8 research outputs found

    MoPing: Pengukuran Layanan Paket Data Pada Jaringan Selular

    Get PDF
    Tulisan ini bertujuan menawarkan sebuah sistem pengukuran performansi layanan data pada sistem komunikasi selular dilihat dari perspektif end- user (MoPing/Mobile Ping). MoPing telah digunakan untuk melakukan pengukuran beberapa kasus, lalu dibandingkan terhadap beberapa metode pengukuran lain untuk melihat performansinya dan untuk keperluan validasi; diakhir tulisan diberikan arah pengembangan ke depan terhadap sistem ini

    Deteksi Malware Ransomware Berdasarkan Panggilan API dengan Metode Ekstraksi Fitur N-gram dan TF-IDF

    Get PDF
    Ransomware merupakan ancaman malware yang paling menakutkan saat ini karena memiliki kemampuan mengenkripsi data, selain itu jumlah serangan ransomware yang terus meningkat mengakibatkan kerugian yang tidak sedikit. Penanganan atas serangan ini semakin sulit dilakukan dikarenakan varian ransomware yang terus berkembang. Dibutuhkan suatu sistem yang mampu mendeteksi ransomware bahkan untuk varian ransomware terbaru. Melalui penelitian ini kami membuat suatu sistem yang mampu mendeteksi ransomware dan normalware menggunakan metode machine learning dengan memanfaatkan data panggilan API dari ransomware dan normalware. Pada penelitian ini kami hanya melakukan binary classification untuk semua varian ransomware yang terdeteksi. Proses ekstraksi fitur terlebih dilakukan dengan metode N-gram dan TF-IDF pada panggilan API untuk membentuk subset fitur yang digunakan dalam proses pembelajaran model. Pembuatan model deteksi dilakukan dengan melatih data panggilan API dari beberapa varian ransomware. Pengujian model dilakukan baik terhadap varian ransomware yang sudah dilatih sebelumnya maupun varian ransomware diluar data latih. Proses pembelajaran model dilakukan untuk mencari kesamaan fitur dari data panggilan API berbagai varian ransomware pada data latih, kesamaan fitur ini akan dimanfaatkan untuk mendeteksi varian lain dari ransomware diluar data latih. Hasil penelitian menunjukkan bahwa akurasi rata-rata model terhadap varian ransomware dalam data latih adalah 94% dengan skor error rate tertinggi 10%. Adapun hasil deteksi ransomware untuk varian diluar data latih menunjukkan akurasi rata-rata 83% dengan skor error rate tertinggi 30%. Sehingga dengan demikian model yang dibuat pada penelitian ini dapat digunakan untuk mendeteksi ransomware meskipun varian dari ransomware mengalami perkembangan

    カソウカ カンキョウ ニオケル ゲスト カンシ ノ タメ ノ セイテキ ソースコード インストルメンテーション オ モチイタ ドウテキ ブンセキ

    No full text
    博第1662号甲第1662号博士 (工学)奈良先端科学技術大学院大

    Penerapan Blockchain dengan Integrasi Smart Contract pada Sistem Crowdfunding

    No full text
    The existing crowdfunding platforms still operate using centralized system. While centralized system can operate well, it requires a third party intermediary in order to operate and thus does not completely provide data security and transparency of crowdfunding activities. In addition, the existence of a third party intermediary in a crowdfunding activity also causes the existing processing costs to be expensive. Therefore, the crowdfunding system needs to be built in a decentralized manner so that it eliminates the need for third parties as intermediaries in the crowdfunding process. This study proposes a prototype of decentralized crowdfunding system using Ethereum blockchain and smart contract technology. The result of system functionality test using black box testing method shows that all functionality of the crowdfunding system can run properly while operate in decentralized architecture.  Platform crowdfunding yang ada saat ini masih beroperasi menggunakan sistem yang tersentralisasi. Walaupun sistem tersentralisasi dapat beroperasi dengan baik, model sistem ini membutuhkan perantara pihak ketiga untuk dapat beroperasi sehingga tidak dapat memberikan keamanan data dan transparansi kegiatan penggalangan dana secara penuh. Selain itu, adanya perantara pihak ketiga dalam suatu kegiatan penggalangan dana juga menyebabkan biaya pemrosesan yang ada menjadi mahal. Maka dari itu, sistem crowdfunding perlu dibangun secara terdesentralisasi sehingga menghilangkan kebutuhan pihak ketiga sebagai perantara dalam proses kegiatan penggalangan dana. Penelitian ini mengajukan sebuah prototipe sistem crowdfunding terdesentralisasi menggunakan teknologi blockchain dan smart contract Ethereum. Hasil pengujian fungsionalitas sistem menggunakan metode black box testing menunjukkan bahwa seluruh fungsionalitas dari sistem crowdfunding yang dibangun dapat berjalan dengan sesuai walaupun menggunakan arsitektur terdesentralisasi

