Claim Missing Document
Check
Articles

Found 5 Documents
Search
Journal : eProceedings of Engineering

Implementasi Teknik Penghapusan Data Dengan Metode Dod 5220.22m Pada Sistem Operasi Android Habib Reza Khalifa; Fazmah Arif Yulianto; Erwid Musthofa Jadied
eProceedings of Engineering Vol 3, No 1 (2016): April, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan suatu data baik itu milik perorangann ataupun data penting perusahaan perlu dijaga agar tidak sampai jatuh ke tangan yang salah. Dalam menjaga keamanan tersebut, salah satu caranya yaitu dengan melakukan penghapusan data penting tersebut dari media penyimpanan. Namun diperlukan cara penghapusan yang benar -benar aman dalam melakukan penghapusan tersebut, agar data yang telah dihapus tidak dapat dipulihkan kembali. Dari hal tersebut, diperlukan sebuah metode yang dapat membuat penghapusan data tersebut benar-benar aman dan tidak mudah untuk dipulihkan dengan berbagai tools recovery. Dalam pengujian pada tugas akhir ini akan diambil beberapa aplikasi sampel yang telah dipilih sebelumnya untuk dianalisa kekurangannya untuk kemudian diperbaiki beberapa kekurangannya oleh aplikasi yang dibuat, baru kemudian dibandingkan dibandingkan hasil keamanan data antara aplikasi yang dibuat dengan aplikasi sampel. Dari hasil analisa kekurangan aplikasi sampel didapatkan bahwa aplikasi sampel yang diambil saat melakukan penghapusan tidak menggubah ataupun menghapus nama file dari data yang dihapus, untuk itu pada pembuatan aplikasi selain ditujukan untuk melakukan penghapusan data juga ditambahkan fungsi untuk melakukan pengubahan nama file. Aplikasi yang dibuat menggunakan metode DoD 5220.22-M dalam implementasinya dan memiliki beberapa kelebihan dibandingkan dengan aplikasi andro shredder dan juga remo file eraser. Dari segi keamanan data, aplikasi yang dibuat memiliki kelebihan yaitu aplikasi ini mengubah nama file asli kedalam bentuk acak, sehingga nama file asli dari data yang dihapus tidak dapat diketahui. Kemudian dari segi efisiensi waktu, aplikasi yang dibuat juga memiliki waktu penghapusan yang cukup cepat, sehingga cukup baik jika digunakan untuk melakukan penghapusan data. Namun aplikasi yang dibuat belum mampu menghapus file dengan sempurna dan masih ada file yang dapat dipulihkan kembali. Kata kunci : Anti-forensics, DoD 5220.22M, SDcard, Recovery
Implementasi Dynamic Switch Migration pada Controller Terdistribusi di Software Defined Network. Rizal Mochamad Nazar; Maman Abdurohman; Erwid Musthofa Jadied
eProceedings of Engineering Vol 5, No 3 (2018): Desember 2018
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Software Defined Network merupakan teknologi yang dapat mengelola jaringan skala besar dengan memisahkan control plane dan data plane. Pengaturan jaringan dilakukan secara terpusat logically centralized oleh controller. ketika sebuah controller mengalami kelebihan load dan terjadi Single Point of Failure maka kinerja jaringan akan terganggu. Software Defined Network dapat mengatasi masalah tersebut dengan mengimplementasikan arsitektur Multiple Distributed Controller menggunakan metode Dynamic Switch Migration. Arsitektur Multiple Distributed Controller dalam penelitian ini menggunakan dua buah controller dengan peran Master dan Slave. Melalui simulasi menggunakan arsitektur Multiple Distributed Controller telah diuji kemampuan mekanisme Dynamic Switch Migration dalam menangani masalah kelebihan load pada controller dengan memindahkan sebagian switch dari controller master ke controller slave dan masalah Single Point of Failure dengan memindahkan seluruh switch controller master ke Controller slave. Kata kunci: Software Defined Network, Dynamic Switch Migration,Multiple Distributed Controller, kelebihan load, controller slave, controller master Abstract Software Defined Network is a technology that can manage large-scale networks by separating control plane and data plane. Network settings are centrally logically centralized by the controller. when a controller is overloaded and a Single Point of Failure occurs, network performance will be disrupted. Software Defined Network can solve this problem by implementing the Multiple Distributed Controller architecture using the Dynamic Switch Migration method. The Multiple Distributed Controller architecture in this study uses two controllers with Master and Slave roles. Through simulation using the Multiple Distributed Controller architecture, the ability of the Dynamic Switch Migration mechanism to handle the problem of overloading the controller by moving a part of the switch to the slave controller and Single Point of Failure by moving all switches to the Slave Controller. Keywords: Software Defined Network, Dynamic Switch Migration,Multiple Distributed Controller, overloaded, controller slave, controller master
Analisis Perbandingan Algoritma Trilateral Dan Trilateral Termodifikasi Untuk Skema Positioning Pada Jaringan Nirkabel Calvin M.T Manurung; Aji Gautama Putrada; Erwid Musthofa Jadied
eProceedings of Engineering Vol 6, No 1 (2019): April 2019
