Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Charles Lim
" ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan. Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan bahwa metode kami memberikan ... "
Depok: Fakultas Teknik Universitas Indonesia, 2019
D2551
UI - Disertasi Membership  Universitas Indonesia Library
cover
Suryadi
" Algoritma baru enkripsi data video yang dikembangkan dalam disertasi ini dinamakan algoritma enkripsi video multi chaos system oleh Suryadi, B. Budiardjo dan K. Ramli (MCS-SBR). Algoritma tersebut ditujukan untuk mereduksi waktu komputasi, rasio kompresi dan untuk meningkatkan daya tahan terhadap known-plaintext attack dan brute-force attack. Usaha yang dilakukan adalah dengan mengintegrasikan dua proses yakni proses kompresi dan dilanjutkan dengan proses enkripsi. Metode proses kompresinya yaitu menggabungkan proses transformasi cosinus diskrit (DCT) dan proses kuantisasi. Hal ... "
Depok: Fakultas Teknik Universitas Indonesia, 2013
D1446
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
" ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization ... "
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Bisyron Wahyudi
" ABSTRAK
Salah satu komponen penting dalam Sistem Monitoring Keamanan Jaringan adalah Intrusion Detection System IDS yang berfungsi untuk mendeteksi setiap potensi serangan yang mengancam keamanan jaringan. Keunggulan sebuah IDS ditentukan oleh kemampuannya untuk mendeteksi serangan siber secara akurat dan mudah beradaptasi terhadap perubahan lingkungan sistem yang terus berkembang. Sebuah IDS yang akurat mampu mendeteksi berbagai jenis serangan secara tepat dengan sedikit kesalahan deteksi false alarm .Penelitian ini merancang dan mengimplementasikan metode machine learning ke dalam IDS ... "
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2498
UI - Disertasi Membership  Universitas Indonesia Library
cover
Magfirawaty
" ABSTRAK
Pada penelitian ini dilakukan perancangan random number generator RNG berbasis discrete time DT chaos dengan menggunakan modifikasi chaos satu dimensi sebagai fungsi deterministik pada proses destilasi. Sistem chaos satu dimensi 1D merupakan sistem dinamik sederhana yang banyak diterapkan dalam pembangkitan bilangan acak. Pada penelitian awal, kami telah mengkombinasikan ring oscillator RO sebagai sumber entropi dari RNG dengan logistic map sebagai fungsi deterministik. Telah dilakukan beberapa penelitian terkait dengan menggunakan sistem chaos 1D, yang mampu menghasilkan ... "
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2501
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nungky Awang Chandra
" Serangan siber yang meningkat dan bervariasi membutuhkan sebuah model yang mampu meningkatkan ketahanan dan kesadaran akan ancaman serangan bencana siber. Penelitian ini mengembangkan model cyberdisaster situation awareness yang mampu menggambarkan dua tahap proses yaitu penilaian tingkat risiko ancaman bencana siber dan kerangka pengujian kerentanan keamanan siber melalui metode audit, tabletop exercise dan penetration testing. Penelitian ini menggunakan metode risiko formal fuzzy FMEA dan temporal risk. Hasil penelitian pertama menunjukan bahwa model cyberdisaster situation awareness mampu ... "
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nur Hayati
" Long-range wide area network (LoRaWAN) memiliki kelemahan dalam hal manajemen kunci kriptografinya, yaitu root key dan session key. Root key LoRaWAN tidak pernah berubah sepanjang masa pakai perangkat, sedangkan session key digunakan untuk mengamankan beberapa sesi komunikasi. Kelemahan tersebut membahayakan keamanan LoRaWAN. Oleh karena itu, penelitian ini mengusulkan skema baru cryptographic key update yang secara berkala mengubah nilai root key dan session key. Skema root key update bekerja berdasarkan algoritma CTR_AES DRBG 128 dan memiliki ... "
Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Lydia Sari
" Skema Multiple Input Multiple Output (MIMO) menjadi topik penelitian penting dalam bidang telekomunikasi nirkabel, karena memiliki kapasitas tinggi tanpa memerlukan tambahan bandwidth serta ketahanannya terhadap multipath fading. Permasalahan yang timbul pada MIMO adalah diperlukannya suatu skema agar setiap antena pemancar dapat digunakan untuk mengirimkan aliran data yang berbeda pada saat bersamaan, dan aliran data yang berbeda-beda tersebut dapat dipisahkan secara tepat di bagian penerima. Permasalahan lain pada sistem MIMO adalah pengkodean yang tepat untuk aliran ... "
Depok: Fakultas Teknik Universitas Indonesia, 2010
D995
UI - Disertasi Open  Universitas Indonesia Library
cover
Ferry Astika Saputra
"

Ancaman keamanan cyber berupa aktivitas Botnet merupakan salah satu ancaman berbahaya yang dihadapi oleh komunitas internet. Para peneliti telah mengusulkan sistem deteksi intrusi (IDS) yang bekerja dengan menggunakan algoritma machine learning sebagai solusi alternatif dari IDS yang menggunakan metode signature dan metode anomali untuk mendeteksi aktivitas Botnet.

Permasalahan yang dihadapi adalah sulitnya membedakan antara trafik normal dengan trafik Botnet. Perlu adanya pemilihan fitur dari data set jaringan sehingga trafik Botnet dapat dideteksi dengan akurat. Dalam penelitian ... "

Depok: Fakultas Teknik Universitas Indonesia, 2022
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library