Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 109 dokumen yang sesuai dengan query
cover
Nindya Viani
"ABSTRAK
Malware merupakan salah satu ancaman yang sangat berbahaya dalam dunia digital di masa kini maupun di masa yang akan datang. Kini, perkembangan teknologi tidak hanya memberikan keuntungan namun juga menuai tantangan serius. Salah satu tantangan tersebut mengancam sistem keamanan jaringan komputer. Tidak banyak orang yang paham bahwa malware dapat disisipkan dimana saja, khususnya pada berbagai jenis file yang dapat diunduh dari internet. Kondisi ini menunjukkan dibutuhkannya banyak ahli yang mampu menganalisis malware karena perkembangannya semakin kompleks. Oleh karena itu, penelitian ini membahas tentang bagaimana menguji dan menganalisis sebuah executable file dengan memanfaatkan berbagai tools pada sistem operasi REMnux. Hal ini bertujuan untuk dapat mengenali apakah sebuah file tersebut aman atau mengandung malware. Hasil dari penelitian ini menunjukkan bahwa REMnux dapat menjadi sarana yang baik untuk memeriksa ciri-ciri suatu file apakah berupa malware ataukah bukan berdasarkan pengujian terhadap anomali data, metadata integritas file, section entropy, dan function yang dieksekusi oleh executable file tersebut. Selain itu, hasil pengujian juga dapat memperkirakan dampak kinerja malware tersebut apabila eksekusi file tidak sengaja dilakukan dengan cara melakukan reverse engineering, walaupun ada beberapa yang tidak dapat dikonfirmasi secara pasti karena adanya teknik anti-reverse engineering pada file.

ABSTRACT<>br>
Malware is one of the most dangerous threats in the digital world today and in the future. Today, technological developments not only give benefits but also reap serious challenges. One of them threatens computer network security system. Not so many people understand that malware can be inserted anywhere, especially on various types of files that can be downloaded from the internet. This condition shows that many experts are required to analyze malware because of its complex development. Therefore, this research discussed about how to test and analyze an executable file by utilizing various tools on REMnux operating system. It aims to recognize whether a file is safe or contains malware. The results of this study indicate that REMnux can be an appropriate tool to check a file rsquo s characteristics in the form of malware or not based on anomalies data check, metadata of file integrity, section entropy, and function that will be executed by that executable file. In addition, the results can also estimate the impact of malware performance if the file execution is not intentionally done by reverse engineering, although there are some cannot be confirmed for sure because of anti reverse engineering techniques on that file."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Shoheh Dwi Ristono
"ABSTRAK
Penelitian ini membahas tentang analisis data time series berdasarkan data laporan trafik DNS Sinkhole dari ID-SIRTII. Analisis ini terbagi menjadi dua yaitu analisis tren dan perbandingan performa dua metode forecasting berdasarkan jumlah aktivitas malware berbasis command and control C C selama tiga bulan awal tahun 2016 di Indonesia. Analisis tren dilakukan dengan mengelompokkan malware berdasarkan keluarga dan varian teraktif. Tren analisis menunjukan total aktivitas malware sebanyak 1452585872 yang terdiri dari 12 keluarga malware berbeda. Keluarga malware yang paling aktif yaitu berasal dari keluarga B85 Dorkbot dengan persentase 40,49 dari total keseluruhan aktivitas malware dalam tiga bulan tersebut. Varian teraktifnya yaitu B85-R2V dengan persentase 37 dari total keseluruhan aktivitas malware. Perbandingan performa forecasting menggunakan dua metode yang akan dibandingkan yaitu regresi linier berganda dan regresi dengan ARIMA error. Berdasarkan perbandingan nilai MAPE dalam prediksi jangka waktu 1 minggu, kedua metode hampir memiliki kemampuan yang sama dalam memprediksi 10 varian malware C C terbanyak. Sedangkan dalam jangka waktu 2 minggu, metode regresi dengan ARIMA error memberikan kemampuan prediksi yang lebih baik dibandingkan dengan metode regresi linier berganda.

ABSTRACT
This bachelor thesis discuss about time series data analysis of DNS Sinkhole traffics from ID SIRTII. There are two main sections of this analysis, trend analysis and performance comparison of two forecasting methods based on C C malware activities in the first three months of 2016 in Indonesia. Trend analysis is performed by grouping malware based on family and the 10 most active variants. It shows 1452585872 total activity of malware consist of 12 different malware families. The most active malware is come from B85 Dorkbot family with 40.49 of total malware activities in those three months. Its most active variant is B85 R2V with 37 of total malware activities. Performace comparison of forecasting methods use multiple linear regression and regression with ARIMA errors. Based on the comparison of MAPE values in one week prediction period, both methods almost have the same ability to predict the top 10 C C malware variants. While within 2 weeks prediction period, regression method with ARIMA errors gives better prediction ability compared with multiple linear regression method.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuda Chandra Wiguna
"Perkembangan dunia digital telah membuat beberapa aspek kehidupan secara teknis berubah, dari beberapa metode konvensional menjadi modern. Modernisasi pada era digital ini tentu memudahkan pekerjaan yang dahulunya membutuhkan sumberdaya manusia yang terbilang masif menjadi tereduksi karena adanya teknologi. Hadirnya teknologi blockchain dapat menjadi solusi ditengah minimnya keamanan data akan peretesan dan manipulasi data. Ethereum sebagai platform yang berbasis blockchain dan tingginya keamanan data melalui algoritma hasing mencoba menyelesaikan hal-hal yang menjadi perhatian belakangan ini. Kemudian algoritma hashing ini diterapkan ke beberapa pemodelan seperti website bebbasis data yang bertujuan untuk meningkatan integeritas database agar tidak mudah disusupi dan dimanipulasi. Algoritma Ethereum Keccak-256 akan diuji dengan mencoba beberapa jenis parameter agar mendapatkan variabel yang optimal untuk diimplementasikan dalam proyek voting elektronik agar lebih baik dalam kredibilitas dan integritas.
Hasil dari variasi percobaan kedua bahwa difficulty yang ideal ialah 10.000.000 dibandingkan dengan dua variasi lainnya. Namun, difficulty ini belum lah sepenuhnya dikatakan ideal jika menggunakan nilai difficulty lainnya. Dengan menggunakan variasi difficulty, maka blok dapat diverifikasi selama 440,872ms untuk difficulty 100.000, 20,188ms untuk difficulty 1.000.000, dan 0,222ms untuk difficulty. 10.000.000.Pada difficulty 100.000, waktu yang dibutuhkan untuk menyelesaikan algoritma hash merupakan variasi yang paling lama dengan rata-rata waktu hash per blok 80,291ms untuk 1 satu thread process, 240,457ms untuk 2 dua thread process, dan 440,872ms untuk 4 empat thread process.

The development of the digital world has made some aspects of life technically change, from some conventional methods to being modern. Modernization in this digital era would facilitate the work that formerly require human resources that are somewhat massive to be reduced due to the technology. The presence of blockchain technology can be a solution amid the lack of data securities will hacking and data manipulation. Ethereum as a blockchain based platform and high security securities through a hasing algorithm trying to solve things of concern lately. Then the hashing algorithm is applied to some modeling such as website based data that aims to increase the integrity of the database so as not to be easily infiltrated and manipulated. The Ethereum Algorithm Keckak 256 will be tested by attempting several types of parameters to obtain the optimal variable to be implemented in electronic voting projects to make better credibility and integrity.
The result of experimental variation that the ideal difficulty is 10,000,000 compared to the other two variations. However, this difficulty is not yet fully said to be ideal if using other difficulty values. By using variations of difficulty, the blocks can be verified for 440.872ms for 100,000 difficulty, 20.188ms for 1,000,000 difficulty, and 0.222ms for difficulty. 10.000.000. On difficulty 100,000, the time required to complete the hash algorithm is the longest variation with the average hash time per block 80,291ms for 1 one thread process, 240,457ms for 2 two thread process, and 440,872 ms for 4 four thread process.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Wicaksono
"ABSTRAK