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Teknologi wireless pada saat sekarang ini telah banyak digunakan, hal itu dikarena teknologi wireless dapat dimanfaatkan untuk banyak hal salah satunya untuk menentukan positioning dari unknown node atau target yang akan dicari posisinya.. Untuk dapat menentukan estimasi posisi dari unknown node, perkiraan jarak antara Wi-Fi sebagai access point atau anchor node dan terhadap unknown node harus dihitung berdasarkan nilai RSSI yang didapatkan. Nilai perkiraan jarak tersebut kemudian akan dijadikan acuan untuk menentukan estimasi posisi dari unknown node menggunakan algoritma positioning system, yang mana algoritma yang sering digunakan adalah algoritma trilateral. Algoritma trilateral menggunakan 3 anchor node sebagai acuan untuk menentukan estimasi posisi dimana hal itu membutuhkan cost lebih dalam penerapannya. Oleh karena itu pada penelitian ini akan dilakukan simulasi pada matlab menggunakan algoritma trilateral termodifikasi, dimana algoritma ini hanya menggunakan 2 anchor node sebagai acuan dalam penentuan estimasi posisi dari unknown node. Berdasarkan hasil pengujian yang telah dilakukan disimpulkan bahwa algoritma trilateral lebih baik dalam akurasi penentuan estimasi unknown node dengan rata – rata error position sejauh 6.4m. Akan tetapi algoritma trilateral termodifikasi lebih baik dalam hal akurasi dari penentuan estimasi unknown node dengan rata – rata jarak antar node estimasi sejauh x = 3.4m dan y = 3.5m . Kata Kunci : Wireless, Algoritma Trilateral, Algoritma Trilateral Termodikasi, RSSI, Anchor Node, Unknown Node Abstract Wireless technology is now widely used, because wireless technology can be used for many things, one of which is to determine the positioning of the unknown node or target to be searched for. To be able to determine the position estimate of the unknown node, the estimated distance between Wi-Fi as an access point or anchor node and the unknown node must be calculated based on the RSSI value obtained. The approximate value of the distance will then be used as a reference to determine the position estimation of unknown nodes using the positioning system algorithm, where the algorithm that is often used is the trilateral algorithm. Trilateral algorithm uses 3 anchor nodes as a reference to determine the estimated position where it requires more cost in its application. Therefore in this study a simulation will be performed on matlab using a modified trilateral algorithm, where this algorithm only uses 2 anchor nodes as a reference in determining the estimated position of the unknown node. Based on the results of tests that have been carried out, it can be concluded that the trilateral algorithm is better in the accuracy of determining the estimation of unknown nodes with an average error position of 6.4m. However, the modified trilateral algorithm is better in terms of accuracy than the determination of unknown node estimates with the average distance between estimated nodes as far as x = 3.4m and y = 3.5m. Keyword : Wireless, Trilateral Algorithm, Trilateral Modified Algorithm, RSSI, Anchor Node, Unknown Node
Analisis Performansi Metode Load Balancing Pada Broker Protokol Mqtt Menggunakan Algoritma Least Connection Sepriano Sepriano; Vera Suryani; Erwid Musthofa Jadied
eProceedings of Engineering Vol 8, No 2 (2021): April 2021
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstraksi IoT di dukung oleh banyak protokol salah satunya adalah Massage Queueing Telemetry Transport (MQTT). MQTT adalah protokol komunikasi yang membutuhkan resource dan bandwidth yang kecil. Protokol MQTT menggunakan broker yang bertugas untuk menghubungkan publisher dan subscriber. Ketika broker mengalami kegagalan, publisher dan subscriber tidak dapat melakukan proses komunikasi dan harus menunggu untuk broker di perbaiki. Permasalahan ini dapat diminimalisir dengan mengimplementasikan metode load balancing. Load balancing merupakan teknik mendistribusikan beban traffic pada dua atau lebih server agar terjadi pemerataan traffic dan menghidari overload terhadap kemungkinan yang terjadi di server. Least connection merupakan salah satu algoritma dari load balancing dimana algoritma ini bekerja berdasarkan koneksi yang dilayani oleh server. Algoritma least connection bekerja perhitungan yang lebih kompleks dengan membandingkan jumlah koneksi pada setiap server. Hasil pengujian yang dilakukan algoritma least connection mendapatkan nilai parameter throughput yang tinggi dan error rate yang lebih rendah.
Deteksi ARP Spoofing pada Jaringan Wireless Menggunakan Metode String Matching dengan Algoritma Boyer Moore dan Brute Force Syafrullah Anwar; Siti Amatullah Karimah; Erwid Musthofa Jadied
eProceedings of Engineering Vol 10, No 3 (2023): Juni 2023
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak-Address Resolution Protocol (ARP) adalah protokol yang digunakan untuk menerjemahkan alamat Internet Protocol (IP) menjadi alamat Media Access Protocol (MAC) pada suatu jaringan. Sebuah ARP request secara broadcast untuk mendapatkan alamat perangkat MAC tujuan yang dimana berguna untuk komunikasi antar perangkat. Ketika host menerima alamat ARP request yang ditujukan kepadanya, perangkat penerima akan mengirimkan paket ARP reply kepada perangkat pengirim. Protokol ARP mempunyai celah keamanan yang membuat celah keamanan tersebut dapat diserang oleh spoofing. ARP spoofing adalah serangan yang mengirimkan ARP palsu yang sudah dimodifikasi untuk meracuni ARP cache table korban, serangan ini mendukung terjadinya serangan jaringan komputer lainnya seperti denial of service (DoS) attack, Man in the Middle Attack, dan lain-lain. Pada penelitian ini dilakukan deteksi terhadap ARP spoofing dengan mencari sebuah MAC Address yang telah diubah oleh Attacker menggunakan string matching dengan algoritma boyer moore dan brute force. Kata kunci-ARP, ARP spoofing, string matching, boyer moore, brute force