INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI"

Transkripsi

1 INTEGRASI ANDROID SNORT WARNING DAN INTRUSION DETECTION SYSTEM (IDS) UNTUK MENINGKATKAN KEAMANAN JARINGAN SKRIPSI I Putu Yoga Indrawan NIM JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS UDAYANA BUKIT JIMBARAN 2015 i

2 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat TuhanYang Maha Esa karena atas rahmat dan berkatnya, penulis dapat menyelesaikan Laporan Proposal Tugas Akhir dengan judul, Integrasi Android Snort Report Dan Intrusion Detection System (IDS) Untuk Meningkatkan Keamanan Jaringan dapat diselesaikan tepat pada waktunya. Sehubungan dengan telah terselesaikannya Laporan Proposal Tugas Akhir ini, penulis secara khusus mengucapkan terima kasih kepada pihak yang telah membantu dalam penyusunan Laporan Proposal Tugas Akhir ini, yaitu kepada: 1. Bapak Drs. I Wayan Santiyasa, M.Si. selaku Ketua Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana. 2. Bapak I Dewa Made Bayu Atmaja Darmawan, S.Kom.,M.Cs dan Bapak I Komang Arimogi, S.Kom, M. Kom yang telah meluangkan waktunya untuk memberikan saran dan masukan selama penyusunan proposal. 3. Bapak dan Ibu Dosen beserta Staf pegawai di Jurusan Ilmu Komputer Fakultas MIPA Universitas Udayana yang telah membantu dan memberikan semangat dan motivasi dalam penyempurnaan laporan ini. Penulis menyadari bahwa dalam penyusunan laporan ini masih terdapat kekurangan dan masih belum sempurna, sehingga dibutuhkan berbagai saran dan kritik yang berguna dari pembaca akan sangat berharga bagi penulis. Akhir kata penulis berharap semoga laporan ini dapat bermanfaat.. Bukit Jimbaran, Juli 2015 Penulis ii

3 iii DAFTAR ISI KATA PENGANTAR... ii DAFTAR ISI... iii DAFTAR TABEL... v DAFTAR GAMBAR... vi BAB I PENDAHULUAN... Error! Bookmark not 1.1 Latar Belakang... Error! Bookmark not 1.2 Rumusan Masalah... Error! Bookmark not 1.3 Tujuan Penelitian... Error! Bookmark not 1.4 Batasan Masalah... Error! Bookmark not 1.5 Manfaat Penelitian... Error! Bookmark not 1.6 Metodelogi Penelitian... Error! Bookmark not Desain Penelitian... Error! Bookmark not Pengumpulan Data... Error! Bookmark not Analisis Kebutuhan... Error! Bookmark not Pengujian Sistem... Error! Bookmark not BAB II TINJAUAN PUSTAKA... Error! Bookmark not 2.1 Linux... Error! Bookmark not 2.2 Android... Error! Bookmark not 2.3 Interusion Detectio System (IDS)... Error! Bookmark not Fungsi IDS... Error! Bookmark not 2.4 Snort... Error! Bookmark not Komponen Pada Snort... Error! Bookmark not Rule Snort... Error! Bookmark not 2.5 BASE (Basic Analysis Security Engine)... Error! Bookmark not 2.6 Deniel of Service (Dos)... Error! Bookmark not 2.7 IP Addres... Error! Bookmark not Port... Error! Bookmark not Name Service... Error! Bookmark not iii

4 iv BAB III ANALISIS DAN PERANCANGAN... Error! Bookmark not 3.1 Objek Penelitian... Error! Bookmark not 3.2 Variabel Penelitian... Error! Bookmark not 3.3 Analisis Kebutuhan... Error! Bookmark not 3.4 Teknik Observasi... Error! Bookmark not 3.5 Desain Perancangan Sistem... Error! Bookmark not Flowchart Snort... Error! Bookmark not Flowchart Pendeteksian Serangan IDS. Error! Bookmark not Flowchart Penerimaan Warning... Error! Bookmark not UML (Unfied Modeling Language)... Error! Bookmark not Use Case Diagram... Error! Bookmark not Activity Diagram... Error! Bookmark not 3.6 Kebutuhan Hardware... Error! Bookmark not 3.7 Kebutuhan Software... Error! Bookmark not BAB IV HASIL DAN PEMBAHASAN... Error! Bookmark not 4.1 Implementasi Sistem... Error! Bookmark not Tampilan Antar Muka Android Snort ReportError! Bookmark not Tampilan Android Snort Report Mendeteksi Serangan... Error! Bookmark not Tampilan Snort pada linux sebelum diserangerror! Bookmark not Konfigurasi pada snort... Error! Bookmark not 4.2 Implementasi Android Snort Report... Error! Bookmark not 4.3 Pengujian sietem snort... Error! Bookmark not Pengujian dengan serangan ICMP Ping... Error! Bookmark not Snort mendeteksi serangan ICMP... Error! Bookmark not Tampilan web acidbase mendeteksi serangan.error! Bookmark not Snort mendeteksi serangan DDos... Error! Bookmark not Data rekam serangan... Error! Bookmark not BAB V KESIMPULAN... Error! Bookmark not 5.1 Kesimpulan... Error! Bookmark not iv

