Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 58 dokumen yang sesuai dengan query
cover
Nanditta Fitriwardhani
"Identitas sebuah kelompok dapat ditunjukkan melalui berbagai cara, mulai dari cara berpakaian hingga perwujudan secara arsitektural. Jika dilihat dari segi arsitektural, perwujudan fisik bangunan dilakukan untuk memperjelas batas teritori sebuah kelompok, dimana perwujudan fisik ini dilakukan dengan melakukan personalisasi pada teritori untuk menunjukkan identitas kelompok dan menunjukkan suatu ide akan kepemilikan tempat. Pada kehidupan bermasyarakat, kita pasti akan mengalami momen dimana kepentingan satu sama lain akan saling tumpang tindih, yang mau tidak mau kita harus memasuki teritori suatu individu atau kelompok. Namun, terkadang kita pernah mengalami rasa takut atau segan di dalam sebuah ruangan atau bangunan, dimana tanpa kita sadari, kita menunjukkan suatu perilaku non verbal untuk mengekspresikan perasaan tersebut. Hal ini dapat dipengaruhi oleh berbagai macam faktor, dan arsitektur menjadi salah satu faktor yang mempengaruhi perilaku seseorang.
Personalisasi pada fisik bangunan terkadang dilakukan dengan memikirkan tujuan pribadi suatu kelompok, yaitu menunjukan identitas dan kepemilikan akan suatu tempat, namun seberapa penting suatu tempat bagi sebuah kelompok, pada dasarnya tetap berada di lingkungan publik yang mengharuskan sebuah tempat atau bangunan harus tetap ramah kepada publik. Sayangnya, seiring dengan berkembangnya zaman, arsitektur di Indonesia terlihat semakin egois, yang ditunjukkan dengan fungsi bangunan yang secara hakikat diperuntukkan bagi publik, terlihat hanya terfokus dengan bagaimana mereka menunjukkan identitas bangunan agar dapat menarik perhatian orang sebanyaknya untuk masuk ke dalam bangunan itu, namun tetap menegaskan kepemilikan suatu tempat yang seolah memilih siapa saja yang pantas untuk masuk ke dalam tempat tersebut.
Dapat disimpulkan, perwujudan fisik sebuah teritori komunitas berpengaruh terhadap perilaku seseorang, khususnya orang yang bukan menjadi bagian dari komunitas. Hal ini membuktikan, bangunan bukanlah hanya perwujudan identitas pemiliknya, melainkan sebuah simbol bagi publik yang dapat mempengaruhi persepsi mereka terhadap sebuah bangunan atau lingkungan.

The identity of a group can be demonstrated through a variety of ways, ranging from how to dress to an architectural manifestation. In architectural terms, building physical manifestation is made to clarify the boundaries of a group‟s territorial, in which it is made by personalizing the territory to indicating the identity of the group and to show the idea of a place‟s ownership. In public life, we will be facing a moment where the interests of one and another will be overlapping, and inevitably we have to enter the particular territory. However, sometimes we feel fear or reluctant in a room or building, unconsciously, we show a non-verbal behavior to express these feelings. These can be influenced by various factors, and architecture became one of the factors that influence a person's behavior.
Personalization on the physical building, sometimes, is only thinking about personal goals, such as to show their identity and ownership of the place, but how important is a place for a group, basically they still remain in a public environment which they should be friendly to the public. Unfortunately, along with the development of the times, the architecture in Indonesia looks increasingly selfish, as indicated by function of the buildings that supposed to be dedicated to the public, however, it looks only focusing with how to show their identity in order to attract people's attention as much as they can, but they still emphasize to the ownership of a place that seems to choose who deserves to get into the venue.
It can be concluded, the physical manifestation of a community‟s territory affects person‟s behavior, especially someone who is not a part of the community. This proves, building is not only a manifestation of the identity of the owner, but as a symbol for the public that can influence their perception of a building or environment.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S54956
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS).
HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS).
HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Yulian Benedichtus
"Skripsi ini membahas tentang analisis lalu lintas serangan pada Intrusion Detection System (Snort) dan Honeynet. Pembahasan mencakup analisis lalu lintas serangan berdasarkan tingkat berbahaya suatu serangan, analisis port yang menjadi target serangan, analisis metoda serangan, analisis sepuluh malware terbanyak yang terdeteksi oleh Honeynet, analisis sepuluh port terbanyak yang menjadi target serangan, analisis relasi antara malware dan port yang menjadi target serangan. Penentuan analisis ini berdasarkan diambil pada bulan desember 2015.
Dari analisis tersebut, diperoleh bahwa kategori severity terbanyak pada serangan berdasarkan severity, port yang menjadi target serangan terbanyak, metoda serangan terbanyak, malware yang paling banyak terdeteksi dan relasi antara malware dan port. Semua hasil ini memiliki penyebabnya masing-masing.

The focus of study is about attacks traffic analysis of intrusion detection system (Snort) and Honeynet. The discussion include attack traffic analysis based severity, port analysis which became target of the attack, attack method analysis, analyzes ten malware most detected by honeynet, analyzes ten port which became target of the attack, the analysis of relation between malware and port. The determination of this analysis is took in December 2015.
The result of this analysis is the most severity category based severity attack, the port which became target of the attack, the most attack method, malware most detected and relation between malware and port. All of this result have cause each.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63638
UI - Skripsi Membership  Universitas Indonesia Library
cover
Olivera Siti Nataza
"Intrusion Detection System adalah suatu sistem yang berfungsi untuk mendeteksi serangan berbahaya dan kerentanan pada jaringan komputer. Beberapa teknik data mining telah diajukan dalam menyelesaikan persoalan deteksi intrusi pada jaringan. Pada skripsi ini, akan diajukan klasifikasi data Intrusion Detection System menggunakan Na ve Bayes Classifier dan Particle Swarm Optimization sebagai pemilihan fitur. Pertama, Particle Swarm Optimization melakukan pemilihan fitur untuk mendapatkan fitur yang optimal. Lalu, hasil dari pemilihan fitur tersebut akan diklasifikasikan menggunakan Na ve Bayes Classifier dengan harapan dapat memberikan hasil yang lebih akurat. Data yang digunakan adalah dataset KDD CUP 1999. Hasil akhir dari penelitian ini adalah berupa perbandingan hasil akurasi antara klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur dan klasifikasi menggunakan Na ve Bayes Classifier dengan pemilihan fitur Particle Swarm Optimization. Hasil empiris menunjukkan bahwa klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur memperoleh akurasi tertinggi sebesar 99.16 . Sementara klasifikasi menggunakan Na ve Bayes Classifier dengan pemilihan fitur Particle Swarm Optimization memperoleh akurasi tertinggi sebesar 99.12 . Hasil dari penelitian ini menunjukkan bahwa metode pemilihan fitur Particle Swarm Optimization dapat diterapkan pada proses klasifikasi menggunakan Na ve Bayes Classifier. Akan tetapi dengan menambahkan metode ini tidak menjamin bahwa hasil yang diperoleh akan lebih baik daripada proses klasifikasi menggunakan Na ve Bayes Classifier tanpa pemilihan fitur.

