Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 58 dokumen yang sesuai dengan query
cover
Michael Christanto
"ABSTRAK
Data gravitasi pada daerah Slawi, Jawa Tengah telah digunakan untuk menentukan kedalaman tiap-tiap horizon dari batas muka densitas. Metode Energy Spectral Analysis ndash; Multi Window Test ESA-MWT berbasis transfomasi fourier merupakan metode yang diterapkan dalam memperoleh nilai kedalaman tersebut. Kedalaman horizon diperoleh melalui hasil analisis energi spektrum berdasarkan transformasi fourier yang telah dilakukan pada data gravitasi yang sudah di-grid. Diawali dengan proses multi window test pada nilai Complete Bouguer Anomaly yang memiliki densitas 2.34 gr/cc yang sudah dalam bentuk grid untuk masing-masing test point dengan tujuan sebagai pemisah dan pembatas dalam melakukan estimasi kedalamannya. Besaran window yang digunakan untuk setiap titik uji dimulai dengan kelipatan 500m 500m, begitu seterunya sampai window ke-15. Jarak antar titik uji adalah sebesar 1000m pada masing-masing lintasan melalui pengukuran gravitasi pada daerah penelitian. Didapatkan kedalaman dari hasil interpretasi analisa energi spektrum untuk tiap-tiap window yang dikorelasikan dengan titik uji dalam satu lintasan. Metode Multi-Scale Horizontal Derivative of The Vertical Derivative MS-HDVD telah diterapkan untuk menentukan dan memetakan stuktur patahan. Dikarenakan daerah penelitian tidak termasuk dalam daerah dengan patahan yang kompleks, maka struktur patahan diasumsikan sebagai border intrusi yang muncul pada Miosen Akhir. Puncak atau top intrusi berada pada kedalaman 620m mdash;755m dibawah permukaan bumi berdasarkan metode ESA-MWT.

ABSTRACT<>br>
The gravity data obtained in Slawi, Central java has been used to determine the depth of each horizon from the density boundary. The Fourier Transformation based Energy Spectral Analysis Multi Window Test ESA MWT is the applied method in obtaining the depth value. The depth of horizon is obtained through the spectrum energy analysis based on the Fourier Transformation that have been performed on the grid gravity data. It began with multi window test process on the value of Complete Bouguer Anomaly which has density 2.340 gr cc, already in the form of grid for each test point, and it serves as separator and limiter in estimating the depth. The size of the window used for each test point began with multiplication of 500m 500m until it gets to the 15th window. The distance between the test point is 1000m on each passage through the gravity measurement in Slawi, Central Java. The depth is obtained from the interpretation results of spectrum energy analysis for each window which is correlated with the test point in a single path. The Multi Scale Horizontal Derivative of the Vertical Derivative MS HDVD methods have been applied to determine and to map the fault structures. Since the area of study is not in the area of complex fractures, the fracture structure is assumed to be the border of intrusion that appeared in the Late Miocene. The peak or top of the intrusion is at 620m 755m depth below the earth rsquo s surface based on the ESA MWT method."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ngakan Putu Purnaditya
"ABSTRAK
Intrusi air laut merupakan salah satu masalah kualitas air tanah yang dapat dimodelkan secara matematika. Model matematika diformulasikan dalam bentuk persamaan diferensial parsial yang kemudian solusi persamaan dapat dilakukan secara numerik. Tujuan utama dari penelitian ini adalah menyimulasikan secara numerik intrusi air laut pada suatu akuifer terkekang. Untuk menyimulasikan intrusi air laut, diperlukan persamaan aliran air tanah dependent-density atau persamaan air tanah yang mengakomodir perubahan massa jenis terhadap ruang dan waktu. Penelitian ini menggunakan persamaan aliran air tanah dependent-density yang pernah dikembangkan oleh Kurnia (2012). Persamaan lain yang diperlukan adalah persamaan transpor adveksidispersi dan gradien perubahan massa jenis terhadap perubahan konsentrasi. Diskritasi persamaan diferensial menggunakan metode Finite-Difference melalui skema Alternating Direction Implicit (ADI). Simulasi model dilakukan dengan menyusun program pada bahasa Visual Basic for Application (Excel-VBA). Model diperlakukan dengan 2 kondisi simulasi yaitu tanpa dan dengan pemompaan akuifer. Hasil akhir simulasi menggambarkan kondisi model sebelum dan setelah intrusi air laut sesuai dengan kodisi teoritisnya.