5 v 5.2 Saran... Error! Bookmark not DAFTAR PUSTAKA... Error! Bookmark not v

6 DAFTAR TABEL Tabel 4.1 Tampilan rekam serang signature... Error! Bookmark not Tabel 4.2 Data Snort ICMP... Error! Bookmark not Tabel 4.3 Data Acidbase even... Error! Bookmark not v

7 vi DAFTAR GAMBAR Gambar 2.1 : Contoh naming domain... Error! Bookmark not Gambar 3.1 Skema umum jalannya sistem IDS... Error! Bookmark not Gambar 3.2 flowchart proses Snort... Error! Bookmark not Gambar 3.3 Flowchart Pendeteksian Serangan IDSError! Bookmark not Gambar 3.4 Penerimaan Warning di Android... Error! Bookmark not Gambar 3.5 Use Case Diagram Pengguna... Error! Bookmark not Gambar 3.6 Activity Diagram Warning Serangan. Error! Bookmark not Gambar 4.1 tampilan Awal Android Snort Report Error! Bookmark not Gambar 4.2 tampilan Android Snort Report mendeteksi serangan... Error! Bookmark not Gambar 4.3 tampilan snort sebelum diserang... Error! Bookmark not Gambar 4.4 tampilan snort mendeteksi serangan.. Error! Bookmark not Gambar 4.5 tampilan konfigurasi paket decoder... Error! Bookmark not Gambar 4.6 tampilan konfigurasi output database. Error! Bookmark not Gambar 4.8 tampilan konfigurasi prepocessors... Error! Bookmark not Gambar 4.9 tampilan konfigurasi output plugin... Error! Bookmark not Gambar 4.10 tampilan konfigurasi Rule Snort... Error! Bookmark not Gambar 4.11 Code Tampilan Awal... Error! Bookmark not Gambar 4.12 Code Tampilan Warning... Error! Bookmark not Gambar 4.13 Code Pengambilan data IP... Error! Bookmark not Gambar 4.14 Code Notifikasi Warning... Error! Bookmark not Gambar 4.15 Code interval warning... Error! Bookmark not Gambar 4.16 Triger... Error! Bookmark not Gambar 4.17 Pengambilan data pada database... Error! Bookmark not Gambar 4.18 Menghubungkan web service dan databaseerror! Bookmark not Gambar 4.19 Membaca notifikasi web service... Error! Bookmark not Gambar 4.20 Menampilkan notifikasi web service Error! Bookmark not Gambar 4.21 Tampilan web service... Error! Bookmark not Gambar 4.22 tampilan snort mendeteksi serangan Error! Bookmark not vi

8 vii Gambar 4.23 tampilan acidbase mendeteksi seranganerror! Bookmark not Gambar 4.24 tampilan acidbase mendeteksi serangan icmperror! Bookmark not Gambar 4.25 tampilan tool serang loic... Error! Bookmark not Gambar 4.26 tampilan acidbase mendeteksi serangan LoicError! Bookmark not vii

9 viii DAFTAR LAMPIRA viii

10 9 9

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI

PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI PENERAPAN METODE PARTICLE SWARM OPTIMIZATION PADA OPTIMASI DISTRIBUSI LPG DARI AGEN KE TOKO KOMPETENSI KOMPUTASI SKRIPSI I MADE HARY KARTIKA PUTRA NIM. 0808605070 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING

KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING KLASIFIKASI PENYAKIT CACAR AIR DAN CAMPAK BERDASARKAN KARAKTERISTIK DIAGNOSA PENYAKIT MENGGUNAKAN METODE K-MEANS CLUSTERING HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI LUH PRIMA MEGA YANTI

