Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 197345 dokumen yang sesuai dengan query
cover
Aurellio Fishandy
"Malware merupakan sebuah software berbahaya yang menjadi fokus penelitian bagi para ahli keamanan jaringan dikarenakan kemampuannya yang dapat merusak suatu jaringan maupun perangkat secara efektif dan efisien. Seiring waktu, malware juga turut berkembang mengikuti perkembangan teknologi informasi dan hal ini membuat malware semakin susah untuk di deteksi. Oleh karena itu, para peneliti berbondong-bondong untuk dapat membuat alat pendeteksi malware yang efektif serta efisien menggunakan berbagai macam pendekatan. Alasan tersebut menjadi titik awal yara terbentuk. Sebagai alat pendeteksi atau yang biasa disebut sebagai sistem deteksi intrusi, yara menjadi perangkat lunak yang sering digunakan oleh pengguna jaringan dikarenakan sangat mudah untuk diimplementasi serta menggunakan metode pendekatan yang  simpel. Pada penelitian ini, akan membuktikan yara sebagai alat pendeteksi malware yang efektif serta efisien. Selain itu, penelitian ini akan berfokus mengenai strings yang menjadi salah satu faktor penting pada setiap malware serta bagaimana pengaruh strings malware tersebut terhadap yara.  Penelitian ini terfokus pada 4 buah malware berbeda yang yakni Backdoor, Spyware, Trojan dan Worm dengan masing-masing 20 buah malware yang akan digunakan sebagai penelitian serta pengujian strings yang nantinya akan dibuat menjadi beberapa rules. Keempat malware tersebut memiliki hasil rata-rata persentase pendeteksian sebesar  81% saat menggunakan rules yang telah disiapkan. Selain itu terdapat beberapa rules yang memiliki persentase diatas 90% saat melakukan pendeteksian terhadap malware.

Malware is a harmful software that have been research focus by network security experts because of their ability to damage a network or devices effectively and efficiently. Over time, malware evolves to become more dangerous following and keeping up with information technology, this makes malware even more difficult to detect by some detection devices. Because of that, many expert  trying to make a software that can detect any malware without a problem. That is the beginning of the emergence of yara. As a detection tool or usually known as Intrusion Detection System, Yara becomes a software that frequently used by some user to protect and detect their devices because of its simplicity and convenience. In this research, we will prove that Yara is an effective and efficient malware detection tools. Other than that, we will more focus on how is content of malware can effect on yara. In this research we will focus on 4 different type of malware such as Backdoor, Spyware, Trojan and Worm with 20 pieces of malware that each of the malware will be used as research and testing the strings and later ill be made into several rules in yara. The four malware has an average detection percentage of 81% when using the prepared rules. In addition, there are several rules that have a success percentage above 90% when detecting malware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yopi Fakhruzi
"Penelitian ini membahas tentang penelitian terhadap sekelompok data laporan anomali trafik internet Indonesia oleh badan ID-SIRTII sebagai lembaga CSIRT (Computer Science Incident Response Team) Indonesia. Menganalisis cara mengenal varian malware yang sedang berkembang beserta signature, behavior, dan impact masing-masingnya menggunakan Metode analisa dinamis dengan web-based tools sebagai media pendukung. Melakukan analisis forecasting berbasis algoritma time series untuk mengetahui tren malware beserta prediksinya. Trafik internet Indonesia memiliki 21 kategori anomali terbesar dengan total 39.121.466 serangan selama tahun 2012, dimana 54% terdiri dari jenis serangan SQL dan 15% terdiri dari jenis serangan Botnet. Diprediksikan jenis network incident oleh Worm akan terus berkembang selama tahun 2013 dengan analisis kesalahan 6,5%.

This Thesis discuss about the study of a group report data on Indonesian Internet traffic anomalies carried by ID-SIRTII Corporation as a national Agency‟s CSIRT (Computer Science Incident Response Team) of Indonesia. Analyze the way to determine the varians of malware and each signature, behavior, and the impact by using the method of dynamic analysis with web-based tools media support. Implementing forecasting analysis method with time series algorithm to determine the trend of Indonesian malware as well as prediction. Indonesian internet traffic had 21 biggest categories of anomaly with 39.121.466 total incidents during 2012, while 54% made up of different types of SQL attacks and 15% is of botnet attacks. Network incident by Worm is the anomaly predicted to grow continuously in 2013 with 6,5% of error analysis percentage."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47620
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shoheh Dwi Ristono
"ABSTRAK
Penelitian ini membahas tentang analisis data time series berdasarkan data laporan trafik DNS Sinkhole dari ID-SIRTII. Analisis ini terbagi menjadi dua yaitu analisis tren dan perbandingan performa dua metode forecasting berdasarkan jumlah aktivitas malware berbasis command and control C C selama tiga bulan awal tahun 2016 di Indonesia. Analisis tren dilakukan dengan mengelompokkan malware berdasarkan keluarga dan varian teraktif. Tren analisis menunjukan total aktivitas malware sebanyak 1452585872 yang terdiri dari 12 keluarga malware berbeda. Keluarga malware yang paling aktif yaitu berasal dari keluarga B85 Dorkbot dengan persentase 40,49 dari total keseluruhan aktivitas malware dalam tiga bulan tersebut. Varian teraktifnya yaitu B85-R2V dengan persentase 37 dari total keseluruhan aktivitas malware. Perbandingan performa forecasting menggunakan dua metode yang akan dibandingkan yaitu regresi linier berganda dan regresi dengan ARIMA error. Berdasarkan perbandingan nilai MAPE dalam prediksi jangka waktu 1 minggu, kedua metode hampir memiliki kemampuan yang sama dalam memprediksi 10 varian malware C C terbanyak. Sedangkan dalam jangka waktu 2 minggu, metode regresi dengan ARIMA error memberikan kemampuan prediksi yang lebih baik dibandingkan dengan metode regresi linier berganda.