Software Defined Network (SDN) adalah suatu arsitektur baru dalam jaringan komputer. SDN dirancang dengan pendekatan berupa pemisahan antara lapisan kontrol (control plane) dan lapisan penerus (forwarding plane). Arsitektur SDN bertujuan agar manajemen jaringan lebih dinamis dan mampu beradaptasi dengan traffic yang besar. Meski begitu isu keamanan menjadi permasalahan tersendiri dalam implementasinya. Controller yang terspusat menjadi titik yang banyak memiliki celah keamanan. Berbagai controller SDN dikembangkan oleh vendor jaringan dengan karakteristik dan environment yang berbeda-beda. Oleh karena itu dalam pengujian keamanan suatu controller diperlukan lingkukan uji yang khusus bergantung pada controller yang dipakai. Dalam penelitian ini analisis keamanan SDN dilakukan menggunakan alat automasi berupa framework berbasis open source. Berbagai lingkungan uji dan skenario serangan tertentu pada beberapa controller dapat dilakukan menggunakan framework ini. Pada penelitian ini dilakukan empat skenario serangan yaitu Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, dan Flow Rule Modification. Masing-masing serangan diujikan pada controller Floodlight, ONOS, dan Ryu. Floodlight dan ONOS dapat mengatasi skenario serangan Flow Rule Flooding, dan CPU Exhaustion namun tidak dapat mengatasi serangan Flow Table Celarance dan Flow Rule Modification. Sedangakan Ryu tidak dapat mengatasi keempat serangan tersebut.

 



ABSTRACT
Software Defined Network (SDN) is a new architecture in computer networks. SDN is designed with an approach in the form of separation between the control layer and forwarding layer. SDN architecture aims to make network management more dynamic and able to adapt to large traffic. Even so, security issues become a separate problem in their implementation. The centralized controller becomes a point that have many vulnerabilities. Various SDN controllers are developed by network vendors with different characteristics and environments. Therefore, in testing the security of a controller, a special test environment is needed depending on the specific controller. In this study, SDN security analysis is done using an automation tool in the form of an open source based framework. Various test environments and certain attack scenarios on some controllers can be done using this framework. In this study four attack scenarios were carried out, they are Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, and Flow Rule Modification. Each attack is tested on the Floodlight, ONOS, and Ryu controllers. Floodlight and ONOS can overcome the scenario of Flow Rule Flooding, and CPU Exhaustion. While Ryu cannot overcome the four attacks.

 

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Adhiguna
"Software Defined Network (SDN) adalah arsitektur jaringan yang berbeda dengan jaringan pada umumnya karena SDN memisahkan control plane dan data plane. SDN memberikan programmabilitas serta membuka kesempatan untuk inovasi pada manajemen jaringan dan keamanan jaringan. Keamanan jaringan merupakan salah satu hal yang paling penting bagi seorang administrator jaringan. Pada jaringan tradisional, terdapat banyak masalah keamanan, beberapa masalah tersebut sudah dapat diatasi dengan adanya SDN, namun masih ada beberapa masalah yang belum diatasi, contohnya adalah Address Resolution Protocol (ARP) Spoofing yang tidak memiliki solusi yang cukup efisien pada jaringan tradisional.
ARP Spoofing adalah suatu cara yang digunakan penyerang untuk melakukan cache poisoning dengan cara memasukan Internet Protocol (IP) yang salah kedalam pemetaan Media Access Control (MAC) address pada ARP cache. Pada penelitian ini dilakukan mitigasi dari serangan ARP spoofing tersebut pada SDN dengan menggunakan modul ARP pada POX controller yang dapat mendeteksi dan menghentikan serangan. OpenFlow digunakan untuk komunikasi controller dengan switch menggunakan Mininet.

