42 research outputs found

    Paragraph Selection Methods Using Feature-Based on Segment-Based Clustering Process Using Paragraphs for Identifying Topics on Indication Detection of Plagiarism System

    Get PDF
    In segment-based clustering, the paragraphs selection as a dataset in the clustering process has a very important role. This is because the paragraph used as the dataset can affect the clustering result. This research uses paragraph selection using feature-based method which aims to optimize the clustering process conducted in the previous research. Based on the evaluation results using Silhouette Coefficient and Sum Square Errors evaluation methods to find the proper k value, it is found that with the utilization of Feature-based method, better results can be acquire compared to the evaluation result from the previous research

    Detect Malware in Portable Document Format Files (PDF) Using Support Vector Machine and Random Decision Forest

    Get PDF
    Portable Document Format is a very powerful type of file to spread malware because it is needed by many people, this makes PDF malware not to be taken lightly. PDF files that have been embedded with malware can be Javascript, URL access, media that has been infected with malware, etc. With a variety of preventive measures can help to spread, for example in this study using the classification method between dangerous files or not. Two classification methods that have the highest accuracy value based on previous research are Support Vector Machine and Random Forest. There are 500 datasets consisting of 2 classes, namely malicious and not malicius and 21 malicius PDF features as material for the classification process. Based on the calculation of Confusion Matrix as a comparison of the results of the classification of the two methods, the results show that the Random Forest method has better results than Support Vector Machine even though its value is still not perfect

    Efisien Epidemic: Pemilihan Jarak Terjauh dan Arah Pergerakan Kendaraan untuk Pendistribusian Pesan Darurat Pada Vehicular Delay Tolerant Network

    Get PDF
    The characteristics of VANET are in its high mobility vehicle and the rapid change of its topology, which could possibly hamper the data communication process. Technology of Vehicular Delay Tolerant Network (VDTN) could minimize this issue. Epidemic protocol is the protocol in charge to distribute the messages in VANET. However, the mechanism of Epidemic protocol tends to process the messages in large amount at once, which causes inefficient distribution and decreases the network performance. The researcher purposes to solve this issue by using message distribution mechanism, namely e-Epidemic protocol. E-Epidemic protocol is the developing of Epidemic protocol by observing the vehicles’ direction movement and also cognizing the farthest vehicles. The findings show that the average of message distributions for e-Epidemic protocol and Epidemic protocol are 8% and 92% respectively. Meanwhile, in term of Delay, e-Epidemic protocol and Epidemic protocol have 17% and 83% delay respectively

    Penerapan Metode Filtering Video Streaming dan Malware Pada Jaringan Local Area Network

    Get PDF
    Jaringan komputer adalah jaringan penghubung komputer yang akan memberikan akses pada aplikasi layanan. Video Streaming merupakan layanan yang dapat mengkonsumsi bandwidth besar sehingga menyebabkan layanan akses lainnya tidak mendapatkan bandwidth yang cukup. Selain itu jaringan LAN sangat rentan sekali akan dimasuki oleh malware yang membuat jaringan sering down dan tidak stabil.Oleh karena itu, diperlukan adanya pengamanan jaringan dan filtering layanan. Dengan memanfaatkan router mikrotik dengan filtering port firewall dapat meminimalisir terjadinya penyebaran malware dan mengurangi penggunaan bandwidth. Metode Penelitiann yang dilakukan dengan studi literatur, perancangan, impelentasi, analisa pengujian. Hasil pengujian performansi sebelum implementasi filtering port pada jaringan LAN menunujukkan nilai bandwidth 98,04 Mbits, Jitter 0,046 ms, dan Packet loss 0,3 ms. Sedangkan pengujian nilai QoS setelah penerapan filtering port menunjukkan hasil bandwidth 364 Mbits, Jitter 0,022, dan packet loss 0,047. Performansi lebih stabil dan menunjukkan kinerja yang baik pada implementasi filteirng port video streaming. Hasil pengujian kenaikan dan penurunan nilai performansi masih dalam standart rekomendasii ITU-T