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI

PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI PERANCANGAN APLIKASI KOMPRESI VIDEO DENGAN MENGUNAKAN METODE FRACTAL VIDEO COMPRESSION SKRIPSI I Putu Dody Wiraandryana NIM. 1108605036 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

RANCANG BANGUN APLIKASI MARCHING PERCUSSION BERBASIS ANDROID

RANCANG BANGUN APLIKASI MARCHING PERCUSSION BERBASIS ANDROID RANCANG BANGUN APLIKASI MARCHING PERCUSSION BERBASIS ANDROID TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1) Program Studi Teknologi

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL

TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL TUGAS AKHIR PERANCANGAN SISTEM KEAMANAN JARINGAN KOMPUTER BERBASIS SNORT INTRUSION DETECTION SYSTEM DAN IPTABLES FIREWALL Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE

RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE RANCANG BANGUN SISTEM PENYELARASAN KATA BERBAHASA INDONESIA DENGAN MENGGUNAKAN ALGORITMA LEVENSHTEIN DISTANCE KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI NI MADE MUNI ADRIYANI NIM. 0808605046 PROGRAM STUDI

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun

Lebih terperinci

ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN

ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN ANALISIS SISTEM FIREWALL PADA JARINGAN KOMPUTER MENGGUNAKAN IPTABLES UNTUK MENINGKATKAN KEAMANAN JARINGAN KOMPETENSI KOMPUTASI [SKRIPSI] I WAYAN SUPRIANA 0308405044 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH

KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KEAMANAN JARINGAN MENGGUNAKAN FIREWALL DENGAN METODE RANDOM PORT KNOCKING UNTUK KONEKSI SSH KOMPETENSI JARINGAN KOMPUTER SKRIPSI DANIE YOGA KRISTIANTO NIM. 1108605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI

SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING SKRIPSI SISTEM PENDUKUNG KEPUTUSAN MASA RAWAT INAP MENGGUNAKAN METODE CASE BASE REASONING REKAYASA PERANGKAT LUNAK SKRIPSI I DEWA AYU KOMPYANG PUTRI UTARI NIM. 1108605049 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

RANCANG BANGUN APLIKASI GAME MOBILE WAYANG FIGHTER PADA PLATFORM ANDROID MENGGUNAKAN ALGORITMA BASIC PROBABILITY

RANCANG BANGUN APLIKASI GAME MOBILE WAYANG FIGHTER PADA PLATFORM ANDROID MENGGUNAKAN ALGORITMA BASIC PROBABILITY RANCANG BANGUN APLIKASI GAME MOBILE WAYANG FIGHTER PADA PLATFORM ANDROID MENGGUNAKAN ALGORITMA BASIC PROBABILITY TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan

Lebih terperinci

APLIKASI SISTEM SERVICE TICKET HELPDESK PADA PT NEXWAVE TECHNOLOGIES

APLIKASI SISTEM SERVICE TICKET HELPDESK PADA PT NEXWAVE TECHNOLOGIES APLIKASI SISTEM SERVICE TICKET HELPDESK PADA PT NEXWAVE TECHNOLOGIES Oleh : Dwi Cahyono 41811120122 Program Studi Sistem Informasi Fakultas Ilmu Komputer Universitas Mercu Buana Jakarta 2016 1 APLIKASI

Lebih terperinci

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG

SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG SIMULASI PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN IPS (INTRUSION PREVENTION SYSTEM) PADA UNIT INFOKOM UNIVERSITAS MUHAMMADIYAH MALANG TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC

PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC PENGAMANAN JARINGAN KOMPUTER PASCASARJANA UPN VETERAN JATIM MENGGUNAKAN METODE IDS (INTRUSION DETECTION SYSTEM) DARI AKTIFITAS HACKING IRC Oleh: Kafi Ramadhani Borut (0736010040) TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

SISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES

SISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES SISTEM PAKAR DIAGNOSA PENYAKIT PADA ANAK BERBASIS WEB MENGGUNAKAN TEORI DEMPSTER-SHAFER DAN PROBABILITAS BAYES TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan

Lebih terperinci

Rancang Bangun Animasi 3 Dimensi Anyaman Bambu Khas Kebudayaan Bali Berbasis Android. Tugas Akhir

