Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 20145 dokumen yang sesuai dengan query
cover
Jihong Yu
"This book provides a comprehensive treatment of the theoretical foundation and algorithmic tools necessary in the design of efficient tag counting and monitoring algorithms in emerging RFID systems. The book delivers an in-depth analysis on the following problems ranging from theoretical modeling and analysis, to practical algorithm design and optimization: Stability analysis of the frame slotted Aloha protocol, the de facto standard in RFID tag counting and identification; Tag population estimation in dynamic RFID systems; Missing tag event detection in the presence of unexpected tags; Missing tag event detection in multi-group multi-region RFID systems. The target readers are researchers and advanced-level engineering students interested in acquiring in-depth knowledge on the topic and on RFID systems and their applications."
Switzerland: Springer Cham, 2019
e20501283
eBooks  Universitas Indonesia Library
cover
Palmer, Martin
London: Faced Publishing, 2009
025.82 PAL m
Buku Teks SO  Universitas Indonesia Library
cover
Faisal Akbar
"Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN.

Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hendro
"Salah satu kebijakan strategis teknologi informasi dari XYZ Finance adalah peningkatan efisiensi dan efektifitas kegiatan operasional secara terintegrasi dari hulu ke hilir. Salah satu langkah untuk optimalisasi biaya operasional adalah dengan mengganti jaringan yang digunakan di kantor cabang dari jaringan leased-line/MPLS menjadi jaringan internet broadband. Penggunaan jaringan internet broadband untuk infrastruktur jaringan kantor cabang memerlukan mekanisme pengelolaan untuk penggunaan dan keamanan jaringan. Pada tahun 2019 Gartner yang mengenalkan terminologi Secure Access Service Edge (SASE). SASE merupakan kombinasi layanan jaringan dan layanan keamanan yang berbasis cloud. Untuk membantu pengelolaan jaringan dan keamanan kantor cabang, diperlukan analisis kebutuhan berdasarkan fungsi dan performa dari layanan SASE. Pada penelitian ini layanan SASE diterapkan melalui aktifitas Proof of Concept (POC) untuk membantu pengelolaan penggunaan dan keamanan infrastruktur jaringan kantor cabang. Hasil dari penelitian menunjukkan bahwa layanan SASE dapat diterapkan untuk pengelolaan jaringan dan keamanan kantor cabang. Secara kuantitatif penggunaan layanan SASE dapat memberikan statistik penggunaan aplikasi dari jaringan kantor cabang, dan menunjukkan informasi ancaman-ancaman yang berportensi menyerang jaringan kantor cabang XYZ Finance. Kemudian secara kualitatif didapatkan bahwa pengguna sistem menyetujui bahwa layanan SASE dapat digunakan untuk pengelolaan jaringan dan keamanan kantor cabang.

One of the IT strategic policies from XYZ Finance is to increase the efficiency and effectiveness of integrated operational activities. One step to optimize operational costs is changing the network used in branch offices from leased-line/MPLS networks to internet broadband. Use of internet broadband network for branch office network infrastructure needs management mechanism for network and security usage. In 2019 Gartner introduced new terminology of Secure Access Service Edge (SASE). SASE is a cloud based services with convergence of network and security services. To help manage branch office networks, it is necessary to analyze the needs and functions of SASE services. In this study, SASE services are applied through Proof of Concepts (POC) activities to help the use and secure branch office network infrastructure. The results of this study indicate that SASE services can be applied for network management and branch office security. Quantitatively the use of SASE services can provide application usage statistics from branch office network infrastructure, and shows information that has the potential to attack the XYZ Finance branch office network. Qualitatively, it was found that by the user of the system agreed that SASE services could be used for network management and secure branch offices.

 

"
Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eugenia Griseldis
"Internet of Things adalah seperangkat aplikasi yang melengkapi perangkat dan lokasi untuk menghasilkan informasi dan menghubungkannya untuk analisis data. IoT telah merevolusi cara industri bertindak. Ini memiliki peluang baru yang cukup besar untuk menghasilkan solusi menarik tentang bagaimana perusahaan dapat mengumpulkan dan menganalisis data berbeda yang mungkin mengubah bisnis secara real-time dan lintas waktu. IoT memiliki implementasi yang luas dalam bisnis, termasuk di industri semen, khususnya pada sistem manajemen paletnya. Sistem manajemen palet yang baik diperlukan untuk memastikan kualitas palet yang baik yang digunakan dalam mengangkut produk. Di perusahaan semen, palet diangkut ke gudang dan ritel menggunakan truk. Manual standar untuk menangani palet diperlukan untuk memastikan bahwa palet tidak pecah atau hilang karena penanganan yang buruk. Penelitian ini bertujuan untuk mengkaji alternatif Internet of Things terbaik yang dapat digunakan untuk mempermudah sistem pengelolaan pallet di sebuah perusahaan semen. Dengan menggunakan Best Worst Method (BWM), prioritas kriteria diputuskan. Alternatif terbaik dari teknologi auto-identification dipilih menggunakan Additive Ratio Assessment (ARAS). Hasil dari penelitian ini menunjukkan bahwa RFID merupakan alternatif terbaik dengan nilai utilitas dari RFID, yaitu nilai utilitas 0,9854 indeks kinerja 0,3452.

Internet of Things is a set of applications that equip devices and locations to generate information and correlate it for data analysis. IoT has revolutionized how industries to act. It has a considerably new opportunity to generate compelling solutions exploring how a company can collect and analyze disparate data that might transform the business in real-time and across time. IoT has a broad implementation in the business, including in the cement industry, particularly on its pallet management system. A good pallet management system is required to ensure the good quality of pallet used in transporting products. In a cement company, pallets are transported to warehouses and retails using trucks. A standardized manual to handle pallets is required to make sure that it does not break or lost due to poor handling. This study’s main objective is to assess the best alternative of IoT that used to ease pallet management system in a cement company. Using Best Worst Method (BWM), the priority of criteria was decided. The best alternative of auto-identification technology was selected using Additive Ratio Assessment (ARAS). Result of this research shows that RFID is the best alternative with utility score of 0,9854 performance rating index of 0,3452."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Wafiyulloh
"Serangan jaringan semakin beragam seiring berkembangnya internet. Dalam menghadapi
serangan-serangan tersebut, diperlukan juga pengembangan sistem keamanan internet
terhadap pengguna salah satunya adalah IDS. Intrusion detection system (IDS) merupakan
sistem keamanan dalam mengawasi aktivitas jaringan yang berbahaya bagi pengguna.
Metode yang umum digunakan yaitu signature-based IDS. Signature-based IDS
menggunakan daftar serangan siber yang diketahui dalam menentukan jaringan berbahaya
atau normal. Akan tetapi, IDS hanya mengetahui serangan yang diketahui saja dan
membutuhkan input secara manual untuk mengubah daftar serangan sehingga tidak efektif
dalam mengatasi serangan yang tidak ketahui. Oleh karena itu, penelitian ini berfokus pada
pengembangan IDS dengan pendekatan machine learning menggunakan model autoencoder
untuk reduksi dimensi dan pengaruhnya terhadap model IDS. Autoencoder yang digunakan
pada penelitian ini terdapat 2 model yaitu non-symmetric deep autoencoder (NDAE) dan
modifikasi dari NDAE menggunakan metode variational autoencoder (VAE) yang disebut
sebagai V-NDAE, serta model PCA. Modifikasi NDAE bertujuan untuk mengambil
informasi penting dengan menggunakan distribusi probabilistik sehingga menjadi data yang
berkualitas untuk pelatihan model IDS. Pengujian reduksi dimensi dari model-model ini
dilakukan dengan melatih model IDS yaitu model random forest. Penelitian ini dilakukan
pada 2 dataset yang berbeda yaitu dataset CICIDS2017 dan dataset dari simulasi serangan
jaringan. Metrik yang digunakan adalah metrik accuracy, precision, recall, F-1 score, ROC
curve. Berdasarkan pengujian yang telah dilakukan terhadap dataset CICIDS2017, model
NDAE memiliki nilai rata-rata akurasi validasi sebesar 90.85% sehingga memiliki nilai yang
lebih besar daripada model V-NDAE yang memiliki nilai rata-rata akurasi validasi sebesar
87.65%. Pelatihan model NDAE menggunakan hyperparameter yang paling optimal yaitu
dengan optimizer RMSProp dan batch size sebesar 128. Pada pengujian terhadap dataset
dari simulasi serangan jaringan, model NDAE memiliki performa yang lebih baik daripada
model V-NDAE dan model PCA. Model NDAE memiliki nilai rata-rata akurasi validasi
sebesar 94.66% dan model V-NDAE memiliki nilai rata-rata akurasi validasi sebesar
66.32%. Pelatihan model NDAE menggunakan hyperparameter yang paling optimal yaitu
dengan optimizer Adam dan batch size sebesar 32.

