PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB
|
|
- Sudomo Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENDETEKSI SERANGAN SQL INJECTION MENGGUNAKAN ALGORITMA SQL INJECTION FREE SECURE PADA APLIKASI WEB Penyusun Tugas Akhir: Rahajeng Ellysa Dosen Pembimbing: Ir. Muchammad Husni, M.Kom. Baskoro Adi Protomo, S.Kom., M.Kom.
2 LATAR BELAKANG
3 Berbagai macam serangan pada jaringan sering kali terjadi SQL injection merupakan salah satu jenis serangan yang mudah dilakukan
4 SOLUSI
5 Membuat sistem pendeteksi dan pencegah serangan SQL injection Menggunakan algoritma SQL Injection Free Secure
6 Algoritma SQL Injection Free Secure (SQLIF) Work Load Request (free) Form_Status Attack Load Request (attack) Check Vulnerability(f ) Compile k(ff ) Compile p(ff ) Compare (V) p ff ; k ff ; b ff Yes Vulnerability Data Collector (d) No Compile b(ff ) Exit Reset Fs
7 DESKRIPSI SISTEM
8 Sistem mencegah serangan SQL injection yang terdeteksi pada masukan pengguna di lapisan aplikasi web Bekerja seperti sistem proxy
9 Penyerang Client Proxy Server Web Server Database Server
10 TUJUAN
11 Sistem dapat mendeteksi apakah terdapat masukan pengguna yang dapat memicu terjadinya serangan SQL injection Mencegah terjadinya serangan SQL injection
12 RANCANGAN SISTEM
13 Fungsionalitas Sistem Sistem menerima HTTP request dari client Sistem mendeteksi serangan SQL injection Sistem mencegah serangan SQL injection Sistem menerima HTTP response dari web server
14 ALUR SISTEM PROXY
15 Memasukkan masukan pengguna Penyerang Client Proxy Server Web Server
16 Penyerang Mengirim HTTP request Client Proxy Server Web Server
17 Penyerang Mendeteksi SQL injection & Meneruskan HTTP request Client Proxy Server Web Server
18 Penyerang Menerima HTTP request Client Proxy Server Web Server
19 Penyerang Client Proxy Server Web Server Mengirim HTTP response
20 Penyerang Client Proxy Server Web Server Meneruskan HTTP response
21 Penyerang Client Proxy Server Web Server Menerima HTTP response
22 UJI COBA
23 Uji Coba Fungsionalitas Pengujian penerimaan HTTP request dari client Pengujian deteksi SQL injection Pengujian pencegahan SQL injection Pengujian penerimaan HTTP response dari web server
24 Hasil Uji Coba Fungsionalitas pada Client
25 Hasil Uji Coba Penerimaan HTTP Request dari Client
26 Hasil Uji Coba Pendeteksian SQL Injection
27 Hasil Uji Coba Pencegahan SQL Injection
28 Hasil Uji Coba Penerimaan HTTP Response dari Web Server
29 Uji Coba SQLMap Pengaksesan langsung ke web (tanpa melewati proxy)
30 Uji Coba SQLMap (cont d) Pengaksesan web melalui proxy
31 Uji Coba Performa Rata-rata response time = 5914 ms
32 Rata-rata response time = 195 ms
33 Kesimpulan 1. Semua fungsionalitas sistem sudah berjalan dengan cukup baik sehingga sistem bisa berperan selayaknya sebuah web server sesungguhnya. 2. Sistem telah memenuhi semua kebutuhan dan menjalankan perannya dengan baik dalam mendeteksi serangan SQL injection yang dikirimkan melalui POST method. 3. Rata-rata waktu untuk menangani request GET method selama 5914 millisecond. Sedangkan POST method 5841 millisecond. 4. Waktu yang dibutuhkan sistem dalam proses pendeteksian hanya membutuhkan waktu 5 millisecond.
34 Saran 1. Menggunakan library yang mampu menangani socket dan stream, agar kinerja proxy lebih baik dan optimal. 2. Memodifikasi sistem proxy, agar juga mampu menangani SQL injection yang menggunakan GET method. 3. Mengembangkan sistem proxy, agar dapat mendeteksi dan mencegah serangan SQL injection aplikasi database-driven lainnya.
