Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 113569 dokumen yang sesuai dengan query
cover
Limas Baginta
"ABSTRAK
Spyware adalah masalah signifikan untuk para pengguna komputer. Secara publikasi, spyware digunakan sama halnya dengan adware, yakni jenis perangkat lunak berbahaya yang menampilkan iklan-iklan diluar keinginan pengguna komputer. Suatu jenis program spyware bergabung dengan rootkit dan mendapatkan teknik menyembunyikan diri dengan cara memodifikasi struktur kernel. Penelitian ini fokus untuk mencegah pencurian informasi melalui sebuah spyware berbasis keylogger. Penelitian ini mendeteksi dan mengklasifikasi keylogger serta merancang dan mengembangkan perangkat lunak untuk mencegah pencurian informasi melalui keylogger saat merekam password atau informasi pribadi pengguna. Hasil dari penelitian menunjukkan bahwa perangkat lunak telah berhasil untuk mencegah pencurian informasi melalui keylogger.

ABSTRAK
Spyware is a significant problem for computer users. Spyware is publicly used in the same way as adware, which is a type of malicious software that displays advertisements out of the computer user 39 s wishes. A type of spyware program joins the rootkit and gets the technique of hiding itself by modifying the kernel structure. This research focuses on preventing information theft through a keylogger based spyware. This research detects and classifies keyloggers as well as designing and developing software to prevent information theft through keyloggers when recording passwords or personal information of users. The results of the research indicate that the software has been successful in preventing information theft through keyloggers."
2017
S69142
UI - Skripsi Membership  Universitas Indonesia Library
cover
Surya Sumirat
"Pengembangan perangkat lunak dengan metodologi tangkas agile adalah hal yang baru di PT XYZ. Implementasi pengembangan agile dengan metode Scrum dirasakan merupakan solusi percepatan pengiriman produk kepada pengguna akhir. Namun demikian perlu kecermatan dan kehati-hatian dalam pengembangan perangkat lunak, khususnya dari sisi keamanannya, karena faktor keamanan merupakan hal yang bersifat kritis di bidang perbankan. Penelitian ini merupakan studi kasus di PT XYZ yang bertujuan mencari framework yang cocok dan disesuaikan untuk kebutuhan XYZ, untuk pengembangan perangkat lunak yang kaya dalam aspek keamanan informasi dengan metode Scrum. Berdasarkan harapan dan tantangan yang dihadapi PT XYZ, penulis mencoba membuat model pengembangan, panduan pelaksanaan, alat bantu dan proses evaluasi, yang disarikan dari berbagai penelitian dan standar best practise yang ada, untuk membentuk framework pengembangan yang telah disesuaikan untuk PT XYZ, kemudian diimplementasikan dalam proyek-proyek baru serta diukur tingkat kematangan keamanan informasinya, menggunakan OWASP Software Assurance Maturity Model SAMM. Hasil penelitian secara umum telah menunjukkan perbaikan kualitas pengembangan aplikasi, khususnya pada aspek keamanan informasi.

Software development using agile methodology is a new concept in PT XYZ. Implementation of agile development processes with Scrum is believed to be a solution to speed up product delivery to the end user. Nevertheless the need of accuracy and conscientiousness in software development, especially in security is mandatory as security is a strong word in bank industry. This case study research at PT XYZ, was conducted to find a suitable framework for PT XYZ needs, as guidance to develop software which is rich in security aspect combining with Scrum method. Based on some expectations of PT XYZ and the challenges they have, the authors determine a process model for software development, a guidance for resilience software, tools and maturity level evaluation, taken from several researches and some common best practices in the software industry, to develop a new development framework for PT XYZ, and then implementing it on the new software development project, and evaluate the maturity as well, using OWASP Software Assurance Maturity Model SAMM. Results shown in general, there are some improvements in term of the quality of the software development, especially in the aspect of information security.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
cover
Amanda Fairuz Syifa
"

Pertumbuhan penggunaan Windows 11 mendorong perlunya evaluasi terhadap sistem operasi ini. Meski merupakan pembaruan dari Windows 10, fokus utama tetap pada risiko keamanan karena meningkatnya serangan siber. Banyak serangan terjadi di tingkat endpoint, sehingga perlindungan pengguna dan data sangat penting. Penelitian ini mengevaluasi kerentanan keamanan dan potensi serangan pada Windows 11 Home dan Enterprise menggunakan metode Information System Security Assessment Framework (ISSAF). Hasilnya menunjukkan adanya kerentanan signifikan pada protokol SMB dan RDP, dengan Windows 11 Enterprise lebih rentan terhadap serangan tertentu seperti SMB Relay Attack. Risiko lain termasuk potensi instalasi backdoor. Rekomendasi mitigasi meliputi pengaktifan SMB Signing, kebijakan kata sandi kompleks, penonaktifan RDP jika tidak digunakan, dan pengaktifan antivirus. Penelitian ini memberikan wawasan berharga untuk meningkatkan keamanan Windows 11


