Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 97627 dokumen yang sesuai dengan query
cover
cover
Setyawan Ajie Sukarno
"Meningkatnya interaksi manusia dengan komputer, perangkat teknologi dan jaringan, telah membawa pada kebutuhan akan adanya sistem lokalisasi multi divais pada sebuah area tertentu. Akan tetapi, saat ini belum ada sistem yang cukup tangguh, yang mampu melakukan lokalisasi divais dengan akurasi yang baik, dengan toleransi kurang dari 10 cm. Dalam konteks ini, kami meneliti sebuah teknik yang inovatif dalam usaha lokalisasi dalam ruangan yang berbasis komunikasi nirkabel, WiFi. Tantangannya adalah bagaimana cara melakukan lokalisasi divais tanpa melakukan modifikasi pada perangkat divais, baik itu perangkat keras dan lunak, juga pada perangkat jaringannya. Dan dalam rangkan menjawab tantangan itu, kami mengembangkan sistem lokalisasi dalam ruangan ini. Proyek yang saya kerjakan ini khusus melakukan capture MAC address dari setiap divais yang berada pada lingkup area tertentu. Proyek ini menggunakan LabView sebagai bahasa pemrograman, dan NI-USRP dari National Instrument sebagai perangkat kerasnya.

The increase of human interaction to gadgets, computers and networks, has needed an ability to localize multi devices or gadgets in a certain area. But nowadays, no robust technology can estimate a position and localization with sufficient accuracy (<10cm). In this context, we wish to study the technique of indoor localization system based on innovative approach of communication media wireless (WiFi). The challenge is how to define multi devices localization without any modification in hardware, software and wireless device. To answer this challenge, we need to develop a system of internal localization. The potential impact of this solution is significant to the general public, to extent that these networks are very common. And the concern of this project is how to recovery and capture the MAC Address from devices inside the area of WiFi localization, using LabView as the programming language and NI-USRP from National Instrument as the hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014;2014;2014;2014
T43294
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
"Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse.
Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router.
Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.

Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse.
Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router.
In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aulia Ichwan
"Semakin besarnya tingkat mobilitas masyarakat menjadikan teknologi nirkabel sangat dibutuhkan saat ini. Salah satu teknologi yang berkembang saat ini adalah teknologi wireless LAN. Teknologi wireless LAN (WLAN) ini memungkinkan koneksi jaringan internet tanpa terkoneksi dengan kabel. Teknologi wireless LAN dapat dibagi menjadi tiga jenis yaitu direct sequence spread spectrum (DSSS), frequency hopping spread spectrum (FHSS), dan infrared (IR). Wireless LAN dapat digunakan untuk penggunaan indoor maupun outdoor. Kendala yang dihadapi dari teknologi ini adalah penggunaan frekuensi 2,4 GHz yang digunakan. Frekuensi ini merupakan frekuensi bebas yang banyak digunakan, akibatnya dapat terjadi banyak interferensi yang menyebabkan berkurangnya kinerja dari WLAN. Masalah lain yang timbul dalam penggunaan WLAN terutama untuk penggunaan outdoor adalah adanya multipath dan masalah hidden node. Dalam skripsi ini akan dilihat fenomena path loss pada propagasi outdoor untuk frekuensi 2,4 GHz dan kinerja dari wireless LAN 802.1 Ib outdoor. Kinerja yang akan dilihat adalah signal strength, throughput, response time, dan SNR. Kinerja WLAN akan dilihat pada kondisi dengan kepadatan pemakaian frekuensi 2,4 GHz yang berbeda. Hal ini berguna untuk mengetahui pengaruh interferensi terhadap kinerja WLAN dan jangkauan terjauh yang dapat dihasilkan. Hasil perhitungan dan pengolahan data pada skripsi ini menunjukkan bahwa pengaruh dari kepadatan pemakaian frekuensi 2,4 GHz mempengaruhi besarnya path loss danjuga kinerja dari WLAN. Dengan demikian jangkauan terjauh yang dapat dihasilkan untuk tiap lokasi akan berbeda-beda."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40279
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ari Sriyanto Nugroho
"ABSTRAK
Jaringan wireless ad-hoc mulai banyak digunakan dalam aplikasi multimedia. Aplikasi ini mempunyai karakteristik seperti kebutuhan akan Quality of Service (QoS). Salah satu solusi untuk menjamin QoS adalah bandwidth reservation. Dalam laporan ini, akan disampaikan evaluasi unjuk kerja MAC reservation protocol untuk dukungan trafik suara pada jaringan wireless ad hoc. Protokol dievaluasi berdasarkan pada IEEE 802.11. Dalam peneliatian ini, dibuat beberapa simulasi untuk mengevaluasi unjuk kerja dari protocol MAC yang diteliti.