ABSTRACT
Seawater intrusion is one of the groundwater quality problems which can be simulated as a mathematical model. The mathematical model is formulated as the partial differential equation (PDE) and the solution of the PDE is obtained numerically. The Main objective of this research to simulate seawater intrusion phenomena numerically in the confined aquifer. Dependent-density groundwater flow model is necessary to simulate seawater intrusion phenomena. This research employs the dependent-density groundwater flow
model which developed by Kurnia (2012). The other equations to complete simulation are advection-dispersion transport model and the gradient of the changes of fluid density to the changes of concentration constituent. Discretization of PDE is conducted using the Finite-Difference method through Alternating Direction Implicit (ADI) scheme. Simulation is conducted by developing computer programming. Visual Basic for Application (Excel-VBA) is chosen for this research. There are 2 conditions of simulation follows without and by pumping aquifer. The final result of simulation describes both of
the model condition, before and after pumping aquifer are appropriate to the theoretical condition."
2018
T50375
UI - Tesis Membership  Universitas Indonesia Library
cover
Annisa Andarrachmi
"ABSTRAK
Balai Jaringan Informasi dan Komunikasi (BJIK) sebagai salah satu balai di Badan Pengkajian dan Penerapan Teknologi (BPPT) memiliki tugas dalam penerapan teknologi informasi dan komunikasi (TIK) untuk kepentingan pemerintah pusat, daerah, publik, komunitas ilmu pengetahuan teknologi, dan industri. Tugas tersebut diwujudkan salah satunya dengan membangun sistem informasi monitoring teknologi informasi dan komunikasi yang bernama Simontik. Kemajuan tren teknologi dan ancaman siber yang tidak dapat dihindari membutuhkan adanya penerapan data mining untuk monitoring intrusi dalam melindungi informasi penting dimana perangkat lunak anti virus dan firewall tidak cukup memberikan perlindungan penuh sesuai dengan kondisi BJIK saat ini. Sejalan dengan hal tersebut, beberapa penelitian terdahulu juga menjelaskan teknik deep learning atau deep neural network pada data mining yang telah mencapai keberhasilan jauh lebih baik di berbagai aplikasi khususnya big data sets classification karena memberikan hasil yang akurat dalam menyelesaikan permasalahan sistem monitoring intrusi. Berdasarkan hal tersebut, penelitian ini menggunakan teknik classification dengan algoritme deep learning, support vector machine, dan random forest sebagai pembanding. Penelitian ini menggunakan metodologi knowledge discovery from data (KDD) dimana data mining hanya merupakan suatu langkah penting dalam urutan prosesnya. Hasil akhir dari penelitian ini merupakan model prediksi yang dikemudian diuji dengan dataset Simontik untuk diketahui akurasinya. Hasil yang didapatkan dari penelitian ini adalah algoritme deep neural network dan random forest menghasilkan akurasi yang paling baik, yaitu sebesar 99,91% dibandingkan dengan algoritme support vector machine yang memiliki akurasi sebesar 98,11%.
ABSTRACT
The Information and Communication Network Center (BJIK) as one of the centers in the Agency for the Assessment and Application of Technology (BPPT) has the task of implementing information and communication technology (ICT) for the benefit of the central, regional, public, technological and industrial science communities. One of the tasks is realized by building an information and communication technology monitoring information system called Simontik. The unavoidable progress of technological trends and cyber threats requires the application of data mining for intrusion monitoring in protecting important information where anti-virus software and firewalls do not provide full protection in accordance with current BJIK conditions. In line with this, several previous studies also explained that deep learning techniques or deep neural networks in data mining that have achieved success are far better in various applications, especially the big data sets classification because they provide accurate results in solving intrusion monitoring system problems. Based on this, this study uses classification techniques with deep learning algorithms, support vector machines, and random forest as a comparison. This study uses the knowledge discovery from data (KDD) methodology where data mining is only an important step in the sequence of the process. Result of this study is a prediction model which is then tested with the Simontik dataset to determine its accuracy. The results obtained from this study are that deep neural network and random forest algorithms produce the best accuracy, which is 99.91% compared to the support vector machine algorithm which has an accuracy of 98.11%."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Deshpande, Prachi S.
"This book analyses the various security threats in cloud computing. A host-based IDS (HIDS) using signature verification is developed and implemented for the concerned security issues. Further, owing to the vulnerability of distributed denial of service (DDoS) attacks in cloud computing, a network based IDS (NIDS) is developed and implemented against such attacks. The performance of these IDS is verified in the Cloud scenario as well against the standard data set. Finally, a simple data storage and security model is developed and implemented for the Cloud computing scenario. The contents of this book will be of interest to researchers and professionals alike."
