Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 45259 dokumen yang sesuai dengan query
cover
Pamela Indrajati Suryoputro
"Protokol kriptografi adalah suatu aturan pertukaran informasi yang menggunakan operasi-operasi kriptografi dan dirancang untuk memenuhi tujuan keamanan tertentu, misalnya terjaminnya kerahasiaan informasi yang dipertukarkan (secrecy/confidentiality), autentikasi pihak-pihak yang berkomunikasi (authentication), dan lain-lain. Merancang protokol yang memenuhi tujuan keamanan yang diharapkan bukanlah pekerjaan yang mudah. Seringkali ditemukan lubang keamanan pada protokol yang diperkirakan aman. Salah satu cara yang dapat digunakan untuk memverifikasi atau menganalisa keamanan suatu rancangan protokol adalah model checking.
Fokus dari Tugas Akhir ini adalah mempelajari verifikasi protokol kriptografi dengan salah satu model checker yaitu ProVerif. Dalam Tugas Akhir ini, verifikasi dilakukan terhadap keempat varian protokol autentikasi Andrew Secure Remote Procedure Call (RPC). Keempat varian protokol tersebut dimodelkan dengan representasi process calculus yang digunakan oleh ProVerif. Selain pemodelan protokol, juga dilakukan pemodelan tujuan keamanan menurut empat definisi autentikasi yaitu aliveness, weak agreement, noninjective agreement, dan agreement.
Hasil verifikasi memberikan konfirmasi terhadap attack yang pernah diklaim sebelumnya. Selain itu, hasil analisa alur attack yang diberikan ProVerif juga menunjukkan beberapa pelanggaran definisi autentikasi di atas yang belum pernah diklaim sebelumnya. Pada protokol original Andrew Secure RPC, ditemukan pelanggaran aliveness, weak agreement, non-injective agreement, dan agreement sebuah pihak initiator oleh pihak responder. Kemudian pada protokol BAN-modified Andrew Secure RPC, ditemukan pelanggaran aliveness, weak agreement, non-injective agreement, dan agreement sebuah pihak initiator oleh pihakresponder dan sebaliknya."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2007
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sibarani, Evita Marlinang
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 1997
S26978
UI - Skripsi Membership  Universitas Indonesia Library
cover
Agus Winarno
"Keamanan data pribadi merupakan tren keamanan siber yang menyita perhatian dunia. Pemerintah, praktisi dan akademisi bersama-sama membangun keamanan data pribadi dalam berbagai sistem komunikasi, termasuk IoT. Protokol komunikasi IoT yang banyak digunakan secara luas adalah protokol MQTT. Secara default, MQTT tidak menghadirkan fitur keamanan data berupa data enkripsi. Karena itu, dalam penelitian ini dilakukan desain dan implementasi Secure End-to-End Encryption pada protokol MQTT dengan Kriptografi Lightweight berbasis Block Cipher. Protokol didesain dengan memanfaatkan skema Galantucci secret sharing dan algoritma kriptografi lightweight berbasis block cipher. Algoritma yang diterapkan antara lain adalah AES-128 mode GCM, GIFT-COFB, Romulus N1 dan Tiny JAMBU. Berdasarkan pengujian algoritma dalam protokol Secure End-to-End pada protokol MQTT pada ARM M4 dan ESP8266, diperoleh hasil bahwa algoritma Tiny JAMBU memiliki performa yang tercepat, diikuti AES-128 Mode GCM, GIFT-COFB dan Romulus N1. Pada NodeMCU, Tiny JAMBU memiliki rata-rata enkripsi 314 !" dan rata-rata waktu dekripsi 328 !". AES-128 mode GCM memiliki rata-rata waktu enkripsi 571 !" dan rata-rata waktu dekripsi 584 !". GIFT-COFB memiliki rata-rata waktu enkripsi 1093 !" dan rata-rata waktu dekripsi 1111 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 2159 !" dan rata-rata waktu dekripsi 2181 !". Pada STM32L4 discovery, Tiny JAMBU memiliki rata-rata enkripsi 81 !" dan rata-rata waktu dekripsi 85 !". AES-128 mode GCM memiliki rata- rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 165 !". GIFT-COFB memiliki rata-rata waktu enkripsi 164 !" dan rata-rata waktu dekripsi 166 !". Sementara itu, Romulus N1 memiliki rata-rata waktu enkripsi 605 !" dan rata-rata waktu dekripsi 607.