ABSTRACT
The ad hoc wireless networks are increasingly used by multimedia applications. These applications are characterized by the existence of constraints on quality of service (QoS) to respect. One solution to guarantee QoS is the bandwidth reservation. In this report, I present the performance evaluation of a MAC protocol for bandwidth reservation in ad hoc networks to support wireless traffic such as voice. The protocol is evaluated based on IEEE 802.11. I have made several simulations to evaluate the performance of MAC protocol considered."
Fakultas Teknik Universitas Indonesia, 2012
T33176
UI - Tesis Membership  Universitas Indonesia Library
cover
Mutiara Prima Kurniastuti
"Rencana Pitalebar Indonesia (RPI) merupakan perpres no 96 tahun 2014 yang dibuat untuk memeratakan koneksi internet di seluruh Indonesia. Target yang diinginkan adalah 100% populasi urban dan 52% populasi rural bisa merasakan internet dengan kecepatan rata-rata 1 Mbps. Dari target dan latar belakang tersebut daerah perbatasan menjadi lokasi prioritas. Lokasi perbatasan menjadi prioritas karena merupakan gambaran Indonesia di mata negara tetangga. Target meratanya koneksi internet di seluruh Indonesia dibatasi oleh waktu dan tentunya efisiensi biaya.
Pada penelitian ini dikaji mengenai analisis keekonomian untuk teknologi apa saja yang mampu menunjang percepatan program RPI ini sehingga dana yang dikeluarkan lebih efisien dan tidak merugi. Meskipun demikian, daerah LOKPRI merupakan daerah yang selalu dikatakan sebagai daerah tidak layak investasi, dengan demikian harus ada subsidi dari pemerintah agar tujuan dari RPI ini bisa terealisasi.
Analisis implementasi model teknologi ini menunjukkan bahwa semua teknologi yang ditawarkan, yaitu BTS, VSAT, dan PLC bisa diimplementasikan di tiga daerah LOKPRI perbatasan (Paloh, Entikong, dan Badau) hanya saja tidak layak secara ekonomi. Dengan demikian pemerintah harus memberikan subsidi agar target RPI ini terlaksana. Subsidi diberikan pada komponen biaya yang digunakan bersama-sama yaitu biaya sewa transmisi

Indonesia Broadband Plan (IBP) is the Presidential Regulation No.96 of 2014 that made to equalize the internet connection throughtout Indonesia. Target IBP are 100% urban population and 52% rural population can feel internet with average speed 1 Mbps. From this target and background the border area become priority area.It is become priority because border area is picture of the country itself. IBP are limited with time and of course implementation cost.
In this study assessed about economy analysis for every technology that will implemented, so the cost that expense is more efficient. Nontheless, economic analysis for priority location are always not feasible to be implemented. If it is not feasible, the government must subsidise in order that IBP can be realized.
This technology implementation model shows that all technology given (BTS, VSAT, PLC) can be implemented in border priority area especially in three areas, Paloh, Entikong and Badau. Although it is not feasible, so government must subsidise so that IBP target can be reached. The subsidy is given for transmission cost.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
T45646
UI - Tesis Membership  Universitas Indonesia Library
cover
Teuku Yuliar Arif
"Sepuluh tahun terakhir, jaringan Wireless Local Area Network (WLAN) yang berbasis standar IEEE 802.11 telah berkembang begitu cepat. Saat ini jaringan WLAN telah digunakan secara luas baik di lingkungan privat maupun di lingkungan publik. Pengembangan paling akhir pada amandemen standar IEEE 802.11n memperkenalkan lapisan High Throughput PHY (HT-PHY) yang menyediakan data rate hingga 600 Mbps. Peningkatan data rate tersebut dilakukan dengan menggunakan sistem transmisi Multiple Input Multiple Output (MIMO), penggunaan mekanisme spatial multiplexing, spatial mapping dan transmit beamforming, penggunaan sistem pengkodean Low Density Parity Check (LDPC) dan penggunaan mekanisme Antena Selection (ASEL). Pada lapisan HT-PHY juga digunakan Guard Interval 400 ns dan penggunaan bandwith kanal 40 MHz.
Pada lapisan MAC, amandemen standar IEEE 802.11n memperkenalkan skema Aggregate MAC Service Data Unit (A-MSDU), skema Aggregate MAC Protocol Data Unit (A-MPDU) dan skema Block ACK. Skema A-MSDU melakukan agregasi multiple MSDU ke dalam sebuah frame A-MSDU. Skema A-MPDU bertujuan melakukan agregasi multiple MPDU dalam sebuah frame A-MPDU. Sementara itu skema Block ACK bertujuan melakukan agregasi frame Acknowledgement ke dalam sebuah frame Block ACK. Tujuan utama skema-skema tersebut adalah meningkatkan throughput pengiriman MSDU paling kurang 100 Mbps pada LLC/SNAP tujuan.
Pada standar IEEE 802.11 juga terdapat mekanisme untuk melakukan fragmentasi MSDU sebelum ditransmisikan melalui medium wireless. Mekanisme fragmentasi dan defragmentasi MSDU ditujukan agar reliabilitas pengiriman MSDU melalui medium wireless dapat meningkat. Namun hasil studi literatur dan kajian penelitian terkait memperlihatkan bahwa mekanisme fragmentasi MSDU kurang mendapat perhatian dari para peneliti untuk meningkatkan throughput pengiriman MSDU.
Untuk mengetahui perkiraan throughput MSDU yang diterima di sisi LLC/SNAP tujuan, diperlukan pemodelan matematis yang merepresentasikan mekanisme pengiriman MSDU melalui lapisan MAC dan PHY standar IEEE 802.11. Model analitikal throughput pengiriman MSDU pada standar IEEE 802.11 pertama sekali diajukan oleh Bianchi yang memodelkan proses backoff skema DCF menggunakan pendekatan Markov chain. Model Bianchi dan model-model lain yang dikembangkan dari model tersebut menggunakan asumsi bahwa pengurangan counter backoff dilakukan pada awal sebuah time slot. Penggunaan asumsi ini berdasarkan pada penjelasan dokumen standar IEEE 802.11 sebenarnya tidak tepat karena seharusnya pengurangan nilai counter backoff dilakukan pada bagian akhir dari sebuah time slot.
Penggunaan asumsi pengurangan nilai counter backoff pada bagian akhir sebuah time slot menyebabkan adanya fenomena slot anomali. Slot anomali adalah slot pertama setelah keberhasilan proses transmisi frame hanya dapat digunakan oleh STA yang terakhir melakukan transmisi. STA lain tidak pernah dapat menggunakan slot tersebut. Slot anomali juga mencul ketika terjadi collision saat sebuah frame ditransmisikan. Slot backoff pertama setelah kemunculan collision tidak dapat digunakan oleh semua STA. Akibat dari adanya slot anomali ini adalah durasi transmisi frame dan collision frame bertambah lama satu slot.
Tujuan penulisan disertasi ini adalah membuat model analitikal baru yang dapat digunakan untuk memperkirakan secara akurat throughput pengiriman MSDU melalui lapisan MAC dan HT-PHY standar IEEE 802.11n. Model analitikal dibuat dengan memperhatikan masalah slot anomali dan probabilitas bit error pada kanal MIMO-OFDM. Tujuan penulisan disertasi ini juga mengajukan sebuah skema baru pada laisan MAC yang dinamakan Aggregation with Fragment Retransmission plus QoS (AFR+Q). Pengiriman MSDU pada skema AFR+Q menggunakan mekanisme fragmentasi dan agregasi MSDU ke dalam sebuah frame. Frame AFR+Q ditransmisikan berdasarkan prioritas jenis trafik tertentu.
Penelitian disertasi ini telah menghasilkan tiga model analitikal yang dapat memperkirakan throughput pengiriman MSDU. Pertama, menghasilkan model analitikal yang dapat memperkirakan throughput pengiriman MSDU pada lapisan MAC DCF. Kedua, menghasilkan model analitikal throughput pengiriman MSDU menggunakan skema A-MSDU, A-MPDU dan Block ACK pada lapisan MAC EDCA. Ketiga, menghasilkan skema protokol MAC AFR+Q dan skema Selective Anomalous Slot Avoidance (SASA) yang dapat menghasilkan throughput pengiriman MSDU lebih tinggi dibandingkan dengan pengiriman menggunakan skema A-MSDU, A-MPDU dan Block ACK. Hasil simulasi memperlihatkan model analitikal yang diajukan dapat memperkirakan throughput lapisan MAC dan HT-PHY standar IEEE 802.11n secara akurat.

In the last ten years, the Wireless Local Area Network (WLAN), which is IEEE 802.11 standard-based, has developed very rapidly. Currently, the WLAN network has been used widely both in the private sector and in the public sector. The latest development in the IEEE 802.11n standard amendment is the introduction of the layer of High Throughput PHY (HT-PHY) which provides the data rate up to 600 Mbps. The increase of the data rate up to 600 Mbps at HT-PHY is done by using MIMO, using the mechanism of spatial multiplexing, spatial mapping, and transmit beamforming, using the LDPC coding system, and using the mechanism of Antenna Selection (ASEL). In the layer of HT-PHY, Guard Interval of 400 ns and channel bandwith of 40 MHz are also used.
