8 research outputs found

    MoPing: Pengukuran Layanan Paket Data Pada Jaringan Selular

    Get PDF
    Tulisan ini bertujuan menawarkan sebuah sistem pengukuran performansi layanan data pada sistem komunikasi selular dilihat dari perspektif end- user (MoPing/Mobile Ping). MoPing telah digunakan untuk melakukan pengukuran beberapa kasus, lalu dibandingkan terhadap beberapa metode pengukuran lain untuk melihat performansinya dan untuk keperluan validasi; diakhir tulisan diberikan arah pengembangan ke depan terhadap sistem ini

    カソウカ カンキョウ ニオケル ゲスト カンシ ノ タメ ノ セイテキ ソースコード インストルメンテーション オ モチイタ ドウテキ ブンセキ

    No full text
    博第1662号甲第1662号博士 (工学)奈良先端科学技術大学院大

    Penerapan Blockchain dengan Integrasi Smart Contract pada Sistem Crowdfunding

    No full text
    The existing crowdfunding platforms still operate using centralized system. While centralized system can operate well, it requires a third party intermediary in order to operate and thus does not completely provide data security and transparency of crowdfunding activities. In addition, the existence of a third party intermediary in a crowdfunding activity also causes the existing processing costs to be expensive. Therefore, the crowdfunding system needs to be built in a decentralized manner so that it eliminates the need for third parties as intermediaries in the crowdfunding process. This study proposes a prototype of decentralized crowdfunding system using Ethereum blockchain and smart contract technology. The result of system functionality test using black box testing method shows that all functionality of the crowdfunding system can run properly while operate in decentralized architecture.  Platform crowdfunding yang ada saat ini masih beroperasi menggunakan sistem yang tersentralisasi. Walaupun sistem tersentralisasi dapat beroperasi dengan baik, model sistem ini membutuhkan perantara pihak ketiga untuk dapat beroperasi sehingga tidak dapat memberikan keamanan data dan transparansi kegiatan penggalangan dana secara penuh. Selain itu, adanya perantara pihak ketiga dalam suatu kegiatan penggalangan dana juga menyebabkan biaya pemrosesan yang ada menjadi mahal. Maka dari itu, sistem crowdfunding perlu dibangun secara terdesentralisasi sehingga menghilangkan kebutuhan pihak ketiga sebagai perantara dalam proses kegiatan penggalangan dana. Penelitian ini mengajukan sebuah prototipe sistem crowdfunding terdesentralisasi menggunakan teknologi blockchain dan smart contract Ethereum. Hasil pengujian fungsionalitas sistem menggunakan metode black box testing menunjukkan bahwa seluruh fungsionalitas dari sistem crowdfunding yang dibangun dapat berjalan dengan sesuai walaupun menggunakan arsitektur terdesentralisasi

    Signature Verification Based on Dex CRC and Blake2 Algorithm to Prevent Reverse Engineering Attack in Android Application

    No full text
    The rapid growth of Android applications has led to more cybercrime cases, specifically Reverse Engineering attacks, on Android apps. One of the most common cases of reverse engineering is application repackaging, where the application is downloaded via the Play Store or the official website and then repackaged with various additions or changes. One of the ways to avoid Application Repackaging attacks is to check the signature of an application. However, hackers can manipulate the application by adding a hook, i.e., replacing the original function for getting signatures with a new modified function in the application. In this research, the development of a verification method for Android applications is carried out by utilizing Dex CRC and the Blake2 algorithm, which will be written in C using the Java Native Interface (JNI). The results of this study indicate that the verification method using Dex CRC and the Blake2 algorithm can effectively protect Android applications from Application Repackaging attacks without burdening application performance

    Evaluasi Algoritma Klasifikasi dengan Berbagai Metode Seleksi Fitur untuk Mendeteksi Aktivitas Trojan

    No full text
    - Viruses are malicious programs that can be harmful. One of the most dangerous viruses is the trojan virus, where the trojan virus hides on the user's device without being aware of its existence. Trojan viruses can be very difficult to spot because they hide on network devices and disguise themselves as part of the device. However, when a network device is infected by a trojan virus attack, the activities that occur on the network will be different from usual activities. In network activity, there are various parameters that cause classification to take longer to predict. In this study, various comparisons of feature reduction algorithms between Coefficient Correlation, Information Gain, PCA, and LDA were carried out and tested the combination of classification model algorithms (Random Forest, Decision Tree, KNN, Naïve Bayes, AdaBoost) to detect the best trojan activity on the internet network. faster to increase security against trojan viruses. The results of the study show that the classification with maximum accuracy with the best time is obtained by a combination of Coefficient Correlation, Information Gain, and PCA using the Decision Tree classification, using a combination of feature selection and classification methods obtained 99% accuracy and prediction time of 0.0033 seconds.Virus merupakan program berbahaya yang dapat merugikan. Salah satu virus paling berbahaya adalah virus trojan, dimana virus trojan bersembunyi pada perangkat pengguna tanpa diketahui keberadaanya.  Virus trojan dapat sangat sulit diketahui keberadaannya karena virus trojan bersembunyi pada perangkat jaringan dan menyamar sebagai bagian dari perangkat jaringan. Namun ketika perangkat jaringan terinfeksi oleh serangan virus trojan maka aktivitas yang terjadi pada jaringan akan berbeda dari aktivitas biasanya. Pada aktivitas jaringan terdapat beragam parameter yang menyebabkan pengklasifikasian membutuhkan waktu yang lama dalam melakukan prediksi. Pada penelitian ini dilakukan evaluasi kinerja algoritma klasifikasi dengan berbagai metode seleksi fitur untuk mendeteksi  aktivitas trojan pada jaringan internet. Hasil dari penelitian menunjukkan bahwa untuk klasifikasi yang membutuhkan waktu prediksi yang lebih cepat diperoleh kombinasi antara Information Gain dan LDA menggunakan klasifikasi Naïve Bayes, dimana dengan menggunakan kombinasi seleksi fitur dan metode klasifikasi tersebut diperoleh waktu prediksi dengan rata – rata 0,0020 detik dengan akurasi mencapai 92%. Sedangkan untuk klasifikasi yang membutuhkan akurasi maksimal diperoleh kombinasi antara Coefficient Correlation, Information Gain, dan PCA menggunakan klasifikasi Decision Tree, dimana dengan menggunakan kombinasi seleksi fitur dan metode klasifikasi tersebut diperoleh akurasi 99% dan waktu prediksi 0,0033 detik
    corecore