Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 79650 dokumen yang sesuai dengan query
cover
Adityo Abdi Nugroho
"ABSTRAK
Rogue Access Point (RAP) menjadi salah satu ancaman dalam keamanan jaringan Wireless Local Area Network (WLAN) . RAP merupakan perangkat yang menciptakan sebuah jaringan wireless yang tidak dilegitimasi oleh network admin jaringan tersebut. Beberapa metode digunakan untuk mendeteksi RAP, yaitu berbasis hardware misalnya : perangkat sensor khusus untuk mendeteksi keberadaan RAP dan berbasis software, misalnya dibuatnya sistem berbasis aplikasi yang mampu mendeteksi RAP seperti sistem aplikasi berbasis web ini. Ada 2 bentuk model yang dapat terciptanya perangkat RAP yaitu RAP Unauthorized AP, RAP Bridging Connection.
Sistem ini menggunakan 3 parameter yaitu IP, MAC Address dan Round Trip Time (RTT). Parameter ini menjadi penentu terdeteksinya suatu perangkat palsu yang termasuk RAP dalam skala satu jaringan. ketiga parameter itu akan diukur dengan cara membandingkan antara legal dan illegal. Perangkat yang legal telah didaftarkan oleh network admin kemudian melakukan deteksi terhadap jaringan tersebut, setelah itu dilakukan komparasi antara kedua data tersebut, perangkat yang tidak terdifinisikan dalam database merupakan perangkat yang ilegal. Sistem akan memberikan output berupa alarm dalam website. Dari hasil pengujian bahwa, waktu rata-rata Load Time yang dibutuhkan 5213.5569 milidetik untuk mendeteksi satu jaringan. Selain itu, juga diketahui bahwa tingkat akurasi sistem untuk model unauthorized AP sebesar 53,3% , sedangkan model Bridging Connection sebesar 90% mampu mendeteksi secara sempurna.

Abstrak
Rogue Access Point (RAP) is one network security threat in Wireless Local Area Network (WLAN). RAP is a device that creates a wireless network that is not legitimized by admin network. Some of the methods used to detect RAP, which is based on hardware such as sensor devices for detecting and RAP-based on software, for example detection system that can detect RAP applications such as web-based application systems. There are two model that RAP-Unauthorized AP and RAP-Bridging Connection.
This system uses three parameters, IP, MAC Address and Round Trip Time (RTT). This parameter determines the detection of a prosthetic device that includes a RAP-scale networks. All parameter will be compare between legal and illegal device. Legal devices that have been registered by the network admin and then perform detection on the network, after that, it carried out a comparison between the data, the device is not in the database, It mean that an illegal device. The system will give alarm output from the website. From the results of that testing, the average time needed 5213.5569 milliseconds Load Time to detect a network. In addition, it is also known that the accuracy of a model system for unauthorized APs of 53.3%, while the Connection Bridging the model is able to detect 90% perfectly.
"
Fakultas Teknik Universitas Indonesia, 2012
S43204
UI - Skripsi Open  Universitas Indonesia Library
cover
Rachmad Hidayat
"
ABSTRAK
Teknologi jaringan lokal tanpa kabel (wireless LAM adalah salah satu bentuk wujud dad kemajuan teknologi jaringan komputer (computer network) yang saat ini sedang marak pemakaiannya. Timbulnya teknologi ini ditujukan untuk memberikan aftematif solusi bagi kebutuhan pemakai komputer yang memiliki tingkat mobilitas yang relatif tinggi pokal) dan pertimbangan ekonomis dalam penggunaan kabel (dalam kondisi yang sering berubah). Dengan teknologi ini memungkinkan Para pemakai (user) dapat mengakses jaringan komputer tanpa harus disibukkan dengan masalah pengkabelan (wiring). Sehingga dalam proses pengaksesan tidak harus dilakukan dad satu tempat melainkan dapat berpindah-pindah tanpa hares terganggu selama masih dalam cakupan base station.