    Signature Verification Based on Dex CRC and Blake2 Algorithm to Prevent Reverse Engineering Attack in Android Application

    No full text
    The rapid growth of Android applications has led to more cybercrime cases, specifically Reverse Engineering attacks, on Android apps. One of the most common cases of reverse engineering is application repackaging, where the application is downloaded via the Play Store or the official website and then repackaged with various additions or changes. One of the ways to avoid Application Repackaging attacks is to check the signature of an application. However, hackers can manipulate the application by adding a hook, i.e., replacing the original function for getting signatures with a new modified function in the application. In this research, the development of a verification method for Android applications is carried out by utilizing Dex CRC and the Blake2 algorithm, which will be written in C using the Java Native Interface (JNI). The results of this study indicate that the verification method using Dex CRC and the Blake2 algorithm can effectively protect Android applications from Application Repackaging attacks without burdening application performance

    Evaluasi Algoritma Klasifikasi dengan Berbagai Metode Seleksi Fitur untuk Mendeteksi Aktivitas Trojan

    No full text
    - Viruses are malicious programs that can be harmful. One of the most dangerous viruses is the trojan virus, where the trojan virus hides on the user's device without being aware of its existence. Trojan viruses can be very difficult to spot because they hide on network devices and disguise themselves as part of the device. However, when a network device is infected by a trojan virus attack, the activities that occur on the network will be different from usual activities. In network activity, there are various parameters that cause classification to take longer to predict. In this study, various comparisons of feature reduction algorithms between Coefficient Correlation, Information Gain, PCA, and LDA were carried out and tested the combination of classification model algorithms (Random Forest, Decision Tree, KNN, Naïve Bayes, AdaBoost) to detect the best trojan activity on the internet network. faster to increase security against trojan viruses. The results of the study show that the classification with maximum accuracy with the best time is obtained by a combination of Coefficient Correlation, Information Gain, and PCA using the Decision Tree classification, using a combination of feature selection and classification methods obtained 99% accuracy and prediction time of 0.0033 seconds.Virus merupakan program berbahaya yang dapat merugikan. Salah satu virus paling berbahaya adalah virus trojan, dimana virus trojan bersembunyi pada perangkat pengguna tanpa diketahui keberadaanya.  Virus trojan dapat sangat sulit diketahui keberadaannya karena virus trojan bersembunyi pada perangkat jaringan dan menyamar sebagai bagian dari perangkat jaringan. Namun ketika perangkat jaringan terinfeksi oleh serangan virus trojan maka aktivitas yang terjadi pada jaringan akan berbeda dari aktivitas biasanya. Pada aktivitas jaringan terdapat beragam parameter yang menyebabkan pengklasifikasian membutuhkan waktu yang lama dalam melakukan prediksi. Pada penelitian ini dilakukan evaluasi kinerja algoritma klasifikasi dengan berbagai metode seleksi fitur untuk mendeteksi  aktivitas trojan pada jaringan internet. Hasil dari penelitian menunjukkan bahwa untuk klasifikasi yang membutuhkan waktu prediksi yang lebih cepat diperoleh kombinasi antara Information Gain dan LDA menggunakan klasifikasi Naïve Bayes, dimana dengan menggunakan kombinasi seleksi fitur dan metode klasifikasi tersebut diperoleh waktu prediksi dengan rata – rata 0,0020 detik dengan akurasi mencapai 92%. Sedangkan untuk klasifikasi yang membutuhkan akurasi maksimal diperoleh kombinasi antara Coefficient Correlation, Information Gain, dan PCA menggunakan klasifikasi Decision Tree, dimana dengan menggunakan kombinasi seleksi fitur dan metode klasifikasi tersebut diperoleh akurasi 99% dan waktu prediksi 0,0033 detik

    Leveraging KVM Events to Detect Cache-Based Side Channel Attacks in a Virtualization Environment

    No full text
    Cache-based side channel attack (CSCa) techniques in virtualization systems are becoming more advanced, while defense methods against them are still perceived as nonpractical. The most recent CSCa variant called Flush + Flush has showed that the current detection methods can be easily bypassed. Within this work, we introduce a novel monitoring approach to detect CSCa operations inside a virtualization environment. We utilize the Kernel Virtual Machine (KVM) event data in the kernel and process this data using a machine learning technique to identify any CSCa operation in the guest Virtual Machine (VM). We evaluate our approach using Receiver Operating Characteristic (ROC) diagram of multiple attack and benign operation scenarios. Our method successfully separate the CSCa datasets from the non-CSCa datasets, on both trained and nontrained data scenarios. The successful classification also include the Flush + Flush attack scenario. We are also able to explain the classification results by extracting the set of most important features that separate both classes using their Fisher scores and show that our monitoring approach can work to detect CSCa in general. Finally, we evaluate the overhead impact of our CSCa monitoring method and show that it has a negligible computation overhead on the host and the guest VM
    corecore