Deteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12

Ukuran: px
Mulai penontonan dengan halaman:

Download "Deteksi Serangan pada Jaringan Komputer dengan NEAT. Eko Sakti P. Monday, January 30, 12"

Transkripsi

1 Deteksi Serangan pada Jaringan Komputer dengan NEAT Eko Sakti P

2 knp riset ini Pertahanan dari serangan,: Firewall, IDS, IPS Bidang baru: Network Forensic

3 TITLE TEXT Mekanisme pertahanan yang dirasa kurang cukup untuk mengatasi cyber attack, barubaru ini pengenalan berbagai macam mekanisme untuk memproteksi jaringan terhadap serangan disebut network forensic (wang, 2007)

4 tahapan network forensik Pengumpulan Pemeriksaan Analisa Pelaporan

5 Ranah Network Forensic Framework Soft Computing honeypot based frameworks Attack graph-based framework Formal method based framework aggregation framework

6 Penelitian sebelumnya Network forensic analisis dengan: Fuzzy logic and expert system (niandong, 2009) Neural network (Araceli, 2009) Neurofuzzy (eleazar)

7 usulan metode Sebuah arsitektur network forensic Metode analisa rekaman jaringan dengan NEAT

8 Tujuan Penelitian Mendeteksi adanya aktifitas yang diduga sebagai ancaman jaringan komputer dengan metode NEAT

9 Perumusan Masalah Menentukan konfigurasi dan arsitektur jaringan komputer untuk mendapatkan bukti rekaman aktifitas jaringan komputer. Bagaimana membuat jaringan yang sesuai untuk mengatasi masalah yang ada dengan NEAT. Menganalisa bukti rekaman aktifitas jaringan komputer dengan NEAT

10 Batasan Masalah Lingkungan penelitian berupa jaringan LAN. (bukan pada simulator) Tipe serangan yang dilakukan pada tingkatan TCP

11 Pembahasan

12 Serangan Syn flood

13 Arsitektur

14 pengolahan data Pembobotan fitur yang dipakai antara 0-1. dimana flags S = 1, R = 0, p = 0,. = 0, S.= 0.5, F= 0, seq >1 = 1, seq <100 = 0, win 512 = 1, 0 = 0, Length 0 = 1, > 0 = 0

15 Rekaman aktifitas jaringan komputer 11:56: ARP, Request who-has google-public-dns-a.google.com tell , length 46 11:56: ARP, Request who-has google-public-dns-a.google.com tell , length 46 11:56: ARP, Request who-has tell , length 46 11:56: ARP, Reply is-at 10:78:d2:c6:e7:63 (oui Unknown), length 28 11:56: IP srp-feedback > : Flags [S], seq , win 512, length 0 11:56: IP > srp-feedback: Flags [R.], seq 0, ack , win 0, length 0 11:56: IP ndl-tcp-ois-gw > : Flags [S], seq , win 512, length 0

16 Ekstraksi Fitur contoh sebuah pola [[0.0, 0.0, 0.0, 0.0, 1.0, 0.2, 1.0 ]]

17 Neat Metode Neuro Evolution of Augmenting Topologies merupakan evolusi dari algoritma genetik dan jaringan saraf tiruan. NEAT telah terbukti menjadi sebuah sistem yang kuat dan efektif dalam beragam domain eksperimental (Stanley, 2002).

18 Evolusi Neat NEAT berkembang dengan merubah bobot koneksi dan topologi dari artificial neural network secara bersamaan untuk mencari keseimbangan fitnes dan struktur jaringan Memodifikasi bobot koneksi Menambah koneksi Menambah neuron Menghapus koneksi pada neuron

19 Mutasi pada NEAT

20 Kemampuan NEAT dalam evolusi

21 Pembuatan Jaringan NEAT Library : neat.sourceforge.net Jumlah node = 41 Max fitness 0.9(sesuai petunjuk stanley) Proses pencarian(generasi) akan berhenti jika nilai error 0 keluaran 1= serangan, 0 = bukan serangan

22 POLA yang didapat Pola serangan Terdapat 16 pola serangn syn flood untuk tahap pembelajaran [1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0. 2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0], [1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2] [0.2, 1.0, 1.0, 0.2, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0], [1.0, 0.2, 1.0, 0. 2, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 1.0, 0.2, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0, 0.2, 1.0],

