Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Charles Lim
Abstrak :
ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan. Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan bahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnya dalam mengekstrak kode tersembunyi dari packed binary executable. Khususnya pada packed benign executable menghasilkan nilai similarity rata-rata mencapai 92% bila dibandingkan dengan benign executable original sedangkan 70% sampel malware berhasil diekstraksi dan terdeteksi sebagai unpacked.
ABSTRACT Binary packer has been commonly used to protect the original code inside the binary executables being detected as malicious code by anti-malware software. Various methods of unpacking packed binary executables have been extensively studied, several unpacking approaches have been proposed. Some of these solutions depends on various assumptions, which may limit their effectiveness. A new method of flux-based memory analysis technique is proposed to determine the end of unpacking routine to allow hidden code extraction from the packed binary executables. Our experiments show that our method provides better performance than previous works in extracting the hidden code from the packed binary executable. In particular, experiments on packed benign executable exhibit an average of 92% on similarity compared with the original benign executable while 70% of extracted hidden code from malware samples detected as unpacked.
Depok: Fakultas Teknik Universitas Indonesia, 2019
D2551
UI - Disertasi Membership  Universitas Indonesia Library
cover
Suryadi
Abstrak :
Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ini dapat dilakukan karena secara aljabar, DCT terkuantisasi tetap memiliki sifat orthonormal, sama halnya dengan fungsi DCT standar. Sedangkan untuk proses enkripsinya menggunakan metode multi chaos system terdiri dari dua fungsi chaos, yaitu logistic map dan Arnold?s cat map. Masing-masing bertujuan sebagai fungsi pembangkit bilangan acak untuk mendapatkan nilai key stream dan sebagai permutasi acak. Dalam hal ini digunakan 3 buah logistic map dengan satu formula key stream dalam basis galois field (256) sehingga mampu meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Selanjutnya dilakukan pengujian secara praktis dan teoritis. Hasil analisis pengujian secara praktis menunjukkan bahwa kompleksitas waktunya semakin kecil sehingga ratarata waktu kompresinya semakin cepat, rata-rata prosentase rasio kompresinya 2,35 kali lebih besar, ruang kunci yang dihasilkan mencapai 8,6  1012 kali lebih besar, dan tingkat sensitivitasnya menjadi 2  10−10 lebih kecil, serta bentuk histogramnya mendekati bentuk flat. Hasil pengujian teoritis berstandar internasional dari National Institute of Standards and Technology (NIST), menunjukkan bahwa fungsi pembangkit bilangan acaknya benar-benar menghasilkan bilangan bersifat acak, yang ditunjukkan dengan nilai 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Berdasarkan semua hasil pengujian tersebut, dapat disimpulkan bahwa algoritma enkripsi video MCS-SBR sangat sulit dipecahkan dengan known-plaintext attack dan brute-force attack. ...... The new video encryption algorithm discussed in this dissertation is called Multi Chaos System developed by Suryadi, B. Budiardjo and K. Ramli (MCS-SBR). This algorithm is used to reduce the computational time and compression ratio, as well as to increase resistance to known-plaintext attack brute-force attack. The procedures included the integration of two processes, i.e. compression process followed by encryption processes. The method of compression process employed the integration of discrete cosine transform (DCT) and quantization process. This was possible from algebraic perspective as quantized DCT still retained its orthonormal characteristic, just as standard DCT function. As for the encryption process, multi chaos system, consisting of logistic map and Arnold?s cat map, was used. Each of these functioned as random number generation to get a key stream and random permutation respectively. For this purpose, 3 logistic map were used with one key stream formula based on Galois field (256) in order to increase resistance to known-plaintext attack and brute-force attack. The subsequent procedures included practical examination and theoretical evaluation. The results of the practical examination are as follow: the average time complexity is reduced, which increases the compression time; the average percentage of the compression ratio is 2,35 higher; the resulted key space is 8,6  1012 greater; the sensitivity level is 2  10−10 lower; and the histogram is almost flat. The result of theoretical evaluation by National Institute of Standards and Technology (NIST) indicates that the function of random number generator really produces random numbers, shown by 𝑃. 𝑣𝑎𝑙𝑢𝑒 = 0,43277 ≥ 0,01. Based on the results of the practical examination and theoretical evaluation, it can be concluded that the algorithm of MCS-SBR video encryption is highly resistant to known-plaintext attack and brute-force attack.
