Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Revient Noor Ode
"Traffic is a major problem in large cities which requires wireless infrastructure that controls traffic density. Vehiculer Ad-hoc Network (VANET) which becomes communication among vehicles can solve the main problem of traffic congestion. VANET requires dynamic routing protocols such as AODV routing protocol and its extensions such as AODV-UU. Manhattan map is used in this simulation because it represents the condition of a big city. VANET network simulation with AODV routing protocol uses network simulator 2 (NS2) with the scenario of traffic density addition. We simulate routing protocol is AODV, AODV-UU, and AODV with malicious node attacks on Manhattan mobility model.
The simulation results show that VANET is more effective and efficient using AODV-UU than other routing protocol, because AODV-UU routing protocol has fast computation in transferring data. The results of VANET simulation experiments with AODV-UU routing protocol generated average delay of 16.56 ms, average packetloss of 0.228%, and average throughput of 159.64 ms. In the VANET network simulation using AODV routing protocol with malicious nodes attack mode, packetloss values generated in very large values from 30% to 50%. This results shows that a malicious hacker attacks on VANET network using AODV routing protocol will decrease the Quality of Service (QoS) performance."
Depok: Fakultas Teknik Universitas Indonesia, 2015
T44309
UI - Tesis Membership  Universitas Indonesia Library
cover
Aldi Burhanhamali
"ABSTRAK
Internet dan komunikasi antar jaringan yang saat ini telah menjadi kebutuhan bagi banyak orang. Salah satu bentuk serangan keamanan komputer adalah malware. Malware (Malicious Software), merupakan perangkat lunak yang dibuat untuk atau dengan maksud dan tujuan merugikan orang lain. Malware Analysis Metode Dinamis merupakan analisis yang dilakukan terhadap malware untuk mengetahui maksud dari fungsionalitas dari suatu malware, mengetahui jenis malware, mengetahui bagaimana malware dapat tersebar, apa saja yang dapat diinfeksi oleh malware dengan mempersiapkan lingkungan khusus untuk eksekusi. Berdasarkan Threat Severity Assesstment oleh Symantec Parameter menentukan tingkat ancaman adalah sejauh mana malware berada di dunia (in-the-wild), kerusakan yang malware sebabkan jika ditemukan, dan bagaimana malware bisa menyebar di sistem. Sampel malware yang dieksekusi di dalam sistem sebanyak 17 sampel secara bergantian. Dua lingkungan virtual dibuat untuk membandingkan proses injeksinya pada sistem dengan koneksi internet dan tanpa internet. Perangkat lunak yang digunakan untuk memonitor malware adalah Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark dan FakeDNS. Windows 10 mampu mengenali seluruh sampel sebagai program berbahaya. Namun hanya enam (35%) sampel yang saat berjalan mampu dihentikan Windows Defender. Lima (29%) sampel membutuhkan koneksi internet agar fungsi malware berjalan sesuai dengan jenisnya. Dari 17 sampel yang dieksekusi hanya menghasilkan 3 tingkat kategori ancaman. Enam (35%) sampel berada pada tingkat ancaman Menengah. Tiga (12%) sampel diidentifikasi sebagai kategori ancaman Rendah dan 53% lainnya dikategorikan sebagai Sangat Rendah.

ABSTRACT
Internet and communication between networks today, has become a necessity for many people and can also threaten other people's personal or company data at the same time. Malware Malicious Software is a software created with the purpose and intent of harming others. Dynamic Malware Analysis Method is an analysis of the malware determine the intent of the functionality of the malware, knowing the type of malware, how malware spreads, anything that can be infected, by preparing special environment for execution. Based on Threat Severity Assessment by Symantec, the parameter that determines the threat level is the wild which measures to the extent in which virus is already spreading among computers, the damage which measures the amount of damage that a given infection could inflict and the distribution which measures how quickly a program spreads itself. Samples of malware that was executed are 17 samples. Two virtualization was created to compare the process on the system with an internet and without an internet. The monitoring software is Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark and fakeDNS. Windows 10 recognized all samples as malware. However, six (35%) samples were terminated by Windows Defender after malware execution. Five (29%) samples require an internet in order to perform the function as the malware type. From all samples that were executed, the result has three levels of The Threat level categories. Six (35%) samples are at Moderate Level. Three (12%) samples as Low Threat and another 53% are categorized as Very Low;;"
2016
S65663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Latifah Al Haura
"Penipuan dan bahkan pencurian informasi saat ini kerap terjadi di media sosial melalui unggahan pengguna yang tidak bertanggung jawab berupa status, tweet, ataupun pesan Spam yang berisi tautan-tautan yang berbahaya. Hal ini tidak terlepas dari keberadaan akun-akun jahat yang sudah sangat meresahkan dan mengganggu keamaan dan kenyamanan pengguna media sosial. Oleh karena itu, penelitian ini bertujuan untuk menggunakan fitur dari tweet (teks) dalam mendeteksi Malicious Account (akun jahat) di Twitter pengguna Indonesia. Terdapat dua metode ekstraksi fitur teks yang digunakan dan dibandingkan dalam penelitian ini yaitu Word2Vec dan FastText. Selain itu, penelitian ini juga membahas perbandingan antara metode Machine Learning dan Deep Learning dalam mengklasifikasi pengguna atau akun berdasarkan fitur dari tweet tersebut. Algoritma Machine Learning yang digunakan di antaranya adalah Logistic Regression, Decision Tree, dan Random Forest sedangkan algoritma Deep Learning yang digunakan yaitu Long Short-Term Memory (LSTM). Hasil dari keseluruhan skenario pengujian menunjukkan bahwa performa rata-rata yang dihasilkan metode ekstraksi fitur Word2Vec lebih unggul dibandingkan dengan FastText yang memiliki nilai F1-Score sebesar 74% dan metode klasifikasi Random Forest lebih unggul dibandingkan dengan tiga metode lainnya yang mana memiliki nilai F1-Score sebesar 82%. Sedangkan performa terbaik untuk kombinasi antara metode ekstraksi fitur dan metode klasifikasi terbaik yaitu gabungan antara Pre-trained Word2Vec dan LSTM dengan nilai F1-Score sebesar 84%.