Singapore: Springer Nature, 2019
e20509833
eBooks  Universitas Indonesia Library
cover
Muhammad Wafiyulloh
"Serangan jaringan semakin beragam seiring berkembangnya internet. Dalam menghadapi
serangan-serangan tersebut, diperlukan juga pengembangan sistem keamanan internet
terhadap pengguna salah satunya adalah IDS. Intrusion detection system (IDS) merupakan
sistem keamanan dalam mengawasi aktivitas jaringan yang berbahaya bagi pengguna.
Metode yang umum digunakan yaitu signature-based IDS. Signature-based IDS
menggunakan daftar serangan siber yang diketahui dalam menentukan jaringan berbahaya
atau normal. Akan tetapi, IDS hanya mengetahui serangan yang diketahui saja dan
membutuhkan input secara manual untuk mengubah daftar serangan sehingga tidak efektif
dalam mengatasi serangan yang tidak ketahui. Oleh karena itu, penelitian ini berfokus pada
pengembangan IDS dengan pendekatan machine learning menggunakan model autoencoder
untuk reduksi dimensi dan pengaruhnya terhadap model IDS. Autoencoder yang digunakan
pada penelitian ini terdapat 2 model yaitu non-symmetric deep autoencoder (NDAE) dan
modifikasi dari NDAE menggunakan metode variational autoencoder (VAE) yang disebut
sebagai V-NDAE, serta model PCA. Modifikasi NDAE bertujuan untuk mengambil
informasi penting dengan menggunakan distribusi probabilistik sehingga menjadi data yang
berkualitas untuk pelatihan model IDS. Pengujian reduksi dimensi dari model-model ini
dilakukan dengan melatih model IDS yaitu model random forest. Penelitian ini dilakukan
pada 2 dataset yang berbeda yaitu dataset CICIDS2017 dan dataset dari simulasi serangan
jaringan. Metrik yang digunakan adalah metrik accuracy, precision, recall, F-1 score, ROC
curve. Berdasarkan pengujian yang telah dilakukan terhadap dataset CICIDS2017, model
NDAE memiliki nilai rata-rata akurasi validasi sebesar 90.85% sehingga memiliki nilai yang
lebih besar daripada model V-NDAE yang memiliki nilai rata-rata akurasi validasi sebesar
87.65%. Pelatihan model NDAE menggunakan hyperparameter yang paling optimal yaitu
dengan optimizer RMSProp dan batch size sebesar 128. Pada pengujian terhadap dataset
dari simulasi serangan jaringan, model NDAE memiliki performa yang lebih baik daripada
model V-NDAE dan model PCA. Model NDAE memiliki nilai rata-rata akurasi validasi
sebesar 94.66% dan model V-NDAE memiliki nilai rata-rata akurasi validasi sebesar
66.32%. Pelatihan model NDAE menggunakan hyperparameter yang paling optimal yaitu
dengan optimizer Adam dan batch size sebesar 32.

The variety of network attacks increases as the internet evolves. In dealing with these attacks,
the development of an internet security system for users is necessary, one of which is IDS.
An intrusion detection system (IDS) is a security system designed to monitor network
activity that is dangerous for users. The commonly used method is signature-based IDS.
Signature-based IDS uses a signature database of known cyber attacks to determine whether
a network is dangerous or normal. However, this IDS only recognizes known attacks and
requires manual input to change the signature database of attacks, making it ineffective in
dealing with unknown attacks. Therefore, this research focuses on developing an IDS using
a machine learning approach, specifically using an autoencoder model for dimensionality
reduction and its impact on the IDS model. The models used in this research consists of a
non-symmetric deep autoencoder (NDAE), modification of NDAE using the variational
autoencoder (VAE) method, and PCA model. The modified NDAE can capture important
information from the latent distribution, which helps stabilize the training of the model.