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
Abstrak :
ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.
ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Bisyron Wahyudi
Abstrak :
ABSTRAK
Salah satu komponen penting dalam Sistem Monitoring Keamanan Jaringan adalah Intrusion Detection System IDS yang berfungsi untuk mendeteksi setiap potensi serangan yang mengancam keamanan jaringan. Keunggulan sebuah IDS ditentukan oleh kemampuannya untuk mendeteksi serangan siber secara akurat dan mudah beradaptasi terhadap perubahan lingkungan sistem yang terus berkembang. Sebuah IDS yang akurat mampu mendeteksi berbagai jenis serangan secara tepat dengan sedikit kesalahan deteksi false alarm .Penelitian ini merancang dan mengimplementasikan metode machine learning ke dalam IDS yang digunakan untuk mendeteksi serangan dalam jaringan sebenarnya secara akurat dan cepat. Dalam pengembangan model machine learning untuk IDS ini digunakan dataset KDDCUP rsquo;99 dan NSL-KDD. Dengan melakukan analisis pemilihan fitur diperoleh subset 28 fitur dari total 41 fitur dataset KDD yang paling relevan dan dapat diimplementasikan dalam jaringan sebenarnya. Dalam pengembangan model machine learning diperoleh hasil bahwa metode terbaik adalah menggunakan SVM.Pada tahap implementasi digunakan metode multi-stage detection yang memberikan hasil deteksi serangan yang lebih cepat dan akurat. Hasil ujicoba model IDS yang telah dikembangkan menggunakan metode machine learning dengan implementasi multi-stage detection mampu mendeteksi serangan dengan tingkat akurasi sampai 99,37 . Lebih jauh lagi, kecepatan proses deteksi meningkat dengan rata-rata 24 pada data testing dan rata-rata 10 pada lingkungan jaringan sebenarnya.
ABSTRACT
An important component in Network Security Monitoring System is Intrusion Detection System IDS . IDS serves to detect any potential attacks that threaten network security. The reliability of an IDS is determined by its ability to detect cyber attacks accurately, and to dynamically adapt to ever-evolving system environment changes. An accurate IDS is able to detect different types of attacks appropriately with minimum false alarm.This research designs and implements machine learning method into IDS to detect actual network attacks accurately and quickly. In the development of machine learning model for IDS, KDDCUP 39;99 and NSL-KDD dataset are used. By performing feature selection analysis, a subset of 28 most relevant features of a total of 41 features of KDD dataset is obtained and can be implemented in the actual network. In the development of machine learning model it is found that the best method for our approach is by using SVM.In the implementation phase the proposed multi-stage detection method provides faster and more accurate attack detection. The experiments also show that combining machine learning method with multi-stage detection implementation improves detection accuracy up to 99.37 . Further, the proposed method increases the average speed of detection process up to 24 in data testing and up to 10 average in the real network environment.
