Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 60714 dokumen yang sesuai dengan query
cover
Josephus Daniel Andrew Roong
"Dengan meningkatnya permintaan layanan pemetaan dalam ruangan, metode fingerprinting telah menjadi fokus utama penelitian dan pengembangan untuk menyediakan pemetaan posisi yang akurat dan detail. Fingerprinting memungkinkan identifikasi lokasi perangkat dengan presisi tinggi, yang bermanfaat dalam navigasi gedung, pengelolaan sumber daya dalam ruangan, dan keamanan jaringan. Dengan fokus pada WiFi Fingerprinting untuk pemetaan posisi access point (AP) ilegal, yang mengidentifikasi dan memetakan lokasi perangkat berdasarkan karakteristik sinyal WiFi, model ini dapat mempelajari noise dari sinyal WiFi, merekonstruksi nilai sinyal yang bersih. Berdasarkan hasil eksperimen yang dilakukan pada penelitian ini, didapatkan hasil perhitungan eror sebesar 453.27 cm (MAE) dan 517.16 cm (RMSE) untuk hasil prediksi posisi relatif AP ilegal.

With the increasing demand for indoor mapping services, fingerprinting methods have become a primary focus of research and development to provide accurate and detailed position mapping. Fingerprinting enables the identification of device locations with high precision, which is beneficial for building navigation, indoor resource management, and network security. Focusing on WiFi Fingerprinting for mapping the positions of illegal access points (APs), which identifies and maps device locations based on WiFi signal characteristics, this model can learn the noise from WiFi signals and reconstruct clean signal values. Based on the experimental results conducted in this study, the error calculations yielded a Mean Absolute Error (MAE) of 453.27 cm and a Root Mean Square Error (RMSE) of 517.16 cm for the predicted positions of illegal APs."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lintom Jaya Frimaydison
"Pada beberapa perguruan tinggi yang memiliki bangunan dan lingkungan
kampus yang sangat luas. kegiatan perkuliahan yang akan dilaksanakan pada satu hari dapat berpindah-pindah ruang kelas dengan jarak yang cukup jauh. Hal ini kurang efisien dan cukup merepotkan. Sementara itu, saat ini telah banyak kampus yang memiliki jaringan nirkabelnya sendiri.
Dengan memanfaatkan perkembangan teknologi komputer dan jaringan
nirkabel saat ini, dapat dibuat sistem perkuliahan dengan jaringan nirkabel, sehingga pelaksanaan kegiatan belajar tidak lagi harus dibatasi oleh ruangan kelas. Tugas akhir yang dibuat penulis merupakan perangkat lunak jaringan nirkabel dalam pelaksanaan perkuliahan.
Secara keseluruhan perangkat lunak terdiri atas login, aplikasi GUI, dan
database dengan FTP server. Dan memiliki fasilitas untuk melihat jadwal kuliah pada hari itu, download bahan kuliah. dan upload materi kuliah. Sedangkan secara khusus, pada tugas akhir lni penulis membatasi pembahasan pada bagian login dan agent
Agent merupakan suatu servis yang akan bekerja pertama kali saat
program dijalankan. Berfungsi dalam mendeteksi adanya koneksi dengan server. dan lalu memunculkan jendela login bila server telah memberikan sinyal yang membuktikan koneksi telah terwujud.
Jendela login memiliki masukkan nama user dan password. Dan akan
mengirimkan lnformasi ini ke server, yang kemudian akan melakukan proses
verifikasi user dengan database yang ada. Semua program pada tugas akhir dibuat dengan bahasa pemrograman Java, sedangkan databasenya dengan MS SQL Server."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Zairy Fajar Ibrahim
"Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan.
Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik.

Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities.

This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ghulam Izzul Fuad
"Teknologi lokalisasi dalam ruangan berkembang pesat karena keterbatasan GPS di lingkungan tertutup. WiFi fingerprinting menjadi solusi menjanjikan karena ketersediaannya yang luas dan biaya rendah. Penelitian ini bertujuan menentukan posisi access point ilegal di dalam ruangan menggunakan infrastruktur WiFi Aruba dan klasifikasi berbasis machine learning. Pendekatan ini melibatkan dua fase utama. Pertama, fase konstruksi fingerprint database di mana data kekuatan sinyal WiFi dikumpulkan dari berbagai lokasi di dalam ruangan dan disimpan dalam database. Kedua, fase klasifikasi berbasis machine learning yang menggunakan algoritma seperti K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), dan Artificial Neural Network (ANN) untuk mengklasifikasikan lokasi access point ilegal berdasarkan fingerprint received strength signal (RSS). Model dievaluasi menggunakan metric accuracy dan f1-score. Hasil eksperimen menunjukkan bahwa untuk dataset NTUST, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, tanpa augmentasi, dan dengan hyperparameter tuning yang memiliki skor accuracy sebesar 0.793 dan skor weighted average f1-score sebesar 0.792. Untuk dataset UI, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, dengan augmentasi, dan tanpa hyperparameter tuning yang memiliki skor accuracy sebesar 0.591 dan skor weighted average f1-score sebesar 0.582.

Indoor localization technology is rapidly developing due to the limitations of GPS in enclosed environments. WiFi fingerprinting has become a promising solution due to its wide availability and low cost. This study aims to determine the position of illegal access points indoors using Aruba WiFi infrastructure and machine learning-based classification. This approach involves two main phases. First, the fingerprint database construction phase, where WiFi signal strength data is collected from various locations indoors and stored in a database. Second, the machine learning-based classification phase, which uses algorithms such as K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), and Artificial Neural Network (ANN) to classify the location of illegal access points based on received strength signal (RSS) fingerprints. The model is evaluated using accuracy and f1-score metrics. Experimental results show that for the NTUST dataset, the most suitable model is the one using the XGBoost algorithm with label type one, without augmentation, and with hyperparameter tuning, achieving an accuracy score of 0.793 and a weighted average f1-score of 0.792. For the UI dataset, the most suitable model is the one using the XGBoost algorithm with label type one, with augmentation, and without hyperparameter tuning, achieving an accuracy score of 0.591 and a weighted average f1-score of 0.582."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adityo Abdi Nugroho
"Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network. Salah satu RAP bermodel Unauthorized AP yaitu RAP terkoneksi dalam jaringan melalui kabel secara ilegal. Deteksi terhadap keberadaan RAP sudah banyak dikembangkan dengan berbagai metoda, menggunakan hardware atau software. Dengan sistem pendeteksi Rogue Access Point dan auto response, RAP akan secara otomatis dideteksi dan di blocking, sehingga akses RAP akan terhenti. Selain itu, Sistem Deteksi RAP menggunakan aplikasi berbasis web yang mempermudah network administrator dalam mengoperasikan aplikasi ini. Sistem ini menggunakan 2 parameter penting untuk mendeteksi yaitu IP dan MAC Address serta memberikan respon ke firewall untuk blocking.
Dari hasil percobaan sistem pendeteksi RAP dan auto response, kehandalan sistem mendeteksi dan auto response RAP mencapai sebesar 92,5% hingga 100% pada 1 RAP, 88,75 % hingga 95% pada 2 RAP, 93,33% hingga 96,67% pada 3 RAP dan 95% hingga 97,5% pada 4 RAP dengan 2 variasi mode yaitu manual dan otomatis. Selain itu, waktu rata-rata pendeteksian dan auto response mencapai 6,97 detik (1 RAP) waktu tercepat dan 18,79 detik (4 RAP) waktu terlama.

Rogue Access Point is one of network security threats in Wireless Local Area Network. One of type RAP are models Unauthorized AP which RAP may connect to the network cable or wireless illegally. RAP detection system has been developed with variety of methods, using hardware or software rogue access point detection system and auto response. The rogue access point will be automatically detected and blocked, so that RAP stops communicating with the network. In addition, RAP Detection system and auto response using the web-based application that facilitates the operation of the network administrator to configure. This system uses two important parameters to iterately detect the IP and MAC address and then give the "trigger" to the firewall for blocking action.
The results of experiment shows that system reliability to detect and to response against RAP reaches 92.5% to 100% on 1 RAP, 88.75% to 95% on 2 RAPs, 93.33% to 96.67% on 3 RAPs and 95 % to 97.5% on 4 RAPs with 2 variations modes : manual and automatic. and the average time detection and auto fastest response time reaches 6.97 sec (1 RAP) and the longest time to reaches 18.79 seconds (4 RAPs).
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35117
UI - Tesis Membership  Universitas Indonesia Library
cover
Laksmi Adyawardhani
"Tren bisnis telekomunikasi yang terjadi belakangan ini adalah munculnya suatu bentuk model bisnis baru, yaitu Operator Jaringan Maya Bergerak yang biasa dikenal dengan Mobile Virtual Network Operator (MVNO). MVNO berkembang pesat di beberapa negara di dunia, menjual layanan selular dengan menyewa jaringan operator. Di sisi lain, pemilik jaringan mendapat tambahan pendapatan tanpa harus memelihara hubungan dengan pelanggan dan menambah jumlah pegawai. Di Indonesia, bentuk MVNO ini belum diimplementasikan. Oleh karena itu perlu dilakukan analisa implementasi MVNO menggunakan model Porter 5 Forces untuk mengidentifikasi potensi keuntungan kompetitifnya dalam industri telekomunikasi di Indonesia. Porter 5 forces, merupakan salah satu perangkat strategi bisnis yang paling sering digunakan, dan keampuhannya telah terbukti dalam berbagai macam kasus. Porter 5 forces lebih mengarah pada analisa industri dari luar perusahaan, mencoba melihat potensi kedalam. Analisa yang dilakukan meliputi intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. Analisa keuntungan kompetitif digunakan untuk merancang strategi lebih lanjut dalam menghadapi kompetisi yang ada di industri selular. Dengan menerapkan model Porter 5 forces untuk analisis implementasi MVNO di Indonesia diperoleh hasil bahwa bisnis MVNO memiliki keuntungan kompetitif yang rendah. Untuk pengembangan MVNO ditawarkan beberapa strategi untuk memperbaiki posisi dalam kompetisi di industri telekomunikasi. Apabila pemerintah Indonesia ingin mengembangkan MVNO, yang perlu dilakukan adalah menurunkan bargaining power MNO, dan juga pelanggan.

Telecommunication business trend in many countries is a new celuler business model, Mobile Virtual Network Operator (MVNO). MVNO own their costumer but use the telecom network and radio spectrum of a Mobile Network Operator(MNO). This wholesale agreement will gives extra revenue for the host without maintain the customer.It has not implemented in Indonesia. This thesis is to analyze MVNO implementation by using Porter 5 forces model, to identify the MVNO competitive profit potential in Indonesia's telecommunication structure. Porter 5 forces, is one of the most often used business strategy tools and has proven its usefullness on numerous ocassione. Porter 5 forces is an outside in industry analysis.The analysis consist of intensity of rivalvy among existing player, threat of new entrant, bargaining power of supplier, bargaining power of buyer, dan threat of substitution. This analysis is needed in order to formulate strategy to face existing micro environment condition within the industry. By using Porter 5 forces to analyze MVNO implementation, resulting low competitive profit potential for MVNO in Indonsia. Several strategies are proposed in order to achieve better positioning. The goverment support for MVNO could be by decreasing bargaining power of MNO and subscribers."
Depok: Fakultas Teknik Universitas Indonesia, 2007
T40793
UI - Tesis Membership  Universitas Indonesia Library
cover
Fitrianta Eka Prasaja
"ABSTRAK
GNU Privacy Guard (GnuPG, atau GPG) merupakan hybrid crypto system yang digunakan untuk mengamankan komunikasi dan penyimpanan data. Salah satunya dapat dimanfaatkan untuk pengamanan komunikasi lewat email. GPG Webmail Versi 1.0 merupakan model aplikasi berbasis web untuk mengakses email yang berfungsi sebagai perantara dalam melakukan penyandian email dari email server dengan protokol POP3 dan SMTP. GPG Webmail Versi 1.0 ini diintegrasikan ke dalam distro linux server sehingga menjadi distro linux baru dilengkapi dengan paket aplikasi penyandian email berbasis web yang siap digunakan.
Aplikasi ini mempunyai keunggulan mudah dalam penggunaannya karena user tidak perlu melakukan instalasi serta mempermudah suatu organisasi yang belum mempunyai email Server sendiri namun ingin menyediakan fasilitas aman bagi anggotanya yang masih menggunakan email server yang bukan miliknya.
Keunggulan lainnya adalah tak perlu mengamankan PC/Laptop yang digunakan untuk mengakses aplikasi, karena data rahasia dan secret key tidak tersimpan dalam PC/Laptop tersebut, sehingga user bisa mengakses aplikasi dari PC/Laptop milik fasilitas umum.