Dimensionality reduction testing for both models is performed by training an IDS model,
specifically a random forest model. This research is conducted on two different datasets: the
CICIDS2017 dataset and a dataset from network attack simulations. The evaluation metrics
used are accuracy, precision, recall, F-1 score, and ROC curve. Based on the testing
performed on the CICIDS2017 dataset, the NDAE model achieves an average validation
accuracy of 90.85%, which is higher than the average validation accuracy of 87.65% for the
V-NDAE model and PCA model. The NDAE model's training is done using the most optimal
hyperparameters, specifically the RMSProp optimizer and a batch size of 128. In the testing
on the dataset from network attack simulations, the NDAE model outperforms the V-NDAE
model and PCA model. The NDAE model achieves an average validation accuracy of
94.66%, while the V-NDAE model achieves an average validation accuracy of 66.32%. The
NDAE model's training is done using the most optimal hyperparameters, specifically the
Adam optimizer and a batch size of 32.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Diwandaru Rousstia
"Risiko serangan siber berbanding lurus dengan pertumbuhan aplikasi dan jaringan komputer. Intrusion Detection System (IDS) diimplementasikan agar dapat mendeteksi serangan siber dalam lalu lintas jaringan. Akan tetapi terdapat permasalahan pada pendeteksian serangan yang belum diketahui atau jenis serangan baru. Selain itu juga terdapat masalah kinerja tentang waktu deteksi, akurasi deteksi, dan false alarm. Dibutuhkan deteksi anomali dalam lalu lintas jaringan untuk mengurangi permasalahan tersebut dengan pendekatan machine learning. Pengembangan dan pemanfaatan IDS dengan machine learning telah diterapkan dalam beberapa penelitian sebagai solusi untuk meningkatkan kinerja dan evaluasi prediksi deteksi serangan. Memilih pendekatan machine learning yang tepat diperlukan untuk meningkatkan akurasi deteksi serangan siber. Penelitian ini menggunakan metode homogeneous ensemble learning yang mengoptimalkan algoritma tree khususnya gradient boosting tree - LightGBM. Dataset Communications Security Establishment dan Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) digunakan untuk mengevaluasi pendekatan yang diusulkan. Metode Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) digunakan untuk menyelesaikan masalah ketidakseimbangan dataset. Penerapan metode spearman’s rank correlation coefficient pada dataset menghasilkan 24 fitur subset dari 80 fitur dataset yang digunakan untuk mengevaluasi model. Model yang diusulkan mencapai akurasi 99%; presisi 99,2%, recall 97,1%; F1-score 98,1%; ROC-AUC 99,1%; dan average-PR 98,1% serta meningkatkan waktu pelatihan model dari 3 menit 25,10 detik menjadi 2 menit 39,68 detik.

The risk of cyberattacks is directly proportional to the growth of applications and computer networks. An Intrusion Detection System (IDS) is implemented to detect cyber attacks in network traffic. However, there are problems detecting unknown attacks or new types of attacks. In addition, there are performance issues regarding detection time, detection accuracy, and false alarms. A machine learning approach takes anomaly detection in network traffic to reduce these problems. The development and utilization of IDS with machine learning have been applied in several studies to improve performance and evaluate attack detection predictions. Choosing the right machine learning approach is necessary to improve the accuracy of cyberattack detection. This research uses a homogeneous ensemble learning method that optimizes tree algorithms, especially gradient boosting tree - LightGBM. The Communications Security Establishment and Canadian Institute of Cybersecurity 2018 (CSE-CIC-IDS 2018) dataset evaluated the proposed approach. The Polynom-fit SMOTE (Synthetic Minority Oversampling Technique) method solved the dataset imbalance problem. The application of spearman's rank correlation coefficient method to the dataset resulted in 24 subset features of the 80 dataset features used to evaluate the model. The proposed model achieves 99% accuracy; precision 99.2%, recall 97.1%; F1-score 98.1%; ROC-AUC 99.1%; and an average-PR of 98.1% and increased the training time of the model from 3 minutes 25.10 seconds to 2 minutes 39.68 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Hada Melino Muhammad
"Anomaly-Based Network Intrusion Detection System (ANIDS) memegang peranan yang sangat penting dengan berkembangnya teknologi internet. ANIDS digunakan untuk mendeteksi trafik jaringan yang membahayakan pengguna internet. Metode tradisional yang digunakan untuk membuat ANIDS masih sulit untuk mengekstrak fitur dari trafik yang banyak dan berdimensi tinggi. Selain itu, jumlah sampel yang sedikit pada beberapa jenis trafik menyebabkan ketidakseimbangan dataset dan mempengaruhi performa deteksi ANIDS. Ketidakseimbangan dataset dapat diatasi dengan oversampling dan atau undersampling. Penulis mengusulkan metode oversampling menggunakan modifikasi dari Deep Convolutional Generative Adversarial Network (DCGAN) yang dapat mengekstrak fitur trafik data secara langsung dan menghasilkan sampel baru untuk menyeimbangkan dataset. Modifikasi DCGAN bertujuan untuk menghindari adanya pemetaan data tabular menjadi data gambar sebelum masuk ke DCGAN. Selain itu, modifikasi DCGAN bertujuan untuk menstabilkan pelatihan model untuk data tabular sehingga data yang dihasilkan lebih berkualitas. Pengujian efek modifikasi DCGAN dilakukan dengan melatih model ANIDS yang terdiri dari model Deep Neural Network (DNN) dan Convolutional Neural Network (CNN). Evaluasi performa deteksi dilakukan dengan confusion matrix serta metrik accuracy, precision, recall, dan F1-Score. Hasil yang didapatkan adalah oversampling menggunakan modifikasi DCGAN meningkatkan validation accuracy dari 75.77% menjadi 81.41% pada model DNN dan 73.94% menjadi 80.76% pada model CNN. Peningkatan metrik lain juga terjadi akibat dari peningkatan validation accuracy.

