Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 140415 dokumen yang sesuai dengan query
cover
Liong, Sauw Fei
"Jaringan nirkabel merupakan teknologi jaringan yang menggunakan udara sebagai medium transmisi data. Standar protokol jaringan nirkabel telah ditetapkan oleh organisasi Institute of Electrical and Electronic Engineer (IEEE) 802.11 yang kemudian dikenal sebagai jaringan Wi-Fi (Wireless Fidelity). Sebuah protokol keamanan standar didefinisikan dalam jaringan IEEE 802.11, yang disebut dengan Wired Equivalent Privacy (WEP). Terdapatnya berbagai titik-titik kelemahan dalam protokol WEP yang masih dapat dimanfaatkan, menuntut dikembangkannya teknologi keamanan baru. Protokol 802.1X diadaptasi untuk memenuhi kebutuhan akses kontrol dan otentikasi jaringan Wi-Fi.
Sebuah standar keamanan yang menjanjikan di masa depan sedang dalam tahap pengembangan, yaitu protokol IEEE 802.11i yang membutuhkan perubahan dari perangkat keras yang sudah ada saat ini. Selama menunggu perangkat keras yang mendukung standar 802.11i muncul di pasaran, IEEE 802.11 mengembangkan solusi keamanan sementara yang disebut dengan Wi-Fi Protected Access (WPA) yang dirancang untuk dapat digunakan pada perangkat keras yang ada saat ini. Kebutuhan mendesak akan keamanan yang tangguh dengan keterbatasan perangkat keras yang ada menyebabkan timbulnya solusi alternatif dengan menggunakan protokol di luar standar jaringan Wi-Fi, yaitu dengan menggunakan web-gateway dan Virtual Private Network (VPN). Solusi keamanan tersebut diharapkan dapat memenuhi kebutuhkan dasar keamanan, yaitu authentication, access control, confidentiality, integrity, availability, dan non-repudiation.
Penulis melakukan analisis aspek keamanan jaringan Wi-Fi di lingkungan Fasilkom terhadap lima buah solusi keamanan, yaitu WEP, WPA, IEEE 802.11i, web-gateway, dan VPN. Eksperimen dengan melakukan serangan, dilakukan terhadap implementasi jaringan Wi-Fi di lingkungan Fasilkom yang ada saat ini, yang menggunakan web-gateway. Dari hasil analisis dan eksperimen, didapatkan bahwa usulan solusi yang paling tepat untuk diimplementasikan di lingkungan Fasilkom adalah solusi VPN. Solusi ini dapat digunakan berdampingan dengan web-gateway guna memperluas dukungan penggunaan jaringan Wi-Fi. Namun, implementasi web-gateway perlu dibatasi pada protokol yang aman seperti SSH, SFTP, atau SSL untuk memberikan perlindungan keamanan yang tangguh."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2005
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhitya Wicaksono
"ABSTRAK
Jaringan nirkabel atau wireless adalah salah satu media atau sistem transmisi data yang menggunakan gelombang radio sebagai media transmisinya dan sebuah pengembangan dari jaringan komputer yang sebelumnya menggunakan kabel sebagai media penghubungnya. Nirkabel memanfaatkan udara/gelombang elektromagnetik sebagai media lalu lintas pertukaran data. Namun seiring perkembangannya, keamanan pada jaringan nirkabel ternyata cukup rentan, dan memberikan potensi yang cukup tinggi bagi para hacker. Keamanan jaringan mempunyai dampak yang besar bagi dunia terhadap penggunaannya, seluruh informasi dapat dikirimkan dan diterima tanpa menggunakan kabel. Jaringan nirkabel menyediakan semua fungsi yang sama seperti jaringan kabel tanpa adanya perangkat fisik. Tujuan utama dari studi ini ialah mendemonstrasikan dan menganalisis jenis variasi serangan yang dapat ditemui saat menggunakan jaringan nirkabel sekaligus mitigasi terhadap serangan yang terjadi. Jaringan nirkabel memiliki banyak celah dalam penggunaannya. Pada studi kali ini akan digunakan software yaitu Kali Linux 3.0 adalah open source yang digunakan untuk melakukan uji penetrasi. Uji penetrasi akan dilakukan menggunakan beberapa metode yang nantinya studi ini akan memeberikan edukasi kepada setiap orang agar lebih berhati-hati dalam mengakses jaringan nirkabel di rumah maupun tempat umum.

