Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 28 dokumen yang sesuai dengan query
cover
Jacobson, Douglas
Boca Raton: CRC Pres, 2009
005.8 JAC i
Buku Teks  Universitas Indonesia Library
cover
Wrightson, Tyler
New York: McGraw-Hill, 2012
005.8 WRI w
Buku Teks  Universitas Indonesia Library
cover
Stallings, William
Boston: Pearson , 2017
005.8 STA c
Buku Teks  Universitas Indonesia Library
cover
Kizza, Joseph Migga
Abstrak :
We will focus on these three components in a computer network. But what is a computer network? The reader should be aware that our use of the phrase computer network , from now on, will refer to the traditional computer network. A computer network is a distributed system consisting of loosely coupled computers and other devices. Any two of these devices, which we will from now on refer to as network elements or transmitting elements without loss of generality, can communicate with each other through a communication medium. In order for these connected devices to be considered a communicating network, there must be a set of communicating rules or protocols each device in the network must follow to communicate with another device in the network. The resulting combination consisting of hardware and software is a computer communication network or computer network in short.
London: Springer-Verlag , 2015
e20528512
eBooks  Universitas Indonesia Library
cover
Wang, Jie
Singapore: John Wiley & Sons, 2015
004 WAN i
Buku Teks  Universitas Indonesia Library
cover
Stallings, William
New York: Pearson, 2018
005.8 STA c
Buku Teks  Universitas Indonesia Library
cover
Faris Humam
Abstrak :
Phishing adalah salah satu jenis penipuan pada Internet berupa halaman web palsu yang meniru halaman web asli untuk menipu pengguna agar mengirim informasi sensitif kepada phisher. Pada data statistik yang disampaikan oleh APWG dan Phistank, jumlah web phishing dari 2015 hingga 2020 cenderung meningkat terus menerus. Untuk mengatasi masalah tersebut telah dilakukan beberapa penelitian terkait diantaranya dengan melakukan pendeteksian halaman web phishing menggunakan berbagai fitur-fitur dari halaman web dengan berbagai metode. Sayangnya penggunaan beberapa metode yang dilakukan dinilai sebagian pihak kurang efektif karena desain dan evaluasi hanya terlalu fokus pada capaian akurasi pendeteksian di penelitian namun evaluasi tidak mewakili pengaplikasian di dunia nyata. Padahal sebuah alat pendeteksi keamanan seharusnya membutuhkan efektifitas, performa yang baik, dapat diterapkan, dan tepat guna. Pada penelitian ini penulis melakukan evaluasi beberapa metode dan megusulkan aplikasi berbasis rules yang dapat mendeteksi phishing dengan lebih efisien. ......Phishing is a type of fraud on the Internet in the form of fake web pages that mimic the original web pages to trick users into sending sensitive information to phisher. The statistics presented by APWG and Phistank show that the number of phishing websites from 2015 to 2020 tends to increase continuously. To overcome this problem, several studies have been carried out including detecting phishing web pages using various features of web pages with various methods. Unfortunately, the use of several methods is not effective because the design and evaluation are only too focused on the achievement of detection accuracy in research, but evaluation does not represent application in the real world. Whereas a security detection device should require effectiveness, good performance, and deployable. In this study the authors evaluated several methods and proposed rules-based applications that can detect phishing more efficiently.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Fauzan Chamim Fasas
Abstrak :
WLAN merupakan suatu jaringan nirkabel yang dimana akses sangat mudah diimplementasikan serta melakukan akses. Perlu adanya Protokol keamanan untukmencegah akses yang tidak diinginkan. Protokol keamanan mengenkripsi paketdata serta melakukan authentication tambahan. Hal tersebut mengakibatkanprotokol keamanan mempengaruhi performance dari suatu jaringan. Testbeddilakukan untuk mengetahui secara kuantitatif dan komprehensif seberapa besarpengaruh protokol keamanan yang ada pada WLAN terhadap performancejaringan. Pengukuran kinerja jaringan yang digunakan yaitu throughput. Dari hasil tersebut maka dapat ditentukan penggunaan protokol keamanan yang palingoptimal baik dalam segi kinerja jaringan maupun keamanan. Selain itu juga padapenelitian ini juga mencari pengaruh panjang paket serta protokol