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2498
UI - Disertasi Membership  Universitas Indonesia Library
cover
Magfirawaty
Abstrak :
ABSTRAK
Pada penelitian ini dilakukan perancangan random number generator RNG berbasis discrete time DT chaos dengan menggunakan modifikasi chaos satu dimensi sebagai fungsi deterministik pada proses destilasi. Sistem chaos satu dimensi 1D merupakan sistem dinamik sederhana yang banyak diterapkan dalam pembangkitan bilangan acak. Pada penelitian awal, kami telah mengkombinasikan ring oscillator RO sebagai sumber entropi dari RNG dengan logistic map sebagai fungsi deterministik. Telah dilakukan beberapa penelitian terkait dengan menggunakan sistem chaos 1D, yang mampu menghasilkan rangkaian bit acak secara statistik. Pada penelitian ini kami melakukan modifikasi logistic map yang akan diaplikasikan sebagai RNG berbasis DT chaos. Logistic map merupakan sistem chaos yang sering diterapkan pada sistem kripto. Selain karena mudah diimplementasikan pada perangkat keras, logistic map juga memiliki tingkat keamanan yang lebih baik dibandingkan sistem chaos fungsi nonlinier lainnya. Modifikasi menghasilkan dua persamaan deterministik baru yaitu MLP I dan MLP II, yang mampu mengolah data real, -1, 1 untuk menghasilkan luaran berupa bilangan potisif dan negatif, -1, 1 . Dengan menggunakan pembuktian secara empiris dan teoritis, didapatkan fungsi ekstraktor dengan nilai tertentu untuk mengubah bilangan real yang dihasilkan oleh fungsi deterministik menjadi rangkaian bit dengan nilai entropi tinggi. Hasil uji keacakan dengan menggunakan NIST 800-22 menunjukkan bahwa rangkaian bit yang diperoleh dinyatakan acak dengan nilai proporsi yang dihasilkan untuk seluruh uji berada pada interval 0.9804-0.9994 dengan P-value>. Jika dibandingkan dengan zigzag map sebagai fungsi deterministik pada RNG berbasis DT chaos, MLP II mampu menghasilkan rangkaian bit yang lebih acak dibandingkan zigzag map tanpa post-processing. Pengujian keacakan menggunakan uji DieHard menunjukkan bahwa 80 Mbit output MLP II dinyatakan acak dengan P-value = 0, 1 . Implementasi metode RNG berbasis DT chaos dengan fungsi MLP II menggunakan ZedBoard Zynq 7000 memperlihatkan jumlah source yang digunakan lebih efisien dibandingkan RNG berbasis DT chaos dengan fungsi zigzag map yaitu look up tables LUT sebanyak 2 , flip flop FF sebanyak 1 dan digital signal processing DSP sejumlah 4.5 .
ABSTRACT
This research designs a discrete time DT chaos based random number generator RNG , which uses one-dimension chaos modification as deterministic function in the destillation process. One-dimensional chaos 1D is a simple dynamic system, which is widely applied to generate random numbers. In the preliminary research, we have combined ring oscillator RO as the RNG entropy source with logistic map as a deterministic function. We have done some related research using a 1D chaos system, which is capable to generate random bits statistically. Our work modifies logistic map that will be applied as DT chaos-based RNG. The logistic map is a chaotic system that is usually applied in the cryptosystem. In addition to easy hardware implementation, the logistic map also has a better level of security than other nonlinear chaos function. The modification performed yields two new deterministic equations, namely MLP I and MLP II, which are capable to process data of real numbers, -1, 1 , and generate positive and negative numbers, -1, 1 . Through empirical and theoretical verification the extractor function is obtained with a certain value to convert the real number that is generated by a deterministic function into a sequence of bits which has high entropy value. Through NIST 800-22 randomness test it is revealed that the obtained bit sequence is random with the proportion values at intervals 0.9804-0.9994 and P-value > ? . Comparing with the zigzag map as a deterministic function in the DT chaos-based RNG, MLP II map generates more random bit sequence than the zigzag map. Furthermore as much as 80Mbit MLP II output passed the Diehard test with P-value = 0, 1 . Implementation of the DT chaos-based RNG method with the MLP II function using ZedBoard Zynq 7000 shows the number of sources used more efficient than the DT chaos-based RNG with the zigzag map function of 2 look up tables LUT , flip flop FF as much as 1 and digital signal processing DSP of 4.5 .