The growth in Windows 11 usage necessitates an evaluation of this operating system. Despite being an update from Windows 10, the main focus remains on security risks due to the increasing complexity of cyber attacks. Many attacks occur at the endpoint level, making user and data protection crucial. This study evaluates security vulnerabilities and potential attacks on Windows 11 Home and Enterprise using the Information System Security Assessment Framework (ISSAF) method. The results show significant vulnerabilities in the SMB and RDP protocols, with Windows 11 Enterprise being more susceptible to certain attacks such as SMB Relay Attack. Other risks include potential backdoor installations. Recommended mitigations include enabling SMB Signing, implementing complex password policies, disabling RDP if not in use, and activating antivirus software. This research provides valuable insights for enhancing the security of Windows 11.

"
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Elfrin Erawan
"Kondisi pandemi COVID-19 mendorong infrastruktur teknologi informasi dibangun dengan waktu yang cepat dan dalam sekala besar. Peningkatan pengiriman server secara global meningkat hampir 37% pada kuartal pertama tahun 2020. Hampir 80% server yang ada didominasi oleh linux sebagai sistem operasinya. Ubuntu merupakan salah satu distribusi linux yang banyak digunakan untuk sistem operasi server. Salah satu aspek yang penting dalam sistem operasi server adalah tingkat keamanan dari sistem operasi server tersebut. Keamanan sistem operasi server perlu diperhatikan pasalnya server umumnya berisi data-data penting, oleh karena itu peningkatan keamanan server perlu diperhatikan untuk mencegah data-data penting ini bocor atau berpindah tangan ke pihak yang salah. CIS adalah salah satu badan yang sangat peduli terhadap keamanan di internet, mengeluarkan acuan penguatan keamanan sistem operasi server yang dikenal dengan CIS Benchmark. penelitian ini bertujuan untuk meningkatkan keamanan sistem operasi Ubuntu 20.04 dengan menggunakan kontrol penguatan keamanan berdasarkan standar CIS Benchmark versi 1.1.0 dengan metode otomatisasi menggunakan aplikasi Packer. Metode otomatisasi yang dilakukan selain melakukan penguatan juga menghasilkan image mesin virtual yang siap digunakan untuk pengimplementasian sebuah sistem dengan besar file image berukuran 1,8 GB. Selanjutnya untuk validasi penguatan keamanan maka dilakukan audit menggunakan aplikasi CIS-CAT Lite yang menghasilkan nilai skor kesesuaian audit sebanyak 218 kontrol atau 99,54% dari total 219 kontrol yang ada pada CIS Benchmark versi 1.1.0.

The COVID-19 pandemic has driven the rapid and large-scale development of information technology infrastructure. Global server shipments increased by nearly 37% in the first quarter of 2020. Approximately 80% of the existing servers are dominated by Linux as their operating system. Ubuntu is one of the widely used Linux distributions for server operating systems. One crucial aspect of server operating systems is their security level. Security of server OS needs to be considered, as servers typically contain important data. Therefore, improving server security is necessary to prevent the leakage or unauthorized access of this critical data. CIS is an organization that is deeply concerned about internet security and has released security strengthening guidelines for server operating systems known as CIS Benchmark. This research aims to enhance the security of the Ubuntu 20.04 operating system by implementing security hardening controls based on CIS Benchmark version 1.1.0, using the automation method through the Packer application. In addition to the hardening process, the automation method also generates a virtual machine image ready for system implementation, with a file size of 1.8 GB. Furthermore, to validate the security hardening, an audit is conducted using the CIS-CAT Lite application, which produces an audit compliance score of 218 controls or 99.54% out of the total 219 controls in CIS Benchmark version 1.1.0."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ressy Dwitias Sari
"Data dan informasi merupakan aset yang harus dilindungi dikarenakan aset berhubungan dengan kelangsungan bisnis perusahaan. Adanya pertumbuhan berbagai penipuan, virus, dan hackers dapat mengancam informasi bisnis manajemen dikarenakan adanya keterbukaan informasi melalui teknologi informasi modern. Dibutuhkan manajemen keamanan informasi yang dapat melindungi kerahasiaan, integritas, dan ketersediaan informasi. PT. XYZ sebagai perusahaan yang bergerak di bidang mobile solution tidak terlepas dari penggunaan teknologi informasi dalam penyimpanan, pengolahan data dan informasi milik perusahaan. Perusahaan diharuskan untuk dapat memberikan kemampuan mengakses dan menyediakan informasi secara cepat dan akurat. Oleh karena itu, perusahaan membutuhkan pengetahuan tentang keadaan keamanan informasi yang dimiliki saat ini, sehingga perusahaan dapat meminimalisir risiko yang akan terjadi.
Tujuan penelitian ini memberikan usulan perbaikan manajemen risiko keamanan informasi dengan menggunakan standar ISO/IEC 27001:2005. Dengan menggunakan standar ISO/IEC 27001:2005, didapat kesenjangan keamanan informasi yang dimiliki oleh perusahaan. Selanjutnya, dipilih kontrol objektif yang sesuai dengan kebutuhan aset kritikal yang dimiliki oleh perusahaan. Dari kontrol objektif yang telah dipilih, selanjutnya diberikan usulan perbaikan agar perusahaan dapat menutupi kesenjangan keamanan informasi yang dimiliki. Hasil penelitian ini didapat kontrol-kontrol pengamanan informasi yang akan diimplementasikan di perusahaan dalam bentuk dokumen statemen of applicabality(SOA).