    Penerapan Metode Filtering Video Streaming dan Malware Pada Jaringan Local Area Network

    Get PDF
    Jaringan komputer adalah jaringan penghubung komputer yang akan memberikan akses pada aplikasi layanan. Video Streaming merupakan layanan yang dapat mengkonsumsi bandwidth besar sehingga menyebabkan layanan akses lainnya tidak mendapatkan bandwidth yang cukup. Selain itu jaringan LAN sangat rentan sekali akan dimasuki oleh malware yang membuat jaringan sering down dan tidak stabil.Oleh karena itu, diperlukan adanya pengamanan jaringan dan filtering layanan. Dengan memanfaatkan router mikrotik dengan filtering port firewall dapat meminimalisir terjadinya penyebaran malware dan mengurangi penggunaan bandwidth. Metode Penelitiann yang dilakukan dengan studi literatur, perancangan, impelentasi, analisa pengujian. Hasil pengujian performansi sebelum implementasi filtering port pada jaringan LAN menunujukkan nilai bandwidth 98,04 Mbits, Jitter 0,046 ms, dan Packet loss 0,3 ms. Sedangkan pengujian nilai QoS setelah penerapan filtering port menunjukkan hasil bandwidth 364 Mbits, Jitter 0,022, dan packet loss 0,047. Performansi lebih stabil dan menunjukkan kinerja yang baik pada implementasi filteirng port video streaming. Hasil pengujian kenaikan dan penurunan nilai performansi masih dalam standart rekomendasii ITU-T

    ANALISIS ADDRESS RESOLUTION PROTOCOL POISONING ATTACK PADA ROUTER WLAN MENGGUNAKAN METODE LIVE FORENSICS

    Get PDF
    Nowdays, the development of technology makes technology a necessity for almost everyone.Various kinds of jobs can also be connected through a technology called the internet network.because it’s easy to use, some businesses and agencies are already using wireless local areanetwork technology, but most of them pay less attention to data communication security onwireless networks. One type of attack on on Wireless Local Area Network with open access is theaddress resolution protocol poisoning. By using it, attackers can find the data frames and modifyor even stop the internet traffic, because the data studied is in the form of volatile data that canbe found only in RAM storage or on network traffic, so the attack in this case can be analyzed byusing the live forensics method. Volatile data is temporary and will only exist when the system isstill on, so that digital evidence information and the behavior of the attacker who carried out theattack can be identified by using live forensics method. There is detection in this study using theIntrusion detection system Snort application which will send alerts when the system attackedPerkembangan teknologi pada zaman sekarang membuat hampir setiap orang menjadikanteknologi sebagai kebutuhan. Berbagai macam pekerjaan pun sudah dapat terkoneksi melaluiteknologi yang dinamakan jaringan internet. Beberapa badan usaha bahkan instansi sudah lebihmemilih menggunakan teknologi Wireless Local Area Network dikarenakan pemakaiannya yangsangat mudah, akan tetapi masih sangat sedikit yang memperhatikan keamanan komunikasi datapada jaringan wireless. Address Resolution Protocol Poisoning merupakan salah satu jenisserangan pada jaringan Wireless Local Area Network dengan akses terbuka. Dari cara tersebutpenyerang mampu mengendus data frame dan melakukan modifikasi traffic atau bahkanmenghentikan traffic internet. Pada kasus ini serangan dapat dianalisis menggunakan metodelive forensics karena data yang diteliti berupa volatile data yang hanya dapat ditemukan padapenyimpanan Random Access Memory atau pada traffic jaringan. Volatile data bersifatsementara dan hanya akan ada pada saat system masih menyala, sehingga informasi bukti digitalserta perilaku dari attacker yang melakukan serangan dapat diketahui menggunakan metode liveforensics. Terdapat pendeteksian pada penelitian ini dengan menggunakan aplikasi Intrusiondetection system Snort yang akan mengirimkan alert ketika sistem diserang
    corecore