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2501
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nungky Awang Chandra
Abstrak :
Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu meningkatkan ketahanan keamanan siber. Model ini menggambarkan bahwa dengan metode fuzzy FMEA didapatkan nilai tingkat risiko bencana tertinggi yaitu ancaman serangan ransomware dan gempa bumi. Dari dua nilai risiko yang tertinggi tersebut dilakukan validasi faktor-faktor yang mempengaruhi tingkat kesadaran dalam menghadapi ancaman ransomware dan gempa bumi melalui survey 152 responden. Hasil survey menunjukan bahwa keputusan respon bencana siber dipengaruhi oleh faktor kapabilitas sistem (p < 0,05), faktor pengetahuan (p < 0,05), dan faktor kesadaran akan situasi bencana (p < 0,05). Pada penelitian kedua menunjukan bahwa kerangka pengujian kerentanan keamanan siber dengan pendekatan temporal risk dapat membantu meningkatkan ketahanan dan keamanan siber. Metode pengujian audit, tabletop exercise dan penetration testing akan menghasilkan dua klasifikasi risiko yaitu risiko yang dapat diterima (tolerable risk) dan risiko yang tidak dapat diterima (intolerable risk). Penelitian ini juga menggunakan aplikasi untuk membantu mengukur tingkat risiko keamanan siber berdasarkan Annex ISO 27001:2013. Hasil pengujian penilaian risiko dengan metode audit berdasarkan annex ISO 27001:2013 ditemukan bahwa tingkat risiko yang dapat diterima adalah akuisisi, pengembangan dan pemeliharaan sistem, dengan nilai indeks kinerja pengamanan sebesar 38.29%. Untuk hasil pengujian metode tabletop exercise dihasilkan bahwa tidak ditemukan tingkat risiko tinggi atau yang tidak dapat diterima, dengan nilai indeks kinerja pengamanan sebesar 75%. Hasil pengujian dengan metode penetration testing menunjukan bahwa risiko yang tidak dapat diterima adalah pengendalian akses dan pengamanan komunikasi, dengan nilai indeks pengendalian pengamanan sebesar 16.66%. Dari temuan kerentanan ini dilakukan tindakan perbaikan melalui aplikasi untuk meningkatkan ketahanan dan keamanan siber. Tindakan perbaikan ini menghasilkan kinerja pengamanan 100% memenuhi annex ISO 2700:2013. Kebaruan dari penelitian ini adalah konsep model kerangka cybersituation awareness yang mampu menilai risiko ancaman keamanan siber dan pengujian kerentanan pengendalian keamanan siber. ......Cyber attacks that are increasing and varied require a model that is able to increase resilience and awareness of the threat of cyber-disaster attacks. This study develops a cyberdisaster situation awareness model that is able to describe two stages of the process, namely the assessment of the level of cyber disaster threat risk and a cybersecurity vulnerability testing framework through audit methods, tabletop exercise and penetration testing. This study uses a formal risk method fuzzy FMEA and temporal risk. The results of the first study showed that the cyberdisaster situation awareness model was able to increase cyber security resilience. This model illustrates that with the fuzzy FMEA method, the highest level score of disaster risk is the threat of ransomware attacks and earthquakes. From the two highest risk values, validation of the factors that affect the level of awareness in dealing with the threat of ransomware and earthquakes was carried out through a survey of 152 respondents. The survey results show that cyber disaster response decisions are influenced by factors such as system capability (p < 0.05), knowledge factor (p < 0.05), and awareness of disaster situations (p < 0.05). The second research shows that a cybersecurity vulnerability testing framework with a temporal risk approach can help improve cyber resilience and security. The audit testing method, tabletop exercise and penetration testing will produce two risk classifications, namely tolerable risk and intolerable risk. This study also uses an application to help measure the level of cybersecurity risk based on Annex ISO 27001: 2013. The results of risk assessment with testing the audit method based on annex ISO 27001:2013 found that the acceptable level of risk is the acquisition, development and maintenance of the system, with a security performance index value of 38.29%. For the results of the tabletop exercise test method, it was found that there was no high or unacceptable risk level, with a security performance index value of 75%. And for the test results using the penetration testing method, it shows that the unacceptable risk is access control and communication security, with a security control index value of 16.66%. From the findings of these vulnerabilities, corrective actions are taken through applications to increase cyber resilience and security. These corrective actions result in 100% security performance meeting the annex ISO 27001:2013. The novelty of this research is the concept of a cybersituation awareness framework model that is able to assess cybersecurity threat risks and test cybersecurity control vulnerabilities.