ABSTRACT
This bachelor thesis discuss about time series data analysis of DNS Sinkhole traffics from ID SIRTII. There are two main sections of this analysis, trend analysis and performance comparison of two forecasting methods based on C C malware activities in the first three months of 2016 in Indonesia. Trend analysis is performed by grouping malware based on family and the 10 most active variants. It shows 1452585872 total activity of malware consist of 12 different malware families. The most active malware is come from B85 Dorkbot family with 40.49 of total malware activities in those three months. Its most active variant is B85 R2V with 37 of total malware activities. Performace comparison of forecasting methods use multiple linear regression and regression with ARIMA errors. Based on the comparison of MAPE values in one week prediction period, both methods almost have the same ability to predict the top 10 C C malware variants. While within 2 weeks prediction period, regression method with ARIMA errors gives better prediction ability compared with multiple linear regression method.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nidaul Muiz Aufa
"Tesis ini membahas penyebaran malware Avalanche pada infrastruktur internet Indonesia. Penelitian dilakukan dengan metode analisis big data dengan menggunakan Algoritma K-mean (k=3). Dataset pada penelitian ini menggunakan dataset yang diperoleh dari CERT-bund. Hasil penelitian ini menggambarkan bahwa infrastruktur internet Indonesia masih terinfeksi malware Avalanche dengan aktivitas sebanyak 44.254.374 sepanjang tahun 2018 dan 2019. Aktivitas ini melibatkan 969 AS Number, 3.173.254 IP Address, dan 26 jenis malware. Hasil Clustering menggunakan Splunk terhadap AS Number dan IP Address menghasilkan masing-masing 3 cluster. Cluster AS Number yang paling produktif
adalah cluster1 yang memiliki populasi 3 AS Number. Sedangkan Cluster IP Address yang paling produktif adalah cluster1 dengan populasi 32.991 IP Address.

This thesis discusses the spread of Avalanche malware on Indonesian internet infrastructure. The research was conducted by using the big data analysis method using the K-mean algorithm (k = 3). The dataset in this study was obtained from the CERT-bund. The results of this study illustrate that Indonesia's cyber infrastructure is still infected with Avalanche malware with a total of 44,254,374 activities throughout 2018 and 2019. This activity involved 969 AS Numbers, 3,173,254 IP Addresses, and 26 types of malware. The results of clustering using Splunk on the AS Number and IP Address resulted in 3 clusters each. The most productive AS Number cluster is cluster1 which has a population of 3 AS Number. Meanwhile, the most productive cluster IP address is cluster1 with a population of 32,991 IP addresses."
Jakarta: Fakultas Kedokteran Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aldi Burhanhamali
"ABSTRAK
Internet dan komunikasi antar jaringan yang saat ini telah menjadi kebutuhan bagi banyak orang. Salah satu bentuk serangan keamanan komputer adalah malware. Malware (Malicious Software), merupakan perangkat lunak yang dibuat untuk atau dengan maksud dan tujuan merugikan orang lain. Malware Analysis Metode Dinamis merupakan analisis yang dilakukan terhadap malware untuk mengetahui maksud dari fungsionalitas dari suatu malware, mengetahui jenis malware, mengetahui bagaimana malware dapat tersebar, apa saja yang dapat diinfeksi oleh malware dengan mempersiapkan lingkungan khusus untuk eksekusi. Berdasarkan Threat Severity Assesstment oleh Symantec Parameter menentukan tingkat ancaman adalah sejauh mana malware berada di dunia (in-the-wild), kerusakan yang malware sebabkan jika ditemukan, dan bagaimana malware bisa menyebar di sistem. Sampel malware yang dieksekusi di dalam sistem sebanyak 17 sampel secara bergantian. Dua lingkungan virtual dibuat untuk membandingkan proses injeksinya pada sistem dengan koneksi internet dan tanpa internet. Perangkat lunak yang digunakan untuk memonitor malware adalah Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark dan FakeDNS. Windows 10 mampu mengenali seluruh sampel sebagai program berbahaya. Namun hanya enam (35%) sampel yang saat berjalan mampu dihentikan Windows Defender. Lima (29%) sampel membutuhkan koneksi internet agar fungsi malware berjalan sesuai dengan jenisnya. Dari 17 sampel yang dieksekusi hanya menghasilkan 3 tingkat kategori ancaman. Enam (35%) sampel berada pada tingkat ancaman Menengah. Tiga (12%) sampel diidentifikasi sebagai kategori ancaman Rendah dan 53% lainnya dikategorikan sebagai Sangat Rendah.

