24 research outputs found

    Monitoring and Indentification Packet in Wireless with Deep Packet Inspection Method

    Get PDF
    Layer 2 and Layer 3 are used to make a process of network monitoring, but with the development of applications on the network such as the p2p file sharing, VoIP, encrypted, and many applications that already use the same port, it would require a system that can classify network traffics, not only based on port number classification. This paper reports the implementation of the deep packet inspection method to analyse data packets based on the packet header and payload to be used in packet data classification. If each application can be grouped based on the application layer, then we can determine the pattern of internet users and also to perform network management of computer science department. In this study, a prototype wireless network and applications SSO were developed to detect the active user. The focus is on the ability of open DPI and nDPI in detecting the payload of an application and the results are elaborated in this paper

    Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

    Get PDF
    Dalam kehidupan sehari-hari pertukaran informasi sangatlah dibutuhkan, untuk mendapatkan informasi atau bertukar informasi dapat dilakukan kapan saja dan dimana saja. Informasi bisa berupa file atau data, jaringan komputer merupakan salah satu media untuk melakukan pertukaran sharing data. Sebagai contoh salah satu media yang dapat digunakan adalah FTP (File Transfer Protocol), dengan cara file yang di-upload oleh user tersimpan di hard disk server yang dapat diakses kapan saja selama user terhubung dengan jaringan internet. Semakin berkembangnya teknologi pada zaman modern sekarang file-file penting yang di-upload atau yang di-download sangatlah rentan dengan kejahatan dunia maya seperti digunakanya tool wireshark yang dapat mengetahui username, password, dan file yang di-upload atau di-download oleh user. Untuk itu dibangunlah FTP server dengan system keamanan dalam transfer data. FTP server yang telah diaktifkan fitur secure socket layer dan secure shell dapat mengamankan proses informasi username, password, dan file atau data yang di-upload dan di-download oleh user tidak dapat terbaca oleh tool wireshark. Untuk mencegah penuhnya kapasitas hard disk server, maka digunakanlah penerapan Disk Quota yang berfungsi memberi batasan kuota user dalam melakukan upload. Untuk pembuktian keamanan FTP server dapat dilakukan pengujian menggunakan metode transfer layer security (TLS). Dengan demikian FTP server yang belum menggunakan secure socket layer dan secure shell username, password dan file dapat terbaca oleh tool wireshark. Sedangkan FTP server yang telah menggunakan secure socket layer dan secure shell lebih aman karena username, password dan file tidak terbaca oleh tool wireshark

    Implementation of Security in RFID Tag Data Transmissions with DES Cryptography

    Get PDF
    One use of RFID is used as a user authentication tool that can provide more access to a system. Security is much needed on RFID. If authentication rights are misused for the wrong thing then it is very dangerous. The scheme used is to send RFID Tag ID data as a unique authentication code. RFID Tag ID will be sent from client to server using local network scale. RFID Tag ID data transmission can be done using wireless transmission media. When shipping the "bugs" can steal data with sniffing techniques. To minimize the risk of data theft can be applied data encryption method with DES algorithm. There will be a modified 8-bit RFID Tag ID which will add 8-bit user passwords. So 16 bit data can be processed with DES algorithm. With the data encryption at the time of delivery from client to server then data sent will be encrypted. So tappers can not misuse existing data

    PENERAPAN METODE LANDMARC MENGGUNAKAN MANHATTAN DISTANCE UNTUK PENENTUAN LOKASI RFID TAG PADA AREA PARKIR KENDARAAN RODA DUA

