91 research outputs found

    The Development of Agent Information for Intrusion Detection

    Get PDF
    As the challenges and problems surround intrusion rises rapidly, the intrusion detection system has been gradually developed. Agent-based approach for intrusion detection system has developed from single to multi agent, and later developed mobile agents in order to increase system's capability to face with a more complex challenge and change. A number of studies had been identified that mobile agent can reduce network traffic, however the study related to intrusion detection using static and mobile agent for finding intruder has not been fully achieved.Keywords:  Information, Intrusion, mobile, network

    Development of National Digital Evidence Metadata

    Get PDF
    The industrial era 4.0 has caused tremendous disruption in many sectors of life. The rapid development of information and communication technology has made the global industrial world undergo a revolution. The act of cyber-crime in Indonesia that utilizes computer equipment, mobile phones are increasingly increasing. The information in a file whose contents are explained about files is called metadata. The evidence items for cyber cases are divided into two types, namely physical evidence, and digital evidence. Physical evidence and digital evidence have different characteristics, the concept will very likely cause problems when applied to digital evidence. The management of national digital evidence that is associated with continued metadata is mostly carried out by researchers. Considering the importance of national digital evidence management solutions in the cyber-crime investigation process the research focused on identifying and modeling correlations with the digital image metadata security approach. Correlation analysis reads metadata characteristics, namely document files, sounds and digital evidence correlation analysis using standard file maker parameters, size, file type and time combined with digital image metadata. nationally designed the highest level of security is needed. Security-enhancing solutions can be encrypted against digital image metadata (EXIF). Read EXIF Metadata in the original digital image based on the EXIF 2.3 Standard ID Tag, then encrypt and insert it into the last line. The description process will return EXIF decryption results in the header image. This can secure EXIF Metadata information without changing the image qualit

    SISTEM PENDUKUNG KEPUTUSAN UNTUK PEMILIHAN PROGRAM STUDI PERGURUAN TINGGI

    Get PDF
    Banyaknya pilihan program studi di Perguruan Tinggi, faktanya tidak membuat calon mahasiswa dengan cepat dan mudah dapat memutuskan program studi yang akan diambilnya. Sistem Pendukung Keputusan sebagai suatu sistem interaktif berbasis komputer yang membantu pengambil keputusan melalui penggunaan data dan model-model keputusan untuk memecahkan masalah diharapkan dapat memberikan solusi untuk meningkatkan efektivitas dalam menghasilkan keputusan yang dapat diandalkan. Pada penelitian ini telah dibuat perangkat lunak berbasis web untuk membantu calon mahasiswa dalam menentukan pilihan program studi di perguruan tinggi yang sesuai dengan kemampuan akademis dan bakatnya. Metodologi yang digunakan dalam perancangan dan pembangunan SPK ini menerapkan ”System Development Life Cycle” atau daur hidup pengembangan sistem metode Waterfall. Website ini dibuat dengan menggunakan bahasa pemrograman web PHP, JavaScript dan database MySQL sedangkan untuk layout dan desain menggunakan software Macromedia Dreamweaver dan Adobe photoshop. Sistem Pendukung Keputusan ini diharapkan dapat membantu memecahkan masalah bagi calon mahasiswa yang kesulitan dalam menentukan atau memilih program studi yang sesuai dengan kemampuan akademis dan bakatnya dengan pemberian saran untuk pendukung keputusan

    Analysis of the Effect of Congestion Control DCCP CCID 2 on TCP SACK

    Get PDF
    Purpose: Observing the effect of DCCP CCID 2 congestion control on TCP traffic using the NS-2 simulator.Design/methodology/approach: Using TCP-SACK with performance testing parameters observed are congestion window, throughput, and packet drop.Findings/result: DCCP CCID 2 is more able to maximize bandwidth than TCP SACK because TCP SACK has a retransmit phase where if a packet is lost, the lost packet will be sent back which can cause delays. The buffer size also does not affect the throughput value of TCP SACK because TCP SACK and DCCP CCID 2 have the same congestion control mechanism and the congestion control algorithm CCID 2 is more advanced.Originality/value/state of the art: This study observes the effect of DCCP CCID 2 congestion control on TCP traffic, where the TCP SACK variation used in this study has never been used before

