Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 80063 dokumen yang sesuai dengan query
cover
Naibaho, Sakti Sahatma Samudra
"Seiring dengan meningkatnya pemakaian jaringan WiFi di perusahaan-perusahaan tertentu, semakin meningkat pula peluang keamanan jaringan WiFi tersebut dibobol oleh para hacker untuk alasan yang dapat membahayakan perusahaan tersebut. Salah satu bentuk penyadapan yang cukup berbahaya adalah Packet Sniffing. Agar dapat mengetahui tingkat keamanan jaringan WiFi dari perusahaan tersebut dapat dilakukan dengan menganalisa keamanan jaringan WiFi yang perusahaan tersebut gunakan.
Skripsi ini berfokus pada analisis keamanan dari empat jaringan WiFi suatu perusahaan dari penyadapan dengan menggunakan aplikasi InSSIDer dan Ettercap. InSSIDer merupakan suatu tools yang digunakan untuk mendeteksi dan mengidentifikasi sinyal wireless yang terbuka. Kemudian Ettercap akan digunakan untuk melakukan penyerangan Packet Sniffing sebagai langkah pengujian keamanan jaringan WiFi tersebut.
Hasil dari penelitian ini menunjukkan InSSIDer mampu mengidentifikasi informasi dari keempat jaringan WiFi dan Ettercap mampu melakukan penyerangan terhadap target dengan tingkat keberhasilan terendah adalah 78 , hingga tingkat keberhasilan tertinggi adalah 90 .

Along with the increased use of WiFi networks in specific companies, the situation increases the probability that the WiFi network security can be cracked by hackers for reasons that could endanger the company. A form of eavesdropping that quite dangerous is Packet Sniffing. In order to determine the level of the enterprise WiFi networks security, it can be done by analyzing the security of WiFi networks that the company uses.
This thesis focuses on the analysis of a company 39 s wireless network security from eavesdropping by using the application inSSIDer and Ettercap. InSSIDer is a tool that is used to detect and identify open wireless signal. Ettercap will be used for offensive Packet Sniffing as a step of the WiFi network security testing.
The results of this study show that InSSIDer is able to hold information from WiFi network and Ettercap is able to attack target with the lowest acceleration is 78 , up to the highest acceleration which is 90.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67893
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nurulazmi
"Permintaan yang besar akan pelayanan jasa ekspedisi menghadirkan tingginya jumlah titik layanan jasa ekspedisi yang tersedia di Indonesia. Perkembangan permintaan akan pelayanan jasa ekspedisi tersebut kemudian dimanfaatkan oleh pihak yang tidak bertanggung jawab dengan munculnya kasus yang memanfaatkan pemanfaatan teknologi, salah satunya yaitu Packet Sniffing Attack. Penelitian ini akan menganalisis mengenai rumusan masalah atas bagaimana cara Packet Sniffing Attack dapat bekerja hingga pengaruhnya terhadap keamanan sistem informasi. Selain itu, akan menganalisis pula mengenai apakah penyedia layanan jasa ekspedisi dapat dimintakan pertanggungjawaban atas dugaan adanya kebocoran data pribadi.   Penelitian ini dilakukan dengan pendekatan yuridis normatif yang melibatkan analisis data sekunder yang mengacu pada norma hukum yang berlaku, seperti peraturan-peraturan dan bahan hukum tertulis, serta bahan pustaka. Hasil analisis dari Penelitian ini menunjukkan bahwa rangkaian langkah dari Packet Sniffing Attack dari pengiriman APK yang akan melakukan penginstalan sniffer hingga pengendusan data informasi akan membahayakan keamanan sistem informasi berupa kerahasiaan, integritas, dan ketersediaan terhadap perangkat fasilitas komunikasi, jaringan perangkat, sampai pada data dan informasi korban. Atas hal tersebut, perbuatan pelaku Packet Sniffing Attack dapat diberlakukan Pasal 30 ayat (2) j.o. Pasal 36 UU ITE sebagaimana telah dicabut oleh Pasal 332 ayat (2) KUHP mengenai pengaksesan komputer dan/ atau sistem elektronik dengan cara apa pun secara tidak sah serta Pasal 31 ayat (1) j.o. ayat (2) j.o. Pasal 36 UU ITE sebagaimana telah dicabut oleh Pasal 258 ayat (1) KUHP mengenai intersepsi/penyadapan. Apabila dapat dibuktikan kebocoran data pada penyedia layanan jasa ekspedisi sehingga pelaku dapat menyebarkan Packet Sniffing Attack, penyedia layanan jasa ekspedisi mempunyai tanggung jawab secara hukum pada Pasal 15 ayat (2) UU ITE dan Pasal 3 ayat (2) PP PSTE mengenai pengoperasian Sistem Elektroniknya yang tidak terselenggara secara andal dan aman.

The large demand for expedition services presents a high number of expedition services available in Indonesia. The development of demand for expedition services is then exploited by irresponsible parties with the emergence of cases that utilize the use of technology, one of which is Packet Sniffing. This research will analyze how Packet Sniffing Attack’s mechanism and its effect on information system security. In addition, it will also analyze whether the expedition service provider can be held liable for the alleged leakage of personal data.   This research is conducted with a normative juridical approach involving secondary data analysis that refers to applicable legal norms, such as regulations and written legal materials, as well as literary research. This research shows that the series of mechanisms of Packet Sniffing Attack from sending the APK that will install the sniffer to sniffing information data will jeopardize information system security in the form of confidentiality, integrity, and availability of communication facility devices, network devices, to the victim's data and information. For this reason, the actions of the Attackers of Packet Sniffing Attack can be applied Article 30 paragraph (2) j.o. Article 36 of the ITE Law as revoked by Article 332 paragraph (2) of the Criminal Code regarding unauthorized access to computers and/or electronic systems by any means and Article 31 paragraph (1) j.o. paragraph (2) j.o. Article 36 of the ITE Law as revoked by Article 258 paragraph (1) of the Criminal Code regarding interception/tapping. If it can be proven that the data leakage at the expedition service provider so that the perpetrator can spread the Packet Sniffing Attack, the expedition service provider has legal responsibility in Article 15 paragraph (2) of the ITE Law and Article 3 paragraph (2) of the PSTE PP regarding the operation of its Electronic System which is not carried out reliably and safely."
Depok: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Zidan Arsyad
"Pandemi global COVID-19 mendorong digitalisasi di seluruh dunia. Digitalisasi di berbagai aktivitas memicu pertambahan pengguna internet dengan pesat. Penambahan pengguna meningkatkan kebutuhan akan aplikasi pengecekan performa layanan internet. Pada saat ini, terdapat beberapa aplikasi untuk melakukan pengukuran performa internet, misalnya aplikasi Speedtest. Aplikasi tersebut menguji parameter konektivitas internet, seperti ping, jitter, serta kecepatan download dan upload. Namun, aplikasi itu tidak menyediakan penjelasan terkait istilah teknis yang dapat dipahami pengguna awam. Aplikasi Network Checker berbasis Java yang penulis kembangkan menggunakan fitur pengukuran performa internet dari LibreSpeed. Penulis juga menyediakan penjelasan mengenai istilah-istilah teknis tersebut dalam halaman bantuan. Selain itu, aplikasi ini memiliki fitur untuk mendeteksi persentase throughput. Fitur tambahan tersebut diterapkan dengan basis packet sniffer TCPDUMP. Besar data hasil tangkapan TCPDUMP per detiknya diubah menjadi persentase terhadap kecepatan download maksimal. Hasil pengujian Network Checker dengan aplikasi resmi LibreSpeed memiliki perbedaan di bawah 15% untuk ping dan download speed; perbedaan 21,9% dan 39,5% untuk jitter dan upload speed. Pengujian persentase throughput menunjukkan perbedaan hanya sebesar 0,29%. Pembandingan Network Checker dengan Speedtest memperlihatkan perbedaan ping dan download speed tidak lebih dari 8%; jitter dan upload speed sebesar 25,68% dan 58,16%. Aplikasi Network Checker unggul dalam segi fitur dibandingkan dengan Speedtest, namun dengan server yang terbatas.

The global COVID-19 pandemic was driving digitalization around the world. Digitization in various activities triggered the rapid increase in internet users. In addition to users increases, the need for internet service performance checking applications also grew. Currently, there are several applications to measure internet performance, such as the Speedtest application. This application tests internet connectivity parameters, such as ping, jitter, and download and upload speeds. However, the application does not provide explanations related to technical terms that can be understood by ordinary users. The Java-based Network Checker application that the author developed uses the internet performance measurement feature of LibreSpeed. The author also provides explanations of these technical terms in the help page. Furthermore, this application has a feature to detect the throughput percentage. These additional features are implemented on the basis of the TCPDUMP packet sniffer. The size of the TCPDUMP captured data per second is converted into a percentage of the maximum download speed. The test results of Network Checker with the official LibreSpeed application have a difference of under 15% for ping and download speeds; difference of 21.9% and 39.5% for jitter and upload speed. Throughput percentage testing shows a difference of only 0.29%. Comparison of Network Checker with Speedtest shows the difference in ping and download speed is not more than 8%; jitter and upload speed of 25.68% and 58.16%. The Network Checker application excels in features compared to Speedtest, but with limited servers."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ivan Farhan Fauzi
"Mobile IPv6 merupakan teknologi jaringan komputer yang dapat memberikan suatu kemudahan mobilitas kepada pengguna untuk berpindah dari suatu jaringan ke jaringan lainnya dengan tetap mempertahankan koneksi. Empat buah skenario dengan satu buah serangan, yaitu Denial of Service dirancang dan diimplementasikan untuk dilakukan pengukuran dan mengetahui kualitas Video Streaming serta performa kemanan jaringan Mobile IPv6. Parameter QoS yang digunakan adalah Throughput, Delay, dan Packet Loss. Sedangkan parameter video streaming yang digunakan adalah Bit Rate dan Frame Rate.
Dari hasil pengukuran diketahui bahwa semua parameter QoS pada saat dilakukan serangan maupun saat terjadinya perpindahan jaringan mobile node dari home network ke foreign network mengalami penurunan kualitas, jika dibandingkan dengan ketika belum terjadi serangan dan ketika mobile node masih berada pada home network. Besar Packet Loss mencapai 22.35%, penurunan Throughput mencapai 90.70% dan Delay meningkat sampai 61.09%. Hal serupapun terjadi pada parameter Video Streaming, bit rate menurun sampai 42.23%. Hasil tersebut terjadi ketika jaringan diserangan dengan Denial of Service sebesar 1800kb dan jumlah thread sebesar 12.

Mobile IPv6 is a computer network technology which allow users to easily move from one network to another without terminating the connection. Four scenarios and one attack, which is Denial of Service, are designed and implemented to measure the quality of video streaming and the performance of mobile IPv6's network security. QoS indicator that used in this paper is delay, throughput, and Packet Loss. Meanwhile, bit rate and frame rate are used as video streaming indicator.
Result shows that all QoS indicator encounter a decreasing quality when an attack is being implemented and the mobile node network is being moved from home network to foreign network. The packet loss reaches 22.35%, throughput decreases for 90.70%, and the delay increases for 61.09%. The same results also found in video streaming indicator, the decresion in bit rate is 42.23%. The result occur when the network is attacked by Denial of Service as much as 1800kb and the amount of thread is 12.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47329
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
"Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse.
Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router.
Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.

Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse.
Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router.
In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kartika Chairunnisa
"Beberapa teknologi dikembangkan untuk mendukung utilisasi server yang lebih optimal, salah satu di antaranya adalah virtualisasi. Akan tetapi seiring dengan perkembangannya tersebut tentu menyisakan pertanyaan tentang seberapa besar tingkat keamanan dari virtualisasi. Ada beberapa teknik virtualisasi yang telah dikembangkan, diantaranya adalah Paravirtualization Hardware Virtual Machine (PVHVM) yang dikembangkan oleh Xen. Xen PVHVM menggabungkan masing- masing keunggulan dari Paravirtualization (PV) dan Hardware Virtual Machine (HVM). Skripsi ini membahas mengenai analisis keamanan teknik virtualisasi, khususnya mesin virtual pada Xen PVHVM jika dibandingkan dengan PV maupun HVM. Teknik virtualisasi PV akan diimplementasikan dengan menggunakan Xen dan teknik virtualisasi HVM diimplementasikan dengan Oracle VirtualBox. Kemudian sebagai tambahan, ketiga teknik virtualisasi tersebut juga dibandingkan dengan kondisi tanpa virtualisasi. Sistem pengujian dilakukan pada dua buah PC yang berfungsi sebagai host dan penyerang. Penyerangan dilakukan dengan DoS attack TCP SYN flood. Selanjutnya pengukuran kinerja dilakukan berdasarkan empat parameter benchmark yaitu CPU, memory, file I/O, dan bandwidth pada kondisi tanpa dan dengan penyerangan. Secara keseluruhan hasil penelitian menunjukkan bahwa ketahanan environment virtual pada saat terjadi serangan DoS tidak lebih baik daripada kondisi tanpa virtualisasi. Selain itu hasil benchmark kinerja Xen PVHVM menunjukkan tingkat degradasi yang lebih tinggi jika dibandingkan dengan PV, yaitu dengan rata-rata sebesar 24.43%. Namun keamanan Xen PVHVM terhadap DoS attack ini lebih unggul daripada HVM.

Various technologies have been developed to provide more optimize server utilization. One kind of them is virtualization. Meanwhile those developments appearently make some questions about how much the security level of virtualization. There are kind of virtualization techniques, such as Paravirtualization Hardware Virtual Machine (PVHVM) which developed by Xen. Xen developed PVHVM with combination of each advantage of Paravirtualization (PV) and Hardware Virtual Machine (HVM). This thesis explains the virtualization techniques security analysis, specifically the virtual machine on Xen PVHVM comparing with PV and HVM. Xen will be chosen to implement PV and Oracle VirtualBox will be chosen to implement HVM. Also for addition, those three techniques will be compared with unvirtualized system. This experiment implements two PCs as host and attacker. The attacker uses DoS attack TCP SYN flood. Then the performance test conducted based on four benchmark parameters, these are CPU, memory, file I/O, and bandwidth with and without attack condition. This experiment shows that the virtual environment doesn‟t provide better performance than unvirtualized system when it‟s attacked by DoS. Moreover, a Xen PVHVM benchmark result shows more degradation compared with PV by 24.43%. But fortunately it shows better result than HVM."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
S55828
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahesa Adhitya Putra
"Jaringan Mobile Internet Protocol adalah suatu fitur yang terdapat pada IPv6 yang memungkinkan Mobile device dapat diidentifikasikan menggunakan IP tunggal walaupun terjadi perpindahan koneksi dari satu jaringan (Home Network) ke jaringan lain (Foreign Network) tanpa mengganggu proses aplikasi yang sedang berjalan. Performa jaringan akan diuji menggunakan threat (serangan) dan diukur dengan parameter transfer time, delay dan throughput. Aplikasi yang digunakan adalah FTP (File Transfer Protocol). Hasil penyerangan tersebut dibandingkan antara sebelum dan sesudah dilakukan penyerangan di Home Network dan Foreign Network. Serangan yang paling besar pengaruhnya adalah di Foreign Network dengan Denial of Service 24 thread, dimana transfer time meningkat 31.05%, delay meningkat 25.38% dan throughput menurun 18.97% dibandingkan dengan sebelum diserang.

Mobile Internet Protocol is a feature contained in IPv6 which enable Mobile device to be identified by using a single IP even though the connection is moved from a network (Home Network) to another network (Foreign Network) without intruding application processing. Network performance is tested using two threats and measured using transfer time, delay and throughput as parameters. The application used in the form is FTP (File Transfer Protocol). The results will be compared before and after attacked in Home Network and Foreign Network. The result shows that the most affected network is Foreign Network with 24 thread of Denial of Service, where transfer time increased 31.05%, delay increased 25.38% and throughput decreased 18.97% compared to before attack."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S47637
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adi Prayitno
"Skripsi ini bertujuan untuk menganalisa dan membandingkan kualitas jaringan IPv4 murni, IPv6 murni, IPv6 dengan Tunneling 6to4 dan ISATAP, khususnya untuk aplikasi video streaming. Analisa didasarkan pada pengaruh bit rate terhadap delay dan packet loss dari video streaming. Rancangan jaringan lokal terdiri dari 2 buah mobile computer yang berfungsi sebagai client dan server dengan platform Windows XP, serta 2 buah Router Cisco 2600 Series sebagai intermediate device. Aplikasi yang akan diimplementasikan pada jaringan lokal adalah aplikasi VideoLAN Client pada sisi client dan server.
Pengujian dilakukan dengan melakukan streaming file berformat .mpg berdurasi 29 detik, berukuran 9285 KB dan frame rate 23,98 fps. Video streaming dilakukan sebanyak 10 kali dengan pengaturan bit rate yang bervariasi untuk video dan audio. Hasil pengujian menunjukkan bahwa tunneling 6to4 dan ISATAP mempunyai delay lebih besar dibanding IPv4 dan lebih kecil dibanding IPv6, serta mempunyai packet loss lebih kecil dibanding IPv4 dan lebih besar dibanding IPv6. Tunneling ISATAP mempunyai keunggulan dibanding dengan tunneling 6to4 dimana delay pada ISATAP sebesar 0.9149-0.9523 detik dan 6to4 sebesar 0.9276-0.9549 detik, sedangkan persentase packet loss pada ISATAP sebesar 0.08-0.16% dan 6to4 sebesar 0.11-0.18%.

This thesis is purposed to analyze and compare the quality of network on IPv4, IPv6, IPv6 with 6to4 and ISATAP tunneling, especially for video streaming application. Analysis is focused on bit rate influence for delay and packet loss on video streaming. The local network design included 2 mobile computers as client and server with Windows XP platform, and also 2 Router Cisco 2600 Series as intermediate device. The application that implemented is VideoLAN Client at client and server.
The test is done by streaming the .mpg format file with 29 seconds duration, sized 9285 KB, and frame rate 23,98 fps. Video streaming is done 10 times with variation of bit rate for video and audio. The examination result indicate that 6to4 and ISATAP have delay more higher than IPv4 and less than IPV6. And also have packet loss less than IPv4 and more than IPv6. ISATAP tunneling more excellence rather than 6to4 tunneling which delay ISATAP equal to 0.9149-0.9523 seconds and delay 6to4 0.9276-0.9549 seconds. Meanwhile the ISATAP packet loss equal to 0.08-0.16% and 6to4 packet loss 0.11-0.18%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51427
UI - Skripsi Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>