Rancang Bangun Animasi 3 Dimensi Anyaman Bambu Khas Kebudayaan Bali Berbasis Android. Tugas Akhir Rancang Bangun Animasi 3 Dimensi Anyaman Bambu Khas Kebudayaan Bali Berbasis Android Tugas Akhir Diajukan guna memenuhi syarat persyaratan dalam rangka menyelesaikan Program Sarjana Sarjana Strata Satu

Lebih terperinci

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI

ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI ANALISIS KINERJA JARINGAN MPLS DAN ROUTING PROTOCOL OSPF PADA APLIKASI VIDEO STREAMING KOMPETENSI JARINGAN SKRIPSI KADEK BAYU DIANDRA PUTRA NIM. 0908605017 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU

Lebih terperinci

ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB

ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB ANALISIS DAN IMPLEMENTASI REGULAR EXPRESSION UNTUK PENGUMPULAN DATA DAN LEVENSHTEIN DISTANCE DALAM MEMBANDINGKAN DATA HALAMAN WEB KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I WAYAN ADI SAPTANA NIM. 0708605089

Lebih terperinci

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS

Lebih terperinci

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²

Lebih terperinci

DAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK

DAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK DAFTAR ISI HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK Halaman KATA PENGANTAR... Error! Bookmark not DAFTAR ISI...i DAFTAR GAMBAR, GRAFIK, DIAGRAM... iv

Lebih terperinci

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log

Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Investigasi Web Attack Menggunakan Intrusion Detection System (IDS) dan Access Log Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Arif Nugroho NIM: 672009187

Lebih terperinci

PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA ALGORITMA ROUND ROBIN SCHEDULING UNTUK SOLUSI IT SUPPORT BERBASIS STUDI KASUS PT. AVIGRA COMMUNICATION GROUP Daniel Yonathan Israel 41512010099 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL

DAFTAR ISI HALAMAN JUDUL DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI SCHEDULED VIDEO KLIP STREAMING PADA WEB KOMPETENSI JARINGAN KOMPUTER SKRIPSI GEDE WIRAWAN 0608605074 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER ANAK AGUNG GDE BAGUS SURYAWAN NIM. 0608605063 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH 41513010002 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

SISTEM INFORMASI GEOGRAFIS PEMETAAN WISATA PANTAI BALI SELATAN BERBASIS ANDROID

SISTEM INFORMASI GEOGRAFIS PEMETAAN WISATA PANTAI BALI SELATAN BERBASIS ANDROID i SISTEM INFORMASI GEOGRAFIS PEMETAAN WISATA PANTAI BALI SELATAN BERBASIS ANDROID TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana Strata Satu (S1)

Lebih terperinci

RANCANG BANGUN APLIKASI GAMELAN GONG KEBYAR INSTRUMEN GANGSA DAN KENDANG BERBASIS ANDROID

RANCANG BANGUN APLIKASI GAMELAN GONG KEBYAR INSTRUMEN GANGSA DAN KENDANG BERBASIS ANDROID RANCANG BANGUN APLIKASI GAMELAN GONG KEBYAR INSTRUMEN GANGSA DAN KENDANG BERBASIS ANDROID HALAMAN SAMPUL TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan Pendidikan Sarjana

Lebih terperinci

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi

OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER. Naskah Publikasi OPTIMALISASI NETWORK SECURITY DENGAN MENGKOMBINASIKAN INTRUSION DETECTION SYSTEM DAN FIREWALL PADA WEB SERVER Naskah Publikasi diajukan oleh Ariewijaya 06.11.1181 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN

PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN PROTOTYPE SISTEM ABSENSI MAHASISWA MENGGUNAKAN RADIO FREKUENSI IDENTIFICATION (RFID) DAN FINGERPRINT KOMPETENSI JARINGAN I Putu Buda Haryana NIM. 0608605059 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI

SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI SISTEM KLASIFIKASI REPORTING BERITA MENGGUNAKAN METODE NAIVE BAYES (Studi Kasus Situs Resmi Pemerintahan) KOMPETENSI RPL SKRIPSI Luh Gde Apryta Astaridewi 1108605042 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

INFORMASI MUSEUM DI JAKARTA SELATAN BERBASIS MOBILE

INFORMASI MUSEUM DI JAKARTA SELATAN BERBASIS MOBILE INFORMASI MUSEUM DI JAKARTA SELATAN BERBASIS MOBILE DARYANTO 41507110052 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2014 KATA PENGANTAR Puji dan syukur saya

Lebih terperinci

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...

Keamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)... ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat

Lebih terperinci

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU GIRI KUSUMA NIM. 0708605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI ALAT BANTU AJAR MATEMATIKA BERBASIS ANDROID

PERANCANGAN DAN PEMBUATAN APLIKASI ALAT BANTU AJAR MATEMATIKA BERBASIS ANDROID PERANCANGAN DAN PEMBUATAN APLIKASI ALAT BANTU AJAR MATEMATIKA BERBASIS ANDROID LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Untuk Menyelesaikan Pendidikan Program Diploma 3 oleh HANA CARLYSE TAMPUBOLON NIM.1105102014

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

SKRIPSI INFORMASI PARIWISATA DI PROVINSI MALUKU UTARA BERBASIS ANDROID MENGGUNAKAN METODE LBS (LOCATION BASED SERVICE)

SKRIPSI INFORMASI PARIWISATA DI PROVINSI MALUKU UTARA BERBASIS ANDROID MENGGUNAKAN METODE LBS (LOCATION BASED SERVICE) SKRIPSI INFORMASI PARIWISATA DI PROVINSI MALUKU UTARA BERBASIS ANDROID MENGGUNAKAN METODE LBS (LOCATION BASED SERVICE) AZAN FADLI MULYADI Nomor Mahasiswa : 135410205 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM.

IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI. Anak Agung Ngurah Mahendra Adhi Putra NIM. IMPLEMENTASI ALGORITMA HUFFMAN DAN ALGORITMA AES UNTUK MENGAMANKAN FILE GAMBAR SKRIPSI Anak Agung Ngurah Mahendra Adhi Putra NIM. 1008605025 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

TUGAS KEAMANAN JARINGAN SNORT

TUGAS KEAMANAN JARINGAN SNORT TUGAS KEAMANAN JARINGAN SNORT OLEH : NAMA : MARDIAH NIM : 09011281320005 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDERALAYA 2017 Target : www.unsri.ac.id IP : 103. 241.4.11 Dalam dunia

Lebih terperinci

PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI

PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI PENERAPAN METODE PROBABILITAS BAYESIAN DAN NEAREST NEIGHBOUR DALAM SISTEM PAKAR BERBASIS CASE BASED REASONING (CBR) KOMPETENSI KOMPUTASI SKRIPSI NI WAYAN RIRIN PUSPITA DEWI NIM. 1108605045 PROGRAM STUDI

Lebih terperinci

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification)

PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) TUGAS AKHIR PERANCANGAN PURWARUPA SISTEM KEAMANAN RESEP OBAT RUMAH SAKIT BERBASIS RFID (Radio Frequency Identification) KOMPETENSI JARINGAN HAMZAH EKA NOVIA PRAKASA NIM. 1008605053 PROGRAM STUDI TEKNIK

Lebih terperinci

APLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI

APLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI APLIKASI PELATIHAN SOAL DAN KOREKSI UJIAN AKHIR NEGARA BIOLOGI UNTUK SMA KELAS 3 BERBASIS WEB HANDOKO SUWANDI 41508010131 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA

Lebih terperinci

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI I GEDE WIRA ARTANA NIM. 0608605030 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

APLIKASI PERHITUNGAN KONTER UNTUK ANTRIAN LAYANAN DI FASILKOM MENTENG ZAENAL ARIFIN

APLIKASI PERHITUNGAN KONTER UNTUK ANTRIAN LAYANAN DI FASILKOM MENTENG ZAENAL ARIFIN APLIKASI PERHITUNGAN KONTER UNTUK ANTRIAN LAYANAN DI FASILKOM MENTENG ZAENAL ARIFIN 41510110027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANAJAKARTA 2013 APLIKASI PERHITUNGAN

Lebih terperinci

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO

APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO APLIKASI MONITORING PELANGGARAN SISWA ONLINE BERBASIS ANDROID WEB APP BUDIMAN RAHARDJO 41512110016 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2016 APLIKASI MONITORING

Lebih terperinci

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI]

ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 [SKRIPSI] ANALISIS PERFORMANSI FTP (File Transfer Protocol) DENGAN MEKANISME TUNNELING TEREDO UNTUK INTERKONEKSI IPV4 DAN IPV6 KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I GEDE ARDHY SUARABASKARA NIM. 0708605084 PROGRAM