Intrusion Detection System is a system that has a function to detect malicious attacks and vulnerabilities on computer networks. Several data mining techniques have been proposed in solving the problem of intrusion detection on the network. In this research, data classification of Intrusion Detection System will be filed using Na ve Bayes Classifier and Particle Swarm Optimization as feature selection. First, Particle Swarm Optimization will perform the feature selection to get the optimal features. Then, the results of the feature selection will be classified using Na ve Bayes Classifier in hopes of getting more accurate results. The data used in this study is KDD CUP 1999 dataset. The end result of this study is a comparison of accurate results between the classification using Na ve Bayes Classifier without feature selection and classification using Na ve Bayes Classifier with Particle Swarm Optimization as feature selection. The empirical results indicate that the classification using Na ve Bayes Classifier without feature selection obtains the highest accuracy of 99.16 . While the classification using Na ve Bayes Classifier with Particle Swarm Optimization as feature selection obtained the highest accuracy of 99.12 . The results of this study indicate that the Particle Swarm Optimization feature selection method can be applied to the classification process using Na ve Bayes Classifier. However, adding this method does not guarantee that the results obtained will be better than the classification process using Na ve Bayes Classifier without feature selection.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zahra Rubena Putri
"Meningkatnya jumlah pengguna internet saat ini memberikan banyak dampak pada kehidupan manusia, karena internet menghubungkan banyak perangkat setiap hari. Perkembangan ini membawa berbagai dampak positif maupun dampak negatif. Salah satu dampak negatifnya adalah adanya aktivitas berbahaya yang dapat menyerang jaringan. Intrusion detection system merupakan sebuah sistem manajemen keamanan pada jaringan komputer. Data yang dimiliki intrusion detection system mempunyai fitur yang cukup banyak tetapi tidak semua fitur yang ada relevan dengan data yang digunakan dan jika data tersebut diolah akan memakan waktu yang cukup lama. Oleh karena itu, diperlukan pemilihan fitur untuk meningkatkan akurasi serta memperpendek waktu pembelajaran.
Beberapa metode pembelajaran sudah pernah diterapkan untuk menyelesaikan masalah intrusion detection system, seperti Na ? ve Bayes, Decision Tree, Support Vector Machines dan Neuro-Fuzzy Methods. Metode pemilihan fitur yang digunakan untuk skripsi ini adalah metode Chi-Square. Setelah dilakukan pemilihan fitur, akan didapatkan hasil berupa sebuah dataset baru yang kemudian akan diklasifikasi menggunakan metode Extreme Learning Machines. Hasilnya menunjukkan setelah dilakukan pemilihan fitur dengan metode Chi-Square, tingkat akurasi akan meningkat serta waktu yang dibutuhkan algoritma pembelajaran untuk menyelesaikan metode tersebut menjadi semakin singkat.

The increasing rates of internet users nowadays must be give much impacts to our lifes, because the internet things can connect more devices every day. This growth carriers several benefits as well as can attack the network. Intrusion detection system IDS are used as security management system. IDS can be used to detect suspicious activity or alert the system. IDS involves large number of data sets with several different features but not all features are relevant with the data sets and it takes long computational time to solve IDS data sets. Therefore, it has to do feature selection to remove the irrelevant features, to increase the accuracy and to shorten the computational time for the learning methods.
Many researches about learning method to solve intrusion detection system problem have been done to develop and test the best model from various classifiers, such as Na ve Bayes, Decision Tree, Support Vector Machines, and Neuro Fuzzy Methods. For this thesis, the feature selection methods will be used is Chi Square methods to reduce dimentionality of IDS data sets. The new IDS data sets with the best selected features are obtained afterwards, and then these new data sets will be classified with Extreme Learning Machines methods. The result denotes that Extreme Learning Machines classification methods provides better accuracy level while combined with Chi Square feature selection.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahmi Firman Ferdiansyah
"IDS memerikan solusi keamanan jaringan yaitu dengan mendeteksi adanya akses ilegal atau penyusupan yang terjadi dalam jarigan komputer. Terdapat banyak jenis IDS yang didasarkan pada bagaimana administrator jaringan menerapkan IDS untuk mengamankan jaringan. Dalam penelitian ini Snort IDS akan diintegrasikan untuk dapat memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu juga mampu melakukan monitoring serangan melalui interface web.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu Snort, report modul yaitu BASE, dan juga Visual Syslog Server yang mampu mengirimkan alerting secara real time. Kinerja dari IDS yang telah diintegrasikan akan dianalisis dari penggunaan RAM dan CPU. Dengan Empat skenario penyusupan yang berbeda seperti IP Scanning, Port Scanning, DoS dan MitM dilakukan untuk melihat efeknya pada kinerja sistem.