Di sisi lain kampus sebagai wahana pendidikan selayaknya dapat mengakses perkembangan ilmu dan teknologi mutakhir dengan mudah. Intemet sebagai salah satu tempat (site) penyedia yang real time akan kebutuhan informasi tersebut selayaknya menjadi bagian penting dalam aktivitas akademik. ini semua dapat terwujud jika infrastruktur untuk berkoneksi dengan Intemet dapat dipenuhi dengan mengingat kondisi masyarakat kampus yang memiliki mobilitas yang relatif tinggi.
Dalam Skripsi ini akan diajukan satu solusi altematif untuk menciptakan infrastruktur yang mudah dibangun dengan biaya (cost) yang relatif murah dibarndingkan dengan manfaat yang didapatkan. Solusi yang ingin diajukan adalah membangun LAN wireless pada setiap fakultas. Akan tetapi sebelum itu uji coba keandalan pertu dilakukan. Uji coba tersebut dalam interkoneksi dengan Intemet yang dilakukan di Jurusan Elektro Fakultas Teknik melalui safah satu ISP (intemet service provider) yang ada di Jakarta.
Pada Skdpsi ini, akan dipaparkan tiga tahapan proses. Proses pertama adalah membangun infrastruktur dengan membangun LAN wireless. Proses kedua menginterkoneksikan dengan Intemet. Proses terakhir adalah uji coba terhadap LAN wireless yang telah terinterkoneksi dengan Intemet dengan melakukan beberapa aplikasi seperti download file misainya. Perangkat keras yang dipergunakan adalah IBM Wireless LAN dan perangkat lunaknya berupa intemet browser seperti Netscape Navigator 3.0 dan program aplikasi yang mendukung uji coba ini seperti FTP, Telnet dan sebagainya.
Setelah interkoneksi terjadi, maka proses pengaksesan informasi dari intemet dapat dilakukan dengan cara mengunjungi site yang menyediakan informasi yang dibutuhkan.
"
1997
S38872
UI - Skripsi Membership  Universitas Indonesia Library
cover
Christian Yudhistira
"Driver radio merupakan suatu perangkat lunak yang digunakan untuk menghubungkan dan mengatur fungsionalitas antara mikrokontroler dengan sistem radio yang digunakan pada suatu sistem IoT (Internet of Things). Tulisan ini membahas implementasi driver radio yang berbasis standar IEEE 802.15.4 dengan mikrokontroler berjenis ARM pada suatu sistem jaringan sensor sederhana. Sistem jaringan sensor dibuat untuk membantu menggambarkan fungsionalitas dari radio yang disediakan oleh driver. Jaringan sensor terdiri dari dua buah divais jaringan yang masing-masing dapat saling berkomunikasi secara nirkabel. Masing-masing divais jaringan menggunakan radio MRF24J40 sebagai transceiver-nya dan mikrokontroler ARM STM32F407VG. Driver yang dibuat dalam penelitian ini mengikuti standar yang dispesifikasikan oleh dokumentasi teknis 802.15.4-2003. Performa dari driver didapat dengan menganalisa hasil pengujian yang terdiri dari perhitungan Round Trip Time (RTT), Response Time, dan Throughput. Rata-rata nilai throughput untuk pengiriman 45-bit data adalah 41.263825 bit/s, 80-bit data adalah 72.7877 bit/s, dan 160-bit data adalah 143.01065 bit/s. Hasil pengujian menunjukkan bahwa driver sudah dapat menjalankan fungsinya cukup stabil, namun masih diperlukan evaluasi lanjut untuk mengoptimalkan waktu pengiriman pesan.

Radio's Driver is a software that help connecting and configuring some functionalities between microcontroller and radio system that is used in the IoT (Internet of Things) system. This paper describes the implementation of radio?s driver based on IEEE 802.15.4 standard with ARM microcontroller in the simple wireless sensor network. Wireless sensor network is made to help depict the functionality of the radio that is provided by the radio?s driver. Wireless sensor network is consisted by two network devices which can communicate wirelessly with each other. Each of the network device use MRF24J40?s radio as the transceiver and ARM STM32F407VG as the host microcontroller. The driver that is made in this research following the standard that is specified by technical documentation of 802.15.4-2003. The driver performance is obtained by analyzing testing results that consist of Round Trip Time (RTT), Response Time, and Throughput measurement. The average throughput for delivery of 45-bit data is 41.26 bit/s, 80-bit data is 72.78 bit/s, and 160-bit data is 143.01 bit/s. The testing result conclude that the driver is able to work fairly stable, but still need further evaluation to optimize message delivery time."