23 POLA yang didapat Pola bukan Serangan Beberapa pola bukan serangan untuk tahap pembelajaran [0.0, 0.0, 0.6, 0.5, 0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.2, 0.2, 0.2, 0.2, 0.6, 0.5, 0.2, 0.0, 0.2, 0.0, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0, 0.0] [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.0, 0.0, 0.2, 0.0, 0.0, 0.0, 0.0, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2], [0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0. 2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2, 0.2],

24 hasil training Jaringan terbaik ditemukan pada iterasi ke 5, dengan : Population's average fitness: dan Best fitness: Jaringan bertambah menjadi 42 yang semula 41

25 TITLE TEXT

26 skenario uji coba

27 Kakas untuk uji coba Ujicoba Serangan dengan Hping3 -flood -S Aktifitas normal Campuran antara serangan dan normal Bahasa pemrograman python dan shell Sistem operasi Linux (Ubuntu) Jaringan NEAT menggunakan hasil pembelajaran

28 Uji Coba Serangan percobaan 1 syn flood dilakukan dengan Hping3 Keluaran Sistem

29 Uji Coba Aktifitas Normal percobaan 2 aktifitas yang dilakukan: download dan akses ke halaman web keluaran sistem

30 serangan dan normal Percobaan 3 aktifitas yang dilakukan campuran antara serangan dan aktifitas normal Keluaran Sistem

31 error sistem Jika rekaman yang didapat kurang dari 40 baris(sesuai pola) akan muncul laporan error Keluaran sistem

32 Kesimpulan Metode yang ditawarkan dapat mendeteksi adanya serangan syn flood pada suatu waktu dijaringan komputer. Pembuatan pola serangan dengan 40 baris merupakan pembeda dari penelitian lainnya, disamping menggukanan metode NEAT dan dilakukan pada lingkungan yang nyata atau bukan hanya simulasi Data yang acak menyulitkan dalam melakukan uji coba, jika data yang didapat kurang dari 40 maka sistem tidak dapat bekerja. Kecepatan sistem dalam mendeteksi serangan pada lingkungan nyata bisa dianggap real time. Metode NEAT dapat menyesuaikan jaringan sesaui dengan kasus yang ada.

33 saran Perbaikan dalam proses pengambilan dan pembacaan data dari aktifitas jaringan Berkaitan dengan pola yang terdiri dari 40 baris, jika input kurang dari 40 bilangan sistem tidak berjalan.

34

DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN NEAT

DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN NEAT DETEKSI SERANGAN PADA JARINGAN KOMPUTER DENGAN NEAT Eko Sakti 1,*), Supeno Djanali 2) dan Handayani Tjandrasa 3) Jurusan Teknik Informatika, Fakultas Teknologi Informasi, InstitutTeknologi Sepuluh Nopember

Lebih terperinci

Gambar 1. Hop multi komunikasi antara sumber dan tujuan

Gambar 1. Hop multi komunikasi antara sumber dan tujuan Routing pada Jaringan Wireless Ad Hoc menggunakan teknik Soft Computing dan evaluasi kinerja menggunakan simulator Hypernet Tulisan ini menyajikan sebuah protokol untuk routing dalam jaringan ad hoc yang

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced 2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

PERANCANGAN PENGATURAN DURASI LAMPU LALU LINTAS ADAPTIF

PERANCANGAN PENGATURAN DURASI LAMPU LALU LINTAS ADAPTIF PERANCANGAN PENGATURAN DURASI LAMPU LALU LINTAS ADAPTIF Rudericus Andika Pramudya, Mahmud Imrona 2, Fhira Nhita 3,2,3 Prodi S Teknik Informatika, Fakultas Teknik, Universitas Telkom rudericusdika@gmail.com,

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU

ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU ANALISIS DAN IMPLEMENTASI SURICATA, SNORBY, DAN BARNYARD2 PADA VPS UBUNTU Skripsi Disusun sebagai salah satu syarat menyelesaikan jenjang Strata 1 Pada Program Studi Informatika Fakultas Komunikasi dan

Lebih terperinci

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A

}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination

Lebih terperinci

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS

LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS LINUX VIRTUAL SERVER UNTUK MENGATASI SERANGAN DDOS Baskoro Adi P, Supeno Djanali, Wahyu Suadi Teknik Informastika ITS E-mail: baskoro@if.its.ac.id, supeno@its.ac.id, wahyu@its-sby.edu ABSTRAK Efek dari

Lebih terperinci

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Advanced ethical web. hacking & security 2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kecerdasan Buatan Kecerdasan buatan merupakan kecerdasan yang dibuat oleh manusia dan biasanya ditanamkan pada komputer. Kecerdasan buatan dibuat dengan meniru proses yang ada

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada penelitian machine learning banyak sekali diperbincangkan tentang perilaku belajar mesin (komputer) agar mampu belajar dan berpikir cerdas layaknya manusia yang

Lebih terperinci

PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES

PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE SELEKSI TURNAMEN UNTUK DATA TIME SERIES JURNAL GAUSSIAN, Volume 1, Nomor 1, Tahun 2012, Halaman 65-72 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian PELATIHAN FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA GENETIKA DENGAN METODE

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4. Hasil Percobaan dilakukan dengan menggunakan novelty search,, dan gabungan keduanya. Percobaan dibagi menjadi 2 bagian di mana terdapat perbedaan fitur yang diterima pada

Lebih terperinci

BAB II DASAR TEORI Jaringan Syaraf Tiruan. Universitas Sumatera Utara

BAB II DASAR TEORI Jaringan Syaraf Tiruan. Universitas Sumatera Utara BAB II DASAR TEORI Landasan teori adalah teori-teori yang relevan dan dapat digunakan untuk menjelaskan variabel-variabel penelitian. Landasan teori ini juga berfungsi sebagai dasar untuk memberi jawaban

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian PC sebagai node yang dilindungi dalam skenario ini, dikonfigurasi untuk menjalani service/layanan web dengan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Dalam bagian ini dijelaskan aktifitas yang dilakukan dalam melakukan penelitian dibagi menjadi 2 (dua) yaitu: 1) Perancangan Skenario; dan 2) Penerapan Skenario. 3.1. Perancangan

Lebih terperinci

BAB 2 LANDASAN TEORI. fuzzy logic dengan aplikasi neuro computing. Masing-masing memiliki cara dan proses

BAB 2 LANDASAN TEORI. fuzzy logic dengan aplikasi neuro computing. Masing-masing memiliki cara dan proses 8 BAB 2 LANDASAN TEORI 2.1 Teori Neuro Fuzzy Neuro-fuzzy sebenarnya merupakan penggabungan dari dua studi utama yaitu fuzzy logic dengan aplikasi neuro computing. Masing-masing memiliki cara dan proses

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

BAB I PENDAHULUAN. kenaikan harga minyak mentah itu sendiri. Saat ini penetapan harga minyak

BAB I PENDAHULUAN. kenaikan harga minyak mentah itu sendiri. Saat ini penetapan harga minyak BAB I PENDAHULUAN A. Latar Belakang Minyak merupakan salah satu sumber energi yang sangat dibutuhkan manusia dalam berbagai aspek kehidupan. Peningkatan jumlah manusia yang membutuhkan minyak dalam kehidupan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 31 Pendahuluan Algoritma Resilient Backpropagation (RPROP) dibagi menjadi dua bagian proses yaitu forward pass dan backward pass Forward pass berfungsi untuk mendapatkan nilai

Lebih terperinci

Gambar 4.1 Cisco Catalyst TC 24 Port

Gambar 4.1 Cisco Catalyst TC 24 Port BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Jaringan Topologi rancangan jaringan yang baru membutuhkan 2 buah switch dan 1 buah router Cisco diantaranya, yaitu: Cisco Catalyst 2960-24TC 24 port 10/100 Gambar

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

Penerapan Adaptive Neuro Fuzzy Inference System Dalam Memprediksi Volume Pemakaian Air Bersih

Penerapan Adaptive Neuro Fuzzy Inference System Dalam Memprediksi Volume Pemakaian Air Bersih Penerapan Adaptive Neuro Fuzzy Inference System Dalam Memprediksi Volume Pemakaian Air Bersih Niska Ramadani Dosen Universitas Dehasen Bengkulu niskaramadani@gmail.com ABSTRAK Pertumbuhan penduduk harus

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1 Latar Belakang Artificial Neural Network atau jaringan syaraf tiruan merupakan bidang yang sangat berkembang saat ini. Pemanfaatan teknologi mesin dan computer yang tidak terbatas

Lebih terperinci

BAB 5. KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang, permasalahan, tujuan dan ruang lingkup, dan sistematika penulisan laporan dari tesis ini. 1.1 Latar Belakang Di tempat umum seperti

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

APLIKASI JARINGAN SYARAF TIRUAN DALAM PENGHITUNGAN PERSENTASE KEBENARAN KLASIFIKASI PADA KLASIFIKASI JURUSAN SISWA DI SMA N 8 SURAKARTA

APLIKASI JARINGAN SYARAF TIRUAN DALAM PENGHITUNGAN PERSENTASE KEBENARAN KLASIFIKASI PADA KLASIFIKASI JURUSAN SISWA DI SMA N 8 SURAKARTA APLIKASI JARINGAN SYARAF TIRUAN DALAM PENGHITUNGAN PERSENTASE KEBENARAN KLASIFIKASI PADA KLASIFIKASI JURUSAN SISWA DI SMA N 8 SURAKARTA Pembimbing: Desi Fitria Utami M0103025 Drs. Y. S. Palgunadi, M. Sc

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Pasar valuta asing telah mengalami perkembangan yang tak terduga selama beberapa dekade terakhir, dunia bergerak ke konsep "desa global" dan telah menjadi salah satu pasar

Lebih terperinci

BAB I PENDAHULUAN. berpikir untuk melakukan dan mengatasi segala permasalahan yang dihadapi dengan bantuan

BAB I PENDAHULUAN. berpikir untuk melakukan dan mengatasi segala permasalahan yang dihadapi dengan bantuan BAB I PENDAHULUAN 1.1 Latar Belakang Kemampuan dan peranan komputer yang cukup signifikan acapkali membuat manusia berpikir untuk melakukan dan mengatasi segala permasalahan yang dihadapi dengan bantuan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Implementasi Jaringan Syaraf Tiruan Backpropagation dan Steepest Descent untuk Prediksi Data Time Series

Implementasi Jaringan Syaraf Tiruan Backpropagation dan Steepest Descent untuk Prediksi Data Time Series Implementasi Jaringan Syaraf Tiruan Backpropagation dan Steepest Descent untuk Prediksi Data Time Series Oleh: ABD. ROHIM (1206 100 058) Dosen Pembimbing: Prof. Dr. M. Isa Irawan, MT Jurusan Matematika

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

PEMBELAJARAN BERTINGKAT PADA ARSITEKTUR JARINGAN SARAF FUNGSI RADIAL BASIS

PEMBELAJARAN BERTINGKAT PADA ARSITEKTUR JARINGAN SARAF FUNGSI RADIAL BASIS PEMBELAJARAN BERTINGKAT PADA ARSITEKTUR JARINGAN SARAF FUNGSI RADIAL BASIS Diana Purwitasari 1, Glory Intani Pusposari 2, Rully Sulaiman 3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

Penerapan Jaringan Saraf Tiruan Metode Backpropagation Menggunakan VB 6

Penerapan Jaringan Saraf Tiruan Metode Backpropagation Menggunakan VB 6 Penerapan Jaringan Saraf Tiruan Metode Backpropagation Menggunakan VB 6 Sari Indah Anatta Setiawan SofTech, Tangerang, Indonesia cu.softech@gmail.com Diterima 30 November 2011 Disetujui 14 Desember 2011

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada

Lebih terperinci

BAB I PENDAHULUAN. mengenai deteksi wajah dengan Differential Evolution Based Neural Network

BAB I PENDAHULUAN. mengenai deteksi wajah dengan Differential Evolution Based Neural Network BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Berdasarkan penelitian yang telah dilakukan oleh Yudistira Dewanata mengenai deteksi wajah dengan Differential Evolution Based Neural Network mendapatkan total

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi

Lebih terperinci

Reza Muhammad

Reza Muhammad Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Piranti yang digunakan untuk pelatihan maupun pengujian sistem terdiri dari perangkat keras dan perangkat lunak. 4.1.1 Perangkat Keras Perangkat keras

