDP sebagai enkapsulasi paket. Hasil percobaan menunjukkan bahwa meskipun CES (PCMPB/K) memang lebih sulit untuk di rusak daripada AES256 dan DES, hal tersebut itu menimbulkan risiko yang lebih tinggi untuk tidak dapat dibaca dalam jaringan tidak bebas-kesalahan karena ukuran bit blok besar yaitu 16 kali dari AES-256 dan 32 kali DES.

In data communication, with increasing number and severity of day to day cyber-threat attacks, encryption becomes one of the crucial tools to ensure the security of data in transit.   Although AES, especially AES-256, currently considered as the successor of DES that can give such security, it will not remain a status quo. With the advancements of quantum computing research, the security provided by AES is not going to stand for long. Thus, the research for chaotic map-based  encryption,  Chaotic  Encryption  Standard  (CES)  will  eventually become  prospective  candidate  for  AES  successor.  Nevertheless,  encryption method like CES not only needs to be resistant to cracking effort, but it also has to retain the information held within while being transferred.   In this experiment, streams of data encrypted in CES, in this case CES(PMCS/E), is compared to the ones encrypted in AES-256 and DES. All are run through an NS3 simulation with non-error free network using UDP as packet encapsulation. The results of the experiment show that even though CES(PMCS/E) is indeed harder to crack than AES256 and DES,   it poses higher risk to be unreadable in a non-error free network due to the large block bit size which is 16 times of the AES-256 and 32 times of the DES."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
T. Yuza Mulia Pahlevi
"Beberapa tahun terakhir, peranan data digital semakin penting dalam kehidupan sehari-hari. Untuk mencegah kejahatan terhadap data digital, berbagai metode pengamanan terus dikembangkan. Salah satu metode pengamanan data adalah dengan teknik kriptografi. Pada tahun 2014, Hanchinamani dan Kulakarni mengajukan algoritma enkripsi citra digital berbasis chaos dengan skema permutasi-difusi menggunakan Zaslavskii Map. Metode ini membutuhkan waktu komputasi yang cepat, dengan tingkat keamanan yang baik. Pada skripsi ini, akan dijelaskan tentang pengamanan citra digital dengan metode kriptografi berbasis chaos dengan skema permutasi-difusi menggunakan bantuan Zaslavskii Map. Hasil pengujian menunjukkan bahwa algoritma ini membutuhkan waktu komputasi yang cepat. Ketahanan dari brute force attack ditunjukkan dengan ruang kunci yang mencapai ketahanan terhadap differential attack ditunjukkan dengan sensitivitas kunci dan plaintext, berdasarkan perhitungan parameter NPCR dan UACI yang menghasilkan nilai mendekati nilai ideal 99.6 dan 33.4 ketahanan terhadap statistical attack ditunjukkan dengan hasil enkripsi yang berdistribusi uniform, berdasarkan analisis histogram dan uji goodness of fit.

For the last couple of years, digital data has played an important role in our life. So, the methods on securing data have to be developed. One of the methods that can be used to secure data is cryptography. In 2014, Hanchinamani and Kulakarni proposed a chaos based digital image encryption using permutation diffusion scheme with Zaslavskii Map. This method needs relatively fast computation time. Resistency to brute force attack is shown by a large key space of resistency to differential attack is shown by high level of key and plaintext sensitivity, based on NPCR and UACI parameters that are close to ideal value 99.6 and 33.4 resistency to statistical attack is shown by uniformly distributed encrypted image, that is proven by histogram analysis and goodness of fit test.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2016
S70167
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>