ABSTRACT
Wireless or wireless network is one media or data transmission system that uses radio waves as transmission media and is a development of a computer network that previously used the cable as a connector. Wireless utilize air electromagnetic waves as a medium of traffic exchange data. But over the development of security on wireless networks was quite vulnerable, and provide a high enough potential for hackers. Network security has a major impact on the world for its use, all information can be sent and received without the use of cables. Wireless networks provide all the same functions as cable networks in the absence of physical devices. The main purpose of this study is to demonstrate and analyze the types of attack variations that can be encountered when using wireless networks and also how to mitigate them. Wireless networks have many loopholes in its use. In this study will be used software that is Kali Linux 3.0 is open source used to do penetration test. The penetration test will be conducted using several methods that will provide education for everyone to be more careful in accessing wireless networks at home and public places. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nadia
"Salah satu jaringan akses ke Internet yang paling populer saat ini adalah Wireless Local Area Network (WLAN), yang terdiri dari dua konfigurasi: adhoc dan infrastruktur. Karakteristik saluran pada WLAN ditentukan oleh available bandwidth (ABW). Kanal pada jaringan WLAN merupakan sebuah medium untuk berbagi akses. ABW akan berubah tergantung padajumlah host/node yang menduduki kanal.
Tugas Akhir ini adalah pengembangan dari penelitian Wu Xiuchou dari Universitas Nasional Singapore [1], tentang mekanisme untuk mengestimasi karakteristik saluran WLAN berdasarkan pada standar IEEE 802.11 dengan fungsi koordinasi Distribution Coordinat Function (DCF). Mekanismenya ditentukan oleh kualitas saluran nirkabel yang direpresentasikan oleh Signal to Noise Ratio (SNR) pada saat kanal WLAN diduduki oleh node-node yang mengalami saturasi maupun yang tidak.
Tugas Akhir ini memanfaatkan Network Simulator (Ns) versi 2.26 dengan ekstensi yang dikembangkan oleh Wu Xiuchou [1] untuk mensimulasikan karakteristik saluran WLAN dengan konfigurasi infrastruktur. Pada Tugas Akhir ini telah berhasil disimutasikan karakteristik saluran pada jaringan infrastuktur WLAN antara node dan Access Point (AP) dengan menggunakan tiga skenario. Seluruh node yang disimulasikan bertindak sebagai pengirim yang terdiri dari node yang mengalami saturasi dan yang tidak. Node yang saturasi bergerak mendekati AP sedangkan node yang tidak mengalami saturasi bergerak menjauhi AP.