Software Defined Network (SDN) is a network architecture that is different than the usual network because SDN separates control plane and data plane. SDN gives programmability and more chances for innovation of network management and network security. Network security is one of the most important things. In a traditional network, there a lot of security problems, some of them have been solved by using SDN, but there are some problems that linger, such as Address Resolution Protocol (ARP) spoofing, which has no efficient solution in a traditional network.
ARP spoofing is a way that is used by an attacker to do cache poisoning by inserting a false Internet Protocol (IP) to the Media Access Control (MAC) address mapping on an ARP cache. In this research, mitigation of ARP spoofing attack on an SDN with ARP module on a POX controller which can detect and stop an attack is done. OpenFlow is used for communication between a controller and the switch using Mininet.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan
"Gempa bumi, salah satu bencana alam yang sering terjadi di Indonesia dan sering memakan banyak korban jiwa. Sistem peringatan dini terbukti efektif untuk mengurangi jumlah korban jiwa akibat gempa bumi ataupun bencana susulan lainya. Perangkat Internet-of-things berbasis seluler dapat digunakan sebagai perangkat peringatan dini untuk mendeteksi gempa bumi.Ketika banyak perangkat pendeteksi kejadian secara bersamaan melakukan transmisi ke jaringan seluler maka akan terjadi bursty transmission yang mengakibatkan kongesti pada jaringan seluler. Kongesti yang terjadi mengakibatkan peningkatan delay dan penuruan success probability pada prosedur random access jaringan seluler yang dapat mengurangi efektifitas sistem deteksi dini. Pengaturan preamble pada access class dapat digunakan untuk mengurangi dampak kongesti yang terjadi.

Earthquakes, one of the natural disasters that often occur in Indonesia and often take many lives. The early warning system has proven to be effective in reducing the number of casualties due to earthquakes or other aftershocks. Cellular-based Internet-of-things devices can be used as early warning devices to detect earthquakes. When multiple incident detection devices are simultaneously transmitting to the cellular network, bursty transmission will occur, resulting in congestion on the cellular network. The congestion that occurs results in an increase in delay and a decrease in success probability in random access cellular network procedures which can reduce the effectiveness of the early detection system. Preamble settings on access classes can be used to reduce the impact of congestion that occurs."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Margono
"Struktur ekonomi Indonesia yang tersokong utama pada sektor manufaktur, dimana pertanian, perdagangan, industri dan jasa sosial memiliki porsi tenaga kerja serta potensi ketahanan sektor yang tinggi. Eksplorasi hasil bumi (sektor pertambangan) yang tinggi pada provinsi Kalimantan Timur beserta ketidakcocokan tenaga professional dan teknisi yang menjadi output sekolah vokasi masih terdapat porsi 40%, sedangkan pada sisi lain terlihat angkatan kerja di Indonesia didominasi oleh lulusan yang memiliki kompetensi rendah dan lulusan SMK berkontribusi cukup tinggi pada pengangguran dengan segala tantangan pendidikan vokasi SMK, serta Kalimantan Timur menjadi urutan ke-4 dari 34 provinsi dengan angka pengangguran tinggi. Dan sebanyak 53,81% penduduk Indonesia merupakan generasi milenial dan Z yang menjadi peserta didik dengan kebutuhan tinggi pada internet yang memberikan dampak pada model pembelajarannya, serta pelibatkan siswa dalam proyek-proyek yang bermakna pada pembelajaran berbasis proyek memberikan pengalaman belajar yang lebih holistik dan relevan, sehingga diperlukan pengembangan platform digital pembelajaran berbasis web dan aplikasi perangkat lunak untuk pendidikan vokasi.
Praktik Keinsinyuran ini yang berlangsung dari tahun 2020 hingga 2022 telah terselesaikan, pada platform digital pembelajaran berbasis web menggunakan CMS WordPress dengan LMS Plugin berupa LearnPress serta plugin-plugin penunjang lainnya, dimana telah digunakan 53 anggota dengan diantaranya sebagai anggota aktif sebanyak 24, 8 anggota non aktif dan 21 anggota telah kadaluarsa. 53 anggota ini tergabung dari 3 event Basic Technical Course (BTC) dengan setiap proses event pelatihan ini terbagi menjadi 2 bagian yakni bagian teori untuk penunjang pengetahuan dan bagian praktik sebagai peningkatan keterampilan, dimana platform digital pembelajaran berbasis web ini mengakomodir dari bagian teori dan dengan melihat salah satu dari BTC yang menggunakan platform digital ini di dapatkan tingkat kelulusan 100% dengan nilai rata-rata 77,42 yang berada di atas kriteria kelulusan minimum (75,00), di capai dengan waktu yang lebih cepat hingga 30% serta lebih fleksibel. Sedangkan pada platform digital pembelajaran berbasis aplikasi perangkat lunak yang diimplimentasikan dalam praktik berbasis proyek oleh peserta BTC dari SMK Muhammadiyah 3 Samarinda telah berhasil membuat 5 proyek pembelajaran, dengan indikator keberhasilan dilihat dari 4 aspek yakni Winning Concept, Winning Team, Winning System dan Performance.
Proyek dalam praktik keinsinyuran ini telah diselesaikan secara profesionalisme serta menjalankan kode etik profesi insinyur dengan menerapkan semua prinsip dasar dan tata laku sebagai insinyur. Proyek ini juga senantiasa memperhatikan Keselamatan, Kesehatan, Keamanan Kerja dan Lingkungan (K3L) untuk mengambil tindakan pencegahan yang tepat dalam menangani pekerjaan yang berbahaya.

