Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 81295 dokumen yang sesuai dengan query
cover
Zaki Ananda
"Seiring berkembangnya internet, kasus serangan siber pun terus meningkat. Untuk menanggulangi masalah tersebut, dibangun sistem keamanan siber. Salah satu komponen dari sistem tersebut adalah honeypot, dimana ia didesain untuk mendapatkan data dengan cara menjebak penyerang. Walau demikian, kebanyakan implementasi honeypot yang ada saat ini masih mudah untuk dideteksi oleh penyerang. Untuk itu, didesain sebuah sistem dynamic honeypot bernama DYNAMIT untuk melakukan pemasangan honeypot yang dapat berbaur dengan jaringan production secara otomatis. Untuk mempermudah proses pengembangan, T-Pot digunakan sebagai basis dari sistem DYNAMIT. Dalam membentuk profil honeypot, DYNAMIT pertama-tama melakukan network clusteringmenggunakan algoritma K-Medoids untuk mendapatkan karakteristik jaringan. Ia kemudian akan menggenerasikan profil honeypot berdasarkan hasil clustering tersebut. DYNAMIT kemudian menggunakan Docker dan MACVLAN untuk mensimulasikan sejumlah profil honeypot, termasuk alamat IP, MAC, dan service tersendiri, hanya dengan menggunakan satu physical host, saja. Dalam mengimplementasikan algoritma K-Medoids untuk melakukan network clustering, ditemukan parameter yang berhasil menangkap jumlah cluster yang optimal ketika total host berjumlah 100. Dari hasil pengujian parameter tersebut, ditemukan bahwa ia mampu memprediksikan jumlah cluster yang optimal dengan tingkat kesalahan relatif sebesar 18.75% untuk kasus total host berjumlah 40, dan 6.625% untuk kasus total host berjumlah 1000. Evaluasi penggunaan resource DYNAMIT menunjukkan bahwa ketika idle, DYNAMIT akan mengkonsumsi penggunaan CPU sebesar 5%, dimana ia membutuhkan RAM 5.3 GB untuk menjalankan komponen dasarnya, dan 180–250 MB RAM untuk setiap profil honeypot yang ia jalankan. Evaluasi waktu boot DYNAMIT menunjukkan bahwa apabila dijalankan proses pembentukan profil honeypot, DYNAMIT membutuhkan 231–249 detik sebelum sistem dapat digunakan. Tanpa menjalankan proses tersebut, DYNAMIT hanya membutuhkan 86–126 detik saja.

As the internet continues to grow, the number of cyberattacks also increases. Many organizations have built cybersecurity systems in order to address that problem. One component of such systems is the honeypot, which is designed to collect attack data by luring and trapping attackers. However, most existing honeypot implementations can be easily detected by attackers due to their manual deployment. To overcome this limitation, a system called DYNAMIT was developed, capable of automatically deploying honeypots and blending them into production networks. To ease its development challange, T-Pot is used as DYNAMIT’s development base. To generate honeypot profiles, DYNAMIT first will perform network clustering using K-Medoids algorithm in order to gain information regarding network characteristics. It will then generate honeypot profiles based on the result of said clustering. DYNAMIT then utilizes Docker and MACVLAN to simulate honeypot profiles, including their own IP address, MAC address, and list of services, all while only utilizing one physical host. While implementing K-Medoids to perform