In the MAC layer of IEEE 802.11n standard amendment, the Aggregate MAC Service Data Unit (A-MSDU) scheme, the Aggregate MAC Protocol Data Unit (A-MPDU) scheme, and the Block ACK scheme are introduced. The A-MSDU scheme does aggregation of multiple MSDUs into an A-MSDU frame. The A-MPDU scheme aims to do aggregation of multiple MPDUs into an A-MPDU frame. Meanwhile, the Block ACK scheme aims to do aggregation of the Acknowledgement frame into a Block ACK frame. The main objective of those schemes is to increase the throughput of MSDU delivery at least 100 Mbps at the LLC/SNAP as the destination.
In the IEEE 802.11 standard, there is also a mechanism to do MSDU fragmentation before transmitted through the wireless medium. The mechanism of MSDU fragmentation and defragmentation is aimed so that the MSDU delivery reliability through the wireless medium can increase. However, from the relevant literature study and research study, it is discovered that the MSDU fragmentation mechanism lacks attention from the researchers to increase the throughput of the MSDU delivery.
To discover the MSDU throughput estimation received at destination LLC/SNAP, a mathematical modelling representing the MSDU delivery mechanism through the MAC and PHY layers of IEEE 802.11 standard is required. The analytical model of the MSDU delivery throughput in the IEEE 802.11 standard was first proposed by Bianchi who modelled the DCF scheme backoff process using the approach of Markov chain. Bianchi’s model and other models developed from the model use the assumption that the reduction of counter backoff is done at the beginning of a time slot. The use of this assumption based on the document explanation of the IEEE 802.11 standard is actually not appropriate because the reduction of the counter backoff value should be done at the end of a time slot.
The use of the assumption of the counter backoff value decrement at the end of a time slot causes an anomalous slot phenomenon to appear. An anomalous slot is the first slot after the success of the frame transmission process can only be used by the last STA doing the transmission. Other STAs can never use the slot. The anomalous slot also appears when there is a collision happening when a frame is transmitted. The first backoff slot after the occurrence of a collision cannot be used by all STAs. The impact of the occurrence of this anomalous slot is the duration of the frame transmission and the frame collision becomes one-slot longer.
The objective of this research is to make a new analytical model which can be used to accurately estimate the MSDU delivery throughput through the layers of MAC and HT-PHY of the IEEE 802.11n standard. The analytical model is made by paying attention to the anomalous slot problem and the probability of bit errors in the MIMO-OFDM channel. Another objective of this research is also to propose a new scheme in the MAC layer named Aggregation with Fragment Retransmission plus QoS (AFR+Q). The MSDU delivery in the AFR+Q scheme uses the mechanism of MSDU fragmentation and aggregation into a frame. The AFR+Q frame is transmitted based on the priority of certain traffic kinds.
The research has produced three analytical models which can estimate the MSDU delivery throughput. First, it has produced the analytical model which can estimate the MSDU delivery throughput in the layer of MAC DCF. Second, it has produced the analytical model of the MSDU delivery throughput using the schemes of A-MSDU, A-MPDU, and Block ACK in the layer of MAC EDCA. Third, it has produced the MAC AFR+Q and Selective Anomalous Slot Avoidance (SASA) protocol scheme which can yield a higher MSDU delivery throughput than the one delivered using the schemes of A-MSDU, A-MPDU, and Block ACK. The simulation result shows that the proposed analytical model can estimate the throughput of the MAC and HT-PHY layers of the IEEE 802.11n standard accurately.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1381
UI - Disertasi Membership  Universitas Indonesia Library
cover
Gunawan Wibisono
Jakarta: Informatika, 2006
621GUNW001
Multimedia  Universitas Indonesia Library
cover
Rosyda Hanavania
"Curse of dimensionality atau kutukan dimensi merupakan permasalahan nyata terkait dengan dimensi tinggi pada data. Fenomena ini menyebabkan model bekerja secara tidak optimal, terjadinya overfitting, dan sulitnya proses komputasi data. Kasus data dengan dimensi tinggi ini banyak ditemukan pada data IoT (Internet of Things). Kompleksitas pada ekosistem IoT tersebut membuat sistem mengalami kesulitan dalam penangkapan properti serangan dan memaksa sistem untuk memperkuat keamanannya. Salah satu upaya yang paling banyak digunakan untuk pertahanan sistem IoT adalah dengan Intrusion Detection System (IDS). Penelitian ini menggunakan dataset Aegean WIFI Intrusion Dataset (AWID2) yang berisikan lalu lintas trafik internet pada jaringan WIFI. Data AWID2 berisi 2 juta records dan dikelompokkan ke dalam empat kelas yaitu normal, impersonation, injection, dan flooding. Untuk menyelesaikan permasalahan dimensi tinggi pada data ini, dilakukan teknik reduksi dimensi yaitu seleksi fitur jenis filter. Metode filter yang digunakan yaitu, Correlation based Feature Selection (CFS), Information Gain (IG), dan ANOVA F-test. Setiap metode seleksi fitur tersebut dilanjutkan dengan metode multiclass Support Vector Machines (SVM) one vs rest dan one vs one. Hasil dari penelitian ini menunjukkan bahwa metode fitur seleksi ANOVA F-test dengan metode klasifikasi SVM kernel polynomial dengan menggunakan 7 fitur terbaik merupakan metode paling baik untuk digunakan pada klasifikasi WIFI attacks data AWID2. Hal tersebut ditunjukkan melalui nilai accuracy=0,9766, F1score=0,8385, precision=0,9854, dan recall=0,7708.