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nur Hayati
Abstrak :
Long-range wide area network (LoRaWAN) memiliki kelemahan dalam hal manajemen kunci kriptografinya, yaitu root key dan session key. Root key LoRaWAN tidak pernah berubah sepanjang masa pakai perangkat, sedangkan session key digunakan untuk mengamankan beberapa sesi komunikasi. Kelemahan tersebut membahayakan keamanan LoRaWAN. Oleh karena itu, penelitian ini mengusulkan skema baru cryptographic key update yang secara berkala mengubah nilai root key dan session key. Skema root key update bekerja berdasarkan algoritma CTR_AES DRBG 128 dan memiliki dua tahap berurutan: inisialisasi dan proses root key update. Sementara itu, skema session key update terdiri dari tiga tahapan: tahap inisialisasi, penyiapan keying material, dan tahap key update berdasarkan algoritma Truncated Photon-256 dengan keying material yang dapat diperbarui. Semua tahapan disusun oleh seperangkat protokol komunikasi baru. Untuk memvalidasi skema yang diusulkan, dilakukan pengujian keacakan urutan bit dari root key dan session yang dihasilkan oleh setiap algoritma dan pengujian keamanan protokol komunikasi. Hasil pengujian menunjukkan bahwa setiap algoritma menghasilkan kunci yang lulus semua 15 parameter rangkaian uji statistik NIST 800-22 dengan nilai proporsi untuk root key berada diantara 0,9855 hingga 0,9936 dan nilai proporsi untuk session key berada diantara 0,9831 hingga 0,9945. Selanjutnya, Scyther tools membuktikan bahwa protokol komunikasi yang diusulkan tersebut memastikan skema pembaharuan LoRaWAN yang aman dan menjamin bahwa intersepsi aktif tidak terjadi. Analisis keamanan formal menggunakan GNY logic menunjukkan bahwa tujuan keamanan secara keseluruhan yang didefinisikan telah terverifikasi secara logis. Penjelasan analisis keamanan root key update difokuskan pada pada fitur perlindungan integritas, perfect forward secrecy, dan ketahanan replay attack. Sementara, analisis skema session key update juga membahas semua fitur keamanan tersebut dengan tambahan analisis terhadap dua hal: kerahasiaan data dan mutual authentication. Terakhir, dilakukan evaluasi terhadap kinerja skema cryptographic key update. Skema root key update hanya membutuhkan proses komputasi sebanyak 2N atau dua langkah protokol pada sisi end device. Selain itu, skema root key update mendukung proses pembaharuan secara dinamis, simultan, dilakukan secara remote pada kondisi saat end device ditempatkan di area yang jauh di dalam cakupan area LoRaWAN. Semantara kinerja pada skema session key dievaluasi dalam hal tiga hal yaitu biaya komputasi, biaya komunikasi dan penyimpanan. Biaya komputasi session key update pada sisi backend system sangat kecil sehingga dapat dianggap tidak menambah beban arsitektur jaringan. Berikutnya, skema session key update menghemat biaya komunikasi sehingga menjadi 14,28% pada skenario yang telah dijelaskan, serta dengan peningkatan kinerja yang diperoleh hanya memerlukan tambahan penyimpanan data yang sangat kecil yaitu sebesar 19 Byte dibandingkan total media penyimpanan pada end device LoRaWAN. ......The root key and session key of a long-range wide area network (LoRaWAN) have flaws in their cryptographic key management. The root key LoRaWAN is constant over the device's lifetime, while the session key is used to secure many communication sessions. The security of LoRaWAN is at risk due to these flaws. As a result, this study suggests novel cryptographic key updating schemes that change the root key and session key on a regular basis. The root key updating scheme comprises two sequential phases: the initialization and the root key update process based on the CTR AES DRBG 128 algorithm. On the other hand, the session key updating scheme is composed of three consecutive stages: initial, preparation of the keying materials, and key updating stage using the truncated Photon-256 algorithm and updatable keying materials. Sets of novel communication protocols govern all stages. The proposed schemes are put to the test in two different ways: the security test of the communication protocols and a random bit sequence test of the root key and session key generated by each technique. The results show that each algorithm generates keys that satisfy all 15 criteria of the NIST 800-22 statistical test suites, with the root key's proportion value between 0.9855 and 0.9936 and the session key's proportion between 0.9831 and 0.9945. The Scyther tools subsequently demonstrate that such communication protocols assure the security of LoRaWAN key update schemes and provide assurance against active interceptions. The formal security assessments based on GNY logic indicate that the general security objectives are logically supported. By concentrating on the security attributes of integrity protection, perfect forward secrecy, and replay attack resistance, the analysis of the root key updating technique is further developed. Data confidentiality and mutual authentication are two additional security factors that are elaborated on as part of the session key update scheme study. Finally, the performances of the suggested cryptographic key schemes are assessed. On the end device side, the root key update approach only necessitates a computing procedure of 2N or two protocol steps. When the end device is placed in a remote location inside the LoRaWAN coverage region, the root key updating scheme also supports dynamic, concurrent, remote update procedures. Meanwhile, the proposed session key update scheme is assessed in terms of computational, communication, and storage costs. The very low computational cost of the technique shows that the backend system is not put under any additional strain. In the described situation outlined, the cost of communication becomes 14.28 percent, showing that the proposed method uses less traffic than the previous solution. However, the scheme provides LoRaWAN with more robust security by generating a new key for each communication session. In comparison to the total amount of storage on the LoRaWAN end device, the scheme only requires a small amount of extra space, i.e.,19 Bytes.