    Get PDF
    Penelitian ini dilakukan untuk menerapkan metode LANDMARC menggunakan manhattan distance untuk mengetahui posisi tag yang ditempelkan pada kendaraan roda dua pada sistem parkir sepeda motor. Metode LANDMARC menggunakan manhattan distance merupakan pengembangan dari algoritma k-NN yang bekerja dengan cara memberikan faktor bobot terhadap masing-masing tetangga terdekat dari tag yang diuji. Pengujian dilakukan untuk mengetahui lokasi tag berdasarkan koordinat prediksi rata-rata dan kemudian menghitung tingkat error dari lokasi tag yang dihasilkan, serta menentukan slot parkir yang sedang ditempati oleh sepeda motor berdasarkan koordinat yang dihasilkan. Hasil pengujian dapat menghasilkan koordinat prediksi rata-rata dengan tingkat error rata-rata yaitu 12,51 cm, serta dapat menentukan slot parkir yang ditempati sepeda motor berdasarkan slot parkir yang sebenarnya. Kemudian dilakukan perbandingan tingkat error rata-rata antara metode LANDMARC menggunakan manhattan distance dengan metode LANDMARC umum yang menggunakan euclidean distance, dengan hasil yaitu metode LANDMARC menggunakan manhattan distance memberikan koordinat prediksi dengan tingkat error rata-rata yang lebih kecil (12,51 cm) dari metode LANDMARC menggunakan euclidean distance (14,02 cm), dengan selisih tingkat error rata-rata antara kedua metode yaitu 1,51 cm

    IMPLEMENTASI ALGORITMA K NEAREST NEIGHBOR (KNN) PADA SISTEM ABSENSI BERBASIS RFID

    Get PDF
    Sistem absensi merupakan suatu pendataan kehadiran dari bagian aktifitas yang dilaporkan dalam sebuah institusi. Algoritma K-Nearest Neighbor (KNN) dapat diimplementasikan untuk melakukan sistem absensi berbasis RFID. Pada alat RFID terdapat tag, reader dan PC yang digunakan untuk mengambil nilai RSSI guna mengetahui posisi dari objek yang telah dipasangi tag. Setiap tag memiliki id unik untuk memberikan informasi pada reader agar dapat mengenali lokasinya dengan mudah. Hasil dari penelitian paper ini menghasilkan nilai rata-rata error sebesar 4,67126 cm dengan nilai minimum error 0,4320 cm dan nilai maksimum error 8,6655 cm

    Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

    Get PDF
    Dalam  kehidupan  sehari-hari  pertukaran  informasi  sangatlah  dibutuhkan,  untuk mendapatkan  informasi  atau  bertukar  informasi  dapat  dilakukan  kapan  saja  dan dimana saja. Informasi bisa berupa file atau data, jaringan komputer merupakan salah satu media untuk melakukan pertukaran sharing data. Sebagai contoh salah satu media yang dapat digunakan adalah FTP (File Transfer Protocol), dengan cara file yang di-upload oleh user tersimpan di hard disk server yang dapat diakses kapan saja selama user  terhubung  dengan  jaringan  internet.  Semakin  berkembangnya  teknologi  pada zaman  modern  sekarang  file-file  penting  yang  di-upload  atau  yang  di-download sangatlah  rentan  dengan  kejahatan  dunia  maya  seperti  digunakanya  tool  wireshark yang dapat mengetahui username, password, dan file yang di-upload atau di-download oleh user. Untuk itu dibangunlah FTP server dengan system keamanan dalam transfer data. FTP server yang telah diaktifkan fitur secure socket layer dan secure shell dapat mengamankan proses informasi username, password, dan file atau data yang di-upload dan  di-download  oleh  user  tidak  dapat  terbaca  oleh  tool  wireshark.  Untuk  mencegah penuhnya kapasitas hard disk server, maka digunakanlah penerapan Disk Quota yang berfungsi  memberi  batasan  kuota  user  dalam  melakukan  upload.  Untuk  pembuktian keamanan FTP server dapat dilakukan pengujian menggunakan metode transfer layer security (TLS). Dengan demikian FTP server yang belum menggunakan secure socket layer dan secure shell username, password dan file dapat terbaca oleh tool wireshark. Sedangkan  FTP  server  yang  telah  menggunakan  secure  socket  layer  dan  secure  shell lebih aman karena username, password dan file tidak terbaca oleh tool wireshark

    Analisis Perbandingan Load Balancing Web Server Tunggal Dengan Web Server Cluster menggunakan Linux Virtual Server