Berdasarkan hasil pengujian yang telah dilakukan sistem berhasil mendeteksi adanya penyusupan dengan memberikan alert berdasarkan jenis serangan yang dilakukan. Pada penggunaan RAM dan CPU dapat terlihat adanya perbedaan ketika sistem mendeteksi adanya penyusupan pada jaringan. Penggunaan IDS yang telah diintegrasikan ini dapat menjadi langkah awal yang baik untuk mitigasi risiko pada jaringan dan sebagai peringatan awal adanya serangan cyber.

IDS describes network security solutions by detecting illegal access or intrusion that occurs in the computer network. There are many types of IDS based on how network administrators implement IDS to secure networks. In this study Snort IDS will be integrated to be able to provide alerts and logs if there is an attack on the network, besides that it is also capable of monitoring attacks through a web interface.
This system is divided into several modules those are IDS software (Snort), report module (BASE), and also Visual Syslog Server which is capable of sending alerts in real time. The performance of the IDS that has been integrated will be analyzed from the use of RAM and CPU. With four different intrusion scenarios such as IP Scanning, Portscanning, DoS, and MitM, it is done to see the effect on system performance.
Based on the results of testing, the system has successfully detected an inrusion by providing alerts based on the type of attack carried out. While the use of RAM and CPU can be seen a difference when the system detects an intrusion. The use of this integrated IDS can be a good first step to mitigate risk on the network and as an early warning of cyber attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Danira Alexandra Khatwani
"Media sosial digunakan oleh pasangan yang berpacaran untuk memelihara hubungan mereka. Karakteristik media sosial yang menyediakan akses konstan terhadap informasi mengenai pasangan memungkinkan penggunanya untuk melakukan electronic intrusion. Electronic intrusion adalah serangkaian tingkah laku yang dilakukan untuk memantau aktivitas orang lain dengan cara-cara yang melanggar privasi mereka melalui media sosial yang merupakan salah satu bentuk cyber dating abuse. Penelitian ini dilakukan untuk melihat hubungan antara tipe-tipe insecure attachment (anxious dan avoidant attachment) dengan electronic intrusion. Data dikumpulkan dari 1202 partisipan yang berusia antara 18 hingga 30 tahun, sedang berpacaran selama minimal 6 bulan, belum bertunangan, dan belum pernah menikah. Hasil analisis data menunjukkan bahwa terdapat hubungan signifikan antara kedua tipe insecure attachment dengan electronic intrusion.

Social media has become a widely-used platform to conduct relationship maintenance behaviours for dating couples. The characteristics of social media that allow constant connection and visibility make it possible for users to perpetrate electronic intrusion behaviours. Electronic intrusion is a set of behaviours that aims to monitor others' activities by intrusive actions through social media, which is a type of cyber dating abuse. This research was conducted to look at the relationship between insecure attachment styles (anxious and avoidant attachment) and electronic intrusion. Data was gathered from 1202 participants ranging from 18 to 30 years old, has been dating for at least 6 months, has not been engaged, and has never been married. Data analyses show that there were significant correlations between both insecure attachment styles and electronic intrusion.
"
Depok: Fakultas Psikologi Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Koku
"Penggunaan teknologi seperti jaringan komputer dalam melakukan kegiatan sehari-hari tidak dapat dihindari di era ini. Jaringan komputer berperan penting dalam perkembangan zaman sekarang. Karena pentingnya jaringan komputer, maka semakin banyak pula tindak kejahatan yang berusaha mengeksploitasi jaringan komputer untuk kepentingan individu maupun kelompok. Salah satu bentuk eksploitasi tersebut adalah serangan jaringan berupa ransomware. Ransomware yang menginfeksi suatu komputer dapat menimbulkan bahaya dan kerugian terhadap individu, kelompok atau perusahaan, baik kerugian kecil ataupun besar. Untuk mengatasinya diperlukan suatu usaha untuk mencegah berupa mekanisme peringatan ataupun pencegahan terhadap serangan ransomware. Salah satu teknik keamanan yang dapat digunakan untuk melindungi jaringan dalam organisasi adalah dengan menggunakan Intrusion Detection System (IDS). Snort dan Suricata merupakan dua IDS yang paling populer untuk mencegah terjadi serangan pada jaringan komputer. Tujuan dari Skripsi ini adalah untuk membandingkan performa dari kedua IDS tersebut terhadap serangan ransomware.

