Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11967 dokumen yang sesuai dengan query
cover
Goncalves, Marcus
New York: McGraw-Hill, 2000
R 005.8 GON f
Buku Referensi  Universitas Indonesia Library
cover
Goncalves, Marcus
New York: McGraw-Hill , 2000
005GONF001
Multimedia  Universitas Indonesia Library
cover
Calder, Alan
London: kogan page limited, 2005
005.8 CAL b (1)
Buku Teks  Universitas Indonesia Library
cover
"Intranet adalah pemakaian dan penerapan teknologi Internet pada sebuah
lokasi tertentu, misalnya universitas.
Salah satu pemanfaatan jaringan Intranet di Universitas adalah untuk
meningkatkan efisiensi praktikum, khususnya praktikum yang dilaksanakan di
Laboratorium Komputer, yakni praktikum yang berkaitan dengan pembuatan dan
pemakaian software. Peningkatan efisiensi ini meliputi efisiensi materi, efisiensi
waktu dan elisiensi keamanan pelaksanaan praktilcum.
Skripsi ini berisi pembuatan suatu sistem yang digunakan untuk
pelaksanaan praktikum secara efisien dengan mengintegrasikan teknologi intranet
dan security system yang disediakan oleh Microsof Windows NT 4.
Penerapan sistem ini pada laboratorium komputer rnenghasillcan
pelaksanaan praktikum yang efisien, efisien dari segi materi, dari segi waktu dan dari
segi keamanan."
Fakultas Teknik Universitas Indonesia, 1997
S38732
UI - Skripsi Membership  Universitas Indonesia Library
cover
Miller, David R.
Indianapolis: Wiley, 2011
005.8 MIL s
Buku Teks SO  Universitas Indonesia Library
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Akbar Sahata Sakapertana
"ABSTRAK
Salah satu permasalahan terkait penggunaan Internet di Indonesia adalah maraknya penyebaran konten negatif, sedangkan pemblokiran konten negatif saat ini dinilai kurang tepat karena memblokir akses secara keseluruhan telah memblokir akses konten positif lainnya. Agar dapat memblokir akses pada URL dengan subdirektori tertentu dapat dilakukan dengan menggunakan application layer firewall. Skripsi ini berfokus pada perancangan dan implementasi application layer firewall dengan berbasis software-defined networking dengan menggunakan kontroler SDN Floodlight. Firewall dirancang untuk aplikasi jaringan HTTP. Hasil dari penelitian ini menunjukkan firewall mampu melakukan pemblokiran terhadap URL dengan subdirektori tertentu dengan akurasi hingga 99%, implementasi application layer firewall tidak mempengaruhi performa jaringan hingga pada jumlah request 2000 HTTP request per minute.

ABSTRAK
One of the main problems upon Internet usage in Indonesia is the uncontrollable spreading of negative contents. Many institutions have tried to block the access to the content, but full blockage blocks other positive contents while the negative contents are nondominant. It is possible to block specific subdirectory by using application layer firewall. This research is focused on designing and implementing software-defined based application layer firewall by using Floodlight as the SDN controller. The application layer firewall is designed to work for HTTP application. The results show that application layer firewall is able to block URLs with specific subdirectory with up to 99% of accuracy, and does not degrade the network performance with requests up to 2000 HTTP request per minute.
;
"
2016
S65005
UI - Skripsi Membership  Universitas Indonesia Library
cover
Smith, Martin
London: McGraw-Hill, 1993
658.478 SMI c
Buku Teks SO  Universitas Indonesia Library
cover
David Natanael
"Penggunaan Load Balancing pada aplikasi E-Voting memberikan hasil performa yang effisien untuk hasil test GET (download) dan hasil yang tidak effisien untuk hasil test POST (upload). Dengan menggunakan Load Balancing, angka yang diperoleh untuk throughput sebesar 750kbps. Pada test POST membutuhkan proses read dan write, throughput yang diperoleh kurang dari 2kbps. Pengukuran POST mendapatkan hasil yang tidak efisien dikarenakan penggunaan content server secara virtual (3 server pada satu machine). Algoritma Least Current Request menunjukkan performa terbaik dibandingkan dengan 3 algoritma lainnya, yaitu Least Response Time, Weighted Round Robin, dan Weighted Total Traffic. Kinerja Load Balancing tidak hanya dipengaruhi oleh jumlah paket data yang diakses, tetapi juga proses request apa yang dilakukan. Solusi terbaik adalah, Load Balancing diimplementasikan dengan menggunakan mesin yang memiliki spesifikasi yang tinggi pada database server dan setiap server pada server farms tidak dijalankan secara virtual.

The use of Load Balancing in the E-Voting application gives an efficient result for the GET (download) test, and an inefficient one for the POST (upload) test. Using Load Balancing, the resulting throughput is 750 kbps. The POST test needs read and write processes, making the resulting throughput less than 2 kbps. The POST test obtained inefficient results because the uses of content server virtualy (3 servers in one machine). Least Current Request algorithm shows the best performance compared to the other three in the measurement, which are Least Response Time, Weighted Round Robin, and Weighted Total Traffic. The performance of Load Balancing not only influenced by the numbers of data packet accessed, but also by the request process. The best solution is to implement Load Balancing on a high specification system on the server database, with no virtual machines for the servers"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46517
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zalewski, Michal
"Thorough and comprehensive coverage from one of the foremost experts in browser security.' --Tavis Ormandy, Google Inc. Modern web applications are built on a tangle of technologies that have been developed over time and then haphazardly pieced together. Every piece of the web application stack, from HTTP requests to browser-side scripts, comes with important yet subtle security consequences. To keep users safe, it is essential for developers to confidently navigate this landscape.In The Tangled Web, Michal Zalewski, one of the world's top browser security experts, offers a compelling narrative that explains exactly how browsers work and why they're fundamentally insecure. Rather than dispense simplistic advice on vulnerabilities, Zalewski examines the entire browser security model, revealing weak points and providing crucial information for shoring up web application security. You'll learn how to: Perform common but surprisingly complex tasks such as URL parsing and HTML sanitization Use modern security features like Strict Transport Security, CSP, and CORS Leverage many variants of the same-origin policy to safely compartmentalize complex web applications and protect user credentials in case of XSS bugs Build mashups and embed gadgets without getting stung by the tricky frame navigation policy Embed or host user-supplied content without running into the trap of content sniffing For quick reference, "Security Engineering Cheat Sheets' at the end of each chapter offer ready solutions to problems you're most likely to encounter. With coverage extending as far as planned HTML5 features, The Tangled Web will help you create secure web applications to stand the test of time."
San Fransisco: No Starch Press, 2012
005.8 ZAL t
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>