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan analisis yang terhadap kondisi yang saat ini berjalan, proses pemantauan terhadap status koneksi dalam suatu jaringan komputer

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE

IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE IMPLEMENTASI DAN ANALISIS VIDEO CONFERENCE BERBASIS WEB YANG DIINTEGRASI DENGAN MOODLE KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU HENDRA JUNAEDHI NIM. 0608605044 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI

PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

ABSTRAK. : Komunikasi, Voice Conference, Mobile, Android, VoIP, WLAN, Asterisk, FreePBX, Black Box, MOS

ABSTRAK. : Komunikasi, Voice Conference, Mobile, Android, VoIP, WLAN, Asterisk, FreePBX, Black Box, MOS Judul : Implementasi Voice Conference Berbasis Mobile Pada Jaringan Wireless Local Area Network (WLAN) Nama : I Putu Septian Arya Pratama NIM : 1208605080 Pembimbing I : I Dewa Made Bayu Atmaja Darmawan,

Lebih terperinci

Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client

Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client Rancang Bangun Pembuatan Aplikasi Pemantauan (Monitoring) Kondisi Fasilitas Gedung Berbasis Web dan Android Client Rahmat 41511120068 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA LOCAL AREA NETWORK (LAN) SMKN 1 PURWOSARI TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI

IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI IMPLEMENTASI DAN ANALISIS BROADCAST SMS DENGAN ALGORITMA ANTRIAN CLASS BASED QUEUING (CBQ) KOMPETENSI JARINGAN SKRIPSI BAGUS GEDE KUSUMA HENDRA 0708605015 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

PEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3

PEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3 PEMBUATAN APLIKASI PARKIR, BERBASIS WEB MENGGUNAKAN QRCODE : STUDI KASUS RUKAN PURI NIAGA 3 WAHYU INDRO FAJAR PURNOMO 41508120054 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU

Lebih terperinci

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI SISTEM PENCARIAN BUKU RUANG BACA ILMU KOMPUTER UDAYANA BERBASIS WEB DENGAN METODE BM25 KOMPETENSI RPL MICHAEL SENNA SAPUTRA NIM. 1008605062 PROGRAM STUDI TEKNIK

Lebih terperinci

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.

Kata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect. Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom

Lebih terperinci

PERANCANGAN APLIKASI PENGOLAHAN DATA NILAI RAPOT SISWA DIGITAL SDN TANJUNG SERI TUGAS AKHIR HESTIANA MANURUNG

PERANCANGAN APLIKASI PENGOLAHAN DATA NILAI RAPOT SISWA DIGITAL SDN TANJUNG SERI TUGAS AKHIR HESTIANA MANURUNG PERANCANGAN APLIKASI PENGOLAHAN DATA NILAI RAPOT SISWA DIGITAL SDN 014715 TANJUNG SERI TUGAS AKHIR HESTIANA MANURUNG 132406204 PROGRAM STUDI D-3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

LAPORAN SKRIPSI SISTEM INFORMASI PENGOLAHAN DATA DAN BIAYA PEJABAT PEMBUAT AKTA TANAH (PPAT) DWI PURWANTI, SH

LAPORAN SKRIPSI SISTEM INFORMASI PENGOLAHAN DATA DAN BIAYA PEJABAT PEMBUAT AKTA TANAH (PPAT) DWI PURWANTI, SH LAPORAN SKRIPSI SISTEM INFORMASI PENGOLAHAN DATA DAN BIAYA PEJABAT PEMBUAT AKTA TANAH (PPAT) DWI PURWANTI, SH Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Sistem

Lebih terperinci

PEMBUATAN ALAT PENDETEKSI VOLUME CAIRAN INFUS DENGAN MENGGUNAKAN POTENSIO DAN PEGAS SEBAGAI SENSOR BERBASIS MIKROKONTROLER AT89S52 SKIRPSI

PEMBUATAN ALAT PENDETEKSI VOLUME CAIRAN INFUS DENGAN MENGGUNAKAN POTENSIO DAN PEGAS SEBAGAI SENSOR BERBASIS MIKROKONTROLER AT89S52 SKIRPSI PEMBUATAN ALAT PENDETEKSI VOLUME CAIRAN INFUS DENGAN MENGGUNAKAN POTENSIO DAN PEGAS SEBAGAI SENSOR BERBASIS MIKROKONTROLER AT89S52 SKIRPSI (Bidang Minat Elektronika, Instrumentasi dan Komputasi) Putu Ayu

Lebih terperinci

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising,

BAB I PENDAHULUAN. kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kejahatan cyber dalam beberapa tahun terakhir ini kian meningkat baik kejahatan yang tercipta dari kesalahan pengguna internet seperti phising, scamming, dan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Kata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP.