The use of technology such as computer networks in carrying out daily activities cannot be avoided in this era. Computer networks play an important role in today's developments. Because of the importance of computer networks, more and more crimes are trying to exploit computer networks for the benefit of individuals and groups. One form of exploitation is a network attack in the form of Ransomware. Ransomware that infects a computer can cause harm and loss to individuals, groups or companies, both small and large losses. To overcome this, an effort is needed to prevent it in the form of a warning or prevention mechanism against Ransomware attacks. One of the security techniques that can be used to protect networks within an organization is to use an Intrusion Detection System (IDS). Snort and Suricata are the two most popular IDSs for preventing attacks on computer networks. The purpose of this Thesis is to compare the performance of the two IDS against Ransomware attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yovan Yudhistira Widyananto
"Keamanan privasi data dan informasi dalam internet sering menjadi topik pembahasan dari waktu ke waktu, hal ini dikarenakan metode penyerangan siber selalu berevolusi menyesuaikan dengan struktur keamanan yang ada, menjadikan bidang keamanan siber menjadi bagaikan kompetisi untuk selalu lebih dahulu dari lawannya. Salah satu contoh implementasi keamanan siber merupakan Intrusion Detection System, dikenal juga dengan IDS. IDS dapat membantu menjaga sebuah jaringan dengan mendeteksi jika ada tanda-tanda penyerangan, namun dengan ini saja tidak cukup untuk memaksimalkan keamanan sebuah jaringan. Dari dasar IDS ini, sebuah proyek mencoba mengembangkan konsepnya dan membuat struktur besar, dan berhasil diciptakan proyek Mata Elang. Struktur Mata Elang dapat menjadi perantara antara internet dengan jaringan yang dilindunginya, dan ketika terjadi serangan, aktivitas tersebut akan dideteksi, ditahan, dan diproses oleh Mata Elang. Sistem deteksi Mata Elang bergantung kepada framework Snort. Sayangnya, Snort tidak memiliki kemampuan untuk beradaptasi di luar dari konfigurasi yang telah diberikan kepadanya. Dalam penelitian ini, penulis akan mengimplementasikan Machine Learning untuk meningkatkan keamanan yang diberikan pada proyek Mata Elang, spesifiknya pada sensornya yang menggunakan Snort. Setelah segala proses perancangan, pembuatan, dan pengujian telah dilakukan, hasil akhir yang didapatkan dari sistem Machine Learning merupakan sistem prediksi yang memuaskan untuk memprediksi kategori serangan bahkan dengan dukungan data yang lemah, namun kemampuan dari aturan Snort yang dihasilkan masih belum diuji dengan matang.