ABSTRACT
Internet and communication between networks today, has become a necessity for many people and can also threaten other people's personal or company data at the same time. Malware Malicious Software is a software created with the purpose and intent of harming others. Dynamic Malware Analysis Method is an analysis of the malware determine the intent of the functionality of the malware, knowing the type of malware, how malware spreads, anything that can be infected, by preparing special environment for execution. Based on Threat Severity Assessment by Symantec, the parameter that determines the threat level is the wild which measures to the extent in which virus is already spreading among computers, the damage which measures the amount of damage that a given infection could inflict and the distribution which measures how quickly a program spreads itself. Samples of malware that was executed are 17 samples. Two virtualization was created to compare the process on the system with an internet and without an internet. The monitoring software is Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark and fakeDNS. Windows 10 recognized all samples as malware. However, six (35%) samples were terminated by Windows Defender after malware execution. Five (29%) samples require an internet in order to perform the function as the malware type. From all samples that were executed, the result has three levels of The Threat level categories. Six (35%) samples are at Moderate Level. Three (12%) samples as Low Threat and another 53% are categorized as Very Low;;"
2016
S65663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Handika Suhandiana
"ABSTRAK
Salah satu langkah untuk mengatasi masalah malware yang sedang berkembang adalah dengan cara memprediksi tren serangan yang akan terjadi. Untuk menghasilkan prediksi yang tepat maka dibutuhkan sebuah data yang valid dan dalam jangka waktu yang cukup panjang. Setelah mendapatkan data time series kemudian akan diolah menggunakan persamaan regresi linear sehingga bisa dilihat hubungan antar variabel di periode yang akan datang. Serangan kepada jaringan internet Indonesia sepanjang tahun 2015 terkelompok menjadi 11 bagian dengan total jumlah serangan sebesar 3.162.943 yang berasal baik dari dalam negeri dan luar negeri. Dari hasil analisis diprediksi serangan jenis SQL dan Botnet Torpig akan terus berkembang hingga awal tahun 2016 dengan analisa kesalahan sebesar 5,14%.

ABSTRACT
One of action to overcome the malware problem is predicting the trend that will happen in the next period. In order to produce an accurate prediction, a valid data and in long term format is needed. After getting the time series data we will process that data using linear regression equation so that the relationship between variables and the prediction for the next period can be seen. Attack on Indonesia internet network throughout 2015 are grouped into 11 section with a total 3.162.943 number of attack who comes from both domestic and overseas. SQL and Botnet Torpig attack is predicted will continue to grow until early 2016 with 5.14% percentage error."
2016
S62963
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohamad Widya Iswara
"Jaringan komputer sangat berguna dalam pekerjaan manusia diantaranya dalam saling berkomunikasi satu sama lain. Oleh karena itu dibutuhkan keamanan jaringan yang berguna dapat menjaga kerahasiaan informasi dan juga menghindari serangan-serangan yang menimbulkan dampak negatif.
Pada skripsi ini akan dibahas mengenai bagaimana pengujian dan analisis dalam salah satu tools IDS (Intrusion Detection System) berbasis host atau yang biasa disebut HIDS (Host-Based Intrusion Detection System). HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD brute force attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active-response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan.

Computer network is very useful in work beings communicate with each other. Therefore network security is needed which will keep the secret of information and also avoid the attacks that inflict a negative impact.
At this final project will discuss about how to test and analysis of one of the IDS (Intrusion Detection System) tools based on host or commonly called HIDS (Host-Based Intrusion Detection System). And HIDS used is OSSEC because it is open source. This test aims to find out the success of OSSEC, response time and influence ossec againt network performance through throughput obtained. Also compare ossec with suricata and honeyd. Results from testing of the functional test, OSSEC is able to detect port scanning attack and SSHD brute force attack. On the calculation of response time, calculated based on the features OSSEC as active-response capable of disconnecting against the attacker's IP and response time obtained is 2.1397618 seconds. Also OSSEC have no great influence on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56694
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>