Curse of dimensionality is a problem related to high dimensions of data. This phenomenon can cause the non-optimal performance model, overfitting, and the data will be computationally expensive. This high dimensional data is mostly found in IoT (Internet of Things) data. The complexity of the IoT ecosystem makes it difficult for the system to capture potential attacks and forces the system to strengthen its security. One of the most widely used efforts to defend IoT systems is the Intrusion Detection System (IDS). This research will use the Aegean WIFI Intrusion Dataset (AWID2) which contains internet traffic on WIFI networks. AWID2 dataset contains of 2 million records and are grouped into four classes, namely normal, impersonation, injection, and flooding. To overcome the problem of high dimensions, this study used dimensional reduction techniques, namely feature selection filter method. The filter methods used are Correlation based Feature Selection (CFS) Information Gain (IG), and ANOVA F-test. Each of these feature selection methods is then followed by building a classification model using multiclass Support Vector Machines (SVM) one vs one and one vs rest method. This study tells that combination of feature selection ANOVA F-test method and SVM with polynomial kernel is the best method to use on WIFI attacks classification. It is indicated by the score of performance metrics namely, accuracy=0,9766, F1score=0,8385, precision=0,9854, and recall=0,7708. "
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nur Hayati
"Teknologi informasi menjadi kebutuhan yang tidak dapat dipisahkan dalam kehidupan masyarakat zaman sekarang. Pengguna peralatan mobile menghendaki koneksi yang simultan dimanapun dan kapanpun dan teknologi wireless menjawab tantangan kebutuhan tersebut. Selain memiliki banyak keunggulan, satu kekurangan dari teknologi wireless adalah celah keamanan pada infrastuktur jaringan. Rogue access point merupakan tindakan pencurian informasi User oleh attacker dimana attacker membuat fake access point, yang bisa dimanfaatkan oleh User untuk terkoneksi ke jaringan.
Pada penelitian ini telah dibuat suatu aplikasi deteksi dan automated response rogue access point yang berbasis web dan diimplementasikan pada jaringan wireless. Parameter yang digunkan untuk deteksi adalah rata-rata RTT dari setiap User ke gateway jaringan wireless. Dari aplikasi dan sistem testbed yang dibangun dilakukan pengujian akurasi deteksi terhadap perubahan jumlah User, beban jaringan dan jumlah rogue access point.
Hasil dari uji coba menunjukkan bahwa jumlah User, beban jaringan dan jumlah rogue access point sangat mempengaruhi performa deteksi dan autoamated response terhadap keberadaan rogue access point dengan mode repeater.

Todays the necessary of information technology can?t be separated from human lives. Users of mobile device require a simultaneous connection in everywhere and everytime and wireless technologies meet the challenges that needs. Besides having many advantages, a drawback of wireless technology is a security hole in it?s network infrastructure. Rogue access point is an act of theft of User information by the attacker in which the attacker made a fake access point, that can be exploited by User to connect to the network.
In this research has been made and implemented an application detection and automated response rogue access point based on web and implemented on the wireless network. Average RTT of each User to the wireless gateway is the parameter used for the detection system. From the applications and systems testbed that have been built, researcher tested the accuracy of detection toward the changes of number of Users, network load and number of rogue access points.
The results of this experiments showed that the number of Users, network loads and number of rogue access point greatly affect the performance of detection and autoamated response to the presence of rogue access point with repeater mode.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43454
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>