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Lydia Sari
Abstrak :
Skema Multiple Input Multiple Output (MIMO) menjadi topik penelitian penting dalam bidang telekomunikasi nirkabel, karena memiliki kapasitas tinggi tanpa memerlukan tambahan bandwidth serta ketahanannya terhadap multipath fading. Permasalahan yang timbul pada MIMO adalah diperlukannya suatu skema agar setiap antena pemancar dapat digunakan untuk mengirimkan aliran data yang berbeda pada saat bersamaan, dan aliran data yang berbeda-beda tersebut dapat dipisahkan secara tepat di bagian penerima. Permasalahan lain pada sistem MIMO adalah pengkodean yang tepat untuk aliran data jamak sehingga data dapat diterima secara handal. Untuk mengatasi permasalahan tersebut, pada penelitian ini diajukan penggabungan arsitektur berlapis Vertical Bell Laboratories Space-Time Multiple Input Multiple Output (V-BLAST MIMO) serta pengkodean Rate Compatible Punctured Convolutional (RCPC). Penggunaan V-BLAST memungkinkan pengiriman data yang berbeda pada setiap antena, dan kode RCPC memberikan proteksi terhadap kesalahan kanal. Untuk mempermudah perhitungan parameter kode RCPC, digunakan kode konvolusional ekivalen. Kriteria Zero Forcing (ZF) dan Minimum Mean Squared Error (MMSE) digunakan untuk mengekstrak setiap sub-aliran informasi yang tiba di penerima. Penelitian ini menghasilkan kode RCPC menggunakan kode konvolusional ekivalen dengan periode puncturing Pc = 2 hingga 6, serta kode RCPC tanpa kode konvolusional ekivalen dengan periode puncturing Pc = 6. Hasil lainnya adalah persamaan BER untuk RCPC V-BLAST MIMO pada kanal fading Nakagami-m. Kanal fading Nakagami-m digunakan karena memiliki karakteristik empiris yang sesuai dengan pola fading secara general. Persamaan BER sistem dinyatakan dalam persamaan matematis yang modular, yang terdiri atas kinerja BER subsistem modulasi M-QAM multikanal, subsistem V-BLAST MIMO, dan subsistem RCPC dengan modulasi M-QAM dan kanal Nakagami-m. Simulasi numerik yang dilakukan menunjukkan bahwa peningkatan periode puncturing Pc akan meningkatkan jarak bebas kode dfree, sehingga memperbaiki BER sistem. Peningkatan dfree juga dapat dicapai dengan meletakkan bit yang di-puncture pada satu kolom dalam matriks puncturing, tanpa mengubah Pc. BER sistem juga akan semakin baik dengan penambahan jumlah antena, dimana penambahan jumlah antena penerima akan meningkatkan BER dengan lebih signifikan dibandingkan dengan penambahan jumlah antena pemancar. Semakin tinggi Pc yang digunakan, perbaikan BER yang dihasilkan oleh penambahan antena akan semakin kecil. Penggunaan deteksi berbasis MMSE akan meningkatkan BER sistem pada kisaran 0,5 hingga 1 dB dibandingkan deteksi berbasis ZF. ......The Multiple Input Multiple Output (MIMO) system has been the subject of rigorous research in the wireless telecommunication field, due to its ability to increase capacity without necessitating extra bandwidth and its robustness against multipath fading. There are two main problems arising in this system. The first is the need to find a scheme to send different information symbols simultaneously using multiple transmit antennas, as well as enabling the extraction of those symbols in the receiver. The second problem is finding a correct coding type for multiple information streams to provide robustness against channel errors. To solve these problems, this research proposes the integration of Vertical Bell Laboratories Space-Time Multiple Input Multiple Output (V-BLAST MIMO) scheme and Rate Compatible Punctured Convolutional (RCPC) encoding. The use of V-BLAST scheme will enable the transmission of different data streams simultaneously using the multiple transmit antennas, while RCPC codes protect the data against channel errors. To simplify the calculation of RCPC code parameters, equivalent convolutional codes are used. Zero Forcing (ZF) and Minimum Mean Squared Error (MMSE) criteria are used to extract the different data streams arriving in the receiver. In this research RCPC codes using equivalent convolutional codes which puncturing periods are Pc = 2 to 6, and an RCPC code without equivalent convolutional code which Pc = 6 are obtained. A mathematical formulation of BER for RCPC V-BLAST in Nakagami-m fading channel is derived and numerically simulated. The Nakagami-m model is used as its empirical characteristics match those of general fading pattern. The mathematical BER of the system is stated as a modular equation, consisting of the subsystems BER. The numerical simulations results show that the increase of Pc will increase the free distance of the codes dfree, which in turn will increase the system BER. The increase of dfree can also be obtained by placing the punctured bits in one column of the puncturing matrix, without changing the Pc. Increasing the number of antennas will also improve the system BER. The increased number of receive antennas will contribute more significantly to the BER improvement compared to the increase of transmit antennas. The larger the Pc used, the BER improvement yielded by increasing the antenna numbers will be more insignificant. The use of MMSE-based detection will improve the system BER by 0.5-1 dB compared to the ZF-based detection.
Depok: Fakultas Teknik Universitas Indonesia, 2010
D995
UI - Disertasi Open  Universitas Indonesia Library
cover
Ferry Astika Saputra
Abstrak :

Ancaman keamanan cyber berupa aktivitas Botnet merupakan salah satu ancaman berbahaya yang dihadapi oleh komunitas internet. Para peneliti telah mengusulkan sistem deteksi intrusi (IDS) yang bekerja dengan menggunakan algoritma machine learning sebagai solusi alternatif dari IDS yang menggunakan metode signature dan metode anomali untuk mendeteksi aktivitas Botnet.

Permasalahan yang dihadapi adalah sulitnya membedakan antara trafik normal dengan trafik Botnet. Perlu adanya pemilihan fitur dari data set jaringan sehingga trafik Botnet dapat dideteksi dengan akurat. Dalam penelitian ini diusulkan metode baru yang meningkatkan kinerja IDS dalam mendeteksi Botnet. Metode yang diusulkan adalah dengan menggabungkan dua metode statistik yaitu low variance filter yang dikombinasikan dengan Pearson Correlation Filter yang selanjutnya disebut dengan  Hybrid Pearson Correlation Filter (HPCF) untuk diterapkan dalam tahap  pemilihan fitur. Pemilihan fitur dengan metode yang diajukan yaitu HPCF (Hybrid Pearson Correlation Filter) terbukti dapat meningkatkan efektifitas dan efisiensi dari IDS. Efektivitas diukur dengan menggunakan metrik performasi. Dari hasil eksperimen offline maupun reatime detection, DT lebih unggul dari tujuh model ML lainnya. Model DT-15 merupakan kombinasi terbaik dengan performasi diatas 95% untuk offline detection, 99% untuk Real-time detection.

Pemilihan fitur juga berpengaruh terhadap efisiensi yang diukur dari waktu komputasi pembelajaran mode dan waktu komputasi deteksi di jaringan sebenarnya. Model DT-15 merupakan kombinasi terbaik dengan rata-rata waktu 6,3 detik untuk pembelajaran model (offline detection) and 350 detik untuk waktu deteksi di jaringan sebenarnya (Real-time detection).

