Claim Missing Document
Check
Articles

Found 11 Documents
Search

Optimum Work Frequency for Marine Monitoring Based on Genetic Algorithm Fahraini Bacharuddin; Hadi Wuryanto; Yuliza Yuliza; Beny Nugraha
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 16, No 4: August 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v16i4.7328

Abstract

The communication using of HF (High Frequency) is a system that depends on wave propagation using sky waves reflected by the earth's ionosphere layer so that it is highly effective for long distance communication, but highly dependent on varying ionospheric conditions from day and night (time after time) as well as the location of the transmitter and receiver radio. Currently, there is only one main frequency channel and one reserve frequency channel so that there are frequency constraints unable to communicate due to ionosphere changes. This research will predicted allocation of HF frequency to support long distance communication for marine monitoring using Genetic Algorithm method. Output or prediction results in the form of Optimum Work Frequency (OWF) for 24 hours and frequency graph.
Mitigating Broadcast Storm on Metro Ethernet Network Using PVST+ Beny Nugraha; Bayu Fitrianto; Fahraini Bacharuddin
TELKOMNIKA (Telecommunication Computing Electronics and Control) Vol 14, No 4: December 2016
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/telkomnika.v14i4.3880

Abstract

Broadcast storm attack on the layer 2 networks included looping and duplicate packets that are transmitted continuously in order to prevent the service of the network, thus, it is the type of attack that is against availability. In this research, a Spanning Tree Protocol method, namely PVST+ (Per VLAN Spanning Tree Plus), is used to overcome the problem caused by the broadcast storm attack on Metro Ethernet Network. The PVST+ serves as a redundant network management and it prevented looping on the network. The result obtained from this research is PVST+ is able to mitigate broadcast strom that is shown by the decrease of number of packets and the decrease of the average packet per-second. The average packets per-second on VLAN 1 decrease to 274,041 and the average packets on VLAN 10 decrease to 267,794 packets per-second.
Analisis Teknik-Teknik Keamanan Pada Future Cloud Computing vs Current Cloud Computing: Survey Paper Beny Nugraha
Jurnal Nasional Teknologi dan Sistem Informasi Vol 2, No 2 (2016): Agustus 2016
Publisher : Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25077/TEKNOSI.v2i2.2016.35-42

Abstract

Cloud computing adalah salah satu dari teknologi jaringan yang sedang berkembang pesat saat ini, hal ini dikarenakan cloud computing memiliki kelebihan dapat meningkatkan fleksibilitas dan kapabilitas dari proses komputer secara dinamis tanpa perlu mengeluarkan dana besar untuk membuat infrastruktur baru, oleh karena itu, peningkatan kualitas keamanan jaringan cloud computing sangat diperlukan. Penelitian ini akan meneliti teknik-teknik keamanan yang ada pada cloud computing saat ini dan arsitektur cloud computing masa depan, yaitu NEBULA. Teknik-teknik keamanan tersebut akan dibandingkan dalam hal kemampuannya dalam menangani serangan-serangan keamanan yang mungkin terjadi pada cloud computing. Metode yang digunakan pada penelitian ini adalah metode attack centric, yaitu setiap serangan keamanan dianalisis karakteristiknya dan kemudian diteliti mekanisme keamanan untuk menanganinya. Terdapat empat serangan keamanan yang diteliti dalam penelitian ini, dengan mengetahui bagaimana cara kerja sebuah serangan keamanan, maka akan diketahui juga mekanisme keamanan yang mana yang bisa mengatasi serangan tersebut. Dari penelitian ini didapatkan bahwa NEBULA memiliki tingkat keamanan yang paling tinggi. NEBULA memiliki tiga teknik baru yaitu Proof of Consent (PoC), Proof of Path (PoP), dan teknik kriptografi ICING. Ketiga teknik tersebut ditambah dengan teknik onion routing dapat mengatasi serangan keamanan yang dianalisa pada penelitian ini.
ANALISA PERBANDINGAN PERFORMA TEKNOLOGI MPLS-TP (MULTIPROTOCOL LABEL SWITCHING - TRANSPORT PROFILE) DENGAN TOPOLOGI RING DAN POINT-TO-POINT Beny Nugraha; Iradath Iradath
Jurnal Teknologi Elektro Vol 8, No 2 (2017)
Publisher : Electrical Engineering, Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (647.715 KB) | DOI: 10.22441/jte.v8i2.1610

Abstract

Teknologi dan layanan telekomunikasi sedang berkembang dengan sangat pesat, sehingga untuk mendukung jaringan yang handal, para penyedia layanan telekomunikasi harus selektif memilih dan menggunakan teknologi yang sesuai dengan kebutuhan. Teknologi MPLS-TP (Multi Label Path Switch-Transport Profile) muncul sebagai pengganti teknologi SDH (Synchronous Digital Hierarchy) agar transmisi data menjadi handal dan efisien, serta tidak terjadi kesalahan dalam proses pengiriman dan penerimaan informasi data. penelitian ini menganalisis dan membandingkan performa dari teknologi MPLS-TP dengan topologi ring dan point-to-point. Dari hasil penelitian didapat bahwa hasil untuk topologi ring dengan performa pada topologi point-to-point terdapat tiga buah parameter yang sama, yaitu utilisasi throughput 100%, packet loss ratio 0%, dan jitter 0.015 ms. Perbedaan hasil parameter adalah latency, di mana topologi point-to-point memiliki nilai latency yang lebih kecil dibandingkan topologi ring apabila ukuran paket data lebih dari 512 Bytes, sehingga dapat disimpulkan bahwa topologi point-to-point lebih tepat untuk digunakan pada pengiriman paket data dengan ukuran besar karena nilai latency lebih kecil sehingga kecepatan paket data untuk sampai ke tujuan akan lebih cepat.Kata Kunci— MPLS-TP, Ring Network, Point-to-Point Network, RFC2544, QoS
RANCANG BANGUN SISTEM MONITORING SUHU PADA STASIUN TRANSMISI METRO TV JAKARTA DENGAN WEB BERBASIS ARDUINO UNO DAN SIM908 Mentari Prima Awalliza; Beny Nugraha
Jurnal Teknologi Elektro Vol 8, No 3 (2017)
Publisher : Electrical Engineering, Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (572.936 KB) | DOI: 10.22441/jte.v8i3.2187

Abstract

Pada penelitian ini dibuat suatu perancangan sistem monitoring suhu dan kelembaban pada ruangan transmitter dengan menggunakan sensor DHT 11 dimana sensor tersebut terhubung ke Arduino Uno dan Shield GSM 908, outputnya adalah web dan buzzer. Jika suhu yang terdeteksi diatas 21°C buzzer akan menyala yang berfungsi untuk memberi tanda ke operator jika suhu berada diatas batas normal lalu melalui shield GSM 908 diinput ke database, tapi jika suhu dibawah 21°C maka data akan langsung diinput ke database untuk selanjutnya ditampilkan ke web, dimana dalam web tersebut terdapat tabel yang menampilkan data tiap beberapa detik tergantung jaringan dan grafik yang bergerak secara real time. Dengan adanya sistem ini suhu ruangan akan lebih terpantau dengan baik sehingga memperkecil resiko kerusakan pada perangkat.Kata Kunci— DHT 11; Arduino Uno; Buzzer; SIM908; Database
PERANCANGAN DAN PENGUJIAN MINIATUR LIFT BERBASIS ARDUINO DENGAN MENGGUNAKAN RFID SEBAGAI SISTEM IDENTIFIKASI LANTAI Beny Nugraha; Yudistiro Yudistiro; Dian Widi Astuti; Setiyo Budiyanto
SINERGI Vol 19, No 3 (2015)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (499.281 KB) | DOI: 10.22441/sinergi.2015.3.008

Abstract

Lift biasa diaplikasikan di gedung-gedung bertingkat merupakan pengembangan dari katrol yang menggunakan energi listrik untuk menggerakkannya dari satu lantai ke lantai yang lain. Penggunaan lift masih menggunakan tombol sebagai penanda lantai, di mana setiap orang yang masuk ke dalam lift dapat menekan tombol lantai yang ingin mereka tuju. Hal ini akan membuat privasi para penghuni di apartemen tersebut menjadi terganggu dan terbuka peluang seorang penyusup yang berniat jahat terhadap penghuni apartemen.  Untuk mengatasi masalah tersebut, penelitian ini membuat sebuah miniatur lift berbasis Arduino Uno dengan menggunakan kartu RFID sebagai penanda setiap lantai. Setiap penghuni apartemen memiliki kartu RFID yang berisikan data lantai kamar mereka masing-masing. Hasil pengujian yang didapatkan, dengan menggunakan sistem indentifikasi kartu RFID, lift hanya bergerak ke lantai yang sesuai dengan kartu RFID tersebut sehingga para penghuni apartement dapat langsung menuju ke kamarnya masing–masing tanpa perlu menekan tombol lantai. Untuk pengujian waktu tempuh miniatur lift ini, didapatkan hasil waktu tempuh rata-rata lift bergerak dari satu lantai ke lantai yang lain adalah 1 menit dan 34 detik. 
WHATSAPP FORENSICS PADA ANDROID SMARTPHONE : A SURVEY Zulkarnaen Akbar; Beny Nugraha; Mudrik Alaydrus
SINERGI Vol 20, No 3 (2016)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (446.812 KB) | DOI: 10.22441/sinergi.2016.3.006

Abstract

Salah satu applikasi jejaring sosial yang sangat populer saat ini adalah WhatsApp. Hampir seluruh pengguna smartphone menggunakan applikasi ini sebagai media komunikasi. Berbagai macam perkembangan atau fitur baru telah banyak ditambahkan pengembang sebagai fasilitas yang dapat memanjakan para pengguna. Peranan sistem keamanan tentunya sangat penting untuk menunjang keamanan privasi para pengguna agar kerahasiaan tetap terjaga. Beberapa peneliti telah banyak melakukan experimen mobile forensics untuk mendapatkan berbagai informasi dari para pengguna WhatsApp. Pada paper ini membahas survey berbagai metoda dari berbagai para peneliti WhatsApp forensics. Dalam sebuah proses mobile metoda yang digunakan dalam proses forensics antara lain menggunakan internet protocol dan live memory. Untuk proses mobile forensics khususnya pada applikasi WhatsApp dapat dilakukan dengan menggunakan metoda tersebut untuk memperoleh data informasi yang dibutuhkan.
Implementasi Swap Transmisi Ml-E Ke Ml-Tn dan Analisa Performa Jaringan Transmisi Pada Jaringan Ericsson Site Gelora Senayan – Gelora Sudirman Rafida .; Fahraini Bachruddin; Beny Nugraha
SINERGI Vol 18, No 3 (2014)
Publisher : Universitas Mercu Buana

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (941.359 KB)

Abstract

Swap adalah suatu aktivitas dimana perangkat jaringan telekomunikasi digantikan dengan perangkat yang baru dari vendor yang berbeda ataupun perangkat dari ven-dor yang sama tetapi dengan kemampuan perangkat yang lebih baik. Paper ini akan membahas mengenai swap perangkat jaringan transmisi sebuah operator telekomu-nikasi dan menganalisa kinerja jaringan tersebut setelah dilakukan swap. Kinerja jaringan sebelum dan setelah swap akan dibandingkan dengan membandingkan parameter-parameter seperti efisiensi, ekspansi kapasitas dan ke-cepatan data, nilai investasi jaringan, dan kualitas jaringan. Hasil pengukuran diperoleh dengan menggunakan BER Test, pengukuran kecepatan upload dan download HSDPA, dan juga aplikasi monitoring performansi yang ada pada perangkat tersebut. Adapun hasil yang diharapkan dari paper ini adalah mampu memberikan informasi bagaimana ethernet dapat memberikan perbedaan yang sangat sig-nifikan terhadap kualitas layanan telekomunikasi, dan juga membuktikan bahwa penggunaan jaringan transmisi baru menggunakan ML-TN akan memberikan keuntungan yang sangat besar bagi vendor telekomunikasi.
Analisis Keamanan Arsitektur Jaringan Masa Depan Berbasis Protocol Blocks Sebagai Pedoman Untuk Menggantikan Arsitektur Jaringan Masa Kini Beny Nugraha
InComTech : Jurnal Telekomunikasi dan Komputer Vol 5, No 2 (2014)
Publisher : Department of Electrical Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22441/incomtech.v5i2.1137