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64520
UI - Skripsi Membership  Universitas Indonesia Library
cover
M. Adhitya Akbar
"Perkembangan jaringan wireless internet sangat mengagumkan selama beberapa dekade ini. Hal ini mendorong pertumbuhan hotspot di tempat-tempat umum. Dibalik kemudahannya, terdapat ancaman yang sangat berbahaya, salah satu bentuk ancaman terbesarnya adalah Rogue Access Point (RogueAP). Evil-twin-attack merupakan sebuah proof-of-concept ancaman dari RogueAP. User biasa akan mudah tertipu dan terhubung ke akses poin palsu tersebut. Ketidakpahaman mendalam mengenai network oleh user semakin mempermudah aktifitas hacker. Dibutuhkan suatu sistem yang tepat untuk mengetahui keberadaan RogueAP ini. Metode yang diusulkan juga bermacam-macam seperti pendekatan wired-side, wireless-side dan gabungan keduanya. Pada tulisan ini akan memberikan gambaran dua metode tersebut yaitu analisa trafik RTT dan WIDS sensor. Pada skenario 1 dan 2, kenaikan RTT Ping berkisar rata-rata 7.5% dari RTT Legitimate Access Point. Response time pendeteksian RAP di WIDS sensor tergantung pada jarak dan kekuatan sinyal antara WIDS dengan RogueAP. Pendeteksian WIDS Sensor mencapai keakuratan hingga 100% mendeteksi RogueAP dalam jangkauannya akan tetapi masih berbasiskan identitas mac address. Pada Area 1 dan 2 rata-rata response time berkisar 1-2 detik sedangkan pada Area 3 sebesar 3.7 detik dan Area 4 (1%-24%) sekitar 10.4 detik. Analisa trafik RTT sangat berpotensi menjadi alternatif pendeteksian Rogue Access Point.

The development of wireless data networks are very impressive for several decades. This encourages the growth of hotspots in public area. Behind the simplicity, there is a very dangerous threat, one of the greatest threats is the Rogue Access Point. Evil-twin-attack is a proof-of-concept threat of RogueAP. Regular user would be easily fooled and wil be connected to the fake access point. Not understanding the depth of the network by the user enhances the threat from hackers. Therefore we need a proper system for the presence of Rogue Access Point. The proposed method as well as a variety approaches of wired-side, wireless-side and a combination of both (hybrid). In this paper will provide an overview of two methods, namely the analysis of RTT traffic and WIDS sensor. In scenario 1 and 2, average increasing ranged Ping RTT is 7.5% of the RTT Legitimate AP. Response time detection of RAP in WIDS sensor depends on the distance and signal strength between the WIDS with Rogue Access Point. WIDS detection sensor reaches up to 100% accuracy in detecting RogueAP range but still based on the identity of the mac address. Average response time Area 1 and 2 ranges from 1-2 seconds while in Area 3 of 3.7 seconds and Area 4 (1% -24%) at about 10.4 seconds. RTT traffic analysis is a potential alternative to Rogue Access Point detection."
2012
S42677
UI - Skripsi Open  Universitas Indonesia Library
cover
Roy Hartadi Simon
"Jaringan komputer makin banyak dipakai dan hari ke hari, sejalan dengan makin berkembangnya teknologi komputer baik perangkat kerasnya maupun perangkat lunaknya. Dengan makin meningkatnya tingkat mobilitas dari para pemakai jaringan komputer, sehingga dibutuhkan suatu jaringan komputer yang dapat memenuhi tuntutan kebutuhan tersebut. Salah satu solusi dari tuntutan diatas adalah teknologi wireless LAN, teknologi ini memungkinkan para pemakai jaringan komputer dapat mengakses jaringan komputer tanpa harus adanya hubungan secara fisik yang biasanya berupa kabel. Teknologi wireless LAN ini memungkinkan pemakai komputer portabel (seperti notebook dan laptop) untuk mengakses jaringan komputer dari tempat yang berpindah-pindah. Dalam mengembangkan perangkat keras wireless LAN, harus mempertimbangkan faktor-faktor sebagai berikut : teknologi perangkat keras yang ada, biaya produksi, pemakaian daya listrik, kemampuan untuk beroperasi dengan jaringan wireless yang lain tanpa saling berinterferensi, daya jangkau, dan tingkat keamanan. Pada Tugas Akhir ini akan diimplementasikan perangkat keras IBM Wireless LAN dan dianalisa unjuk kerja dari IBM Wireless LAN ini, serta membandingkannya dengan teknologi LAN konvensional yang sudah umum digunakan yaitu Ethernet (1OBase2)."