35 Terima Kasih
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot
Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita Nugraha 5109100097 Dosen Pembimbing: Prof. Ir. Supeno Djanali, M.Sc., Ph.D. Baskoro
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Pendeteksi Serangan SQL Injection Menggunakan Algoritma SQL Injection Free Secure pada Aplikasi Web Rahajeng Ellysa, Muchammad
Lebih terperinciJURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: ( Print) 1
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Sistem Pendeteksi dan Pencegah Serangan SQL Injection dengan Penghapusan Nilai Atribut Query SQL dan Honeypot Satrio Gita
Lebih terperinciPENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID
PENGENDALIAN ROBOT BERBASIS IP (INTERNET PROTOCOL) MELALUI JARINGAN WI-FI MENGGUNAKAN PERANGKAT MOBILE ANDROID PenyusunTugas Akhir: Wayan Andi Mahardhika 5109100098 Dosen Pembimbing: Ir. Muchammad Husni,
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciPerancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
Lebih terperinciPengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP
PRESENTASI TUGAS AKHIR KI091391 Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP Pujianto (5108 100 039) Dosen Pembimbing : Ir. Muchammad Husni, M.Kom Baskoro Adi Pratomo, S.Kom, M.Kom
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah. Teknologi jaringan komputer mengalami peningkatan yang cukup pesat dalam beberapa tahun terakhir. Perkembangan yang pesat ini didorong oleh bertumbuh dan berkembangnya
Lebih terperinciProposal Tugas Akhir
KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciOPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN
OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciModul 5 AJAX TUJUAN PRAKTIKUM : PERLENGKAPAN PRAKTIKUM LANDASAN TEORI. Latar Belakang Munculnya Ajax. Definisi Ajax.
Modul 5 AJAX TUJUAN PRAKTIKUM : 1. Praktikan mengetahui dan mengerti konsep Ajax dalam Java J2EE. 2. Praktikan dapat memahami manfaat dan batasan Ajax. 3. Praktikan mampu mengimplementasikan Ajax dalam
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciDosen Pembimbing : SISTEM PERINGATAN DAN PELACAKAN SEPEDA MOTOR HILANG MELALUI SMS DENGAN MENGGUNAKAN GPS MODUL DAN MIKROKONTROLER
PRESENTASI TUGAS AKHIR KI091391 SISTEM PERINGATAN DAN PELACAKAN SEPEDA MOTOR HILANG MELALUI SMS DENGAN MENGGUNAKAN GPS MODUL DAN MIKROKONTROLER (KATA KUNCI: GPS MODUL, MIKROKONTROLER, MODEM, RFID) Penyusun
Lebih terperinciPENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF
PENERAPAN VIDEO VOIP MENGGUNAKAN PROTOKOL RTMP PADA SISTEM PEMBELAJARAN ELEKTRONIK DENGAN WHITEBOARD DAN KUIS INTERAKTIF Emerson Eridiansyah Zayin (5109100011) PEMBIMBING: Ary Mazharuddin S, S.Kom, M.Comp.Sc.
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciADMINISTRASI SERVER KELAS 11. Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan
ADMINISTRASI SERVER KELAS 11 Oleh Alimansyah Aprianto Tek. Komputer dan Jaringan Kegiatan Belajar 3 Memahami prinsip kerja komunikasi client server 1 Prinsip kerja komunikasi client server Client dan server
Lebih terperinciJ2ME GUI dan Interkoneksi Client Server
J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu
Lebih terperinciBab I Pendahuluan. 1.1 Latar belakang masalah
Bab I Pendahuluan 1.1 Latar belakang masalah Basis data merupakan kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN SISTEM
BAB III PERANCANGAN DAN PEMBUATAN SISTEM 3.1 DESAIN SISTEM Prosedur perancangan sistem secara umum untuk pembangunan Aplikasi Web Vulnearbility Scanner terhadap kelemahan XSS dan SQL Injection menggunakan
Lebih terperinciRizky Ichsan Parama Putra Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Hudan Studiawan, S.Kom, M.Kom
Rancang Bangun Sistem Pendeteksi Posisi dalam Ruangan Menggunakan Kekuatan Sinyal Wi-Fi dengan Penerapan Algoritma Cluster Filtered KNN Rizky Ichsan Parama Putra 5109100026 Dosen Pembimbing: Waskitho Wibisono,
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI
PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat
Lebih terperinciPEMBUATAN APLIKASI SERVER UNTUK KOMPRESI DATA DAN PENGALIHAN REQUEST BROWSER MELALUI PENGENALAN HTTP- HEADER PADA FILE MULTIMEDIA
PEMBUATAN APLIKASI SERVER UNTUK KOMPRESI DATA DAN PENGALIHAN REQUEST BROWSER MELALUI PENGENALAN HTTP- HEADER PADA FILE MULTIMEDIA PRADIPTO DINAR UTOMO NRP 5206 100 085 Dr. Eng. Febriliyan Samopa, S.Kom,
Lebih terperinciPENERAPAN ALGORITMA ANT COLONY UNTUK TRAVELLING SALESMAN PROBLEM PADA PERANGKAT BERGERAK
PENERAPAN ALGORITMA ANT COLONY UNTUK TRAVELLING SALESMAN PROBLEM PADA PERANGKAT BERGERAK PRIYANKA GEMET ARISMOYO NRP 5109100178 Dosen Pembimbing I Henning Titi Ciptanigntyas S.Kom., M.Kom. Dosen Pembimbing
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang begitu cepat pada abad ke 21 ini berpengaruh besar pada kehidupan manusia. Teknologi mengubah cara hidup baik manusia dewasa maupun
Lebih terperinciSTMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security
STMIK AMIKOM Yogyakarta Keamanan Komputer: Web Security MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script
Lebih terperinciBAB I PENDAHULUAN. Universitas Kristen Maranatha
15 BAB I PENDAHULUAN 1.1. Latar Belakang Dengan perkembangan yang massif dari internet beberapa dekade ini banyak memberikan kontribusi yang besar untuk kemudahan dalam bekerja, baik untuk individu maupun
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciBAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI
BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciDEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc
DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan sistem informasi di berbagai bidang pada masa sekarang telah menuntut semakin tingginya kemampuan suatu sistem informasi antara lain dalam hal keamanan,
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciI Ketut Wiratanaya
I Ketut Wiratanaya 5105100151 Latar belakang Permasalahan Tujuan Gambaran sederhana sistem Gambaran sistem yang diimplementasikan Receiver Transmitter File server + aplikasi penjadwalan Distribusi kunci
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka dari aplikasi yang akan dikembangkan terdiri dari beberapa sumber baik sumber dari jurnal maupun dari penelitian yang sudah
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciIMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ
IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi
Lebih terperinciTUGAS AKHIR PERANCANGAN APLIKASI SISTEM AGENDA ELEKTRONIS ONLINE BERBASIS CLIENT-SERVER DI LINGKUNGAN KEMENTERIAN LUAR NEGERI
TUGAS AKHIR PERANCANGAN APLIKASI SISTEM AGENDA ELEKTRONIS ONLINE BERBASIS CLIENT-SERVER DI LINGKUNGAN KEMENTERIAN LUAR NEGERI Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata
Lebih terperinciPerancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability
Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Dwi Septian Wardana Putra 1, Agus Eko Minarno, S.Kom, M.Kom. 2, Zamah Sari, M.T.
Lebih terperinciUNIVERSITAS BINA NUSANTARA PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PERANCANGAN SISTEM KOMUNIKASI DATA ANTAR TELEPON SELULAR MELALUI JARINGAN INTERNET Andhika
Lebih terperinciKoneksi Client-Server. Ahmad Zainudin
Koneksi Client-Server Ahmad Zainudin http://lecturer.eepis-its.edu/~zai zai@eepis-its.edu Arsitektur Jaringan dengan Android Jaringan operator Air interface Server Base station Internet Client Digunakan
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciSISTEM PENGATURAN SUHU RUANGAN YANG ADAPTIF DENGAN INTEGRASI INDOOR POSITIONING SYSTEM BERBASIS WI-FI DAN SENSOR SUHU
PRESENTASI TUGAS AKHIR KI091391 SISTEM PENGATURAN SUHU RUANGAN YANG ADAPTIF DENGAN INTEGRASI INDOOR POSITIONING SYSTEM BERBASIS WI-FI DAN SENSOR SUHU Penyusun Tugas Akhir: R Dicky Budi Aldyanto 5110100036
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 1.1 Latar Belakang BAB I PENDAHULUAN Angklung adalah alat musik terbuat dari dua tabung bambu yang ditancapkan pada sebuah bingkai yang juga terbuat dari bambu. Tabung-tabung tersebut diasah sedemikian
Lebih terperinciIMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER
IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER Sampurna Dadi Riskiono Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia Jl. Z. A. Pagar Alam No.9-11, Labuhan
Lebih terperinciRancang Bangun File System Menggunakan Andrew File System dengan Cache Based dalam Level User Space
PRESENTASI TUGAS AKHIR Rancang Bangun File System Menggunakan Andrew File System dengan Cache Based dalam Level User Space Sukma Permata Adi (5107100100) Dosen Pembimbing : Wahyu Suadi, S.Kom, MM, M.Kom
Lebih terperinciGenerated by Foxit PDF Creator Foxit Software For evaluation only. 17/09/ :33
Waktu Sisa : 0:46:41 1. Berikut ini yang bukan jenis-jenis scope dalam pengaksesan object dalam aplikasi web Java: page request session application cookies 2. Format archive yang tidak dipakai dalam aplikasi
Lebih terperinciKoneksi Client-Server. Ahmad Zainudin
Koneksi Client-Server Ahmad Zainudin http://lecturer.eepis-its.edu/~zai zai@eepis-its.edu Arsitektur Jaringan dengan Android Jaringan operator Air interface Server Base station Internet Client Digunakan
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciKeamanan Sistem World Wide Web. Pertemuan VI
Keamanan Sistem World Wide Web Pertemuan VI Sejarah singkat WWW Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pemrograman yang bersifat modular memberikan banyak kemudahan tak hanya kepada pemrogram tetapi juga kepada pengguna program. Program modular pada umumnya membagi-bagi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat cepat mengakibatkan manusia menginginkan segala sesuatunya dengan mudah dan ringkas. Bertukar informasi adalah suatu hal yang sangat
Lebih terperinciBAB I PENDAHULUAN. perusahaan atau organisasi dalam menentukan kebijakan-kebijakan strategis
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini informasi merupakan hal yang sangat penting bagi suatu perusahaan atau organisasi dalam menentukan kebijakan-kebijakan strategis perusahaan terkait dengan
Lebih terperinciBAB II DASAR TEORI Gambar 2.1. Cubieboard2
BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT sudah sangat berkembang, dan internet sudah sangat maju sehingga dapat menciptakan sebuah teknologi dalam komputasi yang bernama Cloud Computing.
Lebih terperinciAnalisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi
Analisis Penggunaan Fungsi Hash MD5 di Javascript sebagai Alternatif dari Penggunaan HTTP Secure Untuk Melakukan Autentikasi Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132,
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciBAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang System Administration Networking Security (SANS) Institute menyatakan bahwa dalam 5 tahun terakhir jenis serangan client-side attacks jumlahnya meningkat secara dramatis.
Lebih terperinciSISTEM PENDETEKSI DINI BANJIR MENGGUNAKAN SENSOR KECEPATAN AIR DAN SENSOR KETINGGIAN AIR PADA MIKROKONTROLER ARDUINO
SISTEM PENDETEKSI DINI BANJIR MENGGUNAKAN SENSOR KECEPATAN AIR DAN SENSOR KETINGGIAN AIR PADA MIKROKONTROLER ARDUINO GIGIH PRIO NUGROHO NRP 519 1 2 Dosen Pembimbing Ary Mazharuddin S, S.Kom., M.Comp.Sc.
Lebih terperinciBAB 1 PENDAHULUAN. dalam melakukan setiap pekerjaan. Perkembangan aplikasi web yang semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi di bidang komputer saat ini sangat berkembang pesat ke berbagai sisi kehidupan manusia sehingga dapat meningkatkan keefesienan dan efektifitas dalam melakukan
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciKeamanan Sistem World Wide Web
Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.
Lebih terperinciBAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :
BAB III METODE PENELITIAN 3.1 Metode Penelitian Beberapa metode penelitian dilakukan dalam penyelesaian Tugas Akhir ini, diantaranya adalah dengan langkah-langkah sebagai berikut : 3.1.1 Model Model diperlukan
Lebih terperinciNetwork Access/Interface Layer Internet Layer Host-to-Host Transport Layer Application Layer
SAMUEL AJI SENA, 0610630097 Jurusan Teknik Elektro, Fakultas Teknik Universitas Brawijaya, 2013 Perancangan dan pembuatan Application Programming Interface Server untuk Arduino Dosen Pembimbing : Adharul
Lebih terperinciPersiapan. Jalankan server apache dari XAMPP control panel Ekstrak file yang telah dibagikan, Salin folder week_8 ke htdocs
Ajax Persiapan Download: https://drive.google.com/file/d/0bxksp6axeejqa3loddvnd2fcx3c/vi ew?usp=sharing Latihan-latihan ini memerlukan koneksi aktif internet Cek kembali koneksi internet anda Jalankan
Lebih terperinciRuko Jambusari No. 7A Yogyakarta Telp. : ; Fax. :
PEMROGRAMAN INTERNET Oleh : Foni Agus Setiawan Edisi Pertama Cetakan Pertama, 2012 Hak Cipta 2012 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau
Lebih terperinciPerancangan dan Pembuatan Sistem Informasi Lokasi berbasiskan PyS60 untuk Geo-location Sharing
Perancangan dan Pembuatan Sistem Informasi Lokasi berbasiskan PyS60 untuk Geo-location Sharing Wima Sigit Sevanda 5105100080 Pembimbing : Wahyu Suadi, S.Kom, M.Kom MM Permasalahan Where am I? Can I let
Lebih terperinciBAB 3 PERANCANGAN SISTEM DAN APLIKASI
BAB 3 PERANCANGAN SISTEM DAN APLIKASI Dalam tugas Akhir ini dikembangkan aplikasi mobile berbasis context aware dan location based service yang dinamakan dengan Mobile Surveyor. Mobile Surveyor bertujuan
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciArtikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.
CARA SEDERHANA UNTUK INJECTION MECEGAH SQL Lina yuliana mdamoners@gmail.com Abstrak Teknik serangan SQL Injection merupakan serangan injeksi perintah SQL pada bagian URL atau bagian Body HTTP Request.
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. tentang load balancing terus dilakukan dan metode load balancing terus
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan pada penelitian ini meliputi beberapa penelitian yang sudah dilakukan sebelumnya, sebagai berikut. Berbagai
Lebih terperinciWEB DINAMIS 1 PENANGANAN FORM. Agustina Purwatiningsih., S.Kom
WEB DINAMIS 1 PENANGANAN FORM Agustina Purwatiningsih., S.Kom 1 PENGERTIAN Form merupakan sebuah metode yang digunakan dalam Web Site yang mengizinkan seorang pengunjung untuk dapat berinteraksi dengan
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan sehari-hari, salah satunya client server berbasis web.
BAB I PENDAHULUAN 1.1 Latar Belakang Client Server merupakan aplikasi yang banyak kita manfaatkan dalam kehidupan sehari-hari, salah satunya client server berbasis web. Aplikasi client server yang berbasis
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciKEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI
KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI Web Browser The Old Days Image + Text Nowadays Run CGI scripts on Web server Run Java Script and VBScript Java Aplet and ActiveX Plugins Web Browser
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBAB 1 PENDAHULUAN. Pada zaman sekarang, teknologi berkembang sangat pesat terutama dibidang komunikasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi berkembang sangat pesat terutama dibidang komunikasi dan informasi. Bahkan kebutuhan akan komunikasi dan informasi sudah menjadi kebutuhan
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER
IMPLEMENTASI DAN PENGUJIAN PERFORMANSI LOAD BALANCING DENGAN ALGORITMA LEASTCONN PADA DATABASE SERVER Handoko 1, Dodon Turianto Nugrahadi 2, Ichsan Ridwan 3 1,2 Prodi Ilmu Komputer FMIPA ULM 3 Prodi Fisika
Lebih terperinci