Anomaly-Based Network Intrusion Detection System (ANIDS) plays a very important role with the development of internet technology. ANIDS is used for detecting network traffic that endangers internet users. The traditional methods used to create ANIDS are still difficult to extract features from high-dimensional traffic. In addition, the small number of samples in some types of traffic causes imbalanced dataset and affects ANIDS detection performance. Imbalanced dataset can be overcome by oversampling and or undersampling. The author proposes an oversampling method using a modification of the Deep Convolutional Generative Adversarial Network (DCGAN) which can extract data traffic features directly and generate new samples to balance the dataset. DCGAN modification aims to avoid mapping tabular data into image data before entering DCGAN. In addition, the DCGAN modification aims to stabilize the training model for tabular data so that the resulting data is of higher quality. Testing the effects of the DCGAN modification was carried out by training the ANIDS model consisting of the Deep Neural Network (DNN) and Convolutional Neural Network (CNN) models. Evaluation of detection performance is carried out using a confusion matrix and the metrics of accuracy, precision, recall, and F1-Score. The results obtained are oversampling using the DCGAN modification increases the validation accuracy from 75.77% to 81.41% in the DNN model and 73.94% to 80.76% in the CNN model. Improvements in other metrics also occurred as a result of the increase in validation accuracy."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Salma Salsabila Hakim
"Jakarta merupakan Ibukota Negara Kesatuan Republik Indonesia dan menjadi kota metropolitan terbesar. Untuk kegiatan sehari-hari, jumlah air bersih yang dibutuhkan masyarakat Jakarta sangatlah banyak. Salah satu sumber air bersih yang digunakan adalah air sumur. Namun, pada beberapa wilayah Jakarta air sumurnya tidak dapat digunakan karena terkontaminasi oleh air asin. Isu mengenai air asin di Jakarta sudah menjadi perbincangan para peneliti. Meskipun demikian, para peneliti masih memperdebatkan sumber dari air asin tersebut. Ada dua pendapat mengenai sumber air asin di Jakarta, yaitu berasal dari intrusi air laut dan berasal dari air fosil. Penelitian ini bertujuan untuk mengidentifikasi keberadaan intrusi air laut yang menjadi penyebab asinnya air tanah di Jakarta. Metode yang digunakan adalah First Horizontal Derivative (FHD) pada data time-lapse mikrogravitasi dan dikorelasikan dengan data sekunder berupa sampel air tanah. Pergerakan suatu fluida di bawah permukaan dapat diketahui dari nilai FHD. Hasil yang didapatkan menunjukkan adanya aliran fluida yang berarah barat laut – tenggara maupun timur laut – barat daya. Berdasarkan arah aliran fluida tersebut, dapat disimpulkan bahwa penyebab air asin di Jakarta adalah air laut yang terintrusi ke daratan. Intrusi air laut tersebut mengalir dan menyebar ke beberapa daerah di Jakarta.

Jakarta is the capital city of Indonesia and also the largest metropolitan city. For daily activities, the amount of clean water needed by the people of Jakarta. One of the sources that used for clean water is groundwater. However, in several areas of Jakarta the groundwater cannot be used because it is contaminated by salt water. The issue of salt water in Jakarta has become a topic of discussion among researchers. But researchers are still debating the source of salt water. There are two opinions regarding the source of salt water in Jakarta, namely that is comes from sea water intrusion and it comes from connate water. This research aims to identify the presence of sea water intrusion which is the cause of the salty groundwater in Jakarta. The method used is First Horizontal Derivative (FHD) on time-lapse microgravity data and groundwater sample for the secondary data. The groundwater fluid movement can be known from the time-lapse FHD value. The results obtained indicate that there is a fluid flow in a northwest – southeast and northeast – southeast direction. Based on the direction of the fluid flow, it can be concluded that the cause of the salt water in Jakarta is sea water intruding onto land. The sea water intrusion flows and spreads to several areas in Jakarta."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>