Kata Kunci: pengecekan ejaan, kata berimbuhan, string matching, algoritma KMP. Judul : Aplikasi Pengecekan Ejaan Kata Berimbuhan Dalam Bahasa Indonesia Berbasis Web Nama : Kharisma Sadewi Satria NIM : 1208605004 Pembimbing I : I Made Widiartha,S.Si.,M.Kom. Pembimbing II : I Putu

Lebih terperinci

SKRIPSI IMPLEMENTASI POP-UP TEXT PADA APLIKASI PENGENALAN BINATANG MENGGUNAKAN AUGMENTED REALITY (AR) BERBASIS ANDROID

SKRIPSI IMPLEMENTASI POP-UP TEXT PADA APLIKASI PENGENALAN BINATANG MENGGUNAKAN AUGMENTED REALITY (AR) BERBASIS ANDROID SKRIPSI IMPLEMENTASI POP-UP TEXT PADA APLIKASI PENGENALAN BINATANG MENGGUNAKAN AUGMENTED REALITY (AR) BERBASIS ANDROID LA JASWANDI Nomor Mahasiswa: 125410096 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI

Lebih terperinci

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING

PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING PERANCANGAN APLIKASI KAMERA ANDROID DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE ADVANCE LEAST SIGNIFICANT BIT (ALSB) DAN METODE KRIPTOGRAFI AES (ADVANCED ENCRYPTION STANDARD) SKRIPSI I Wayan Meyka Sanjaya

Lebih terperinci

RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI

RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI RANCANG BANGUN APLIKASI MOBILE TRANSAKSI KAS KELILING NASABAH LPD LEGIAN MENGGUNAKAN SCANNING QRCODE SKRIPSI I PT SURYA PRABAWA DARSANA NIM : 0808605015 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER

Lebih terperinci

IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA

IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA IMPLEMENTASI ADAPTIVE HYPERMEDIA SYSTEM (AHS) PADA E-LEARNING BELAJAR BAHASA JEPANG UNTUK PEMULA KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI CHICO NAGA PURWANTO NIM. 0708605043 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB II DASAR TEORI...

BAB II DASAR TEORI... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAK...

Lebih terperinci

KATA PENGANTAR. Penulis mengucapkan terima kasih kepada:

KATA PENGANTAR. Penulis mengucapkan terima kasih kepada: KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Tuhan yang Maha Esa karena atas berkat, perlindungan, serta kehendak-nya Proyek Akhir ini dapat terselesaikan tepat waktu. Aplikasi dalam proyek akhir

Lebih terperinci

INFORMASI PELAYANAN MASYARAKAT DARI KEPOLISIAN RESORT BERBASIS MOBILE

INFORMASI PELAYANAN MASYARAKAT DARI KEPOLISIAN RESORT BERBASIS MOBILE INFORMASI PELAYANAN MASYARAKAT DARI KEPOLISIAN RESORT BERBASIS MOBILE DECKY ARMANDO YUNUS 41511110045 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 i INFORMASI

Lebih terperinci

RANCANG BANGUN GAME KARTU SPIRIT BERBASIS ANDROID DENGAN FITUR ONLINE MULTIPLAYER

RANCANG BANGUN GAME KARTU SPIRIT BERBASIS ANDROID DENGAN FITUR ONLINE MULTIPLAYER RANCANG BANGUN GAME KARTU SPIRIT BERBASIS ANDROID DENGAN FITUR ONLINE MULTIPLAYER TUGAS AKHIR Diajukan Guna Memenuhi Sebagian Persyaratan Dalam Rangka Menyelesaikan Pendidikan Sarjana Strata Satu (S1)

Lebih terperinci

MADE PASEK AGUS ARIAWAN

MADE PASEK AGUS ARIAWAN SISTEM PENENTUAN OTONAN DENGAN MENGKONVERSI TANGGAL DAN JAM MENJADI BILANGAN JULIAN MENGGUNAKAN METODE JULIAN DAY NUMBER BERBASIS MOBILE HALAMAN JUDUL KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI MADE PASEK

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci