Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 16825 dokumen yang sesuai dengan query
cover
Rhyno, Art
London: Libraries Unlimited, 2004
025.002 85 RHY u
Buku Teks  Universitas Indonesia Library
cover
cover
Dahl, Mark
Oxford: Chandos Publishing, 2006
025.002 DAH d
Buku Teks  Universitas Indonesia Library
cover
Westman, Stephen R.
"Database-backed Web pages provide many advantages for libraries: users get accurate and up-to-date information in real time, and site maintenance and data publishing are much easier. As appealing an idea as database-backed pages are, the ?how-tos? of creating them remain a mystery to many librarians."
Alexandria, VA: [American Library association, American Library association], 2006
e20435824
eBooks  Universitas Indonesia Library
cover
Tri Handajani
"Perpustakaan digital menjadi pilar dasar akan kebutuhan informasi di semua negara dan kokoh karena memiliki ideologi kuat pada perangkat lunaknya. Dengan berbasis open source, menarik guna dikaji aplikasi perpustakaan digital yang diusung perguruan tinggi di dua negara berbeda. Kajian ini bertujuan menganalisis Greenstone dan Ganesha Digital Library (GDL) dengan menggunakan pendekatan observasi untuk mengetahui perbandingan aplikasi sistem, (2) metadata dan interoperabilitas, serta (3) jumlah bahasa (user interface) yang disediakan. Hasil memperlihatkan bahwa Greenstone terus berevolusi dengan versi tetrbarunya yang dikeluarkan tahun 2016, sedangkan GDL menayangkan fitur terakhir di tahun 2014. Jenis aplikasi yang kompatibel dan berasosiasi pada Greenstone terlihat berbeda dengan GDL, kecuali pada sistem penjelajahnya (browser). Hingga versi terakhir, Greenstone memiliki interoperabilitas lebih baik dibandingkan GDL yang ditunjukan dengan sejumlah metadata yang mampu berinteraksi. Sedangkan dari user interface, Greenstone menawarkan fitur multibahasa yang heterogen dibandingkan GDL. Kedepannya, GDL perlu meningkatkan performa aplikasinya agar dipakai luas oleh publik internasional. Meskipun di Indonesia GDL memiliki tantangan yaitu berhadapan dengan berbagai software yang banyak dipakai oleh sejumlah lembaga informasi nasional."
Jakarta: Pusat Jasa Perpustakaan dan Informasi, 2018
020 VIS 20:1 (2018)
Artikel Jurnal  Universitas Indonesia Library
cover
Roth, Charles H.
Australia: Cengage Learning, 2018
621.392 ROT d
Buku Teks  Universitas Indonesia Library
cover
"Presents state-of-the-art research and practice in intelligence work. Describes novel tools and techniques for counterterrorism and open source intelligence. Provides perspectives on the future uses of open source intelligence. Since the 9/11 terrorist attacks in the United States, serious concerns were raised on domestic and international security issues. Consequently, there has been considerable interest recently in technological strategies and resources to counter acts of terrorism. In this context, this book provides a state-of-the-art survey of the most recent advances in the field of counterterrorism and open source intelligence, demonstrating how various existing as well as novel tools and techniques can be applied in combating covert terrorist networks. A particular focus will be on future challenges of open source intelligence and perspectives on how to effectively operate in order to prevent terrorist activities."
New York: Springer-Verlag / Wien, 2011
363.325 1 COU
Buku Teks  Universitas Indonesia Library
cover
Taufik Akbar
"Berdasarkan Lanskap Keamanan Siber Indonesia 2022, BSSN melaporkan terdapat 4.421.992 aktivitas APT dan 2.348 kasus defacement web di Indonesia pada tahun itu. Serangan yang ditujukan pada aplikasi web berfokus pada kelemahan aplikasi, yang disebut kelemahan atau celah keamanan. Akibatnya, penting untuk melakukan analisis dan evaluasi domain website organisasi riset tersebut. Metode yang digunakan adalah analisa deskriptif, yaitu data yang diperoleh disajikan dalam bentuk kalimat yang dideskripsikan. Sehingga memberikan kejelasan dari hasil analisis yang dilakukan. Indeks Keamanan Informasi (KAMI) sebagai alat untuk menilai kesiapan implementasi keamanan data. Serangkaian pertanyaan yang berkaitan dengan berbagai aspek digunakan untuk melakukan evaluasi. Kemudian OWASP ZAP sebagai tools vulnerability scanning, digunakan untuk mengidentifikasi tingkat kemungkinan kerentanan pada aplikasi berbasis web. Pada penelitian ini melakukan analisis dan evaluasi terhadap domain dan subdomain xyz.go.id yang terdapat di organisasi riset. Langkah pertama pengumpulan data target, selanjutnya dilakukan pengukuran dan pengujian tools dengan menggunakan Indeks KAMI pada kategori Sistem Eletronik. Langkah berikutnya dengan aplikasi OWASP ZAP digunakan untuk pengujian vulnerability scanning pada domain target. Data hasil DNSDumpster digunakan, dimana beberapa domain website xyz.go.id dijadikan sasaran penelitian untuk vulnerability scanning. Hasil penilaian Indeks KAMI menunjukkan bahwa 4 subdomain dianggap tergolong tinggi. Kemudian berdasarkan pengujian vulnerability scanning terhadap domain website xyz.go.id memiliki kerentanan dengan kategori low terdapat 15 peringatan, medium terdapat 32 peringatan, high terdapat 4 peringatan dan informational terdapat 20 peringatan. Dari hasil pengujian dapat dibuktikan pendeteksian dengan vulnerability scanning pada OWASP ZAP sangat efektif, meskipun ini tool open source sehingga tidak perlu menggunakan tool berbayar.