network clustering, an optimal parameter was found using case when total host is 100. When tested, it was capable of accurately capturing the correct number of clusters, matching the intended generated clustering parameter with a relative error of 18.75% when total host is 40, and 6.625% when total host is 1000. Resource usage evaluation revealed that while idle, DYNAMIT consumes 5% CPU usage, approximately 5.3 GB of RAM to run its core components, and an additional 180–250 MB of RAM for each honeypot profile it operates. Boot time evaluation indicated that when honeypot profile generation is performed, DYNAMIT requires 231–249 seconds before the system becomes operational. Without this process, DYNAMIT only requires 86–126 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Cynthia
"Dengue adalah salah satu penyakit endemik yang terjadi pada banyak daerah sub tropis dan tropis. Nyamuk Aedes aegypti merupakan vektor utama penyakit dengue. Jumlah insiden dengue telah meningkat secara drastis di seluruh dunia dalam beberapa dekade terakhir. Perubahan iklim dapat menyebabkan perubahan curah hujan, suhu, kelembapan, dan arah udara, sehingga dapat berpengaruh pada perkembangbiakan hidup nyamuk Aedes. Pada skripsi ini, penulis mengimplementasikan algoritma ­K-Medoids dan Fuzzy C-Means Clustering menggunakan jarak Euclidean pada data insiden dengue dan cuaca yang diambil dari kelima wilayah di DKI Jakarta pada tahun 2009 hingga 2016. Variabel yang digunakan terdiri atas rata-rata temperatur, rata-rata kelembapan udara relatif, curah hujan, dan insiden dengue. Proses implementasi dalam skripsi ini dibedakan atas 2 skenario penelitian, yaitu menggunakan 4 variabel yang telah disebutkan di atas dan 3 variabel (variabel yang sama seperti sebelumnya, namun tanpa variabel insiden dengue). Tujuan penelitian dalam skripsi ini adalah menganalisis keterkaitan antara variabel cuaca tersebut dan insiden dengue dari kelima wilayah di DKI Jakarta. Untuk menentukan jumlah klaster yang digunakan, pada metode K-Medoids Clustering dilakukan perhitungan Silhouette Coefficient dan pada metode Fuzzy C-Means Clustering dilakukan perhitungan Modified Partition Coefficient. Hasil menunjukkan bahwa terdapat korelasi yang cenderung positif antara insiden dengue dengan rata-rata kelembapan udara relatif dan jumlah curah hujan di DKI Jakarta. Sementara itu, terdapat korelasi yang cenderung negatif antara jumlah insiden dengue dengan rata-rata temperatur di DKI Jakarta. Hasil dari kedua skenario menunjukkan bahwa terdapat kemiripan nilai rata-rata temperatur yang terjadi antara Jakarta Pusat dan Jakarta Utara, serta antara Jakarta Timur, Jakarta Selatan, dan Jakarta Barat. Kemiripan nilai rata-rata kelembapan udara relatif juga terjadi pada wilayah-wilayah seperti yang telah disebutkan sebelumnya. Hasil dari kedua skenario juga menunjukkan bahwa insiden dengue yang terjadi di Jakarta Pusat dan Jakarta Utara cenderung lebih rendah dari Jakarta Timur, Jakarta Barat, dan Jakarta Selatan. Berdasarkan hasil yang diperoleh, pembentukan klaster pada skenario pertama cenderung dipengaruhi oleh jumlah insiden dengue. Sementara itu, pembentukan klaster pada skenario kedua cenderung dipengaruhi oleh jumlah curah hujan.

Dengue is an endemic disease prevalent in sub-tropical and tropical regions. The Aedes aegypti mosquito is the main vector of dengue. Dengue incidence has been rising dramatically throughout the last few decades. Climate change may lead to changes in rainfall, temperature, humidity, and wind direction, so that it can affect the breeding of Aedes mosquitoes. In this study, we employ K-Medoids Clustering and Fuzzy C-Means (FCM) Clustering algorithms using Euclidean distance on five regions in DKI Jakarta every year from 2009 to 2016. The variables used consist of average temperature, average relative humidity, rainfall, and dengue incidence. The implementation process in this study is divided into 2 research scenarios. Firstly using the 4 variables that was mentioned above, and secondly using 3 variables (the same variables as before, but without the dengue incidence variable). The purpose of this study is to analyze the relationships between these weather variables and dengue incidence in the five regions in DKI Jakarta. In order to determine the number of clusters used, for K-Medoids Clustering we determine the Silhouette Coefficient, and for Fuzzy C-Means Clustering we determine the Modified Partition Coefficient. The results show that there tends to be a positive correlation between the number of dengue incidence with average relative humidity and the amount of rainfall. On the other hand, there tends to be a negative correlation between the number of dengue incidence with the average temperature. The results of the two scenarios show that there are similarities in the average temperature between Central Jakarta and North Jakarta, as well as between the East Jakarta, South Jakarta, and West Jakarta. Similarities in the average relative humidity also occur in the areas mentioned before. The results of both scenarios also show that the dengue incidence in Central Jakarta and North Jakarta tend to be lower than in East Jakarta, West Jakarta, and South Jakarta. Based on the results, cluster formation in the first scenario tends to be influenced by the number of dengue incidence. Meanwhile, cluster formation in the second scenario tends to be influenced by the amount of rainfall."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Cindy
"Dengue adalah penyakit infeksi yang menjadi masalah kesehatan serius di dunia. Jumlah insiden dengue di Indonesia terus meningkat sejak tahun 1968, namun pada beberapa tahun belakangan, jumlah penderita dengue cenderung fluktuatif. Faktor-faktor cuaca cenderung memiliki hubungan dengan insiden dengue di Indonesia. Pada skripsi ini, dilakukan analisis pada data time-series cuaca dan insiden dengue pada wilayah DKI Jakarta dari Januari 2008 sampai September 2017. Clustering dapat digunakan untuk menemukan pola pada dataset time-series yang besar dan berisi informasi berharga. Pada skripsi ini, digunakan pendekatan K-Medoids dan Fuzzy C-Means Clustering menggunakan jarak Dynamic Time Warping (DTW). Skripsi ini bertujuan untuk menganalisis pola faktor-faktor cuaca dan insiden dengue di lima wilayah DKI Jakarta (Jakarta Utara, Jakarta Timur, Jakarta Barat, Jakarta Selatan, dan Jakarta Pusat). Faktor-faktor cuaca yang digunakan terdiri dari rata-rata temperatur, curah hujan, rata-rata kelembapan relatif, sinar matahari, dan rata-rata kecepatan angin. Sebelum clustering dilakukan, nilai Silhouette Coefficient digunakan untuk menentukan jumlah cluster yang optimal pada K-Medoids Clustering. Sedangkan, nilai Modified Partition Coefficient digunakan untuk menentukan jumlah cluster yang optimal pada Fuzzy C-Means Clustering. Hasil implementasi menunjukkan bahwa curah hujan merupakan faktor cuaca yang memiliki pola yang paling serupa dengan insiden dengue di kelima wilayah DKI Jakarta. Selain itu, sinar matahari, rata-rata temperatur, dan rata-rata kelembapan relatif juga cenderung memiliki pola yang serupa. Rata-rata kecepatan angin juga cenderung memiliki pola yang serupa dengan curah hujan dan insiden dengue, atau dengan sinar matahari, rata-rata temperatur, dan rata-rata kelembapan relatif.

Dengue is an infectious disease which has become a serious issue throughout the world. Since 1968, the incidence of dengue in Indonesia has continued to increase every year, but in recent years it tended to fluctuate. Weather factors are associated with the incidence of dengue in Indonesia. In this thesis, an analysis of weather time-series data and dengue incidence is done in the DKI Jakarta area from January 2008 to September 2017. Clustering can be used to discover patterns in large time-series datasets which contain valuable information. In this thesis, the K-Medoids and Fuzzy C-Means Clustering approaches using Dynamic Time Warping (DTW) distance are employed. This thesis aims to analyze patterns of weather factors and dengue incidence in the five regions of DKI Jakarta (North Jakarta, East Jakarta, West Jakarta, South Jakarta and Central Jakarta). The weather variables consist of average temperature, rainfall, average relative humidity, sunshine, and average wind speed. Before the clustering process, the Silhouette Coefficient value is used to determine the optimal number of clusters in K-Medoids Clustering. Meanwhile, the Modified Partition Coefficient value is used to determine the optimal number of clusters in Fuzzy C-Means Clustering. The implementation results show that rainfall is the weather factor which has the most similar pattern to the dengue incidence in the five regions of DKI Jakarta. In addition, sunshine, average temperature, and average relative humidity also tend to have a similar pattern with each other. Average wind speed also tends to have a pattern similar to rainfall and dengue incidence, or with sunshine, average temperature, and average relative humidity."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Juniardi
"Keamanan informasi menjadi perhatian utama dalam era digitalisasi saat ini. Salah satu aspek penting dari keamanan informasi adalah perlindungan terhadap kata sandi. Pengumpulan kata sandi yang sering digunakan oleh penyerang dalam upayanya untuk meretas masuk ke dalam sebuah akun atau sistem memiliki peran yang sangat penting dalam memahami kelemahan sebuah sistem. Oleh karena itu, metode pengumpulan kata sandi yang efektif menjadi sangat penting dalam upaya melindungi sistem serta informasi dari sebuah serangan. Pada tesis ini bertujuan untuk mengembangkan metode pengumpulan kata sandi yang menggunakan honeypot cowrie dan mengacu kepada pedoman NIST SP 800-63b. Pedoman NIST SP 800-63b merupakan pedoman yang dikembangkan oleh National Institute of Standards and Technology (NIST) yang memberikan panduan praktis dalam hal kebijakan dan prosedur keamanan kata sandi. Honeypot cowrie merupakan sebuah sistem open source yang dapat dikustomisasi dan diperluas sesuai kebutuhan pengguna. Honeypot cowrie dirancang untuk menarik penyerang dan memantau aktivitas penyerang tersebut, termasuk upaya pembobolan terhadap sebuah kata sandi. Oleh karena itu, honeypot memiliki peranan yang penting untuk mempelajari teknik dan pola serangan yang digunakan oleh penyerang serta dilakukan identifikasi terhadap celah keamanan yang perlu diperbaiki. Pada penelitian kali ini, eksperimen dibagi kedalam dua tahapan, tahap pertama dengan menggunakan konfigurasi bawaan dan tahap kedua dilakukan penyesuaian konfigurasi honeypot cowrie dengan dilakukan variasi terhadap nama pengguna serta kata sandi yang digunakan oleh penyerang menggunakan pedoman NIST SP 800-63b . Hasil dari eksperimen dilakukan perbandingan untuk mengetahui efektivitas dari honeypot cowrie tersebut dalam melakukan pengumpulan kata sandi dengan indikator pengukuran yang berupa jumlah login attempt, username, password, serta password complexity. Dari hasil eksperimen didapati login attempt tahap 1 sebanyak 3364 dan tahap 2 sebanyak 7341, username tahap 1 sebanyak 776 dan tahap 2 sebanyak 904, password tahap 1 sebanyak 1341 dan tahap 2 sebanyak 2101, password complexity tahap 1 sebanyak 546 dan tahap 2 sebanyak 766. Dari data yang didapatkan tersebut, menunjukkan bahwa terjadi peningkatan indikator login attempt sebesar 118,2%, indikator username sebesar 16,49%, indikator password sebesar 56,70%, serta peningkatan indikator password complexity sebesar 40,29%.