Data and Information are valuable assets that need to be protected for company's businesses. Rapid growth in fraud cases, virus, hackers could threat management business information by exposing them which is caused by modern information technology. Hence, it is required to have information security management which protects confidentiality, integrity, and availability of information. As a company who runs in mobile solution, PT. XYZ uses information technology in company's information and data storage and processing. In order to minimize the risk, current information security needs to be visible by the company.
This research is conducted to provide potential suggestions on risk management improvement of information security using standard ISO/IEC 270001:2005 standard. By using ISO/IEC 270001:2005 standard, this research is able to assess and obtain gap analysis checklist of company's information security. According to company asset needs, objective controls will be selected. Results of this study obtained information security controls to be implemented in the company in the form of statements of applicabality documents (SOA).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wahyu Juniardi
"Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%.

Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Arie Valdano T.
"Dewasa ini, otentikasi berbasis password telah digunakan berbagai situs penyedia layanan berbasis web. Hal ini disebabkan kemudahan yang diberikan layanan Single Sign On (SSO) untuk memberikan akses ke berbagai aplikasi web melalui satu kali otentikasi password. Namun, layanan SSO memiliki kerentanan terhadap serangan password guessing, terutama serangan brute force dan dictionary attack. Penerapan protokol login berupa protokol Pinkas-Sander (PS), protokol van Oorchot-Stubblebine (VS) dan Password Guessing Resistant Protocol (PGRP) pada layanan SSO bertujuan untuk menyediakan layanan otentikasi berbasis password yang aman dan terpercaya bagi pengguna. Hal ini dipertimbangkan berdasarkan beberapa aspek, seperti keamanan (security), keberdayagunaan (usability) dan konsumsi sumber daya komputasi.
Hasil pengujian menunjukkan bahwa protokol PGRP mendukung tiga aspek tersebut dengan baik. Protokol PGRP hanya memunculkan tiga kali CAPTCHA saat pengguna melakukan login secara benar menggunakan tiga akun berbeda, sedangkan protokol PS dan protokol VS memunculkan CAPTCHA sebanyak 30 kali. Selain itu, protokol PGRP menghasilkan utilisasi memory server otentikasi lebih kecil dibandingkan protokol PS dan protokol VS. Hal ini ditunjukkan oleh nilai rata-rata dari protokol PS memiliki selisih nilai utilisasi memory sebesar 226,1 kB ? 706,35 kB lebih kecil dibandingkan protokol PS dan protokol VS. Dengan demikian, protokol PGRP direkomendasikan untuk diterapkan pada layanan SSO.

Nowadays, password based authentication have been used by various web service provider. It is due to the convenience of Single Sign On (SSO) service to permit a user to access into multiple web applications through password authentication at once. However, password based authentication prone to password guessing attacks, especially brute force and dictionary attack. The implementation of login protocol as PS protocol, VS protocol and Password Guessing Resistant Protocol (PGRP) in SSO service aim to provide a secured and trustworthy password based authentication service for legitimated users. It will be considered based on several aspect including security, usability and computation resource consumption.
The experiment's result show that PGRP is able to support the three aspect of SSO service. PGRP protocol only challenged CAPTCHA three times when user use three different account, whereas PS protocol and VS protocol challenged CAPTCHA 30 times. In addition, PGRP protocol result memory utilization of authentication server less than protocol PS and protocol VS. It was showed by average value of memory utilization about 226.1 kB to 706.35 kB less than PS protocol and VS protocol. Thus, PGRP protocol is recommended to be implemented on SSO service.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35651
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>