Personal data security is a cybersecurity trend that has captured the world's attention. Governments, practitioners and academics are jointly building personal data security in various communication systems, including IoT. The protocol that is widely used in IoT implementation is MQTT. By default, MQTT does not provide data security features in the form of data encryption. Because of this, a research was carried out on the design of Secure End-to-End Encryption MQTT with Block Cipher-Based Lightweight Cryptography. The protocol is designed by utilizing the Galantucci secret sharing scheme and a lightweight cryptographic algorithm based on a block cipher. The algorithms used include AES-128 GCM mode, GIFT-COFB, Romulus N1 and Tiny JAMBU. Our testing in the Secure End-to-End for MQTT protocol on ARM M4 and ESP8266, show that the fastest performance is produced by Tiny JAMBU, followed by AES-128 Mode GCM, GIFT-COFB and Romulus N1. Our testing in NodeMCU, Tiny JAMBU has an average encryption of 314 microsecond and an average decryption time of 328 microsecond. AES-128 GCM mode has an average encryption time of 571 microsecond and an average decryption time of 584 microsecond. GIFT-COFB has an average encryption time of 1093 microsecond and an average decryption time of 1111 microsecond. Meanwhile, Romulus N1 has an average encryption time of 2159 microsecond and an average decryption time of 2181 microsecond. On STM32L4 discovery, Tiny JAMBU had an average encryption of 81 microsecond and an average decryption time of 85 microsecond. AES-128 GCM mode has an average encryption time of 164 microsecond and an average decryption time of 165 microsecond. GIFT-COFB has an average encryption time of 164 microsecond and an average decryption time of 166 microsecond. Meanwhile, Romulus N1 has an average encryption time of 605 microsecond and an average decryption time of 607 microsecond."
Jakarta: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Daulay, Ray Syaputra Muda
"ABSTRAK
Secure Electronic Transaction (SET) sebagai suatu protokol pembayaran yang menggunakan sertifikat digital (digital certificate) dengan teknologi penyandian (cryptography) dalam proses transfer datanya hadir sebagai sistem pengaman dari transaksi pembayaran melalui media internet saat ini sedang mulai aktif dikembangkan oleh beberapa perusahaan dan diklaim sebagai protokol pembayaran yang sangat aman dengan pihak yang terlibat adalah cardholder, issuer, merchant dan acquirer. Namun dengan adanya hukum Moore serta aksioma yang mengatakan tidak ada teknologi sekuriti apapun yang tidak dapat dibobol sehingga SET tentu tidak luput dari ancaman pembobolan oleh pihak-pihak yang tidak berhak. Dengan menggunakan metode penelitian dengan pendekatan yuridis normatif, penulis meneliti apakah asuransi dapat melindungi risiko kerugian dalam transaksi perdagangan melalui Internet yang menggunakan protokol pembayaran SET, pihak siapa saja yang mempunyai kepentingan (insurable interest) yang dapat diasuransikan serta menjawab bagaimana bentuk pengaturan asuransi yang sesuai untuk menjamin risiko penyalahgunaan kartu kredit oleh pihak yang tidak berhak dalam transaksi melalui internet dengan menggunakan protokol SET. Penulis menyimpulkan bahwa risiko kerugian materil akibat dari pembobolan sistem SET dapat diasuransikan. Sedangkan
pihak yang mempunyai kepentingan yang dapat
diasuransikan (insurable interest) adalah konsumen pemegang kartu pembayaran (cardholder), dan institusi keuangan atau bank yang mengeluarkan kartu pembayaran yang dipunyai oleh cardholder yaitu issuer yang juga dapat bertindak sebagai institusi keuangan atau bank yang menjamin pedagang (merchant) yang melakukan transaksi melalui Internet yaitu acquirer. Bentuk asuransi yang sesuai terhadap transaksi perdagangan melalui Internet
yang menggunakan protokol, SET adalah asuransi
penyalahgunaan kartu kredit (Credit Card Fraud
Insurance).