Information security is a major concern in the current era of digitization. One important aspect of information security is the protection of passwords. The collection of passwords frequently used by attackers in their attempts to breach an account or system plays a crucial role in understanding the weaknesses of a system. Therefore, an effective method of collecting passwords becomes highly important in the effort to protect systems and information from attacks. This thesis aims to develop a password collection method that utilizes the honeypot Cowrie and references the NIST SP 800-63b guidelines. The NIST SP 800-63b guidelines, developed by the National Institute of Standards and Technology (NIST), provide practical guidance on password security policies and procedures.Cowrie honeypot is an open-source system that can be customized and expanded according to user needs. Cowrie honeypot is designed to attract attackers and monitor their activities, including attempts to crack a password. Thus, honeypots play an important role in studying the techniques and patterns of attacks used by attackers and identifying security vulnerabilities that need to be addressed. In this research, the experiments are divided into two stages: the first stage using the default configuration, and the second stage involving adjustments to the Cowrie honeypot configuration by varying the usernames and passwords used by attackers following the NIST SP 800-63b guidelines. The results of the experiments are compared to determine the effectiveness of the Cowrie honeypot in password collection using measurement indicators such as the number of login attempts, usernames, passwords, and password complexity. The experiment results showed that there were 3364 login attempts in stage 1 and 7341 in stage 2, 776 usernames in stage 1 and 904 in stage 2, 1341 passwords in stage 1 and 2101 in stage 2, and 546 password complexity indicators in stage 1 and 766 in stage 2. These findings indicate an increase of 118.2% in the login attempt indicator, 16.49% in the username indicator, 56.70% in the password indicator, and a 40.29% increase in the password complexity indicator."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ahmad Fakhri Mirfananda
"Internet telah menjadi salah satu teknologi yang tidak bisa dipisahkan lagi dari kehidupan masyarakat modern. Penggunaan internet telah masuk ke seluruh lapisan masyarakat. Karena sifatnya yang serbaguna, internet telah menjadi salah satu infrastruktur paling esensial di dunia. Banyaknya pengguna akan menimbulkan pihak yang tidak bertanggung jawab. Mereka merupakan individu yang menyalahgunakan internet sebagai media untuk melakukan serangan siber demi mengeksploitasi pihak lain. Penyerang akan menggunakan berbagai metode untuk melakukan eksploitasi. Salah satu metode yang paling sering digunakan oleh penyerang adalah dengan mengirimkan serangan siber. Oleh karena itu, kita harus melindungi sistem kita dari serangan siber. Langkah pertama dapat kita lakukan adalah mengidentifikasi serangantersebut berdasarkan karakteristiknya. Namun untuk membedakannya dari traffic normal, dibutuhkan data yang bisa kita dapatkan dari konsep honeypot yang memancing penyerang untuk melakukan serangan dan mengirimkan data serangan. Untuk melakukan identifikasi secara satu per satu merupakan hal yang sulit dilakukan secara manual.dapat. Namun, hal ini dapat dimudahkan dengan menggunakan artificial intelligence untuk identifikasi pada skala besar. Oleh karena itu, penelitian ini dilakukan untuk membahas penggunaan artificial intelligence yaitu algoritma random forest untuk identifikasi serangan siber yang dikumpulkan melalui honeypot. Hasil penelitian menunjukkan bahwa algoritma random forest dapat memberikan hasil prediksi tipe serangan terbaik dengan parameter jumlah pohon 100 dan tanpa batas kedalaman sebesar 99,48% pada data yang dikumpulkan dengan TPOT.