The talk about the security of private data and information will continue to be a relevant topic because of the nature of the concept. Cyberattacks have always been adapting according to the technology and structure that exists at the time, and so cybersecurity will continue to be a competition for gaining the advantage against their contrarian. One of the prime examples in cybersecurity implementation is Intrustion Detection Systems, also known as the shortened term, IDS. IDS can help guard a network by detecting different kinds of anomalies or attacks, although this alone wouldn’t be enough to maximize the level of proper security necessary for a whole network. Under the basic concept of IDS, a project attempts to develop an IDS and create a larger structure. The project was successfully implemented and now titled as Mata Elang. Mata Elang’s structure is an intermediary between an internet connection and the network it is connected to, and when an attack happens, those activities will be detected, interrupted, and then processed by Mata Elang. Mata Elang’s detection system completely relies on the framework Snort. Unfortunately, Snort does not have the capabilities to adapt outside the configurations that has been given to it. In this research, the writer will implement Machine Learning to further increase the security provided by Mata Elang, specifically on the sensors that uses Snort. After every step of the planning, making, and testing has been done the final result of the product was a Machine Learning system that has a satisfactory performance in categorizing the attacks, even with a weak supporting data, however the performance of the snort rules generated by it has not been tested thoroughly.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Ferdy Fauzan
"Keamanan siber menjadi hal yang sangat penting di era digitalisasi yang berkembang dengan sangat cepat. Berbagai teknologi telah dikembangkan untuk menjadi solusi keamanan siber, salah satunya adalah teknologi IDS atau Intrusion Detection System. Teknologi ini sudah cukup lama ada namun masih terus dikembangkan oleh berbagai pihak. Salah satunya adalah proyek Mata Elang yang dikembangkan oleh Politeknik Elektro Negeri Surabaya bekerja sama dengan Universitas Indonesia dan JICA untuk meningkatkan keamanan siber di Indonesia. Penelitian ini membahas tentang analisis modifikasi arsitektur dan sistem orkestrasi kontainer yang ada pada proyek Mata Elang. Perubahan dilakukan pada defense center dengan merancang dan mengimplementasikan arsitektur microservices, yang kemudian diorkestrasi menggunakan Kubernetes dan diterapkan pada platform cloud. Arsitektur microserverices dimaksudkan untuk memberikan fleksibilitas dalam opsi deployment dengan memisahkan komponen defense center menjadi aplikasi independen yang dapat dimuat ke dalam container secara terdistribusi. Container terdistribusi tersebut kemudian diorkestrasi menggunakan Kubernetes agar aplikasi dapat berjalan dengan andal di berbagai lingkungan, termasuk cloud. Penerapan dilakukan pada dua platform cloud: Google Cloud Platform dan Microsoft Azure. Pengujian yang dilakukan berfokus pada dua hal, yaitu performa defense center dan biaya yang dikeluarkan untuk deployment di cloud. Arsitektur microservices berhasil diimplementasikan dan diorkestrasi pada kedua pengujian tersebut dengan menggunakan layanan KaaS pada masing-masing platform cloud. Hasil pengujian menunjukkan bahwa kinerja defense center di GCP lebih unggul dibandingkan dengan di Azure, dan biaya yang dikeluarkan untuk deployment di GCP 30% lebih murah dibandingkan dengan di Azure.

Cybersecurity is critical in the era of digitalization that is developing very
quickly. Various technologies have been developed to be a cybersecurity solution,
including IDS or Intrusion Detection System technology. This technology has been
around for quite some time but is still being developed by various parties. One of
them is the Mata Elang project developed by Politeknik Elektro Negeri Surabaya
in collaboration with the University of Indonesia and JICA to improve cybersecurity in Indonesia. This research discusses the analysis of the modification of the existing architecture and container orchestration system in the Mata Elang
project. Changes were made to the defense center by designing and implementing a microservices architecture, which was then orchestrated using Kubernetes and deployed on cloud platforms. Microservices architecture is intended to provide
flexibility in deployment options by separating defense center components into independent applications that can be loaded into containers in a distributed manner. The distributed containers are then orchestrated using Kubernetes to enable the application to run reliably in various environments, including the cloud. Deployment is done on two cloud platforms: Google Cloud Platform and Microsoft Azure. The tests conducted focused on two things, namely, defense center performance and costs incurred for deployment in the cloud. The microservices architecture was successfully implemented and orchestrated in both tests using
KaaS services on the cloud platform. The test results show that the performance of the defense center in GCP is superior to that in Azure, and the costs incurred for deployment in GCP are 30% cheaper than in Azure.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>