    MEMBANGUN APLIKASI KOMUNIKASI BERBASIS TEXT DENGAN TEKNOLOGI WINSOCK DAN UDP

    Get PDF
    Salah satu manfaat dari jaringan komputer yaitu sebagai media komunikasi antar pengguna dalam suatu jaringan komputer. Komunikasi berbasis text merupakan salah satu bentuk nyata dari komunikasi jenis ini yang sudah banyak dirasakan manfaatnya oleh pengguna komputer di seluruh dunia. Aplikasi pendukungnya pun sudah banyak beredar di pasaran, namun karena alasan kehandalan protokol, teknologi pengiriman paket datanya rata-rata menggunakan protokol TCP. Menurut model referensi OSI maupun TCP/IP Protocol Suite pada Transport Layer terdapat dua protokol, yaitu: TCP dan UDP. Maka, dirasa perlu untuk mencoba membangun aplikasi komunikasi berbasis text dengan memanfaatkan UDP sebagai protokolnya.            Metodologi pengembangan sistem yang digunakan adalah metode GRAPPLE. Perangkat lunak yang digunakan dalam membangun aplikasi ini adalah Microsoft Visual Basic 6.0 sebagai media implementasi dan bahasa pemrograman, perangkat lunak ini menyediakan semua references/library dan components yang dibutuhkan dalam pembangunan aplikasi ini. Inno Setup Compiler versi 4.20 sebagai media untuk pembuatan program instalasi aplikasi. Seperti kebanyakan aplikasi sejenis lainnya yang berjalan di sistem operasi Windows, aplikasi ini juga memanfaatkan teknologi WinSock, maka  aplikasi ini diharapkan mampu beroperasi di semua sistem operasi Windows.Input dan output textnya menggunakan RichTextBox, sehingga output textnya dapat disimpan ke dalam format rtf. Adanya tools Invite Friends dengan memanfaatkan Messenger Service dari Windows NT/2000/XP. Feature tambahan lainnya yaitu Pinger Tool sebagai salah satu implementasi dari ICMP, yang dapat digunakan untuk memeriksa apakah suatu komputer host dalam keadaan hidup atau tidak juga untuk membangkitkan traffic test antara dua komputer host

    Analisa Usabilitas Sistem Deteksi Akses Pornografi Pengguna Internet Menggunakan Metode Mccall’S

    Get PDF
    Saat ini sudah ada beberapa cara yang biasanya digunakan untuk mencegah pornografi, yang paling umum dengan metode keyword seperti nawala project yang menggunakan DNS filtering dan metode berbasis image . Metode ini mempunyai kelemahan karena bisa jadi seorang peneliti atau dosen fakultas sains dan teknologi ketika memerlukan sebuah informasi berkaitan dengan “sex” misalnya maka otomatis dia tidak bisa mengaksesnya. Bahkan saat ini para pembuat situs pornografi sudah begitu cerdas, memberikan nama situsnya dengan nama yang tidak ada hubunganya sama sekali dengan pornografi. Berdasarkan alasan diatas kami peneliti mengusulkan pengujian  kualitas software dengan tema analisa usabilitas sistem deteksi akses pornografi pengguna internet  menggunakan kualitas faktor usabiltas Mc Call’s yang memadukan antara matrik operabilitas dan matrik training sebagai sarana untuk menentukan kualitas software

    Performance Comparison TCP Variant pada Model Jaringan Wired

    Get PDF
    Pada dasarnya, TCP (Transmission Control Protocol) merupakan protokol jaringan komputer yang terletak pada lapisan transport layer yang memiliki sifat reliable dan end to end dalam pengiriman paket pada jaringan, Sehingga data yang mengalir dapat dibaca oleh penerima paket sebagai TCP receiver tanpa duplikasi dan berurutan. TCP menyediakan layanan flow control yang memiliki fungsi untuk memastikan pengirim paket sebagai TCP sender tidak mengirimkan paket lebih cepat daripada yang dapat ditampung oleh TCP receiver. Varian TCP yang digunakan dalam penelian ini merupakan TCP Tahoe, TCP Reno dan TCP sack dengan menggunakan metode antrian Random Early Detection dan Droptail pada model jaringan wired. Berdasarkan hasil analisa dan pengujian menggunakan parameter packet delivery ratio, throughput, end to end delay dan packet drop TCP Sack memiliki kinerja yang lebih baik dengan mengungguli pada parameter packet delivery ratio dan packet drop menggunakan antrian Random Early Detection dan Droptail sedangkan, TCP Reno ternyata juga memiliki kinerja yang lebih baik dengan mengungguli pada parameter nilai throughput dan end to end delay yang lebih rendah dari variant lainnya

    PENGEMBANGAN QR CODE SCANNER BERBASIS ANDROID UNTUK SISTEM INFORMASI MUSEUM SONOBUDOYO YOGYAKARTA

    Get PDF
    Along with the development of smartphone technology, the museum as an asset of the government also had to adjust the display collection. QR Code Scanner application built using Android-based ZBar Library features the Scanner, Bookmark, about Sonobudoyo, and display photos in 3D Rotate collection. All features in these applications can be run properly. Results of alpha testing is all in the application process successfully run during testing. Beta testing the application functionality obtained 100% of respondents said "Yes", and 0% of respondents said "No". While beta testing the system interface with the score is 66.4 which is located on the rating scale between 54.41 - 67.20 is satisfie
    corecore