The Internet has become an inseparable technology from modern society. The use of the internet has reached all layers of society. Due to its versatile nature, the internet has become one of the most essential infrastructures in the world. The large number of users also gives rise to irresponsible individuals who misuse the internet as a medium for cyber attacks to exploit others. Attackers employ various methods to carry out their exploitations. One of the most used methods by attackers is launching cyber attacks. Therefore, we need to protect our systems from these cyber attacks. The first step we can take is to identify the attacks based on their characteristics. However, distinguishing them from normal traffic requires data that we can obtain from a honeypot, which lures attackers to launch attacks and collects attack data. Performing manual identification one by one is a difficult task. However, this can be facilitated by using artificial intelligence for large-scale identification. Hence, this research is conducted to discuss the use of artificial intelligence, specifically the random forest algorithm, for identifying cyber attacks collected through a honeypot. The research results show that the random forest algorithm can provide the best prediction results for attack types with a parameter of 100 trees and no depth limit, achieving an accuracy of 99.48% on the data collected using TPOT.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kuni Inayah
"Dengan semakin berkembanganya teknologi dan sistem informasi pada area siber, ancaman siber juga semakin meningkat. Berdasarkan Laporan Honeynet BSSN Tahun 2023, Indonesia menduduki peringkat pertama sebagai negara dengan sumber serangan tertinggi. Untuk mengatasi permasalahan tersebut, IDS dijadikan solusi di berbagai sistem pemerintahan, bekerja sama dengan Honeynet BSSN. Namun, pada sistem IDS ini tidak bekerja secara maksimal untuk melakukan deteksi terhadap anomali atau jenis serangan baru yang belum belum pernah terjadi sebelumnya (zero-day). Solusi untuk meningkatkan performa IDS salah satunya dengan menggunakan machine learning. Beberapa studi sebelumnya membahas tentang perbandingan berbagai algoritma klasifikasi dan didapatkan bahwa algoritma random forest memiliki tingkat akurasi yang tinggi, tingkat false positive yang rendah, dan dalam hal komputasi tidak memerlukan sumber daya yang besar. Oleh karena itu, pada penelitian ini menggunakan algoritma random forest sebagai algoritma klasifikasinya. Dataset yang dipakai menggunakan dataset CIC-ToN-IoT sebagai dataset whitelist dan dataset dari Honeynet BSSN sebagai dataset blacklist. Model diklasifikasikan menjadi 10 (sepuluh) klasifikasi yaitu benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), dan jenis serangan lainnya (other). Hasil evaluasi menunjukkan bahwa implementasi algoritma random forest dengan dataset CIC-ToN-IoT dan dataset honeynet BSSN memiliki nilai akurasi yang tinggi dalam menganalisis berbagai serangan yang terjadi pada sistem informasi di lingkungan Pemerintah yaitu 99% dan dengan jumlah support data yang besar, model memiliki nilai presisi yang tinggi yaitu 91%.

With the increasing development of technology and information systems in the cyber area, cyber threats are also increasing. Based on the 2023 BSSN Honeynet Report, Indonesia is ranked first as the country with the highest source of attacks. To overcome these problems, IDS is used as a solution in various government systems, in collaboration with Honeynet BSSN. However, this IDS system does not work optimally to detect anomalies or new types of attacks that have never happened before (zero-day). One solution to improving IDS performance is by using machine learning. Several previous studies discussed the comparison of various classification algorithms and found that the random forest algorithm had a high level of accuracy, a low false positive rate, and in terms of computing did not require large resources. Therefore, this research uses the random forest algorithm as the classification algorithm. The dataset used uses the CIC-ToN-IoT dataset as a whitelist dataset and a dataset from Honeynet BSSN as a blacklist dataset. The model is classified into 10 (ten) classifications, namely benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), and other types of attacks. The evaluation results show that the implementation of the random forest algorithm with the CIC-ToN-IoT dataset and the BSSN honeynet dataset has a high accuracy value in analyzing various attacks that occur on information systems in the government environment, namely 99% and with a large amount of data support, the model has high precision value, namely 91%."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diyanatul Husna
"Salah satu isu yang sangat penting dalam dunia internet saat ini adalah serangan-serangan dalam dunia maya dengan motivasi keuangan dan perangkat lunak berbahaya yang memiliki kemampuan untuk melakukan serangan secara otomatis. Honeypot dan IDS bekerja sama untuk memberikan solusi keamanan jaringan yaitu sebagai intrusion detection yang dapat mengumpulkan data serangan.
Pada penelitian ini, akan dibangun sistem keamanan jaringan menggunakan Honeynet multiple sensor yang berbasis open-source. Integrasi beberapa sensor Honeypot dan IDS dalam satu sistem disebut Honeynet. Honeypot dan IDS diimplementasikan pada suatu Host komputer dengan menggunakan MHN server sebagai web server, yang didalamnya dibangun sensor-sensor seperti Dionaea, Glastopf, Wortpot, p0f, Snort, dan Suricata.