The Indonesian economy is primarily supported by the manufacturing sector, where agriculture, trade, industry, and social services contribute a significant portion of the workforce and have a high potential for sector resilience. The exploration of natural resources (the mining sector) is particularly high in East Kalimantan province, but there is a mismatch in the availability of skilled professionals and technicians, which remains at 40% output from vocational schools. On the other hand, the Indonesian labor force is dominated by graduates with low competency levels, and vocational high school (SMK) graduates contribute significantly to unemployment, highlighting the challenges faced by vocational education in SMK. Additionally, Kalimantan Timur ranks fourth among the 34 provinces in terms of high unemployment rates. Approximately 53.81% of the Indonesian population consists of millennials and Generation Z, who are learners with a high demand for internet access, impacting their learning models. Involving students in meaningful projects through project-based learning provides a more holistic and relevant learning experience. Therefore, the development of a web-based digital learning platform and software application is necessary for vocational education.
The Engineering Practice, which took place from 2020 to 2022, has been completed on a web-based digital learning platform using WordPress as the CMS and LearnPress as the LMS plugin, along with other supporting plugins. There were a total of 53 members, including 24 aktife members, 8 inaktife members, and 21 expired members. These 53 members participated in three Basic Technical Course (BTC) events, each divided into two parts: theory to support knowledge and practice to enhance skills. The web-based digital learning platform accommodated both the theoretical and practical aspects. Among the BTC events that utilized this digital platform, a 100% pass rate was achieved, with an average score of 77.42, exceeding the minimum passing criteria (75.00). The digital platform allowed for faster completion, up to 30%, and offered greater flexibility.
In addition to the web-based digital learning platform, a software application-based learning platform was implemented in project-based practice by participants from SMK Muhammadiyah 3 Samarinda. They successfully completed five learning projects, with success indicators based on four aspects: Winning Concept, Winning Team, Winning System, and Performance.
Throughout this engineering practice, the projects were completed with professionalism and adherence to the code of ethics for engineers, implementing all fundamental principles and conduct as engineers. Safety, Health, Security, and Environment (SHSE) were always taken into consideration, ensuring appropriate preventive measures were in place when dealing with hazardous work.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
MK-pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Muhammad Adisatriyo Pratama
"Sistem keamanan biometrika yang sudah sering dijumpai saat ini memang dapat mempermudah kehidupan sehari-hari yang berhubungan dengan autentikasi yang mana seseorang dapat memastikan kebenaran dengan menggunakan bagian tubuh orang tersebut. Sistem keamanan biometrika tentunya sudah dijumpai di beberapa teknologi seperti telepon pintar yang sudah menggunakan keamanan sidik jari hingga deteksi iris untuk membuka kunci pada dawai tersebut. Akan tetapi, keamanan biometrika juga memiliki masalah yang mampu menciptakan serangan yang dapat mencuri hak orang lain. Salah satu metode yang biasa digunakan oleh penyerang adalah spoofing yang berarti penyerang meniru biometrika target sedemikian rupa untuk melewati sistem keamanan biometrika. Salah satu cara untuk mencegah serangan ini adalah dengan menggunakan penerapan machine learning atau pembelajaran mesin dan deep learning atau pembelajaran mendalam untuk mendeteksi suatu kasus pada face anti-spoofing untuk memprediksi apakah autentikasi benar atau palsu.