Lebih terperinci

penyedia layanan server yang diakses atau dituju oleh pengguna. Pihak administrator jaringan di Universitas Pattimura, diperoleh informasi total

penyedia layanan server yang diakses atau dituju oleh pengguna. Pihak administrator jaringan di Universitas Pattimura, diperoleh informasi total BAB I PENDAHULUAN 1.1 Latar Belakang Bandwidth merupakan ukuran jumlah data yang dapat melakukan perjalanan lebih dari satu sistem komunikasi yang dialokasikan dalam rentang waktu atau disebut juga sebagai

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pengklasifikasian merupakan salah satu metode statistika untuk mengelompok atau menglasifikasi suatu data yang disusun secara sistematis. Masalah klasifikasi sering

Lebih terperinci

PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3

PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 PENGUJIAN SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS) DI JARINGAN SOFTWARE-DEFINED PADA GNS3 Alimuddin Yasin* 1, Ema Utami 2, Eko Pramono 3 1,2,3 Magister Teknik Informatika STMIK AMIKOM Yogyakarta 51

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Literatur Algoritma genetik merupakan salah satu algoritma yang biasanya digunakan dalam optimalisasi data. Namun penggunaan algoritma genetik dalam melakukan peramalan

Lebih terperinci

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. Uang adalah alat pembayaran dalam transaksi jual beli barang atau jasa. Pada

BAB I PENDAHULUAN. Uang adalah alat pembayaran dalam transaksi jual beli barang atau jasa. Pada BAB I PENDAHULUAN A. Latar Belakang Uang adalah alat pembayaran dalam transaksi jual beli barang atau jasa. Pada dasarnya ada dua jenis uang yang beredar di masyarakat, yaitu uang kartal dan uang giral.

Lebih terperinci

Pendahuluan Tinjauan Pustaka

Pendahuluan Tinjauan Pustaka 1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Pengujian Perangkat Lunak Dalam mengetahui perangkat lunak yang dibuat bisa sesuai dengan metode yang dipakai maka dilakukan pengujian terhadap masin-masing komponen perangkat.

Lebih terperinci

BAB III PEMBAHASAN. harga minyak mentah di Indonesia dari bulan Januari 2007 sampai Juni 2017.

BAB III PEMBAHASAN. harga minyak mentah di Indonesia dari bulan Januari 2007 sampai Juni 2017. BAB III PEMBAHASAN Data yang digunakan dalam bab ini diasumsikan sebagai data perkiraan harga minyak mentah di Indonesia dari bulan Januari 2007 sampai Juni 2017. Dengan demikian dapat disusun model Fuzzy

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai

BAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai BAB II TINJAUAN PUSTAKA Penelitian awal dalam bidang automatic text summarization dimulai dengan pembuatan metode term frequency oleh Luhn pada tahun 1958. Metode ini berasumsi bahwa frekuensi kata di

Lebih terperinci

PENERAPAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PADA PREDIKSI JURUSAN DI SMA PGRI 1 BANJARBARU

PENERAPAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PADA PREDIKSI JURUSAN DI SMA PGRI 1 BANJARBARU PENERAPAN METODE LEARNING VECTOR QUANTIZATION (LVQ) PADA PREDIKSI JURUSAN DI SMA PGRI 1 BANJARBARU Risky Meliawati 1,Oni Soesanto 2, Dwi Kartini 3 1,3Prodi Ilmu Komputer FMIPA UNLAM 2 Prodi Matematika

Lebih terperinci

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER TUGAS KEAMANAN JARINGAN KOMPUTER NAMA: SYAMSUDIN NIM: 09011281320012 UNIVERSITAS SRIWIJAYA FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER I. Honeypot Honeypot adalah suatu cara untuk menjebak atau menangkal

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK ABSTRAK Dwi Putra Alexander (0722067) Jurusan Teknik

Lebih terperinci

ANALISIS PERBANDINGAN METODE JARINGAN SYARAF TIRUAN DAN REGRESI LINEAR BERGANDA PADA PRAKIRAAN CUACA

ANALISIS PERBANDINGAN METODE JARINGAN SYARAF TIRUAN DAN REGRESI LINEAR BERGANDA PADA PRAKIRAAN CUACA ANALISIS PERBANDINGAN METODE JARINGAN SYARAF TIRUAN DAN REGRESI LINEAR BERGANDA PADA PRAKIRAAN CUACA Nurmahaludin (1) (1) Staf Pengajar Jurusan Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Kebutuhan