Berdasarkan pengujian yang telah dilakukan diperoleh total keseluruhan alert yang berhasil direkam oleh sistem yaitu skenario 1: 5453 alert, skenario 2: 3021 alert, dan skenario 3:7035 alert dengan total keseluruhan serangan yaitu 15509 alert. Dari total keseluruhan serangan dideteksi 35% serangan berasal dari IP 192.168.1.103, 20% serangan berasal dari IP 192.168.1.104 , dan 45% serangan berasal dari IP 192.168.1.105.
Hasil pengujian ini menunjukkan bahwa sistem telah berhasil menjebak, memonitoring, dan mendeteteksi serangan. Pengimplementasian sistem Honeynet ini bertujuan agar kekurangan dari suatu sensor seperti halnya hanya dapat mendeteksi serangan terhadap port dan protocol tertentu dapat diatasi oleh sensor yang lain. Sehingga apapun bentuk serangan yang ada dapat dideteksi. Penggunaan Honeynet multiple sensor berbasis open-source dapat menjadi langkah awal yang baik untuk mitigasi resiko dan sebagai peringatan awal adanya serangan cyber.

Recently, some of the important issues in the internet things are the attacks in a network with profit motivation and malicious software which has the ability to do the attack automatically. Honeypot and IDS are working together to give the solution for network security and act as the instrusion detection which has the ability to collect the attack's log.
This research will build network security system using multiple sensor Honeynet based on open-source. The integration of Honeypot's sensors and IDS in one system is called Honeynet. Honeypot and IDS are implemented in a computer host using MHN server as the web server, that contains various of sensors such as Dionaea, Glastopf, Wortpot, p0f, Snort, and Suricata.
Based on the research that has been done, it showed total of alerts that is successfully recorded by system are for the first scenario, there are 5453 alerts, second scenario is 3021 alerts, and the third scenario is 7035 alerts with total of alerts are 15509. From the total attacks, it is detected that 35% of the attacks are from IP address 192.168.1.103, 20% are from IP 192.168.1.104, and the 45% are from IP 192.168.1.105.
This testing result showed that the system successfully monitores and detected the attacks. The purpose of this implementation of Honeynet system is that one sensor can be able to handle another sensor's lack of ability, such as that can only detect the attack to the particular port and protocol. So, it can detect all various of attack. The application of Honeypot multiple sensors based on open-source could be the first step for the risk mitigation and acts as the first alert for the possibility of attack.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59740
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Baskoro Ardi Kusuma
"Salah satu usaha pengamanan jaringan adalah dengan menggunakan sistem kerja honeypot yang sengaja dijadikan sebagai target pengalih serangan. Pada skripsi ini akan dilakukan analisis kehandalan Dionaea honeypot pada sistem keamanan jaringan. Dioneae adalah jenis low-interaction honeypot yang dapat meniru beberapa jenis services yang ada di host atau server asli pada jaringan sebenarnya. Analisis dari Dionaea meliputi functional test, responsive test, dan pengaruh Dionaea terhadap performansi jaringan berdasarkan parameter throughput, serta dilakukan perbandingan dengan honeypot lain, yaitu Conpot dan Glastopf.
Dari hasil penelitian didapatkan hasil bahwa Dionaea dapat menirukan sistem kerja jaringan asli sebesar 90.91% dan 98% dalam pendeteksian OS, selain itu Dionaea dapat melakukan deteksi serangan selama 55μs pada saat penyerangan dari 1 penyerang dan 66μs pada penyerangan dengan menggunakan 2 penyerang. Secara umum Dionaea tidak terlalu membebani perangkat yang digunakan sebagai host target. Begitupun untuk performa jaringan yang dihitung berdasarkan nilai throughput pada saat Dionaea dalam keadaan aktif ataupun tidak.