transportasiterhadap kinerja jaringan WLAN yang menjalankan protokol keamanan. Hasil menunjukan bahwa penggunaan captive portal merupakan solusi yang terbaikdengan rata-rata pengaruh terhadap kinerja jaringan dibawah 1. Penggunaan WPA2E dapat menjadi solusi lain dengan tingkat keamanan yang tinggi. WPA2E mempengaruhi kinerja WLAN dengan memiliki rata-rata pengaruh terhadap kinerja jaringan sebesar 7.57 untuk TCP dan 6.03 untuk UDP yang memiliki nilai lebihbaik jika dibandingkan dengan protokol keamanan lainnya. Penggunaan WPA dengan enkripsi AES dapat menjadi alternatif jika pada jaringan tidak dapat tersediaRADIUS server. Penggunaan WPA mempengaruhi kinerja WLAN denganmemiliki rata-rata pengaruh terhadap kinerja WLAN sebesar 5.75 untuk TCP dan7.39 untuk UDP. Pada TCP seluruh panjang paket mempengaruhi kinerja WLANyang menjalankan protokol keamanan dengan rata-rata perbedaan pada masingmasing500, 1000, 1500, dan 2000 bytes masing-masing sebesar 9.27 , 7.01 ,5,96 , 7,94 . Pada UDP hanya panjang paket 500 bytes yang mempengaruhiWLAN jaringan sebesar 24.36. Untuk panjang paket 1000, 1500 dan 2000 tidakterlalu mempengaruhi kinerja WLAN. Pengaruhnya yaitu sebesar masing-masing1.13 , 2.40 , dan 0.47.
WLAN is a wireless network where access is very easy to implement and access.Security protocols are required to prevent unauthorized access. The securityprotocol encrypts the data packets as well as performs additional authentication.This results in the security protocol affecting the performance of a network. Test bed is done to find out quantitatively and comprehensively how much influence ofsecurity protocol that exist on WLAN to network performance. Measurement ofnetwork performance used is throughput. From these results can be determined theuse of the most optimal security protocols both in terms of network performanceand security. In addition, this study also looks for the effect of packet length andtransport protocol on the performance of WLAN networks running securityprotocols. The results show that the use of captive portal is the best solution withaverage influence on network performance below 1 . The use of WPA2E can beanother solution with a high level of security. WPA2E affects WLAN performanceby having an average impact on network performance of 7.57 for TCP and 6.03 for UDP which has better value when compared to other security protocols. The useof WPA with AES encryption can be an alternative if on the network can not beavailable RADIUS server. The use of WPA affects WLAN performance by havingan average effect on WLAN performance of 5.75 for TCP and 7.39 for UDP.In TCP, the entire packet length affects the performance of WLANs runningsecurity protocols with average differences of 500, 1000, 1500, and 2000 bytes eachat 9.27 , 7.01 , 5.96 , 7.94 . At UDP only packet length of 500 bytes thataffects network WLAN of 24.36 . For 1000, 1500 and 2000 packet lengths do notsignificantly affect WLAN performance. Its influence is equal to 1.13 , 2.40 ,and 0.47 respectively.
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67295
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhitya Wicaksono
Abstrak :
ABSTRAK
Jaringan nirkabel atau wireless adalah salah satu media atau sistem transmisi data yang menggunakan gelombang radio sebagai media transmisinya dan sebuah pengembangan dari jaringan komputer yang sebelumnya menggunakan kabel sebagai media penghubungnya. Nirkabel memanfaatkan udara/gelombang elektromagnetik sebagai media lalu lintas pertukaran data. Namun seiring perkembangannya, keamanan pada jaringan nirkabel ternyata cukup rentan, dan memberikan potensi yang cukup tinggi bagi para hacker. Keamanan jaringan mempunyai dampak yang besar bagi dunia terhadap penggunaannya, seluruh informasi dapat dikirimkan dan diterima tanpa menggunakan kabel. Jaringan nirkabel menyediakan semua fungsi yang sama seperti jaringan kabel tanpa adanya perangkat fisik. Tujuan utama dari studi ini ialah mendemonstrasikan dan menganalisis jenis variasi serangan yang dapat ditemui saat menggunakan jaringan nirkabel sekaligus mitigasi terhadap serangan yang terjadi. Jaringan nirkabel memiliki banyak celah dalam penggunaannya. Pada studi kali ini akan digunakan software yaitu Kali Linux 3.0 adalah open source yang digunakan untuk melakukan uji penetrasi. Uji penetrasi akan dilakukan menggunakan beberapa metode yang nantinya studi ini akan memeberikan edukasi kepada setiap orang agar lebih berhati-hati dalam mengakses jaringan nirkabel di rumah maupun tempat umum.
ABSTRACT
Wireless or wireless network is one media or data transmission system that uses radio waves as transmission media and is a development of a computer network that previously used the cable as a connector. Wireless utilize air electromagnetic waves as a medium of traffic exchange data. But over the development of security on wireless networks was quite vulnerable, and provide a high enough potential for hackers. Network security has a major impact on the world for its use, all information can be sent and received without the use of cables. Wireless networks provide all the same functions as cable networks in the absence of physical devices. The main purpose of this study is to demonstrate and analyze the types of attack variations that can be encountered when using wireless networks and also how to mitigate them. Wireless networks have many loopholes in its use. In this study will be used software that is Kali Linux 3.0 is open source used to do penetration test. The penetration test will be conducted using several methods that will provide education for everyone to be more careful in accessing wireless networks at home and public places.
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Faisal Akbar
Abstrak :
Smart Home merupakan salah satu IoT yang sedang berkembang pesat akhir-akhir ini. Sudah banyak perusahaan yang sedang menerapkan konsep tersebut pada berbagai perumahan yang sedang dibangun. Konsep teknologi tersebut sebenarnya adalah memastikan privasi dan kemanan dari pemilik rumah agar tidak bisa disadap dengan mudah. Permasalahan dari teknologi tersebut terdapat pada cara membangun koneksi jaringan yang aman dari perangkat baru yang akan terhubung kedalam sistemnya dan memastikan hanya pengguna yang telah terdaftar yang dapat mengakses data dalam sistem tersebut. Named Data Network (NDN) merupakan salah satu solusi yang sangat bagus untuk mengimplementasikan struktur keamanan dari jaringan Smart Home. NDN mengamankan suatu konten dan menyediakan konteks penting dalam hal keamanan, pendekatan ini memungkinkannya decoupling of trust dalam data dari trust terhadap host dan server, memungkinkannya trust serta beberapa mekanisme komunikasi skalabilitas secara radikal, misalnya caching otomatis untuk mengoptimalkan bandwidth dan berpotensi dapat memindahkan konten secara bersamaan ke beberapa jalur tujuan (multiple path). Keamanan NDN dapat difokuskan pada Kontrol Akses Konten (Control Access Control) dan keamanan infrastruktur (Infrastructure Security). Aplikasi dapat melakukan kontrol akses ke data dengan menggunakan enkripsi dan mendistribusikan enkripsi data (data encryption) kunci sebagai data NDN yang telah dienkripsi. Pada penyerangan sistem menggunakan Flooding Attack, terjadi packet loss dengan rata-rata lebih dari 40%. Sehingga NDN memiliki kemanan yang cukup, tetapi hasil yang didapat menunjukkan adanya kemungkinan penyerangan dalam sistem NDN. ......Smart Home is one of the IoT that has been growing rapidly. Many companies are applying the concept to various housing under construction. The concept of technology is actually ensuring the privacy and security of homeowners so they cannot be easily tapped. Problems with these technologies are found in how to build secure network connections from new devices that will be connected to the system and ensure that only registered users can access data in the system. Named Data Network (NDN) is a very good solution for implementing the security structure of the Smart Home network. NDN secures content and provides an important context in terms of security, this approach allows decoupling of trust in data from trust against hosts and servers, enables trust and several communication scalability mechanisms radically, such as automatic caching to optimize bandwidth and potentially being able to move content simultaneously to several destination paths (multiple paths). NDN security can be focused on Content Access Control (Infrastructure Security). Applications can control access to data by using encryption and distributing key data encryption (data encryption) as encrypted NDN data. In a system attack using Flooding Attack, packet loss occurs with an average of more than 40%. Therefore the NDN has sufficient security, but the results obtained indicate the possibility of attack in the NDN system.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3   >>