The variety of network attacks increases as the internet evolves. In dealing with these attacks,
the development of an internet security system for users is necessary, one of which is IDS.
An intrusion detection system (IDS) is a security system designed to monitor network
activity that is dangerous for users. The commonly used method is signature-based IDS.
Signature-based IDS uses a signature database of known cyber attacks to determine whether
a network is dangerous or normal. However, this IDS only recognizes known attacks and
requires manual input to change the signature database of attacks, making it ineffective in
dealing with unknown attacks. Therefore, this research focuses on developing an IDS using
a machine learning approach, specifically using an autoencoder model for dimensionality
reduction and its impact on the IDS model. The models used in this research consists of a
non-symmetric deep autoencoder (NDAE), modification of NDAE using the variational
autoencoder (VAE) method, and PCA model. The modified NDAE can capture important
information from the latent distribution, which helps stabilize the training of the model.
Dimensionality reduction testing for both models is performed by training an IDS model,
specifically a random forest model. This research is conducted on two different datasets: the
CICIDS2017 dataset and a dataset from network attack simulations. The evaluation metrics
used are accuracy, precision, recall, F-1 score, and ROC curve. Based on the testing
performed on the CICIDS2017 dataset, the NDAE model achieves an average validation
accuracy of 90.85%, which is higher than the average validation accuracy of 87.65% for the
V-NDAE model and PCA model. The NDAE model's training is done using the most optimal
hyperparameters, specifically the RMSProp optimizer and a batch size of 128. In the testing
on the dataset from network attack simulations, the NDAE model outperforms the V-NDAE
model and PCA model. The NDAE model achieves an average validation accuracy of
94.66%, while the V-NDAE model achieves an average validation accuracy of 66.32%. The
NDAE model's training is done using the most optimal hyperparameters, specifically the
Adam optimizer and a batch size of 32.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eka Cakri Novianty
"Telah dibuat sistem pengiriman data melalui SMS yang dapat mengontrol pembelian minyak tanah. Sistem pengontrolan ini terdiri dari RFID tag, RFID reader, mikrokontroller, handphone, dan PC server. Dengan kemampuan handphone yang dapat berkomunikasi secara serial, fasilitas SMS ( Short Message Service ) dapat digunakan untuk transmisi data RFID dari mikrokontroler. Data RFID ini kemudian diterima oleh PC server melalui handphone penerima sehingga berguna untuk mengontrol pemakaian minyak tanah bersubsidi. ii"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2006
S28962
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lindra Sahara
"ABSTRAK
Pesatnya perkembangan dunia informasi yang pesat saat ini tidak terlepas dari peranan jaringan komputer. Semakin kompleks jaringan komputer menandai tingginya kebutuhan berkomunikasi sehingga dilakukanlah sistem terdistribusi untuk mengurangi kerumitan masalah tersebut. Sistem instrumentasi terdistribusi terdapat sensor, hardware, TCP/IP protokol konverter, TCP/IP jaringan Ethernet,
Database Server, Web/ApplicationServer dan PC Client. Sebagai bagian dari penelitian yang diusulkan, Tiny InterNet Interface (TINI, TBM390:Dallas Semiconductor) telah digunakan sebagai TCP / IP stack, dan java bahasa pemrograman sebagai alat perangkat lunak. Sebuah fitur yang didukung oleh Java, yang terutama relevan dengan sistem terdistribusi adalah applet nya. Applet adalah kelas java yang dapat didownload dari server web dan dapat dijalankan dalam konteks aplikasi seperti web browser atau applet viewer. Untuk melakukan
sistem terditribusi monitoring temperatur, TINI diinstal sebagai TCP/IP stack dan dirancang untuk dapat berkomunikasi dengan OneWireDevice (OWD) melalui sebuah jaringan. Di sini kita akan membahas aspek perangkat keras dan perangkat lunak TINI dengan OWD untuk sistem ini.

ABSTRACT
The rapid development of rapid world of information today is inseparable from the role of computer networks. The more complex marks the high demand for computer networks so that was performed in a distributed system to reduce the complexity of the problem. Sensors are distributed instrumentation systems, hardware, TCP / IP protocol converters, TCP / IP Ethernet network, Database Server, Web / ApplicationServer and PC Client. As part of the proposed research, Tiny Internet Interface (Tini, TBM390: Dallas Semiconductor)
has been used as a TCP / IP stack, and the Java programming language as a tool of software. A feature supported by Java, which is particularly relevant to distributed systems is its applets. Applet is a java class that can be downloaded from the web server and can be run in the context of applications such as web browser or applet viewer it. To perform temperature monitoring system terditribusi, Tini installed as TCP / IP stack and is designed to be able to communicate with OneWireDevice (OWD) through a network. Here we will discuss aspects of the device and software Eras Tini by OWD for this system."
Universitas Indonesia, 2011
S1457
UI - Skripsi Open  Universitas Indonesia Library
cover
Slater, Ken
New York: Stockton Press, 1991
005.8 SLA i
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>