1. PENDAHULUAN 1.1 Latar Belakang
|
|
- Farida Agusalim
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi lingkungan [1]. Sensor node bertugas menghimpun data mengenai lingkungan sekitar kemudian mengirimkan data tersebut ke base station. Menjamin keamanan dan privasi merupakan salah satu prioritas tertinggi dalam WSN karena data yang dikumpulkan oleh sensor node tidak jarang merupakan data yang bersifat rahasia. Sensor node memiliki beberapa keterbatasan, seperti rendahnya ketersediaan sumber daya, ruang penyimpanan dan kemampuan komputasi [2]. Berdasarkan keterbatasan yang dimiliki sensor node dan karakteristik WSN yang menerapkan komunikasi antar sensor node dengan cara broadcasting, mengamankan data dalam WSN merupakan tugas yang cukup menantang. Keamanan untuk WSN dapat dibangun menggunakan metode authentication, cryptography atau key management. Namun metode tersebut membutuhkan ruang penyimpanan dan kemampuan komputasi yang tinggi sehingga bertentangan dengan keterbatasan yang dimiliki oleh sensor node. Selain itu, menggunakan cryptography hanya dapat melindungi jaringan dari outside attack [3]. Sementara tidak dapat dipungkiri ancaman serangan terhadap WSN dapat berasal dari seseorang yang memiliki wewenang [3]. Sehingga dibutuhkan suatu mekanisme pertahanan kedua untuk mengatasi inside attack. Terdapat sebuah aplikasi perangkat lunak yang dapat mendeteksi aktivitas mencurigakan dalam sebuah sistem atau jaringan nirkabel, disebut Wireless Intrusion Detection System (WIDS). Berbagai teknik telah digunakan untuk merancang WIDS di dalam WSN. Salah satu teknik yang diterapkan menggunakan mekanisme bio-inspired networking. Bioinspired networking merupakan suatu pendekatan terinspirasi dari berbagai struktur biologis yang mampu melakukan self-organization [4]. WIDS harus mampu mempelajari keadaan di lingkungan dan menentukan keputusan yang tepat apakah 1
2 peristiwa yang sedang terjadi patut dicurigai atau tidak. Masalah tersebut dikenal dan dipelajari dengan baik oleh berbagai makhluk hidup di alam untuk bertahan hidup. Namun, dari sekian banyak teknik pendekatan tidak ada yang sempurna, yang selalu benar membedakan perilaku abnormal dengan perilaku normal. WIDS mungkin melakukan kesalahan dengan mengidentifikasi aktivitas normal menjadi suatu aktivitas yang abnormal, disebut dengan false positive. Atau berlaku sebaliknya dengan false negative, mengidentifikasi aktivitas abnormal sebagai aktivitas normal. Dalam tugas akhir ini akan dibangun WIDS yang menerapkan bio-inspired networking dengan mengadaptasi cara kerja pertahanan jaring laba-laba ketika menangkap mangsa. Seekor laba laba akan menggunakan jaringnya sebagai perangkap untuk menahan mangsa sebelum laba laba melumpuhkannya dengan menyuntikkan racun. WIDS akan menerapkan perilaku tersebut dengan memberikan delay pada mekanisme sistem keamanan yang dibangun. Delay tersebut berfungsi untuk menahan paket yang masuk, kemudian dilakukan pengecekan apakah paket tersebut merupakan serangan atau bukan. Pengecekan ini ditujukan untuk mengurangi adanya false negative. Dengan tingginya nilai false negative menyebabkan sistem rentan terhadap serangan [5]. Serangan yang ditangani berupa inside attack dalam WSN. Inside attack adalah serangan yang berasal dari client yang masih berada pada satu jaringan. 1.2 Perumusan Masalah Berdasarkan pemaparan latar belakang di atas, maka didapat rumusan masalah untuk tugas akhir ini, sebagai berikut: 1. Bagaimana membangun sistem keamanan Wireless Sensor Network (WSN) dengan WIDS menerapkan teknik pertahanan jaring laba-laba. 2. Bagaimana analisis kemampuan penerapan teknik jarang laba-laba untuk sistem keamanan Wireless Sensor Network (WSN) terhadap inside attack. 2
3 1.3 Batasan Masalah Batasan masalah dalam pengerjaan tugas akhir ini adalah sebagai berikut : 1. Komunikasi dalam Wireless Sensor Network (WSN) menggunakan b/g. 2. Pemodelan WSN menggunakan satu buah node sensor dengan satu buah sensor suhu dan kelembaban DHT Sistem keamanan yang dibangun diuji dengan serangan de-authentication flood, TCP flooding dan jamming attack. 4. Analisis frame yang berhasil dideteksi dilakukan dengan membuka file.pcapdump yang dihasilkan Kismet menggunakan Wireshark. 5. Pengujian dilakukan untuk menganalisis nilai false negative. 1.4 Tujuan Adapun tujuan-tujuan yang ingin di capai dalam pembuatan tugas akhir ini, diantaranya sebagai berikut : 1. Membangun sistem keamanan Wireless Sensor Network menggunakan Wireless Intrusion Detection System menerapkan teknik pertahanan jaring laba-laba. 2. Menganalisis kemampuan penerapan teknik jarang laba-laba untuk sistem keamanan Wireless Sensor Network (WSN) terhadap inside attack. 1.5 Metodologi Penyelesaian Masalah Pembuatan tugas akhir ini dilakukan dengan menggunakan metodologi penyelesaian masalah sebagai berikut: 1. Studi Literatur Studi literatur adalah teknik pengumpulan data yang akan dilakukan dengan menelaah literatur yang berhubungan dengan Wireless Sensor Network (WSN), keamanan dalam WSN, dan Wireless Intrusion Detection Systems (WIDS). Beberapa literatur berupa buku dan paper yang mendukung teori dan konsep tersebut seperti berikut: a. Wireless Sensor Network, An Information Process Approach. 3
4 b. Web Spider Defense Technique in Wireless Sensor Network. c. An Introduction to Wireless Intrusion Detection Systems. d. Security Solutions for Wireless Sensor Network. e. Intrusion Detection in Wireless Sensor Networks Using Watchdog Based Clonal Selection Algorithm. f. Wireless Intrusion Detection System for Wireless Sensor Network. 2. Analisis perancangan dan desain jaringan Analisis perancangan dan desain jaringan dari tugas akhir ini adalah melakukan analisis sistem keamanan sesuai yang sudah didefinisikan sebelumnya. 3. Implementasi sistem Tahap implementasi merupakan bentuk nyata pemecahan masalah yang sudah dirumuskan. Implementasi dari tugas akhir ini adalah pembangunan WSN menggunakan mikrokontroller Raspberry Pi 2. Pada mikrokontroller akan diimplementasikan sebuah algoritma Wireless Intrusion Detection System. 4. Pengujian sistem Pengujian sistem dalam tugas akhir ini adalah melakukan serangan Denial of Service terhadap sistem WSN yang sudah dibangun. Serangan akan dilakukan beberapa kali untuk mengetahui seberapa banyak serangan yang berhasil dideteksi. 5. Analisis hasil pengujian Analisis hasil pengujian dari tugas akhir ini adalah menganalisis hasil pengujian sistem yang dilaksanakan sebelumnya dengan menghitung persentase keberhasilan penggunaan WIDS. 6. Pembuatan laporan Setelah melakukan studi literatur, merancang sistem, implementasi sistem dan melakukan pengujian maka tahap terakhir dalam penyelesaian tugas akhir ini adalah pembuatan laporan dari hasil pengujian sistem. 4
5 1.6 Sistematika Penulisan Penyusunan laporan tugas akhir dilakukan dengan sistematika sebagai berikut: BAB I : Pendahuluan Dalam bab pendahuluan dijelaskan mengenai latar belakang mengapa permasalahan yang diangkat pada tugas akhir ini. Selain itu, terdapat juga penjelasan mengenai perumusan masalah, tujuan, batasan masalah dan metode penilitian yang digunakan. BAB II : Tinjauan Pustaka Bab ini membahas teori teori yang mendukung bahasan dalam tugas akhir. Tinjauan pustaka didapat dari hasil studi literatur. BAB III : Perancangan Sistem Bab ini menguraikan penjelasan tentang sistem yang akan dibangun dengan menggambarkan secara umum alur sistem yang akan berjalan, arsitektur sistem serta perancangan hardware dan software. Selain itu dijelaskan skenario pengujian yang dilakukan. BAB IV : Pengujian dan Analisis Pada bab ini dijelaskan skenario pengujian dan hasil analisis dari sistem keamanan yang dibangun. Pengujian dilakukan sesuai dengan apa yang dijelaskan pada bab III. BAB V : Kesimpulan dan Saran Dalam bab ini berisikan kesimpulan yang bisa diambil berdasarkan pengujian yang telah dilakukan terhadap sistem yang dibangun. Dan juga terdapat saran untuk penelitian selanjutnya. BAB VI : Daftar Pustaka Bab yang berisikan keterangan kumpulan-kumpulan referensi yang mendukung dalam pengerjaan tugas akhir ini. 5
1 2 3
Analisis Penerapan Teknik Pertahanan Jaring Laba Laba Untuk Meningkatkan Akurasi Deteksi Serangan Wireless Sensor Network (WSN) Analysis Implementation of Web Spider Defense Technique for Increase The
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciDIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA
DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA Disusun Oleh: Andre Herviant Juliano 09011181520025 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. Kebakaran hutan menjadi masalah serius yang dihadapi dewasa ini (Yanuar H,
BAB I PENDAHULUAN 1. 1.1 Latar Belakang Hutan merupakan sumber kehidupan bagi semua makhluk hidup. Dengan adanya hutan, simbiosis dan rantai kehidupan makhluk hidup dapat berjalan. Kebakaran hutan menjadi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan yang begitu pesat khususnya di bidang teknologi informasi. Dibutuhkan suatu teknologi yang berfungsi untuk monitoring,controling,dan tracking. Yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1.1. Latar Belakang Wireless sensor network (WSN) memiliki peranan yang amat penting dalam berbagai bidang kehidupan.wsn merupakan infrastruktur suatu jaringan yang terdiri dari sekumpulan node sensor
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi yang semakin pesat beberapa tahun belakangan ini mendorong berkembangnya perangkat-perangkat telekomunikasi yang berbasis tanpa kabel.
Lebih terperinciI. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang
I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pencemaran udara dapat mempengaruhi kesejahteraan manusia, baik secara
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pencemaran udara dapat mempengaruhi kesejahteraan manusia, baik secara langsung ataupun secara tidak langsung. Pengaruh pencemaran udara secara langsung dapat
Lebih terperinciBAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring merupakan suatu aktivitas yang bertujuan untuk memantau atau mengamati sesuatu. Kebanyakan kendala dan keterbatasan dalam melakukan monitoring terhadap objek
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Seiring dengan perkembangan zaman yang semakin pesat, aktivitas manusia pun juga ikut semakin padat. Sering kali kepadatan tersebut membuat manusia terbengkalai dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penetration test adalah kegiatan simulasi yang berfungsi untuk menguji ketahanan suatu sistem terhadap serangan dan mengantisipasinya. Lab.Jarkom Fakultas Ilmu Terapan
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB 1 Pendahuluan 1.1 Latar Belakang
BAB 1 Pendahuluan 1.1 Latar Belakang Dalam budidaya ikan lele salah satu hal penting adalah menyiapkan media. Media berupa air tempat hidup ikan lele haruslah mempunyai kualitas yang baik. Dengan kata
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Serangan Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinci1. BAB I PENDAHULUAN 1.1 Latar belakang
1. BAB I PENDAHULUAN 1.1 Latar belakang Perkembangan teknologi saat ini telah menciptakan sistem yang secara garis besar digunakan untuk pemantauan suatu lingkungan yaitu dengan menggunakan Jaringan Sensor
Lebih terperinciA Survey of Image Security in Wireless Sensor Networks
DIAGRAM SITASI PAPER A Survey of Image Security in Wireless Sensor Networks Disusun Oleh: Andre Herviant Juliano 09011181520025 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini BTS (Base Transceiver Station) hampir dapat dijumpai di setiap daerah seperti pada bangunan permanen, perumahan, atau bahkan perkampungan. Perkembangan teknologi
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Alamat IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Air merupakan kebutuhan utama setiap makhluk hidup untuk itu diperlukan sistem penyaluran distribusi air bersih yang baik. Kondisi lapangan yang tidak memungkinkan
Lebih terperinciIMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL
IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL Oleh : Angga Galuh Pradana 2204 100 005 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi komunikasi nirkabel saat ini berkembang sangat pesat, banyak bermunculan teknologi yang berbasis nirkabel yang sangat bermanfaat bagi kehidupan
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciUKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer saat ini semakin banyak digunakan oleh orang, terlebih kebutuhan akan akses jaringan nirkabel. Mobile Ad Hoc Network (MANET) adalah salah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB 1 PENDAHULUAN. mempengaruhi aktivitas sehari- hari. Kebutuhan akan rasa aman merupakan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Manusia hidup tidak terlepas dari berbagai macam kebutuhan dasar, diantaranya kebutuhan untuk makan dan minum, kebutuhan akan status social, aktualisasi diri
Lebih terperinciBAB I PENDAHULUAN. vegetasi dan material karena ulah manusia (man made). Sedangkan menurut
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Menurut Mukono (2006), Pencemaran udara adalah bertambahnya bahan atau substrat fisik atau kimia ke dalam lingkungan udara normal yang mencapai sejumlah tertentu,
Lebih terperinciBAB I PENDAHULUAN. Analisis Kinerja Protocol SCTP untuk Layanan Streaming Media pada Mobile WiMAX 3
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi WiMAX (Worldwide Interoperabilitas for Microwave Access) yang berbasis pengiriman data berupa paket dan bersifat connectionless oriented merupakan teknologi
Lebih terperinciSecara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan
Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan keamanan organisasi mendefinisikan apa yang merupakan upaya
Lebih terperinciAnalisis dan Simulasi Clustering Node Menggunakan Algoritma LEACH Node Clustering Analysis and Simulation Using LEACH Algorithm
Analisis dan Clustering Node Menggunakan Algoritma LEACH Node Clustering Analysis and Simulation Using LEACH Algorithm Faiz Satria Syukri 1, Andrian Rakhmatsyah,S.T., M.T. 2, Sidik Prabowo,S.T., M.T. 3
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang
1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Perkembangan jumlah kendaraan bermotor dirinci menurut jenisnya
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Seiring berjalannya waktu, jumlah kendaraan yang ada di Indonesia semakin meningkat. Menurut data terakhir, jumlah kendaraan di Indonesia pada tahun sudah mencapai
Lebih terperinciBAB I PENDAHULUAN. penyakit saluran pernapasan atau pneumokoniosis yang merupakan penyakit
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Pencemaran udara adalah rusaknya kualitas udara yang tercemar oleh zatzat polutan sehingga mengubah susunan udara yang bisa membahayakan manusia, hewan, dan
Lebih terperinciBAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini
BAB I PENDAHULUAN I.1. Latar Belakang Pengiriman pesan melalui internet dengan menggunakan aplikasi chatting merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini aplikasi tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai
Lebih terperinciBAB I PENDAHULUAN. biaya pembangunan yang relatif murah, instalasi mudah serta kemampuannya
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi nirkabel menjadi area yang paling berkembang di bidang jaringan dan telekomunikasi. Jaringan dengan teknologi tersebut dapat mempertukarkan suara, data, dan
Lebih terperinciKebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)
Lebih terperinciKajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Metrologi merupakan ilmu pengukuran yang digunakan sebagai dasar dalam segala aktivitas yang dilakuan oleh manusia. Contohnya, pada saat membangun sebuah rumah maka
Lebih terperinciBABI PENDAHULUAN 1.1 Latar Belakang
BABI PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) merupakan teknologi yang digunakan untuk pemantauan dan pengumpulan data secara langsung [1]. WSN mengalami perkembangan yang sangat pesat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciBAB I PENDAHULUAN. real time atau pada saat itu juga. Didorong dari kebutuhan-kebutuhan realtime
BAB I PENDAHULUAN 1.1 Latar Belakang Telekomunikasi merupakan teknik pengiriman atau penyampaian informasi dari satu tempat ke tempat yang lain. Dewasa ini kebutuhan informasi yang semakin meningkat mengharuskan
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini akan membahas mengenai analisa dan perancangan monitoring tekanan biogas mengunakan Arduino Nano. Pada prinsipnya perancangan dengan sistematika yang baik
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1 Penggunaan Spektrum Frekuensi [1]
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, sistem komunikasi nirkabel (wireless) sedang berkembang sangat pesat dalam dunia telekomunikasi. Hal ini ditandai dengan meningkatnya jumlah user (pengguna
Lebih terperinciPemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam
Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE
PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE Oleh: Mick Sandy Pratama (0834010275) TEKNIK INFORMATIKA
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciI. PENDAHULUAN. Jaringan sensor nirkabel (wireless sensor network) terdiri atas sejumlah besar
I. PENDAHULUAN 1.1. Latar Belakang Jaringan sensor nirkabel (wireless sensor network) terdiri atas sejumlah besar nodal sensor yang bebas dan dapat melakukan komunikasi tanpa kabel. Setiap nodal memiliki
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan
BAB I PENDAHULUAN 1.1 Latar Belakang Banyaknya perusahaan atau lembaga yang menggunakan internet sebagai sarana untuk membantu dalam melaksanakan aktifitas rutin perusahaan dan aktifitas rutin lainnya,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciPENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI
PENDETEKSIAN SERANGAN MAC ADDRESS DENGAN MENGGUNAKAN WIDS (WIRELESS INTRUSION DETECTION SYSTEM) BERBASIS SNORT SKRIPSI Oleh : HANDUNG FIRSTO TAMA 1034010041 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciIMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT
Jurnal Teknologi Informatika dan Terapan Vol. 04, No 03, Juli Desember 2017 IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT Ahmad Faisol 1), Imam Izzat Muttaqin 2) 1) Dosen
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi wireless yang semakin pesat beberapa tahun belakangan ini menyebabkan mendorong berkembangnya perangkat-perangkat telekomunikasi yang berbasis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Membangun rumah yang nyaman membutuhkan biaya yang tinggi, belum lagi biaya perawatan, keamanan dan lain sebagainya. Sering kali terganggu dengan pekerjaan rutin seperti
Lebih terperinciFakultas Teknologi Informasi Program Studi Sistem Komputer
amanan Komputer Halaman : 1 dari 6 Kode Mata Kuliah : KP043 Nama Mata Kuliah : amanan Komputer Beban Kredit : 3 SKS Prasyarat : - URAIAN Mata Kuliah ini memberikan pengetahuan kepada mahasiswa tentang
Lebih terperinciBAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PERANCANGAN ATURAN PENCEGAHAN TERHADAP SERANGAN DENIAL OF SERVICE MENGGUNAKAN METODE INTRUSION PREVENTION SYSTEM (IPS) (STUDI KASUS : TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG) TUGAS AKHIR Disusun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciBAB I PENDAHULUAN. memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Pertanian merupakan salah satu bidang yang sangat penting untuk memenuhi kebutuhan pokok manusia. Ketika kebutuhan pokok tersebut tidak mencukupi maka akan menjadi
Lebih terperinciBAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Lebih terperinciMetode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor
Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor Oleh : M. Mufid Mas Udi 2205100010 Dosen Pembimbing : Dr. Ir. Wirawan,DEA 196311901989031011 Jurusan Teknik Elektro ITS Surabaya 2010 Latar
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinci