Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 142034 dokumen yang sesuai dengan query
cover
Ahmad Fakhrul Fauzi
"Pemakaian energi listrik dalam suatu bangunan dapat dihitung berdasarkan energi listrik yang terukur pada meteran. Semakin besar energi listrik yang terpakai, maka semakin besar pula biaya yang harus dikeluarkan. Pemakaian energi berbanding lurus dengan kenyamanan yang dirasakan. Pengukuran manual dari energi terutama energi listrik masih diterapkan hingga saat ini. Dengan teknologi yang sudah berkembang sudah semestinya pengukuran energi listrik dan monitoring dilakukan secara digital. Pengukuran energi listrik secara digital diartikan sebagai pengukuran yang sudah terkoneksi dengan jaringan dan secara automasi mengirimkan data langsung ke server. Fungsi dari diterapkannya pengukuran digital yaitu untuk memudahkan pengguna dan petugas dalam memonitor pemakaian energi pada suatu bangunan.
Salah satu protokol jaringan yang sedang berkembang dan banyak digunakan saat ini yaitu protokol LoRaWAN (Long Range Wide Area Network). LoRaWAN cocok diterapkan untuk berbagai device karena memiliki konektivitas yang luas, kapasistas yang tinggi, dan daya yang rendah. Dengan kelebihan itu semua, maka LoRa dapat diterapkan untuk stream data meter yang masif. Data yang didapat dari meter listrik dapat divisualisasikan melalui web sehingga seluruh data dan pemakaian energi listrik dapat dipantau dan diintegrasi.
Perancangan sistem monitoring energi listrik menggunakan jaringan LoRaWAN dapat diterapkan guna mengubah pengukuran manual menjadi pengukuran digital. Data-data energi listrik dari pengguna juga dapat dianalisis dengan baik karena data yang didapatkan lebih akurat. Penelitian kali ini bertujuan untuk merancang dashboard meter listrik yang mudah dipahami oleh pengguna serta dapat menjalankan analisis otomatis pada penggunaan energi listrik menggunakan deteksi anomali azure ketika pengguna melakukan konfirmasi pembayaran.
Analisis data pemakaian energi listrik dengan deteksi anomali dapat dilakukan guna mendeteksi anomali pemakaian energi listrik pengguna. Ketika terjadi perubahan rata-rata pemakaian energi listrik sebesar 0.1 KwH dari hari sebelumnya maka, kita dapat mengelompokkan data tersebut ke dalam anomali. Metode untuk menghitung akurasi menggunakan nilai confusion matrix yang didapatkan. Hasil akurasi dari deteksi anomali pada penggunaan rata-rata energi listrik pengguna yang dilakukan yaitu sebesar 89%.

The use of electrical energy in a building can be calculated based on the electrical energy measured on the meter. The greater the electrical energy used, the greater the costs to be incurred. Energy consumption is directly proportional to the perceived comfort. Manual measurement of energy, especially electrical energy, is still applied today. With technology that has developed, electrical energy measurement and monitoring should be done digitally. Digital measurement of electrical energy is defined as a measurement that is connected to the network and automatically sends data directly to the server. The function of applying digital measurements is to make it easier for users and officers to monitor energy consumption in a building.
One of the network protocols that is being developed and widely used today is the LoRaWAN (Long Range Wide Area Network) protocol. LoRaWAN is suitable for various devices because it has wide connectivity, high capacity, and low power. With all of these advantages, LoRa can be applied to massive data meter streams. The data obtained from the electricity meter can be visualized via the web so that all data and electricity consumption can be monitored and integrated.
The design of an electrical energy monitoring system using the LoRaWAN network can be applied to convert manual measurements into digital measurements. Electrical energy data from users can also be analyzed properly because the data obtained is more accurate. This study aims to design an electric meter dashboard that is easy to understand by users and can run automatic analysis on electrical energy usage using azure anomaly detection when the user confirms a payment.