The biometric security system that is often encountered today can indeed simplify everyday life related to authentication where a person can confirm the truth by using that person's body part. Biometric security systems of course have been found in several technologies such as smartphones that already use fingerprint security to iris detection to unlock these strings. However, biometric security also has the problem of creating attacks that can steal other people's rights. One method commonly used by attackers is spoofing which means the attacker mimics the target's biometrics in such a way as to bypass the biometric security system. One way to prevent this attack is to use the application of machine learning and deep learning to detect a case on face anti-spoofing to predict whether the authentication is true or false."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Zaki Nur Said Hanan
"Pertumbuhan pesat penggunaan internet telah menyebabkan meningkatnya jumlah situs web ilegal yang menyebarkan konten berbahaya, penipuan, atau tanpa izin. Penelitian ini mengembangkan sistem klasifikasi situs web ilegal dengan memanfaatkan teknik knowledge distillation berbasis DeepSeek, di mana model besar (teacher) digunakan untuk auto-labeling pada dataset yang dibangun sendiri. Data berlabel hasil distilasi digunakan untuk melatih model student yang lebih ringan. Tiga algoritma—Support Vector Machine (SVM), Random Forest (RF), dan Naive Bayes (NB)—dibandingkan performanya menggunakan proses tokenisasi, penghapusan stopword, vektorisasi TF-IDF, dan oversampling untuk mengatasi ketidakseimbangan kelas. Hasil eksperimen menunjukkan bahwa Random Forest memberikan akurasi tertinggi, yakni 97,2%, dengan F1-score makro rata-rata 0,97, sementara Naive Bayes lebih unggul dalam kecepatan pemrosesan meski presisinya lebih rendah. Studi ini menegaskan efektivitas kombinasi knowledge distillation dan algoritma pembelajaran mesin konvensional untuk klasifikasi situs web ilegal serta dapat menjadi dasar pengembangan sistem penyaringan konten web di masa mendatang.

The rapid growth of internet usage has led to an increasing number of illegal websites spreading harmful, fraudulent, or unauthorized content. This study develops an illegal website classification system using a knowledge distillation technique based on the DeepSeek model, where a large teacher model is utilized for autolabeling on a custom-built dataset. The labeled data from distillation is then used to train a lighter student model. The performance of three algorithms—Support Vector Machine (SVM), Random Forest (RF), and Naive Bayes (NB)—is compared, employing tokenization, stopword removal, TF-IDF vectorization, and oversampling to address class imbalance. Experimental results show that Random Forest achieves the highest accuracy at 97.2% with a macro-average F1-score of 0.97, while Naive Bayes excels in processing speed despite lower precision. This study demonstrates the effectiveness of combining knowledge distillation with conventional machine learning algorithms for illegal website classification and provides a solid foundation for future web content filtering systems."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>