Fraud and even theft of information nowadays often occur on social media through irresponsible user uploads in the form of statuses, tweets, or spam messages containing dangerous links. This is inseparable from the existence of Malicious Accounts that have been very disturbing and disturbing the comfort of users and the comfort of social media users. Therefore, this study aims to use the feature of tweets (text) in detecting Malicious Accounts on Indonesian Twitter users. There are two text feature extraction methods used and compared in this study, namely Word2Vec and FastText. In addition, this study also discusses the comparison between Machine Learning and Deep Learning methods in classifying users or accounts based on the features of the tweet. The Machine Learning algorithm used is Logistic Regression, Decision Tree, and Random Forest, while the Deep Learning algorithm used is Long Short-Term Memory (LSTM). The results of all test scenarios show that the average performance of the Word2Vec feature extraction method is higher than FastText with an F1-Score value of 74% and the Random Forest classification method is higher than the other three methods which have an F1-Score value of 82%. While the best performance for the combination of feature extraction method and the best classification method is the combination of Pre-trained Word2Vec and LSTM with an F1-Score value of 84%."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Khalil I. Ghathwan
"Black hole attack is an attack where a node that responds to RREQ from the source node by replying a fake freshness information and false hop count. The black hole nodes do not respond to distributed co-operation in routing protocol to absorb all the packets, as a result, the network performance will drop. Most previous works are focused on anomaly detection through dynamic trusted of the neighbouring nodes. We find out that the internal comparisons take a long time. This loss can be shortened by changing the routing mechanism. We propose an enhancement of AODV protocol, named EAODV, that is able to prevent black hole attacks. The EAODV can find a shortest path of routing discovery using A* heuristic search algorithm. Values of hop count and estimate time to reach the destination node are used as input in the heuristic equation and one-way hash function is used to make a secure value and then to casting it to all neighbouring nodes. Experiments were conducted in NS2 to simulate EAODV in different running time with and without black hole nodes. The EAODV performance results are indicated better in terms Packet loss and Average End-to-End delay.
Black hole attack adalah serangan di mana sebuah node, merespon RREQ dari node sumber dengan informasi dan nilai hop palsu. Black hole node tidak merespon kerjasama terdistrbusi dalam protokol routing untuk menyerap semua paket. Hasilnya, kinerja jaringan akan turun. Penelitian – penelitian sebelumnya berfokus kepada deteksi anomali melalui mekanisme kepercayaan dinamis dari node tetangga. Kami menemukan bahwa perbandingan internal cukup memakan waktu. Kerugian ini dapat dipersingkat dengan mengubah mekanisme routing. Kami mengusulkan peningkatan protokol AODV, bernama EAODV, yang mampu mencegah black hole attack. EAODV dapat menemukan jalur terpendek pada routing menggunakan algoritma pencarian A*. Nilai-nilai hop dan perkiraan waktu untuk mencapai node tujuan digunakan sebagai input dalam persamaan heuristik dan fungsi hash satu arah digunakan untuk membuat nilai yang aman dan kemudian di-casting ke semua node tetangga. Percobaan dilakukan pada NS2 untuk mensimulasikan EAODV dengan running time berbeda dengan dan tanpa black hole node. Pada penelitian ini dapat dilihat bahwa kinerja EAODV lebih baik dalam hal Packet loss dan Average End-to-end delay."
University Utara Malaysia, School of Computing, 2013
PDF
Artikel Jurnal  Universitas Indonesia Library