Claim Missing Document
Check
Articles

Found 4 Documents
Search
Journal : eProceedings of Engineering

Analisis Performansi Metode Redundant Multipath TCP pada Bufferbloat Channel di Jaringan LTE/Wi-F Adrian Gusti Nurcahyo; Parman Sukarno; Aji Gautama Putrada
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Singlepath TCP adalah salah satu protokol yang umumnya digunakan pada saat pengiriman data, akan tetapi dalam kondisi bufferbloat, throughput yang dihasilkan singlepath TCP tidak optimal. Multipath TCP adalah salah satu teknologi yang menggabungkan beberapa singlepath TCP untuk mendapatkan bandwidth yang besar demi mencapai throughput yang tinggi, untuk mengatasi kerugian bufferbloat salah satu metode yang digunakan pada MPTCP adalah metode redundant yaitu menggunakan seluruh antarmuka yang disediakan untuk pengiriman data sekaligus secara bersamaan, serta memanfaatkan ketahanan koneksi walaupun terdapat kerugian pada jalur yang digunakan. Sehingga throughput yang di dapatkan tinggi atau paling tidak sama dengan singlepath TCP. Melalui simulasi dapat dibuktikan bahwa Multipath TCP dapat mengatasi bufferbloat pada singlepath TCP. Hasil throughput yang dihasilkan pada LTE sebesar 1.63 Mbit/s, untuk WiFi sebesar 1.08 Mbit/s sedangkan Multipath TCP sebesar 2.59 Mbit/s. Hasil delay yang dihasilkan pada LTE sebesar 4.6 ms, pada WiFi sebesar 4.09 ms, dan MPTCP sebesar 3.00 ms. Kata kunci : Multipath TCP, Bufferbloat, Throughput, Delay. Abstract Singlepath TCP is one of the protocols commonly used when sending data, but under bufferbloat conditions, the throughput generated by TCP singlepath is not optimal. Multipath TCP is one technology that combines several TCP singlepaths to get large bandwidth in order to achieve high throughput, to overcome bufferbloat losses one of the methods used in MPTCP is a redundant method that uses all interfaces provided for data transmission simultaneously, as well as utilize connection resilience even though there are losses on the path used. So that the throughput obtained is high or at least equal to TCP singlepath. Through simulation it can be proved that Multipath TCP can overcome bufferbloat on singlepath TCP. The result of throughput generated in LTE is 1.63 Mbit / s, for WiFi is 1.08 Mbit / s while Multipath TCP is 2.59 Mbit / s. The resulting delay in LTE is 4.6 ms, in WiFi is 4.09 ms, and MPTCP is 3.00 ms. Keywords: Multipath TCP, Bufferbloat, Throughput, Delay.
Analisis Perbandingan Deteksi Trojan Menggunakan Metode Static-Dynamic dengan Metode Behaviour Pada Sistem Operasi Windows Dania M.P.M; Parman Sukarno; Erwid Mushofa Jadied
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Windows adalah sistem operasi yang paling banyak digunakan oleh pengguna komputer. Karenanya, pengguna Windows menjadi sasaran utama dalam penyebaran malware terutama trojan. Trojan adalah malware yang menyebar pada komputer korban yang mempunyai sifat merusak hingga merugikan. Oleh karena itu banyak penelitian mengenai metode untuk mendeteksi trojan. Dari penelitian yang telah dilakukan sebelumnya, metode Static-Dynamic lebih sering digunakan. Namun metode tersebut belum cukup akurat dalam hal mendeteksi trojan dibandingkan dengan metode Behaviour. Penelitian ini mengimplementasikan metode Static-Dynamic dan metode Behaviour dengan melakukan percobaan menggunakan threshold yang berbeda pada pengujiannya. Didapatkan kesimpulan bahwa setiap perubahan pada threshold akan berpengaruh pada tingkat akurasi dari setiap metode. Dari dua belas kali pengujian metode Static-Dynamic mempunyai rata-rata akurasi sebesar 32,70%. Sedangkan metode Behaviour dengan dua puluh tiga kali percobaan mempunyai rata-rata akurasi sebesar 32,54%. Kata kunci : Trojan, Metode Static, Metode Dynamic, Metode Behaviour Abstract Windows is the operating system that is most widely used by computer users. Therefore, Windows’ users are the main target of the malware spreading, especially trojan. Trojans are malware that spreads on a victim's computer that destructive and harmful users’ properties. There is a lot of research about methods for detecting trojans. From previous research, the Static-Dynamic method is used more often. But this method is not accurate enough in detecting trojan compared to the Behavior method. This study implements the Static-Dynamic method and the Behavior method. It was concluded that every change of threshold will have different result. Out of twelve threshold of Static-Dynamic method, the average accuracy is 32,70%. And Behaviour method with twenty three threshold has 32,54% of average accuracy. Keywords: Trojan, Static Method, Dynamic Method, Behaviour Method
Analisis Dan Implementasi Sistem Pendeteksi Ijazah Dan Transkrip Palsu Dengan Menggunakan Ipfs Dan Smart Contract Blockchain Muhammad Danil Muis; Parman Sukarno; Aulia Arif Wardana
eProceedings of Engineering Vol 8, No 5 (2021): Oktober 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pemalsuan ijazah/transkrip merupakan salah satu masalah dalam dunia pendidikan. Dalam menyikapi hal ini, Lembaga Layanan Pendidikan Tinggi membuat Sistem Verifikasi Ijazah Secara Online (SIVIL) dan kebijakan Penomoran Ijazah Nasional (PIN). Sistem yang dibangun masih menggunakan penyimpanan secara terpusat sehingga rentan terhadap peretasan seperti SQLInjection yang membahayakan data. Oleh karena itu, sistem yang dikembangkan pada penelitian ini menggunakan penyimpanan terdistribusi untuk mencegah terjadinya serangan tersebut. Sistem ini menggunakan InterPlanetary File System (IPFS) untuk menyimpan data secara terdistribusi dan smart contract blockchain untuk menyimpan hash file ijazah/transkrip. Dalam mengetahui performansi sistem, maka dilakukan pengujian Quality of Service (QoS) dengan menggunakan parameter throughput, packet loss dan delay serta analisis penggunaan Central Processing Unit (CPU) dan Random Access Memory (RAM). Berdasarkan penelitian yang sudah dilakukan, sistem pendeteksi ijazah/transkrip palsu dapat dijalankan dengan baik dengan menggunakan 1 node sampai dengan 5 node. Nilai throughout terbaik pada saat proses pembuatan serta proses validasi ijazah/transkrip adalah dengan menggunakan 1 node. Nilai packet loss pada proses pembuatan serta proses validasi ijazah/transkrip memiliki kategori sangat bagus. Nilai delay pada proses pembuatan serta proses validasi ijazah/transkrip memiliki kategori sangat bagus. Kata kunci : IPFS, Blockchain, Ijazah
Perancangan dan Analisis Crowdsec Sebagai Intrusion Prevention System pada Infrastruktur Server Rendratama, Muhammad Thariq Sunu; Sukarno, Parman; Wardana, Aulia Arif
eProceedings of Engineering Vol. 10 No. 2 (2023): April 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak-Belakangan ini perkembangan teknologi semakin membesar, industri - industri Technology Information (IT) banyak menerapkan dan membangun teknologi - teknologi baru tersebut ke dalam bisnis perusahaannya, salah satunya bisnis Financial Technology atau biasa disebut Fintech. Fintech ini merupakan sebuah industri perusahaan yang berbasis finansial atau keuangan, dimana mereka ingin memberikan layanan dalam mengelola uang kepada masyarakat agar lebih efisien dan juga mudah. Banyak dari Fintech ini memberikan layanan keuangan misalkan payment, assest management, dan juga financing [2] secara daring tersebut. Dari banyak hal Fintech tersebut maka akan semakin banyak juga kejahatan siber di internet yang mengincar perusahan tersebut, untuk itu orang - orang yang berada di dalam sektor tersebut perlu meningkatkan sistem keamanan yang sangat ekstra guna menangkal serangan - serangan yang ada. Dan salah satu cara yang paling ampuh digunakan adalah memblokir akses pengguna ke dalam sistem bagi pengguna yang dinilai bersifat membayakan, dan tool yang akan digunakan pada penelitian ini yaitu Crowdsec. Crowdsec merupakan sebuah Intrusion Detection and Prevention System (IDPS) untuk mendeteksi dan juga mencegah sistem dari ancaman siber yang ada, teknisnya adalah dia akan mem-ban atau memblokir akses pengguna melalui IP address yang dibacanya sebagai akses mencurigakan atau gagal.Kata Kunci- fintech, blockchain, cryptocurrentcy crowdsec, pengguna, sistem.