Based on the Indonesian Cybersecurity Landscape 2022, BSSN reported 4,421,992 APT activities and 2,348 web defacement cases in Indonesia that year. Attacks aimed at web applications focus on application weaknesses, called security flaws or gaps. As a result, it is important to conduct an analysis and evaluation of the research organization's website domain. The method used is descriptive analysis, in which the data obtained is presented in the form of sentences that are described. Information Security Index (KAMI Index) as a tool to assess the readiness of data security implementation A series of questions relating to various aspects are used to conduct the evaluation. Then OWASP ZAP as a vulnerability scanning tool, was used to identify the level of possible vulnerabilities in web-based applications. In this study, the analysis and evaluation of xyz.go.id domains and subdomains found in research organizations. The first step is collecting target data, then measuring and testing tools using the KAMI Index in the Electronic Systems category. The next step with the OWASP ZAP application is vulnerability scanning testing on the target domain. DNSDumpster result data is used, and several xyz.go.id website domains are used as research material for vulnerability scanning. The results of the KAMI Index assessment show that 4 subdomains are considered high. Then based on vulnerability scanning testing of the xyz.go.id website domain, it has a vulnerability with a low category of 15 warnings, a medium category of 32 warnings, a high category of 4 warnings, and an informational category of 20 warnings. From the test results, it can be proven that detection with vulnerability scanning on OWASP ZAP is very effective, even though this is an open source tool, so there is no need to use paid tools.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Pandi
"Pengolahan sinyal fisiologis, seperti Photoplethysmography (PPG), memerlukan penguatan dan filter dalam rentang 0,4 hingga 5 Hz. Derau dapat berasal dari berbagai sumber, termasuk gerakan otot, pernapasan, powerline interference, atau bahkan internal noise dari perangkat itu sendiri. Metodologi penelitian ini menggunakan perbandingan filter analog Butterworth 2nd-order, 4th-order dan 8th-order. Sinyal uji input berasal dari simulator SPO2 tipe MS100 Contect yaitu dengan parameter SPO2 diatur pada 96% 60 Beats Per Minute. Data dari simulator dibaca oleh sensor PPG standar, dan dirubah oleh internal Analog Digital Converter (ADC) pada Nucleo-F429ZI dan data ADC dikirim ke komputer menggunakan protokol UART. Data tersebut disimpan dalam format comma-separated values untuk berikutnya disimulasikan pada model desain filter dengan LTspice (Linear Technology Simulation Program with Integrated Circuit Emphasis). Hasil penelitian menunjukkan Signal-to-Noise-Ratio Butterworth 8th-order yang paling rendah yaitu -0,077 dB sedangkan 4th-Order dan 2nd-Order secara berurutan -0,085 dB dan -0,089 dB

The processing of physiological signals, such as Photoplethysmography (PPG), necessitates amplification and filtering within the range of 0,4 to 5 Hz. Noise can stem from various sources, including muscle movements, respiration, interference from electrical grids, or even internal noise from the device itself. The methodology employed in this research utilizes analog Butterworth filters of 2nd-order, 4th-order, and 8th-order for comparison. The input test signal originates from an MS100 Contect SPO2 simulator with SPO2 parameters set at 96% and 60 Beats Per Minute. Data from the simulator is acquired by a standard PPG sensor and converted by the internal Analog-Digital Converter (ADC) on the Nucleo-F429ZI. The ADC data is then transmitted to the computer using UART protocol. The data is stored in comma-separated values format for subsequent simulation in the filter design model using LTspice (Linear Technology Simulation Program with Integrated Circuit Emphasis).The research results indicate that the Signal-to-Noise Ratio of Butterworth 8th-order is the lowest at -0.077 dB, while the 4th Order and 2nd Order have values of -0.085 dB and -0.089 dB, respectively."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Diyanatul Husna
"Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan.
Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata.
Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105.
Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.

Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log.
This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata.
Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105.
This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>