Lebih terperinci

4.1. Pengumpulan data Gambar 4.1. Contoh Peng b untuk Mean imputation

4.1. Pengumpulan data Gambar 4.1. Contoh Peng b untuk Mean imputation 4.1. Pengumpulan data Data trafik jaringan yang diunduh dari http://www.cacti.mipa.uns.ac.id:90 dapat diklasifikasikan berdasar download rata-rata, download maksimum, download minimum, upload rata-rata,

Lebih terperinci

1 Pendahuluan. 1.1 Latar Belakang Masalah

1 Pendahuluan. 1.1 Latar Belakang Masalah 1 Pendahuluan 1.1 Latar Belakang Masalah Kebutuhan masyarakat akan perkiraan cuaca terutama curah hujan ini menjadi sangat penting untuk merencanakan segala aktifivitas mereka. Curah hujan juga memiliki

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha. Gambar 1.1 : Ilustrasi jaringan syaraf manusia yang diadaptasi untuk ANN (Kriesel, 2011)

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha. Gambar 1.1 : Ilustrasi jaringan syaraf manusia yang diadaptasi untuk ANN (Kriesel, 2011) BAB 1 PENDAHULUAN 1.1 Latar Belakang Rentannya kesalahan yang dapat terjadi oleh pekerjaan yang dilakukan oleh manusia dalam menganalisa, atau ketika mencoba membangun relasi antar fitur yang berjumlah

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

PENGENALAN TULISAN TANGAN AKSARA BATAK TOBA MENGGUNAKAN JARINGAN SARAF TIRUAN BERBASIS ALGORITMA RESILIENT PROPAGATION

PENGENALAN TULISAN TANGAN AKSARA BATAK TOBA MENGGUNAKAN JARINGAN SARAF TIRUAN BERBASIS ALGORITMA RESILIENT PROPAGATION PENGENALAN TULISAN TANGAN AKSARA BATAK TOBA MENGGUNAKAN JARINGAN SARAF TIRUAN BERBASIS ALGORITMA RESILIENT PROPAGATION Disusun oleh : Nama : Robin Panjaitan NRP : 0622017 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas

Perancangan Web Application Honeypot untuk Menggali Informasi Peretas JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,

Lebih terperinci

BAB 1 PENDAHULUAN. saham harus memperhatikan dengan baik keadaan ekonomi yang sedang berlangsung.

BAB 1 PENDAHULUAN. saham harus memperhatikan dengan baik keadaan ekonomi yang sedang berlangsung. BAB 1 PENDAHULUAN 1.1 Latar Belakang Cepatnya perubahan fluktuasi harga index saham membuat para pemegang saham harus memperhatikan dengan baik keadaan ekonomi yang sedang berlangsung. Saham yang mempunyai

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI

SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI SNORT IDS SEBAGAI TOOLS FORENSIK JARINGAN UNIVERSITAS NUSANTARA PGRI KEDIRI Ervin Kusuma Dewi 1, Dwi Harini 2, Nisa Miftachurohmah 3 1,2,3 Sistem Informasi Universitas Nusantara PGRI Kediri E-mail: 1 ervin@

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION

PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION PENGENALAN POLA GARIS DASAR KALIMAT PADA TULISAN TANGAN UNTUK MENGETAHUI KARAKTER SESEORANG DENGAN MENGGUNAKAN ALGORITMA RESILIENT BACKPROPAGATION ABSTRAK Juventus Suharta (0722026) Jurusan Teknik Elektro

Lebih terperinci

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot

Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro

Lebih terperinci

PERAMALAN JUMLAH KUNJUNGAN WISATAWAN MANCANEGARA KE LOMBOK MENGGUNAKAN JARINGAN SYARAF TIRUAN

PERAMALAN JUMLAH KUNJUNGAN WISATAWAN MANCANEGARA KE LOMBOK MENGGUNAKAN JARINGAN SYARAF TIRUAN PERAMALAN JUMLAH KUNJUNGAN WISATAWAN MANCANEGARA KE LOMBOK MENGGUNAKAN JARINGAN SYARAF TIRUAN Titik Misriati AMIK BSI Jakarta Jl. R.S Fatmawati No. 24 Pondok Labu, Jakarta Selatan titik.tmi@bsi.ac.id ABSTRACT

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan

Lebih terperinci