"
2007
T19904
UI - Tesis Membership  Universitas Indonesia Library
cover
Ilham Karunia
"Salah satu teknologi selular generasi ketiga adalah Universal Mobile Telephone System (UMTS). Ada kebutuhan layanan keamanan yang harus disediakan oleh UMTS, antara lain adalah otentikasi mutual antara pengguna teknologi ini dengan jaringan penyedia layanan secara anonim. G¨unther Horn dan Bart Preneel merancang sebuah protokol otentikasi untuk digunakan pada UMTS yang memenuhi kebutuhan tersebut dengan mempertimbangkan keterbatasan perangkat keras yang tersedia.
Dalam tugas akhir ini, dibuat sebuah model dari protokol otentikasi Horn- Preneel tanpa pihak ketiga dengan menggunakan alat bantu AVISPA (Automated Validation of Internet Security Protocols and Applications). Model tersebut diverifikasi secara formal menggunakan pengecek model OFMC (Onthe-Fly Model Checker) yang terintegrasi dengan AVISPA.
Hasil dari verifikasi menunjukkan bahwa protokol otentikasi Horn-Preneel tanpa pihak ketiga memiliki kelemahan yang memungkinkan terjadi denial of service dari sisi pengguna. Waktu yang digunakan untuk melakukan verifikasi hanya kurang dari 1 detik menggunakan Pentium III 1,0 GHz memori 128 MB di atas sistem operasi Ubuntu Linux 5.10. Sebuah modifikasi dalam bentuk penambahan langkah baru dalam protokol tersebut diajukan untuk mengatasi kelemahan tersebut. Hasil verifikasi akhir menunjukkan bahwa protokol Horn- Preneel yang sudah diperbaiki berhasil memenuhi semua sifat keamanan yang diinginkan."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2006
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irawan
"Adanya beberapa kelemahan pada sistem password biasa, terutama mudahnya dilakukan ancaman replay attack (pengulangan) dan masquerade (penyamaran) oleh para hackers, menjadi kendala bagi pengguna jaringan komputer yang sifatnya publik dan global untuk mendapatkan keamanan yang optimal dalam melakukan proses autentikasi (pembuktian identitas pengguna). Kini dengan dikembangkannya proses autentikasi dengan One-Time Password (OTP), masalah pemalsuan identitas pada saat autentikasi dapat diatasi dengan penggunaan password yang selalu berubah pada setiap proses autentikasi.
Oleh karena itu, pada skripsi ini dilakukan rancang bangun proses autentikasi dengan OTP menggunakan bahasa pemrograman Visual Basic 6.0. Dari hasil perancangan akan dilakukan uji coba dan analisa terhadap faktor keamanan dan faktor kecepatan, yang hasilnya adalah OTP hasil rancang bangun dapat mengatasi ancaman replay attack dan masquerade, tetapi masih memiliki kelemahan terhadap ancaman identity interception (penangkapan identitas), repudiation (penolakan), dan by-pass (pemotongan jalur komunikasi). OTP juga tidak menggangu kenyamanan pengguna dalam penggunaannya, dan mamiliki peluang yang sangat kecil bagi pengguna yang tidak berhak dan berusaha melakukan proses autentikasi dengan jalan mencoba-coba password."
Depok: Fakultas Teknik Universitas Indonesia, 2000
S39816
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syarif Hidayat
"Manajemen user dan implementasi infrastruktur penunjang keamanan telah menjadi faktor yang cukup penting. Akses aplikasi web yang terhubung ke jaringan Internet melalui jaringan LAN ataupun single host membuka kemungkinan besar bagi orang lain yang tidak diundang untuk mengakses aplikasi tersebut. Oleh karena itu dibutuhkan suatu mekanisme untuk melakukan identifikasi terhadap user yang berhak untuk mengakses aplikasi web tersebut. Hal ini dilakukan dengan adanya permintaan login username serta password oleh web server sehingga hanya user yang berhak saja yang dapat mengaksesnya. Hal ini lebih dikenal sebagai metode user authentication. Akan tetapi seiring dengan berkembangnya banyak aplikasi web server, dimana setiap aplikasi tersebut menyediakan fasilitas autentikasi bagi setiap anggotanya, maka setiap pengguna cenderung akan memiliki banyak login username dan password. Oleh karena itu diperkenalkan metode autentikasi menggunakan Lightweight Directory Access Protokol (LDAP).
LDAP merupakan protokol client-server yang berjalan pada protokol TCP/IP untuk mengakses dan manajemen data dalam direktori. Metode ini mengakomodasi kebutuhan akan single sign-on, dan manajemen user yang terpusat serta direktori yang terintegrasi secara khusus yang mengelola informasi user dalam sebuah direktori sehingga pada saat yang bersamaan user dapat menentukan aplikasi, layanan, dan server mana yang ingin diakses, dan privilege apa yang dimiliki oleh seorang user untuk melakukan hal tersebut. Pengukuran telah dilakukan untuk menganalisa unjuk kerja kecepatan akses. Pengguna yang melakukan autentikasi dengan credential LDAP cenderung membutuhkan waktu akses yang lebih lama dibandingkan dengan credential database web server, terlihat pada kenaikan waktu akses rata-rata sebesar 7,6 %. Faktor jarak tidak terlalu mempengaruhi kecepatan akses proses autentikasi, akan tetapi lebih dipengaruhi oleh faktor kondisi trafik nyata dalam jaringan seperti misalnya nilai rata-rata paket/detik dan throughput total jaringan."
Depok: Fakultas Teknik Universitas Indonesia, 2006
S40267
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dheasandra Nur Azzahra
"Kasus gagal ginjal akut misterius yang berkaitan dengan cemaran etilen glikol dan dietilen glikol menjadi pencetus bagi BPOM agar semakin ketat dalam melakukan pengawasan terhadap industri farmasi untuk memenuhi pedoman CPOB dengan mewajibkan setiap industri farmasi melakukan verifikasi metode analisis terhadap kompendial terbaru, tidak terkecuali PT Finusolprima Farma Internasional. Namun, untuk melakukan verifikasi metode analisis dalam waktu yang singkat sesuai batas waktu yang ditetapkan oleh BPOM, diperlukan suatu protokol untuk mempermudah analis dalam melakukan verifikasi. Pembuatan tugas khusus ini dilakukan melalui penyusunan protokol verifikasi metode analisis terhadap bahan baku di PT Finusolprima Farma Internasional, salah satunya adalah glisin, agar salah satu aspek CPOB yaitu verifikasi metode analisis dapat terpenuhi. Protokol verifikasi metode analisis glisin disusun mengacu pada Farmakope Indonesia VI dan menggunakan poin poin berisi kalimat perintah serta dibuat dalam bahasa inggris untuk mempermudah analis dalam melakukan verifikasi. Terdapat delapan parameter uji yang dilakukan menurut FI VI yaitu identifikasi, susut pengeringan, sisa pemijaran, klorida, sulfat, logam berat, senyawa terhidrolisis, dan penetapan kadar. Kedelapan parameter uji ini dibagi ke dalam 3 poin sesuai dengan ketentuan CPOB yaitu: uji identifikasi, uji impuritas, dan penetapan kadar. Protokol verifikasi metode analisis bahan baku glisin telah disusun mengikuti spesifikasi dan metode analisis yang dicantumkan oleh Farmakope Indonesia VI sehingga protokol ini dapat diterapkan dengan mudah oleh analis dalam proses verifikasi metode analisis glisin di PT Finusolprima Farma Internasional.

The mysterious case of acute renal failure related to ethylene glycol and diethylene glycol contamination became the trigger for the Indonesian Drug and Food Control Agency (BPOM) to tighten its supervision of the pharmaceutical industry, ensuring compliance with the Good Manufacturing Practices (GMP) guidelines. One of the measures taken is to mandate all pharmaceutical industries, including PT Finusolprima Farma Internasional, to verify their analytical methods against the latest compendial standards within the set time limit by BPOM. To achieve this verification within the given timeframe, a protocol is needed to facilitate the analysts in conducting the verification process. This specific task focuses on developing a protocol for the analysis method verification of raw materials at PT Finusolprima Farma Internasional, particularly for glycine, to meet one of the aspects of GMP, which is the verification of analytical methods. The protocol for the analysis method verification of glycine refers to the Indonesian Pharmacopoeia VI (FI VI) and is presented in English to ease its implementation by the analysts. It encompasses eight test parameters according to FI VI, namely identification, loss on drying, residue on ignition, chloride, sulfate, heavy metals, hydrolyzable substances, and assay. These eight parameters are categorized into three points in compliance with GMP requirements, which are identification test, impurity test, and assay determination. The developed protocol adheres to the specifications and analytical methods outlined in the Indonesian Pharmacopoeia VI, ensuring its straightforward application in the verification process of glycine analysis at PT Finusolprima Farma Internasional."
Depok: Fakultas Farmasi Universitas ndonesia, 2023
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Simaremare, Harris
"Saat ini jaringan nirkabel telah berkembang dengan pesat pada bidang teknologi telekomunikasi. Jaringan nirkabel memiliki sifat utama yaitu menyediakan akses informasi tanpa memperhatikan posisi geografi dan jenis topologi jaringan. Salah satu teknologi komunikasi nirkabel yang populer saat ini adalah Mobile Adhoc Network (MANET). MANET memiliki sifat terdesentralisasi, mampu mengorganisasi diri sendiri dan tidak memiliki infrastruktur tetap. Node meneruskan paket komunikasi antara satu dengan lainnya untuk menemukan dan membentuk jalur komunikasi. Dikarenakan tidak adanya node yang berfungsi sebagai pengatur, setiap node di dalam jaringan bertanggung jawab atas keberlangsungan komunikasi. Seperti tipe jaringan lainnya, MANET berjalan menggunakan protokol routing. Beberapa protokol routing yang berjalan di MANET antara lain Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), dan Dynamic Source Routing (DSR).
Disebabkan oleh karakteristik jaringan yang unik, terdapat dua isu penting dalam pengembangan protokol komunikasi pada MANET yaitu isu kinerja dan isu keamanan. Dibandingkan dengan protokol routing MANET lainnya, protokol routing AODV memiliki kinerja yang lebih baik. Aspek keamanan protokol routing AODV ditingkatkan dengan menggunakan dua mekanisme yaitu mekanisme kriptografi dan mekanisme kepercayaan. Mekanisme kepercayaan memiliki kinerja yang lebih baik dibandingkan dengan mekanisme kriptografi. Pada penelitian ini, mekanisme kepercayaan dipilih untuk meningkatkan keamanan dari protokol routing AODV.
Pada bagian pertama, dikombinasikan fasilitas gateway pada AODV+ dan reverse route pada protokol R-AODV untuk mendapatkan protokol optimal yang bisa berjalan pada jaringan hibrid. Protokol yang diusulkan dinamakan AODV-UI. Untuk dapat berkomunikasi dengan jaringan infrastruktur, digunakan mode gateway dari protokol AODV+. Sedangkan reverse route pada protokol R-AODV digunakan untuk meningkatkan kinerja protokol AODV. Kinerja dari protokol AODV-UI dievaluasii menggunakan NS-2 dengan parameter packet delivery rate, end to end delay dan routing overhead.
Hasil simulasi menunjukkan bahwa protokol AODV-UI memiliki kinerja yang lebih baik dibandingkan dengan protokol AODV+. Konsumsi energi dan kinerja protokol AODV-UI dievaluasi dengan jenis mobilitas yang berbeda. Jenis mobilitas yang digunakan adalah random waypoint (RWP) dan Reference Point Group Mobility (RPGM). Hasil simulasi menunjukkan bahwa protokol AODV-UI memiliki kinerja lebih baik dan konsumsi energi lebih kecil apabila menggunakan jenis mobilitas RWP. Protokol AODV-UI lebih sesuai menggunakan mobilitas RWP. Kontribusi kedua pada penelitian ini adalah diusulkan mekanisme kepercayaan baru untuk meningkatkan keamanan dari protokol AODV. Protokol yang diusulkan dinamakan Trust AODV. Paket komunikasi hanya dikirimkan ke node tetangga yang terpercaya. Perhitungan tingkat kepercayaan berdasarkan pada perilaku dan informasi aktifitas setiap node. Perhitungan tingkat kepercayaan dibagi menjadi dua yaitu Trust Global (TG) dan Trust Local (TL). TG adalah tingkat kepercayaan yang dihitung berdasarkan perbandingan antara seluruh paket yang diterima dengan seluruh paket yang diteruskan oleh setiap node. Sedangkan TL adalah perbandingan antara seluruh paket yang diterima dengan seluruh paket yang diteruskan oleh node tetangga yang berasal dari node tertentu. Node menyimpulkan total tingkat kepercayaan dengan menggabungkan nilai perhitungan TL dan TG. Sebuah node dianggap terpercaya apabila nilai TG dan TL adalah terpercaya. Apabila node dicurigai sebagai node penyerang, maka mekanisme keamanan akan mengisolasinya dari jaringan sebelum komunikasi dijalankan.
Kinerja Protokol Trust AODV dievaluasi dengan serangan DOS/DDOS dan blackhole, kemudian dibandingkan dengan protokol sejenis dalam hal ini protokol TCLS. Hasil simulasi menunjukkan bahwa Protokol Trust AODV memiliki kinerja yang lebih baik dalam hal end to end delay, packet delivery rate dan routing overhead. Pada skenario jumlah serangan tetap dan kecepatan mobilitas divariasikan, nilai rata-rata end to end delay turun sebesar 44.37%, ratarata packet delivery rate naik sebesar 29.65% dan rata-rata routing overhead turun sebesar 64.2%. Pada skenario jumlah serangan dinaikkan, rata-rata penurunan end to end delay sebesar 70.1%, peningkatan packet delivery rate sebesar 30.5% dan rata-rata penurunan overhead sebesar 82.7%.
Kontribusi terakhir adalah optimalisasi kinerja protokol Trust AODV menggunakan algoritma semut. Protokol yang diusulkan dinamakan Trust AODV+Ant. Implementasi algoritma semut pada protokol Trust AODV adalah dengan menambahkan paket agen. Agen berfungsi mencari jalur komunikasi dan meletakkan feromon positif pada setiap node yang dianggap terpercaya disepanjang jalur komunikasi. Nilai feromon positif disimpan di tabel routing pada setiap node. Tabel routing node dimodifikasi dengan menambahkan field nilai feromon. Jalur komunikasi dipilih berdasarkan nilai konsentrat feromon dan jalur terpendek. Untuk meningkatkan kinerja protokol, jumlah paket agen dikontrol menggunakan mekanisme Controlled Neighbor Broadcast (CNB) yang diadopsi dari protokol SARA. Pada mekanisme CNB, hanya satu node yang memiliki otoritas untuk meneruskan agen ke lingkungan tetangga berikutnya. Kinerja protokol Trust AODV+Ant diuji menggunakan NS-2. Kinerja protokol yang diusulkan dibandingkan dengan protokol AODV, SARA dan protokol Trust AODV ketika serangan DOS/DDOS dilakukan.
Hasil simulasi menunjukkan bahwa nilai packet delivery rate dan throughput dari protokol Trust AODV meningkat setelah menggunakan algoritma semut. Akan tetapi dalam hal end to end delay peningkatan kinerja tidak signifikan. Nilai rata-rata packet delivery rate meningkat sebesar 4.58%, dan nilai rata-rata throughput meningkat sebesar 4.81%. Sedangkan penurunan end to end delay sebesar 1.08%.

Currently wireless networks have grown significantly in the field of telecommunication networks. Wireless networks have the main characteristic of providing access of information without considering the geographical and the topological attributes of a user. One of the most popular wireless network technologies is mobile ad hoc networks (MANET). A MANET is a decentralized, self-organizing and infrastructure-less network. Every node acts as a router for establishing the communication between nodes over wireless links. Since there is no administrative node to control the network, every node participating in the network is responsible for the reliable operation of the whole network. Nodes forward the communication packets between each other to find or establish the communication route. As in all networks, MANET is managed and become functional with the use of routing protocols. Some of MANET routing protocol are Ad Hoc on Demand Distance Vector (AODV), Optimized Link State Routing (OLSR), Topology Dissemination Based on Reverse-Path Forwarding (TBRPF), and Dynamic Source Routing (DSR).
Due to the unique characteristics of mobile ad hoc networks, the major issues to design the routing protocol are a security aspect and network performance. In term of performance, AODV has better performance than other MANET routing protocols. In term of security, secure routing protocol is divided in two categories based on the security method, i.e. cryptographic mechanism and trust based mechanism. We choose trust mechanism to secure the protocol because it has a better performance rather than cryptography method.
In the first part, we combine the gateway feature of AODV+ and reverse method from R-AODV to get the optimized protocol in hybrid network. The proposed protocol called AODV-UI. Reverse request mechanism in R-AODV is employed to optimize the performance of AODV routing protocol and gateway module from AODV+ is added to communicate with infrastructure node. We perform the simulation using NS-2 to evaluate the performance of AODV-UI. Performance evaluation parameters are packet delivery rate, end to end delay and routing overhead. Simulation results show that AODV-UI outperformed AODV+ in term of performance. The energy consumption and performance are evaluated in simulation scenarios with different number of source nodes, different maximum speed, and also different mobility models. We compare these scenarios under Random Waypoint (RWP) and Reference Point Group Mobility (RPGM) models.
The simulation result shows that under RWP mobility model, AODV-UI consume small energy when the speed and number of nodes access the gateway are increased. The performance comparison when using different mobility models shows that AODV-UI has a better performance when using RWP mobility model. Overall the AODV-UI is more suitable when using RWP mobility model. In the second part, we propose a new secure AODV protocol called Trust AODV using trust mechanism. Communications packets are only sent to the trusted neighbor nodes. Trust calculation is based on the behaviors and activity information of each node. It is divided in to Trust Global and Trust Local. Trust global (TG) is a trust calculation based on the total of received routing packets and the total of sending routing packets. Trust local (TL) is a comparison between total received packets and total forwarded packets by neighbor node from specific nodes. Nodes conclude the total trust level of its neighbors by accumulating the TL and TG values. When a node is suspected as an attacker, the security mechanism will isolate it from the network before communication is established.
The performance of Trust AODV is evaluated under DOS/DDOS attack and blackhole attack using network simulator NS-2. It compares with the similar type of secure AODV protocol, in this case TCLS protocol. Performance parameters are packet delivery rate, end to end delay and routing overhead. Simulation results show that the Trust AODV has a better performance than TCLS protocol in term of end to end delay, packet delivery rate and overhead. When the speed is varied, the average end-to-end delay value decreases 44.37%, the average packet delivery rate increase 29.65% and the average routing overhead decrease 64.2%. When the number of attack is varied, the average end-to-end delay value decreases 70.1%, the average packet delivery rate increase 30.5% and the average routing overhead decrease 82.7%.
In the last part of this thesis, we improve the performance of Trust AODV using ant algorithm. The protocol called Trust AODV+Ant. The implementation of ant algorithm in the proposed secure protocol is by adding ant agent to put the positive pheromone in the node if the node is trusted. Ant agent is represented as a routing packet. The pheromone value is saved in the routing table of the node. We modified the original routing table by adding the pheromone value field. The path communication is selected based on the pheromone concentrations and the shortest path. To control the number of packet agents in the network, we use Controlled Neighbor Broadcast (CNB) mechanism that is adopted from SARA protocol. In this mechanism, only one node has the authority to rebroadcast the packet agents to its own neighborhood. Trust AODV+Ant is evaluated using NS-2 in term of performance. Our proposed protocol is compared with SARA, AODV and trust AODV under DOS/DDOS attacks.
Simulation results show that the packet delivery rate and throughput of the Trust AODV increases when using ant algorithm. However, in term of end-to-end delay there is no significant improvement. The packet delivery rate increases 4.58%, and the throughput increases 4.81%. However the end-toend delay value decreases 1.08%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
D1473
UI - Disertasi Membership  Universitas Indonesia Library
cover
Atika Najla Febryani
"Layanan e-wallet telah mengalami pertumbuhan yang signifikan di Indonesia selama sembilan tahun terakhir dan menjadi tren yang berkembang pesat. E-Wallet memungkinkan pengguna untuk melakukan transaksi online tanpa perlu menggunakan uang tunai atau kartu fisik dengan hanya melakukan autentikasi pembayaran menggunakan PIN. Sebagai sistem yang paling banyak digunakan oleh masyarakat saat ini untuk memenuhi kebutuhan transaksi dan pembayaran secara digital, e-wallet menghadapi isu keamanan dan privasi data dari PIN dengan membuat metode autentikasi biometrik. Meskipun begitu, belum banyak pengguna yang beralih menggunakan biometrik. Penelitian ini bertujuan untuk menganalisis faktor yang menjadi pengaruh atas niat pengguna dalam beralih menggunakan biometrik (switching intention) di dalam autentikasi pembayaran e-wallet. Pengumpulan data dilakukan dengan melalui wawancara terhadap 15 narasumber dan survei terhadap 441 responden. Pengolahan data kualitatif menggunakan metode grounded theory. Sementara itu, pengolahan data kuantitatif menggunakan metode partial least squares structural equation modeling (PLS-SEM). Hasil dari penelitian menunjukkan bahwa system reliability, secure comfortability dari faktor pull berpengaruh signifikan terhadap persepsi pengguna terkait manfaat biometrik (perceived usefulness). Sementara itu, perceived inconvenience dan perceived vulnerability dari faktor push tidak berpengaruh. Selanjutnya, variabel facilitating conditions, habit, social influence, dan perceived usefulness berpengaruh signifikan terhadap switching intention sementara personal innovativeness tidak. Terakhir, niat beralih pengguna berpengaruh terhadap sikap berpindah pengguna. Temuan ini diharapkan dapat membantu platform e-wallet dalam merancang strategi yang efektif untuk meningkatkan fitur biometrik dalam autentikasi pembayaran e-wallet.

E-Wallet services have experienced significant growth in Indonesia over the past nine years, becoming a rapidly growing trend. E-Wallets allow users to perform online transactions without the need for cash or physical cards by simply authenticating payments using a PIN. As the most widely used system by the public today for fulfilling digital transaction and payment needs, e-wallets face data security and privacy issues related to pins by implementing biometric authentication methods. However, not many users have switched to using biometrics. This study aims to analyze the factors influencing users' intentions to switch to biometric authentication (switching intention) in e-wallet payment authentication. Data collection was conducted through interviews with 15 informants and surveys of 441 respondents. Qualitative data analysis was performed using grounded theory, while quantitative data analysis utilized partial least squares structural equation modeling (PLS-SEM). The results of the study indicate that system reliability and secure comfortability, from the pull factors, significantly affect users' perceptions of the usefulness of biometrics (perceived usefulness). Meanwhile, perceived inconvenience and perceived vulnerability, from the push factors, have no significant effect. Furthermore, the variables facilitating conditions, habit, social influence, and perceived usefulness significantly influence switching intention, while personal innovativeness does not. Finally, users' switching intention influences their switching behavior. These findings are expected to assist e-wallet platforms in designing effective strategies to enhance biometric features in e-wallet payment authentication."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>