Hasil analisa kejadian yang dialami oleh node 1 menunjukkan bahwa rata-rata ABW dan jumlah node menghasilkan hubungan yang tidak linier yaitu: untuk 1 buah node yang saturasi rata-rata ABW adaiah 4,037 Mbps, untuk 3 buah node adalah 2,028 Mbps, dan untuk 5 buah node adalah 1,413 Mbps. Dan dari ketiga skenario, rata-rata SNR yang dialami oleh node 1 cenderung mengalami pengurangan yaitu pada skenario pertama rata-rata SNR yang dialami oleh node 1 adalah 34,189 dBm, sedangkan pada skenario kedua dan ketiga berkurang sebesar 0.711 %, dan 1,027 % terhadap skenario pertama."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40228
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajar Pahlawan
"Saat ini, popularitas WLAN kian meroket. Di Indonesia, banyak perangkat WLAN outdoor yang menggunakan pita 2.4 GHz yang bebas lisensi, dan 802.1 Ib-lah yang paling banyak digunakan. Meskipun sudah diatur dalam Keputusan Menteri Perhubungan KM No.2 Th 2005, ternyata masih banyak pelanggaran yang terjadi yaitu penggunaan TX power yang berlebihan. Namun, pengaruh TX power terhadap kinerja WLAN itu sendiri hingga saat ini, belum ada penelitian yang membahasnya. Skripsi ini bertujuan untuk menganalisis pengaruh perubahan TX power terhadap kinerja WLAN 802. lib outdoor. Parameter kinerja yang diukur adalah signal strength. Signal To Noise Ratio (SNR), throughput, dan response time. Kinerja sistem ditinjau dengan melakukan variasi TX power, jarak AP-Mobile Station (MS) client, besar data yang ditransfer, dan lokasi dengan karakteristik yang berbeda. Dari data pengukuran secara empiris diperoleh hasil bahwa peningkatan TX power akan mengakibatkan peningkatan kinerja WLANS02.1 Ib outdoor (SNR dan throughput semakin meningkat, dan response time semakin menurun) di tempat yang jumlah AP-nya sebanyak 10 (Tangerang). Di tempat yang jumlah AP-nya sebanyak 17 dan 20 (Rawamangun dan Gajah Mada), peningkatan nilai TX power justru tidak memberikan banyak manfaat, melainkan nilai ini perlu dibatasi di titik tertentu agar tidak melanggar KM No. 2 Th. 2005 dan agar koneksi tetap stabil."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40257
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryan Adiyasa
"Pada skripsi ini, dilakukan perancangan suatu WLAN dengan memanfaatkan metode antrian protokol MAC untuk pengaturan kualitas layanan (QoS) pada aplikasi FTP, video, dan voice. Kemudian diimplementasikan dengan teknologi tunnel pada IP Security yang berfungsi untuk menangani keamanan jaringannya. Perancangan dan simulasi dilakukan dengan menggunakan software OPNET Modeler 14.5. Simulasi dibagi menjadi beberapa skenario yang merupakan kombinasi dari metode antrian protokol MAC (DCF, PCF, dan EDCF) dengan teknik enkripsi pada tunnel. Analisa dilakukan pada pengaruh enkripsi dalam tunnel terhadap QoS WLAN. Parameter QoS wireless yang menjadi analisa adalah throughput, media access delay, retransmission attempt, dan data dropped. Hasil simulasi menunjukkan bahwa pengaruh enkripsi di dalam tunnel pada WLAN menyebabkan penurunan QoS yang kecil untuk konfigurasi jaringan yang sama. Perbedaan yang kecil pada parameter-parameter pengujian menunjukkan penerapan enkripsi tidak banyak membebani performa WLAN, namun dapat memberikan kemanan data.
At this following thesis has designed a WLAN (Wireless LAN) by using the queue method of protocol MAC for Quality of Service (QoS) setting on the FTP application, video, and voice. And then it is implemented with the tunnel technology on IP Security to deal with network security. Design and simulation would be conducted by using software OPNET Modeler 14.5. The simulation divided to be several scenarios which is combine from a queue method (DCF, PCF, and EDCF) with encryption technique on the tunnel. Analysis conducted in encryption influence on tunnel toward QOS WLAN. Throughput, media access delay, retransmission attempt, and data dropped are become the analysis of QoS parameter wireless. The Simulation result shows the influence of encryption inside the tunnel on the WLAN led to a small decrease in QoS for the same network configuration. Small differences on the parameters testing show the implementation of encryption not much burdened the WLAN performance, but it could provide the data security."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54420
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aji Teguh Prihatno
"Kebutuhan terhadap teknologi komunikasi mobile broadband mengalami perkembangan yang pesat dewasa ini, menempatkan tuntutan baru pada wireless local area networks (WLANs). Untuk menjawab kebutuhan ini, European Telecommunications Standards Institute (ETSI) mengembangkan standar HIPERLAN/2 (High Performance Radio Local Area Network Type 2). Aplikasiaplikasi dari HIPERLAN/2 diharapkan mampu memenuhi kebutuhan akan standar keamanan tinggi (secure application), seperti misalnya m-banking dan m-commerce.