Analysis of electrical energy consumption data with anomaly detection can be carried out in order to detect anomalies in the user's electrical energy consumption. When there is a change in the average electricity consumption of 0.1 KwH from the previous day, we can group the data into anomalies. The method for calculating accuracy uses the obtained confusion matrix value. The results of the accuracy of anomaly detection on the average user's use of electrical energy is 89%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ervin Halimsurya
"Generator Set yang sering di singkat menjadi genset, merupakan sebuah alat yang berfungsi untuk menghasilkan energi listrik dari beragam jenis bahan bakar. Penggunaan genset biasanya diperlukan ketika terjadinya pemadaman saluran listrik atau ketika ada kebutuhan listrik di tempat terpencil yang tidak terjangkau distribusi listrik negara. Kemampuan untuk mengawasi kondisi genset serta mengoperasikan genset dari jarak jauh dapat menjadi hal yang penting dan memudahkan pengoperasian genset terebut. Pada skripsi ini, telah dilakukan rancang bangun sistem untuk mengendalikan genset dan mengawasi parameter genset yang berupa suhu, level bahan bakar, tegangan aki, serta tegangan yang dihasilkan genset. Dari hasil penelitian telah didapatkan bahwa sistem dapat menyalakan dan mematikan genset melalui protokol komunikasi LoRaWAN melalui antares. Dari penelitian didapatkan bahwa sensor AC memiliki persentase kesalahan sebesar 7,9%, sensor DC sebesar 9,02%, sensor suhu sebesar 11,11%, dan sensor ultrasonik sebesar 13,79%. Dari penelitian didapatkan juga parameter transmisi SNR dan juga RSSI telah bernilai di dalam batas rentang yang dapat diterima LoRa dengan nilai SNR terkecil sebesar -18,5 dB dan terbesar 5 dB dan nilai RSSI terkecil sebesar -120 dB dan tertinggi -106 dB. Diperoleh juga delay dengan rata-rata sebesar 0.248 detik.

A generator set which is also known as a genset is a device that can produce electricity by consuming various kinds of fuel. Genset is commonly used in places where there is no access to electricity, be that because of a power outage or because of an isolated location that has no access to electricity. The ability to monitor and operate genset from afar might be a useful tool to simplify the maintenance and usage of genset over a distance. In this thesis, the writer has designed and implemented a prototype of a device that can monitor and operate genset from afar using Internet of Things (IoT) with LoRaWAN and Antares as its method of communication. The device was tested and connected with a genset and has the capability to turn a genset on and off again through a phone application connected to the internet. The device also has the capability of observing several parameters which are temperature, fuel level, genset’s battery voltage, and the genset’s output voltage itself. From the measured data it is obtained that the AC voltage sensor has an inaccuracy of 7,9%, the DC voltage sensor has an inaccuracy of 9,02%, the temperature sensor has an inaccuracy of 11,11%, and the ultrasonic sensor has an inaccuracy of 13,79%. The result from measurement shows that SNR has a minimum of -18,5 dB and maximum value of 5 dB and that RSSI has a minimum value of -120 dBm and maximum value of -106 dB, both of those parameters barely fulfill the threshold range required by LoRa. The delay also has an average of 0.248 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zidan Fadillah
"Teknologi Internet of Things (IoT) memiliki potensi untuk merevolusi berbagai industri, termasuk pemantauan kualitas air. Penelitian ini mengusulkan sebuah sistem pemantauan kualitas air berbasis IoT menggunakan teknologi Low-Power Wide Area Network (LPWAN). Sistem tersebut terdiri dari perangkat IoT yang dilengkapi dengan sensor untuk mengukur berbagai parameter kualitas air, seperti pH, suhu, dan kekeruhan. Data yang terkumpul dikirimkan ke server pusat menggunakan teknologi LoRaWAN, yang memungkinkan komunikasi jarak jauh dengan konsumsi daya rendah. Data kemudian dianalisis dan diproses untuk memberikan informasi real-time tentang kualitas air kepada pemangku kepentingan. Sistem yang diajukan memberikan solusi efektif dan efisien untuk pemantauan kualitas air di daerah yang masih sulit terjangkau sinyal internet, di mana sistem pemantauan konvensional mungkin kurang efektif apabila dilakukan karena infrastruktur yang terbatas.

The Internet of Things (IoT) technology has the potential to revolutionize various industries, including water quality monitoring. This research proposes an IoT-based water quality monitoring system using Low-Power Wide Area Network (LPWAN) technology. The system consists of IoT devices equipped with sensors to measure various water quality parameters, such as pH, temperature, and turbidity. The collected data is sent to the central server using LoRaWAN technology, which allows for long-range communication with low power consumption. The data is then analyzed and processed to provide real-time information on water quality to stakeholders. The proposed system provides an effective and efficient solution for water quality monitoring in remote areas with limited internet access, where conventional monitoring systems may be less effective due to limited infrastructure.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Naufal Athallah
"Bencana alam banjir merupakan salah satu fenomena alam yang sering terjadi serta dapat menyebabkan dampak yang sangat serius terhadap lingkungan dan juga masyarakat. Banjir bisa disebabkan oleh berbagai faktor. Cuaca ekstrem seperti hujan deras dalam waktu singkat merupakan contoh penyebab terjadinya bencana banjir. Penelitian ini mengajukan suatu sistem pemantauan dan pendeteksi banjir dini berbasis IoT menggunakan teknologi Low-Power Wide Area Network (LPWAN). Teknologi Internet of Things (IoT) digunakan untuk memantau dan mendeteksi curah hujan secara real-time. Sistem pada penelitian ini dilengkapi dengan sensor untuk mengukur intensitas curah hujan dan arus air. Data yang terkumpul dikirimkan ke server pusat melalui teknologi LoRaWAN, yang memungkinkan komunikasi dalam jarak yang jauh dengan pemakaian daya yang rendah. Pada penelitian ini akan membahas mengenai performa sistem dan menganalisis kinerja sistem pendeteksi dan monitoring curah hujan berbasis LoRaWAN. Penelitian ini dilakukan di daerah aliran Sungai Ciliwung, Jakarta Timur. Pengujian yang dilakukan untuk melihat pengaruh curah hujan terhadap transmisi sinyal pada rancangan sistem. Kinerja dari transmisi sinyal sistem dianalisis bedasarkan hasil transmisi bedasarkan parameter QoS yang telah ditentukan. Hasil percobaan rancangan sistem menunjukan bahwa sistem berhasil digunakan untuk mendeteksi dan memonitoring curah hujan. Pada percobaan sistem menunjukan akurasi sensor curah hujan mencapai 4,367%. Nilai maksimum PDR maksimum sebesar 98,39% pada kondisi tidak hujan. Sedangkan untuk nilai PDR minimum terdapat pada kondisi hujan lebat dengan nilai sebesar 84,31%. Hasil percobaan transmisi sinyal terhadap kondisi curah hujan yang berbeda menunjukan bahwa transmisi sinyal pada keadaan tidak hujan akan lebih baik dari keadaan hujan sedang maupun hujan lebat. Penurunan nilai SNR dan RSSI akan semkain mengecil seiring dengan menaiknya intensitas curah hujan, hal ini menunjukkan bahwa curah hujan yang meningkat akan sangat mempengaruhi kinerja transmisi perangkat. Faktor selain curah hujan yang dapat memengaruhi nilai SNR, RSSI dan delay yaitu seperti EMI, noise, dan kondisi lingkungan.