Depok: Fakultas Teknik Universitas Indonesia, 1996
S38833
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irvan Azmi
"Wireless LAN adalah teknologi jaringan tanpa kabel yang terus berkembang hingga saat ini. Teknologi ini memberikan solusi alternatif yang dapat memberikan kemudahan khususnya bagi pengguna yang bergerak dalam pemenuhan akses ke internet. Namun dalam perkembangannya isu keamanan sering menjadi kendala dalam pemanfaatan teknologi ini. Kemudahannya yang tanpa kabel justru juga memudahkan para hacker dan para pengguna ilegal untuk mencuri data ataupun menumpang akses koneksi ke internet. Permasalahannya adalah keterbatasan access point sebagai penghubung dalam mengatur tiap-tiap perangkat wireless yang digunakan. Dalam tugas akhir ini akan dibahas mengenai optimalisasi dan implementasi serta solusi untuk permasalahan tersebut, mulai dari membangun infrastruktur wireless LAN yang optimal dalam pemilihan perangkat, lokasi yang tepat dalam menempatkan access point, mengkonfigurasi, menginstalasi dan bagaimana mengintegrasikan wireless LAN dengan perangkat lunak untuk meningkatkan faktor keamanan. Perangkat lunak tersebut juga digunakan sebagai media untuk menggontrol pengguna yang akan berselancar di internet. Dengan penyesuaian perangkat yang tepat dan pengintegrasian antara perangkat keras access point dengan perangkat lunak Wingate maka solusi terhadap celah keamanan yang menjadi kendala pada wireless telah terwujud."
Depok: Fakultas Teknik Universitas Indonesia, 2004
S40121
UI - Skripsi Membership  Universitas Indonesia Library
cover
Radytya Dharma Priwanto
"Perkembangan peralatan handheld dewasa ini sangatlah pesat, terutama PDA. Kemampuannya semakin tinggi dan memiliki fitur konektivitas yang lengkap, salah satunya adalah Wi-Fi. Terkait dengan distributed learning environment, PDA merupakan suatu alat yang tepat untuk penggunaan di masa datang, mengingat PDA telah memiliki fasilitas Wi-Fi serta ukurannya yang kecil sehingga mudah dibawa bepergian. Salah satu aplikasi yang merupakan perwujudan sederhana dari distributed learning environment adalah shared -working space. Aplikasi tersebut mampu untuk melakukan hal-hal seperti chatting dan shared -whiteboard. Pada skripsi ini dirancang dan diimplementasikan aplikasi shared -working space tersebut pada peralatan handheld yaitu PDA.
Perancangan dilakukan dengan menggunakan Unified Modelling Language dan direpresentasikan ke dalam diagram-diagram yaitu diagram use case, class, activity, dan state. Kemudian implementasi dilakukan dengan menggunakan bahasa pemrograman Ewe yang identik dengan Java 2 Standard Edition, hanya saja menggunakan class library yang berbeda. Hasil yang diperoleh antara lain, user yang menggunakan aplikasi ini dapat melakukan chatting. Kemudian melalui fungsi shared -whiteboard, user dapat mengirim gambar kepada user lain.