Namun performa dari Dionaea akan berkurang seiring dengan banyaknya client atau penyerang karena jaringan yang ada terbagi sebanyak jumlah client atau penyerang. Hal itu menjelaskan mengapa nilai response time pada saat ada 2 penyerang menjadi lebih lambat. Dalam menggunakan honeypot seorang admin harus mengetahui kebutuhan dari jaringan yang digunakan dan kemampuan dari honeypot itu sendiri, karena setiap honeypot memiliki kemampuan dan keunggulan masing-masing.

One of the security efforts is to use a honeypot that intentionally used as a diversion target of attack. In this thesis will be accomplished the analysis of the reliability of Dionaea honeypot on network security system. Dioneae is a kind of low-interaction honeypot that can replicate several types of services that available on original host or server in presented network. Analysis of Dionaea includes functional test, responsive test, and the influence of Dionaea on network performance based on the parameters of throughput, as well as a comparison with others honeypot, Conpot and Glastopf.
From the results of the study showed that Dionaea can replicate the work system of real network by 90.91% and 98% in OS detection, otherwise it can did attack detection for 55μs at the time of the attack from one attacker and 66μs on the attack by using the 2 attackers, Generally Dionaea not give more effect to the device that used as the target host. Likewise for the network performance that is calculated based on the value of throughput at the time of Dionaea in active state or not.
However, the performance of Dionaea will be reduced because the existing network is divided into as many as the number of clients or the attacker. It explains why the value of response time when there are two attackers become slower. We should know the needs of used network and the ability of the honeypot itself, because each honeypot has the capabilities and advantages.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59506
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lathifuddin Firas Nurseto
"Produksi kendaraan pada industri otomotif Indonesia dalam delapan tahun terakhir cenderung mengalami peningkatan. Hal ini mendorong seluruh industri otomotif untuk meningkatkan performa sistem manufakturnya agar dapat bersaing dengan kompetitor lain. PT Ganding Toolsindo merupakan perusahaan otomotif yang berperan sebagai pemasok sub assembly part pada tingkat tier 2.
Sebagai perusahaan dengan tipe tata letak mesin process layout, penyesuaian tata letak mesin dengan keluarga produk yang ada menjadi penting. Tata letak mesin pada kondisi saat ini yang belum disesuaikan dengan keluarga produk menimbulkan pemborosan transportasi material handling dan aliran material yang tidak efisien sehingga berefek pada meningkatnya lead time mayoritas produk dan mengakibatkan keterlambatan pengiriman atau tidak terpenuhinya target produksi.
Penelitian ini dirancang untuk melakukan perancangan lean production system berbasis konsep cell manufacturing menggunakan Modified Single Linkage Clustering dengan parameter performa yang terdiri atas jarak dan durasi material handling, lead time, serta total waktu produksi. Hasil penelitian menunjukkan bahwa total jarak dan durasi materal handling berkurang sebanyak 60 , rata-rata lead time seluruh jenis produk berkurang sebesar 55 , dan total waktu produksi berkurang sebanyak 4.

Vehicle production in Indonesian automotive industry tend to increase in the last 8 years. This encourages the entire automotive industry to improve the performance of its manufacturing systems in order to compete with existing competitors. PT Ganding Toolsindo is an automotive company at second tier level that supply sub assembly part.
As a company that using process layout type, adjustment of machine layout with the existing product family becomes important. Existing machine layout in this company that has not been adjusted with the product family cause waste of material handling transportation and inefficient material flow resulting in increased lead time in the majority of products and resulting in delays in delivery or unfulfilled production targets.
This research is designed to do the design of lean production system based on cell manufacturing concept using Modified Single Linkage Clustering by using performance parameter consisting of distance and duration of material handling, lead time, and total time of production. Result of the research showed that total distance and duration of material handling decrease in the amount of 60 , lead time average of all product decrease in amount of 55 , and total time of production decrease in amount of 4 compared to the initial machine layout.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67208
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>