Natural disasters flooding is one of the most frequent natural phenomena and can cause very serious impacts on the environment and also society. Flooding can be caused by various factors. Extreme weather such as heavy rainfall in a short time is an example of the cause of flood disasters. The research proposes an IoT-based early rainfall monitoring and detection system using Low-Power Wide Area Network (LPWAN) technology. The Internet of Things (IoT) technology is used to monitor and detect rainfall in real time. The system in this study is equipped with sensors to measure the intensity of rainfall and water flow. The collected data is transmitted to the central server via LoRaWAN technology, which allows long-distance communication with low power usage. The study will discuss the system performance and analyze the performance of the rain detection and monitoring system based on LoRaWAN. The research was conducted in the Ciliwung River stream area, East Jakarta. Tests are carried out to see the impact of rainfall on signal transmission on the system design. The performance of the system's signal transmission is analyzed based on the result of the transmission based on a given QoS parameter. The experimental results of the system design showed that the system was successfully used to detect and monitor rainfall. In the experiment the system showed the accuracy of the rainfall sensor reached 4,367%. The maximum PDR value was 98.39% in non- rain conditions. Whereas for the minimum PDR is in heavy rain conditions with a value of 84.31%. The decrease in SNR and RSSI values will diminish as the rainfall intensity increases, suggesting that increased rainfall will greatly affect the transmission performance of the device. Factors other than rainfall can affect SNR, RSSI and delay values such as EMI, noise, and environmental conditions."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
Sibarani, Marimbun
"Sistem wireless sensor network berbasis Internet Protocol (IP) didesain sebagai sebuah jaringan komunikasi sensor yang terhubung secara nirkabel untuk memonitor kondisi fisis atau kondisi lingkungan tertentu dengan lokasi sensor dan pemrosesan data yang berjauhan. Data pembacaan sensor tersebut dapat diakses secara nirkabel sesuai IP address perangkat tersebut. Pada dasarnya jaringan komunikasi sensor ini digunakan pada industri ataupun aplikasi komersial lainnya yang sulit dihubungkan dengan kabel.
Jaringan wireless sensor ini dapat digunakan pada sistem monitor tingkat polusi atau kontaminasi udara, pengendali reaktor nuklir, sistem deteksi kebakaran, system pemantauan lalu lintas, ataupun area berbahaya lainnya. Pembacaan sensor ini akan diinformasikan secara realtime dan dengan keamanan data yang terjamin hingga diterima oleh pengolah atau pengguna data tersebut.
Implementasi sistem wireless sensor network yang dibuat pada tugas akhir ini dirancang untuk memberikan solusi dalam mengatasi masalah pengambilan data ataupun monitoring lingkungan pada kondisi lingkungan yang keras, dengan sistem jaringan sensor yang lebih dinamis, sistem akses data secara mobile dengan pengiriman data secara nirkabel, serta memungkinkan akses melalui website sehingga dapat mengakses data pembacaan sensor dari jarak jauh secara realtime.
Perangkat ini didesain dengan menggunakan mikrokontroller, sensor polusi, perangkat web server dan perangkat Wi-Fi. Sistem telah berjalan dengan baik dengan menampilkan pembacaan tingkat polusi udara pada perubahan input polusi udara. Hasil pembacaan ini dapat dikirimkan kedalam perangkat web atau jaringan Internet. Dari evaluasi dan test oleh pengguna sistem, menyatakan sistem tersebut mempunyai nilai aplikasi yang sangat bagus untuk disebut sebagai wireless sensor network.

Wireless sensor network with Internet Protocol (IP) based is designed as a network of communication sensor wirelessly for monitoring of physical condition or after particular condition of the environtment in which there is a distance between the location of sensor and the data processing. Basically, wireless sensor network can be used in industrial or other commercial application in which wire system is differ it to be used.
Wireless sensor network can be used to monitor pollution or air contamination, nuclear reactor control, fire system detection, traffic monitoring system, and others dangerous areas. The data of sensor will be inform and send realtime and secure until receive of data processing or that's user.
The implementation of wireless sensor network system in this project has been designed to solve the problem of monitoring of hazardous environment, using a more dynamic sensor network sistem, mobile data access using wireless data transmission, access through the website to access remote data realtime. The hardware of the system using microcontroller, sensor and web server, and the software using Basic Compiler, HTML, PHP and MYSQL.
The system works well and shows variable pollution value of CO2, when the system detect the pollution varied. The result can be send for the web by the user. A user evaluation and testing shows that the system achieved the aimed as a wireless sensor network.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40494
UI - Skripsi Open  Universitas Indonesia Library
cover
Taufik Wicaksono
"Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC).
Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router.
Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.

Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC).
There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch.
Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Monika Kusumawati
"Teknologi informasi (TI) telah berkembang dengan pesat, terutama dengan adanya jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak yang lain. Namun dengan mudahnya pengaksesan terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi atau data-data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan sendiri. Sehingga suatu sistem keamanan pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari sebuah sistem informasi.
Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini akan diimplementasikan dengan menggunakan aplikasi IDS yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web. Sistem IDS ini menggunakan Operating System Windows 7.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan juga kiwi syslog yang mampu mengirimkan alerting, untuk network device yang digunakan adalah sebuah hub. Pengujian sistem dilakukan dengan menggunakan beberapa Janis serangan yaitu IP Scan, Port Scan, dan Flooding. Skenario dalam pengujian ini berdasarkan functionality test dan response time. Pengujian Functionality test ini akan membandingkan nilai dari serangan terhadap 1 client, 2 client, dan 3 client begitu juga dengan response time.
Berdasarkan percobaan yang telah dilakukan terjadi kenaikan alert sebesar 23,12 % dari 1 client ke 2 client, 13,54 % dari 2 client ke 3 client, serta 39,79 % dari 1 client ke 3 client selain itu terjadi kenaikan response time sebesar 20.31 % dari 1 client ke 2 client, 12,29 % dari 2 client ke 3 client, serta 35,10 % dari 1 client ke 3 client.

Information technology has been growing rapidly, especially with the existence of internetwork which make it easier to communicate with others. However the advantages of internetwork should be paid with the cyber crime, those who unauthentically access and take data or information for certain purposes. This fact shows us that nework security is a critical matter that needs special attention when we build an information system.
Nowadays, there are several tools that can be used to detect an attempt of network intrusion, some of the tools are only able to detect the intrusion usualy called as Intrusion Detection System (IDS), others are capable of both detection and prevention usualy called as Intrusion Prevention System (IPS). Snort is one of IDS tools that commonly implemented in network security system, this IDS generate an alert and log if there is an attempt of network intrusion. Snort allows the network administrator to monitor the network through web interface. IDS System that implemented in this project runs on operating system Windows 7.
The system is devided into several modules those are IDS software (Snort), module report (BASE), and alert generator (Kiwi Syslog). This network uses hub as network device. The network system then tested by using several types of attack such as IP Scan, Port Scan, and Flooding. Testing scenario is based on functionality test and response time. Functionality test and response time assessments are to compare the value of attack on 1 client, 2 client, and 3 client.
Based on experiment that have been done there is an increase of 23.12% alert from 1 client to two client, 13.54% from 2 client to 3 client, and 39,79% from 1 client to 3 client other than that there is an increase of response time at 20.31% of 1 client to 2 client, 12.29% from 2 client to 3 client, and 35.10% from 1 client to 3 client.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51262
UI - Skripsi Open  Universitas Indonesia Library
cover
Seno Budi Utomo
"Teknologi teleoperasi atau teleotomasi merupakan teknologi yang berhubungan dengan interaksi antara manusia dengan sistem otomatis dari jarak yang jauh. Sistem atau peralatan yang dikendalikan menggunakan teknologi ini pun bermacam-macam salah satunya adalah AMR (Automatic Meter Reading). AMR merupakan alat yang digunakan untuk melakukan pembacaan energi listrik dengan mengubah tegangan analog menjadi tegangan digital. Data AMR di simpan di sebuah database. Data yang tersimpan di database dapat di akses oleh user menggunakan browser dalam bentuk web dengan menggunakan HTTP (Hypertext Transfer Protocol) lalu dokumen dikirim melalui jaringan TCP/IP (Transmission Control Protocol/Internet Protokol). Pada skripsi ini dibuat system monitoring AMR berbasis web server. Data-data AMR akan ditampilkan pada website secara realtime dan mengirimkan perintah untuk mematikan AMR.

Tele-automation,teleoperation technology or technology related to the interaction between human and automated systems from a great distance. Systems or equipment that is controlled using this technology had a variety of one of them is AMR (Automatic Meter Reading). AMR is a tool used to perform the reading of electric energy by converting the analog voltage into digital voltage. AMR data is stored in a database. Data stored in the database can be accessed by the user using a browser on a web form using the HTTP (Hypertext Transfer Protocol) and the document is sent through the network TCP / IP (Transmission Control Protocol / Internet Protocol). In this paper created a web-based AMR system, the monitoring server. AMR data will be displayed on the website in realtime and sends the command to turn off the AMR."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51353
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>