Tantangan untuk membuat arsitektur IDS yang dapat beradaptasi dengan  tekonologi komputasi awan juga menjadi topik dalam penelitian ini. Perubahan dinamis dalam arsitektur komputasi awan membutuhkan kemudahan dan fleksibilitas didistribusikan dan dikonfigurasi, dan sarana transportasi data yang paling andal ke defense center. Selain itu teknologi komputasi awan secara signifikan meningkatkan volume, kecepatan, dan variasi data yang harus diproses di pusat pertahanan. Ini berarti bahwa defense center membutuhkan teknologi big data. Snort adalah sistem deteksi dan pencegahan intrusi jaringan berbasis signature yang populer dan berpengaruh di komunitas Internet. Kekurangan dari Snort adalah keterbatasannya dalam menempatkan sensor dengan defense center yang harus terhubung dalam satau sama lain dalam satu jaringan. Hal ini bertolak belangkang dengan kebutuhan dari teknologi komputasi awan. Pada penelitian ini digunakan referensi arsitektur lambda. Dalam pengembangannya arsitektur terbagi menjadi tiga bagian: data source, data collecting dan data serving. Untuk data source dikembangkan aplikasi docker yang didalamnya terdapat aplikasi Snort IDS. Sedangkan untuk collecting data ddigunakan protokol MQTT sebagai saluran pengirimannya. MQTT lebih unggul dalam kemampuan pengirimanya dengan message rate 12 kali lebih besar dan latensi 62 kali lebih rendah dibandingkan dengan protokol Kafka Pub/Sub. Secara keseluruhan penelitian menghasilkan arsitektur baru big data penerapan sistem deteksi intrusi jaringan berbasis Snort di lingkungan komputasi awan.  Aplikasi NIDS Snort yang dibangun dengan merujuk dari arsitektur yang telah dibangun dapat diakses di https://github.com/Mata-Elang-Stable/MataElang-Platform/wiki. ......

Cyber security threats in the form of botnet activities are one of the dangerous threats faced by the internet community. Researchers have proposed an intrusion detection system (IDS) that works using machine learning algorithms as an alternative solution to IDS that uses signature and anomaly methods to detect botnet activity.

The problem faced is the difficulty of distinguishing between normal traffic and Botnet traffic. There needs to be a selection feature from the network data set to detect Botnet traffic accurately. This study proposes a new method to improve IDS performance in detecting botnets. The proposed method combines two statistical methods, namely the low variance filter and the Pearson Correlation Filter, referred to as the Hybrid Pearson Correlation Filter (HPCF), to be applied in the feature selection stage. Feature selection with the proposed method, namely HPCF (Hybrid Pearson Correlation Filter), is proven to increase the effectiveness and efficiency of IDS. Effectiveness is measured using performance metrics. From the results of offline and real-time detection experiments, DT is superior to the other seven ML models. The DT-15 model is the best combination, with over 95% performance for offline detection and 99% for real-time detection.

The selection of features also affects the efficiency measured by the computational time of mode learning and the computational time of detection in the real network. The DT-15 model is the best combination, with an average time of 6.3 seconds for the learning model (offline detection) and 350 seconds for detecting in the real network (real-time detection).

Developing an IDS architecture that can adapt to cloud computing technology is also a topic in this research. Dynamic changes in cloud architecture require the flexibility of configuring and the most reliable means of data transportation for the defense center. In addition, cloud computing significantly increases the volume, speed, and variety of data that must be centralized in the defense center. So this means that the defense center needs big data technology. Snort is a signature-based network intrusion detection and prevention system that is popular and influential in the Internet community. The drawback of Snort is its limitation in placing sensors with central defenses that must be connected to a single network, which is contrary to the needs of cloud computing technology.

In this study,  we refer to lambda architecture, which consists of three parts: data source, data collecting and serving. A docker application for the data source is developed, including the Snort IDS application. Meanwhile, the MQTT protocol is used as the delivery channel for collecting data. MQTT is superior in its delivery capabilities, with a message rate of 12 times more significant and latency 62 times lower than the Kafka Pub/Sub protocol. Overall, the research resulted in a new big data architecture for implementing a Snort-based network intrusion detection system in a cloud computing environment. Our proposed design and implementation can be accessed at https://github.com/Mata-Elang-Stable/MataElang-Platform/wiki.

Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library