DNA (Deoxyribonucleic Acid) diyakini sebagai karakter biometric yang mempunyai kemungkinan duplikasi nol, sehingga dapat menjadi parameter identifikasi manusia yang handal dalam mendukung secure aplication karena DNA banyak digunakan pada berbagai aplikasi keamanan yang kompleks dan mahal.
Skripsi ini menganalisis aplikasi keamanan berbasis DNA untuk diterapkan pada teknologi HIPERLAN/2 dan memusatkan pada 3 (tiga) jenis modulasi berbasis OFDM, yaitu 64-QAM., 16-QAM, dan BPSK dengan kanal AWGN dan Rayleigh Fading dalam proses transmisi data DNA. Proses simulasi dilakukan dengan memvariasikan besar dari SNR dari 1 dB hingga 30 dB, serta memvariasikan besar frekuensi Doppler pada kanal Rayleigh. Selanjutnya, proses verifikasi dilakukan pada sisi penerima (receiver). Algoritma verifikasi dapat membentuk matriks profil biologis DNA manusia.
Analisis unjuk kerja simulasi dengan menginvestigasi parameter Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), frekuensi Doppler, dan tingkat toleransi kesalahan verifikasi saat data DNA melewati kanal AWGN atau Rayleigh pada teknologi HIPERLAN/2. Analisis hasil simulasi menunjukkan jika dibandingkan dengan modulasi 64-QAM, 16-QAM, dan BPSK, maka modulasi BPSK memiliki performa yang paling buruk, sedangkan 64-QAM pada HIPERLAN/2 memiliki performa yang paling baik.

The need for mobile broadband communications technology has increased rapidly recent years, placing new demands for local area networks (WLANs). To answer these needs, European Telecommunications Standards Institute (ETSI) is working on HIPERLAN/2 (High Performance Radio Local Area Network Type 2).
Applications from HIPERLAN/2 can fulfil high standard security, such m-banking and m-commerce. DNA believed as a biometric character which has zero duplication probability, with the result of that, it can be a trade on human identification parameter to support secure application because many of DNA used for various expensive and complex secure applications.
This minithesis analyse secure application based DNA applied for HIPERLAN/2 technology and concentrate on 3 (three) kinds of modulations based on OFDM. There are 64-QAM, 16-QAM, and BPSK with AWGN or Rayleigh Fading Channels in processing DNA data transmission. The simulation process starting from variating SNR from 5 dB to 30 dB, and also variating Doppler frequency to Rayleigh Channels from 17 Hz to 300 Hz. Furthermore, verification process was set in receiver port. Verification algorithm formed human DNA biology profile matrix.
The work performance can be analysed by investigating Bit Error rate (BER), Num Error, Signal to Noise Ratio (SNR), Doppler Frequency, and false toleration levels verification while DNA through AWGN or Rayleigh Channels on HIPERLAN/2 technology paramaters. The result of simulations show the best performance on HIPERLAN/2, from comparison among 64-QAM, 16-QAM, and BPSK is 64-QAM modulation.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40555
UI - Skripsi Open  Universitas Indonesia Library
cover
Christian Yudhistira
"Driver radio merupakan suatu perangkat lunak yang digunakan untuk menghubungkan dan mengatur fungsionalitas antara mikrokontroler dengan sistem radio yang digunakan pada suatu sistem IoT (Internet of Things). Tulisan ini membahas implementasi driver radio yang berbasis standar IEEE 802.15.4 dengan mikrokontroler berjenis ARM pada suatu sistem jaringan sensor sederhana. Sistem jaringan sensor dibuat untuk membantu menggambarkan fungsionalitas dari radio yang disediakan oleh driver. Jaringan sensor terdiri dari dua buah divais jaringan yang masing-masing dapat saling berkomunikasi secara nirkabel. Masing-masing divais jaringan menggunakan radio MRF24J40 sebagai transceiver-nya dan mikrokontroler ARM STM32F407VG. Driver yang dibuat dalam penelitian ini mengikuti standar yang dispesifikasikan oleh dokumentasi teknis 802.15.4-2003. Performa dari driver didapat dengan menganalisa hasil pengujian yang terdiri dari perhitungan Round Trip Time (RTT), Response Time, dan Throughput. Rata-rata nilai throughput untuk pengiriman 45-bit data adalah 41.263825 bit/s, 80-bit data adalah 72.7877 bit/s, dan 160-bit data adalah 143.01065 bit/s. Hasil pengujian menunjukkan bahwa driver sudah dapat menjalankan fungsinya cukup stabil, namun masih diperlukan evaluasi lanjut untuk mengoptimalkan waktu pengiriman pesan.

Radio's Driver is a software that help connecting and configuring some functionalities between microcontroller and radio system that is used in the IoT (Internet of Things) system. This paper describes the implementation of radio?s driver based on IEEE 802.15.4 standard with ARM microcontroller in the simple wireless sensor network. Wireless sensor network is made to help depict the functionality of the radio that is provided by the radio?s driver. Wireless sensor network is consisted by two network devices which can communicate wirelessly with each other. Each of the network device use MRF24J40?s radio as the transceiver and ARM STM32F407VG as the host microcontroller. The driver that is made in this research following the standard that is specified by technical documentation of 802.15.4-2003. The driver performance is obtained by analyzing testing results that consist of Round Trip Time (RTT), Response Time, and Throughput measurement. The average throughput for delivery of 45-bit data is 41.26 bit/s, 80-bit data is 72.78 bit/s, and 160-bit data is 143.01 bit/s. The testing result conclude that the driver is able to work fairly stable, but still need further evaluation to optimize message delivery time."
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64520
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angga Hendriana
"Skripsi ini membahas mengenai serangan Man in the Middle yang dikombinasikan dengan SSLstrip. Tipe serangan ini adalah jenis serangan yang hanya bisa dilakukan dalam satu jaringan dengan korbannya. Serangan ini secara umum bertujuan untuk mengambil data-data penting dari korbannya, seperti username, password, dan data-data penting lainnya yang bersifat rahasia. Metode serangan ini tentu sangat berbahanya mengingat data-data yang diambil sifatnya sangatlah penting. Analisis serangan MitM dan SSLstrip dilakukan untuk mengetahui tingkat bahaya dari serangan ini. Variasi-variasi skenario dilakukan untuk mengetahui secara detail teknik serangan ini. Dari hasil penelitian ini didapatkan bahwa untuk melakukan serangan ini tidak dibutuhkan spesifikasi komputer yang tinggi. Hanya dibutuhkan waktu kurang dari 0.2 detik dampak sudah bisa dirasakan oleh target. Akibat dari serangan ini adalah meningkatnya waktu yang dibutuhkan untuk mengakses halaman web. Terjadi peningkatan waktu hingga sebesar 381,7 % ketika penyerangan terjadi.

This final project discussing about Man in the Middle attack combined with SSLstrip. The type of the attack only can be done in the same network with the victim. Generally this attack is intended to steal any important data from the victim, like username, password and the other important datas. The kind of the attack is absolutely dangerous because the purpose its self is for stealing the privacy of the victim. Analysis MitM attack and SSLStrip conducted to determine the danger level of these attacks. Variations scenarios conducted to determine the details of this attack technique. From the results of this study found that this attack is not high specification computer needed. It took less than 0.2 second impact could be felt by the target. The result of this attack is the increased time needed to access web pages. An increase of time up to 381.7% when the attack occurred."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56646
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stallings, William
Jakarta: Erlangga, 2007
621.382 1 STA wt I (1)
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>