Selain hal tersebut, sesuai dengan proses rekayasa perangkat lunak maka dilakukanlah pengujian untuk mengetahui bagaimana fungsionalitas dan performa aplikasi yang telah berhasil dibuat. Pengujian yang dilakukan antara lain one-way delay, throughput, dan proses overhead. Aplikasi ini diharapkan dapat membantu kegiatan perkuliahan untuk masa mendatang. Mengingat kebutuhan akan distributed learning environment semakin tak terelakkan selling dengan perkembangan teknologi."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40030
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryan Adiyasa
"Pada skripsi ini, dilakukan perancangan suatu WLAN dengan memanfaatkan metode antrian protokol MAC untuk pengaturan kualitas layanan (QoS) pada aplikasi FTP, video, dan voice. Kemudian diimplementasikan dengan teknologi tunnel pada IP Security yang berfungsi untuk menangani keamanan jaringannya. Perancangan dan simulasi dilakukan dengan menggunakan software OPNET Modeler 14.5. Simulasi dibagi menjadi beberapa skenario yang merupakan kombinasi dari metode antrian protokol MAC (DCF, PCF, dan EDCF) dengan teknik enkripsi pada tunnel. Analisa dilakukan pada pengaruh enkripsi dalam tunnel terhadap QoS WLAN. Parameter QoS wireless yang menjadi analisa adalah throughput, media access delay, retransmission attempt, dan data dropped. Hasil simulasi menunjukkan bahwa pengaruh enkripsi di dalam tunnel pada WLAN menyebabkan penurunan QoS yang kecil untuk konfigurasi jaringan yang sama. Perbedaan yang kecil pada parameter-parameter pengujian menunjukkan penerapan enkripsi tidak banyak membebani performa WLAN, namun dapat memberikan kemanan data.
At this following thesis has designed a WLAN (Wireless LAN) by using the queue method of protocol MAC for Quality of Service (QoS) setting on the FTP application, video, and voice. And then it is implemented with the tunnel technology on IP Security to deal with network security. Design and simulation would be conducted by using software OPNET Modeler 14.5. The simulation divided to be several scenarios which is combine from a queue method (DCF, PCF, and EDCF) with encryption technique on the tunnel. Analysis conducted in encryption influence on tunnel toward QOS WLAN. Throughput, media access delay, retransmission attempt, and data dropped are become the analysis of QoS parameter wireless. The Simulation result shows the influence of encryption inside the tunnel on the WLAN led to a small decrease in QoS for the same network configuration. Small differences on the parameters testing show the implementation of encryption not much burdened the WLAN performance, but it could provide the data security."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54420
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhi Mahendra
"Salah satu tantangan utama dalam dunia telekomunikasi adalah menyediakan jasa Iayanan data berkecepatan tinggi. Kondisi keadaan pada saat ini, dengan teknologi broadband wireless yang ada dapat memberikan suatu cakupan area yang luas serta mampu dalam layanan data berkecepatan tinggi yang mengaplikaslkan multimedia.
Salah salu upaya untuk menyediakan jasa layanan data berkecepatan tinggi adalah dengan melakukan teknik diversitas Dimana dalam hal ini adalah teknik diversitas yang dilakukan adalah teknik divertisitas ruang (Space diversity technique).
Dalam tesis ini dilakukan simulasl teknik Space Time Block Coding (STBC) dan Space Frequency Block Coding (SFBC). Simulasi yang dilakukan adalah dengan memakai teknik pemancar tunggal clan pemancar ganda serta teknik penerima tunggal dan ganda.
Hasil pengujian menunjukkan bahwa teknik space time coding dan space frequency block coding dengan memakai teknik pemancar dan penerima ganda memiliki perfomansi yang balk dibandinkan memakai teknik pemancar tunggal penerima ganda atau sebaliknya.

One of the main challenge in telecommunication is to provide high speed data services. ln this recent condition, the broadband wireless technology could provide high scope coverage area and able to provide high speed data services using multimedia applications.
One of the efforts to proved high speed data services is to diversity technique, which means that we use space diversity technique.
ln this theses, we would use technique simulation space time block coding (STBC) and space frequency block coding (SFBC). ln this simulation we use single transmitter technique and multiple transmitter technique; we also use single receiver and multiple receiver technique.
This test result showed that using double transmitter and receiver technique in space time block coding technique and space frequency block coding will have a better performance compare to using single transmitter technique multiple receiver or on the contrary."
Depok: Fakultas Teknik Universitas Indonesia, 2005
T16115
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>