Abstract

Arsitektur Jaringan Masa Depan (Future Network Architectures) sedang dikembangkan di berbagai negara untuk mengatasi masalah pada jaringan internet saat ini seperti tidak fleksibel (Jika ingin mengubah satu protokol dalam satu layer maka memerlukan perubahan protokol di layer yang berbeda lain. Sebagai contoh, untuk mengubah dari IPv4 ke IPv6 memerlukan versi modifikasi dari TCP) dan tidak mampu memberikan mekanisme keamanan secara intrinsik atau dengan kata lain mekanisme keamanan perlu ditambahkan untuk mengatasi ancaman keamanan yang baru. Sebagai contoh, IPsec untuk melindungi komunikasi IP. Salah satu basis yang digunakan untuk mendeseain Jaringan Masa Depan adalah protocol blocks, di mana jaringan akan terdiri dari sekumpulan protokol-protokol yang bersesuaian untuk menjalankan aplikasi tertentu. Dalam penelitian ini akan dibahas dua buah Jaringan Masa Depan yang berbasis protocol blocks, yaitu Service Oriented Network Architectures (SONATE) dan Netlet-based Node Architecture (NENA). Selain akan dibahas konsep atau cara kerja dari kedua arsitektur tersebut, juga akan dibahas bagaimana kedua jaringan tersebut mengamankan jaringannya, kemudian akan dibandingkan dengan keamanan pada jaringan Internet masa kini. Metodologi yang digunakan untuk melakukan analisa keamanan adalah kombinasi antara metode system-centric dan attack centric. Masalah keamanan pada setiap arsitektur didapatkan dengan membandingkan antara mekanisme keamanan pada setiap arsitektur dan mekanisme keamanan untuk menangani serangan keamanan. Hasil yang didapatkan adalah, kedua Jaringan Masa Depan tersebut mampu memberikan level keamanan yang sama dengan jaringan internet masa kini, namun keuntungannya adalah, kedua jaringan tersebut mampu berjalan secara fleksibel karena dapat menggunakan protokol-protokol keamanan yang diinginkan secara bebas dan dapat ditukar-tukar karena protokol-protokol tersebut ditempatkan ke dalam protocol blocks. Oleh karena itu, kedua Jaringan Masa Depan tersebut memiliki potensi untuk menggantikan jaringan internet masa kini.
Deteksi, Monitoring Dan Pencegahan Insider Threat : As A Survey Muhamad Firmansyah; Yurry Matufira; Beny Nugraha - Universitas Mercu Buana
Indonesian Journal of Networking and Security (IJNS) Vol 5, No 3 (2016): IJNS Juli 2016
Publisher : APMMI - Asosiasi Profesi Multimedia Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (212.182 KB) | DOI: 10.55181/ijns.v5i3.1427

Abstract

Abstract - many organizations using networks such as the Internet in data management. With a network of course the threat continues to threaten the confidentiality, integrity and availability of the system. Many organizations do this prevention, but they usually focus on the threat from the outside. The threat from within is more easily abuse the access authority often escape the focus of prevention. Has been a lot of research that explores the problems of insider threat. The approach taken out of the habit theory proposed by Moyano, Bayesian Network models and preliminary model of the End User Computing (EUC). This paper defines the threat from within (Insider Threat) with techniques of detection and prevention, and then do the mapping for the management of the system against the insider threat. Keywords: insider threats, detection, monitoring, sociology, management system Abstrak – Organisasi banyak menggunakan jaringan seperti internet dalam pengelolaan data. Dengan jaringan tentu saja ancaman senantiasa mengancam confidentiality, integrity dan availability system. Banyak organisasi melakukan pencegahan ini, namun biasanya fokus mereka pada ancaman dari luar. Adapun ancaman dari dalam yang lebih mudah menyalahgunakan otoritas akses sering luput dari fokus pencegahannya. Telah banyak penelitian yang mengetengahkan permasalahan insider threat. Pendekatan diambil dari teori kebiasaan yang diajukan oleh Moyano, model Bayesian Network dan model preliminary pada End User Computing (EUC). Tulisan ini mendefinisikan ancaman dari dalam (Insider threat) dengan teknik-teknik pendeteksian dan pencegahannya dan kemudian melakukan pemetaan untuk pengelolaan manajemen sistem terhadap insider threat. Kata kunci: insider threat, detection, monitoring, sociology, system management