    Get PDF
    Virtual server adalah server yang mempunyai skalabilitas dan ketersedian yang tinggi yang dibangun diatas sebuah  cluster dari beberapa  real server.  Real server dan  load balancer akan saling terkoneksi baik dalam jaringan lokal kecepatan tinggi atau yang terpisah secara geografis. Load balancer dapat mengirim permintaan-permintaan ke  server yang berbeda dan membuat paralel service dari sebuah cluster pada sebuah alamat IP tunggal dan meminta pengiriman dapat menggunakan teknologi IP  load balancing atau level aplikasi teknologi  load balancing. Linux  Virtual Serverjuga mampu memeratakan beban  request / paket dari client kepada beberapa Real-Server yang telah ter-clusterdan terintegrasi pada sebuah Virtual-Service

    Pelacakan Posisi Tag RFID Menggunakan Algoritma Genetika

    Get PDF
    Paper ini akan membahas tentang cara melacak posisi tag RFID berdasarkan nilai RSSI yang dideteksi oleh reader terhadap tag. Beberapa tag referensi sebagai acuan digunakan untuk menghasilkan posisi perkiraan dari tag yang dilacak. Algoritma Genetika digunakan untuk menyeleksi dan mengambil posisi terbaik dari beberapa posisi perkiraan. Metode ini digunakan untuk mencari optimalisasi posisi terbaik dari beberapa posisi perkiraan tag yang dilacak. Algoritma Genetika ini menggunakan persamaan jarak Euclidian. Dengan membandingkan posisi Aktual dan posisi yang dihasilkan oleh Algoritma Genetika Maka kesalahan posisi dapat dicari. Sistem pelacakan ini digunakan untuk mencari posisi tag yang berada di jalur pergerakan. Namun, meskipun begitu tetap ada perbedaan (error) posisi walaupun kecil. Nilai RSSI yang diambil oleh RFID reader cukup berpengaruh dalam terbentuknya posisi-posisi perkiraan. Semakin baik nilai RSSI yang diperoleh maka posisi tag yang dihasilkan akan menjadi lebih akurat

    Implementasi Video Telephony melalui Jaringan WiMAX menggunakan Controlled Delay

    Get PDF
    Worldwide Interoperability for Microwave Access atau yang disingkat dengan WiMAX merupakan teknologi jaringan Wireless yang memiliki jangkauan yang luas hingga 50 km dengan kecepatan akses hingga 70 Mbps. WiMAX terintegrasi dengan konsep QoS. Konsep QoS yang dimiliki oleh WiMAX berupa service class. WiMAX mendukung aplikasi real- time yang salah satunya adalah video telephony. Video telephony adalah aplikasi real-time yang memungkinkan pengguna dapat bertatap muka dan berbicara secara langsung. Parameter yang mempengaruhi kualitas video telephony adalah delay dan packet loss. Agar kedua parameter ini dapat diminimalisir, penelitian ini akan digunakan mekanisme Controlled Delay pada WiMAX dengan tujuan peningkatan kualitas layanan pada video telephony

    Validasi Paket Data dengan Menggunakan Entropy dan Information Gain

    Get PDF
    Saat ini, internet lebih banyak menggunakan komunikasi terenkripsi dibandingkan kemananan (security). Saat ini sudah juga digunakan https dalam internet, tetapi ada permasalahan dalam hal klasifikasi paket terenskripsi. Penelitian ini merupakan pengembangan dari penelitian sebelumnya, dimana yang telah berhasil mengklasifikasi paket data secara offline tetapi belum berhasil dalam mengindentifikasi dan mengelompokkan layanan terinkripsi secara mendalam. Penelitian ini membangun simulasi secara nyata dalam pembuatan topologi dan klasifikasi dengan menggunakan entropy sebagai pemilihan atribut. Tujuan penelitian ini dapat melakukan validasi data untuk trafik terenkripsi dan information gain. Studi kasus dilakukan pada implementasi jaringan komputer di Fakultas Ilmu Komputer Unsri. Feature dengan metode feature rangking menghasilkan nilai entropy tertinggi 0.07414856 rangking pertama untuk atribut paket terenkripsi
    corecore