ABSTRACT
GNU Privacy Guard (GnuPG or GPG) is a hybrid crypto system used to preserve communication and data storage, one of which can be utilized for communication pacification through e-Mail. GPG Webmail Version 1.0 is a web based model application to access a web based e-Mail that serves as an intermediary in conducting e-mail encryption of e-Mail server with POP3 and SMTP protocols. GPG Webmail Version 1.0 is integrated into Linux distros servers so that the new linux distro is equipped by web based e-Mail encoding application package which is ready for use.
The application has the advantage of easy to use as the user does not need to install anything. It also simplifies an organization that has not got an e-Mail server itself but want to provide safe facilities for members who still use e-mail server that is not its property.
Another advantage is no need to secure the PC / laptop that is used to access the application as confidential data and secret key are not stored in the PC / laptop, so that users can access the applications from a public PC / Laptop.
"
Fakultas Teknik Universitas Indonesia, 2011
S1082
UI - Skripsi Open  Universitas Indonesia Library
cover
R. Achmad Sobar Hadiawan
"Adanya persaingan pada penyediaan jasa telekomunikasi, menjadikan setiap penyedia jasa telekomunikasi tersebut berusaha untuk memberikan pelayanan yang paling balk. Diantara pelayanan tersebut adalah terhubungnya pelanggan ke pelanggan lain yang dituju dapat dengan mudah dilakukan. Salah satu parameter yang mendukung hal tersebut adalah, ketersediaan sirkit yang memadai untuk melewatkan trafik. Untuk mengantisipasi kenaikan track, diperlukan pengukuran sirkit Bari waktu ke waktu. Selanjutnya ditindak lanjuti dengan penambahan sirkit bila diperlukan. Pengukuran occupancy jaringan dan ASR merupakan salah satu pengukuran yang penting dalam jasa telekomunikasi. Pada tugas akhir ini dilakukan analisa trafik occupancy jaringan dan ASR pada sirkit antara MSC Jakarta 1 Excelcomindo dengan PSTN Palembang _ Sirkit ini merupakan lintasan langsung antara MSC Excelcomindo dengan PSTN Palembang."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40006
UI - Skripsi Membership  Universitas Indonesia Library
cover
Raphael Bianco Huwae
"Keamanan pada suatu sistem jaringan perusahaan sangatlah diperlukan. Tingkat availability yang tinggi di suatu server perusahaan menjadi aset berharga untuk mencapai profit perusahaan tersebut. Gangguan jaringan yang dialami perusahaan akan berdampak ke seluruh stakeholder perusahaan. Keamanan yang dilakukan menggunakan aplikasi firewall dinilai belum cukup untuk melindungi jaringan perusahaan. Penggunaan IDS pada suatu jaringan juga membutuhkan keahlian khusus dari administrator untuk terus menerus dapat memantau keamanan jaringan. Agar dapat melakukan pemantauan yang efektif dan hemat tenaga maka dilakukan penelitian untuk mendeteksi intrusi pada suatu keamanan jaringan dan melakukan reporting dengan menggunakan suatu bot Telegram. Penggunaan bot Telegram ini diharapkan akan memberikan suatu sistem reporting otomatis yang menyederhanakan proses monitoring pada suatu kegiatan berulang agar informasi terhadap serangan dari luar akan lebih cepat terdeteksi. Peringatan bahaya dikirim berupa notifikasi yang diintegrasikan pada aplikasi Telegram baik melalui smartphone maupun PC dengan berbentuk log alert yang dapat menampilkan waktu kejadian, IP yang diserang, IP attacker dan jenis serangan yang dilakukan. Dengan melakukan implementasi monitoring secara realtime terhadap jaringan melalui telegram maka baik pihak “IT” maupun “non IT” akan dapat mendapat informasi terhadap intrusi tersebut agar dapat melakukan reporting secara cepat.

Corporate network system security is very important. A high level of availability on a company's server becomes a valuable asset to achieve the company's profit. Server or network disruptions experienced by the company will affect all stakeholders of the company. Security measure carried out using a firewall application is not enough to protect corporate networks. The use of IDS on a network also requires special expertise from the administrator to continuously be able to monitor network security. In order to be able to carry out effective and energy-efficient monitoring, a study was conducted to detect intrusion in a network security and report it using a Telegram bot. The use of this Telegram bot is expected to provide an automatic reporting system that simplifies the process of monitoring a recurring activity so that information on attacks from outside will be responded more quickly. Danger alerts are sent in the form of messages that are integrated into Telegram applications both via smartphones and PCs in the form of log alerts that can display the time of occurrence, server IP being attacked, IP attacker and type of attack carried out. By implementing real-time monitoring of the network via telegram, both "IT" and "non-IT" parties will be able to obtain information on the intrusion so that they can make fast responses."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wu, Leijia
"This book discusses the basic idea of Common Radio Resource Management (CRRM), especially on the Radio Access Technologies selection part of CRRM. It introduces two interaction functions (information reporting function and RRM decision support function) and four interaction degrees (from low to very high) of CRRM. Four possible CRRM topologies (CRRM server, integrated CRRM, Hierarchical CRRM, and CRRM in user terminals) are described. The book presents different Radio Access Technologies selection algorithms, including single criterion and multiple criteria based algorithms are presented and compares them. Finally, the book analyses the advantages and disadvantages of the different selection algorithms. "
Heidelberg: Springer, 2012
e20397721
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>