cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 12 Documents
Search results for , issue "Vol 1, No 4 (2008): Network And Security" : 12 Documents clear
PERANCANGAN MODEL NETWORK PROCESSOR UNTUK ROUTER IPV6 SEDERHANA Onny Sidiq Gunawan; Agus Virgono
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Kebaruan teknologi tidak bisa diartikan bahwa teknologi tersebut semakin rumit dan “besar”, sebagai contoh teknologi IPv6 yang menambahkan format-format baru, memperbarui dan menyederhanakan format-format pada teknologi IPv4. Router merupakan perangkat yang berhubungan langsung dengan terjadinya perubahan-perubahan tersebut. Jika teknologi menjadi lebih sederhana, apakah router harus disederhanakan atau sebaliknya?Mendesain suatu Network Processor yang berhubungan dengan router adalah suatu hal yang saat ini banyak dilakukan dan hal tersebut berhubungan dengan pendesainan suatu arsitektur komputer.Kunci teknologi dari desain Network Processor System-On-aChip dapat diperoleh :Frekuensi clock prosesor memiliki pengaruh yang signifikan pada konfigurasi dengan cache SRAM on-chip, Bandwitdh saluran memori yang lebih tinggi meningkatkan konfigurasi untuk kedua SRAM dan DRAM, Konfigurasi cache DRAM yang optimal diperoleh pada rata-rata hanya setengah dari energi pemrosesan konfigurasi cache SRAM, namun, dengan teknologi sekarang, batasan implementasi lain sepertinya membuat mereka sebagai alternatif yang lebih sedikit diinginkan dibanding dengan SRAM.
ANALISIS DAN PERANCANGAN APLIKASI EDC GATEWAY Indrajani Indrajani
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tujuan penelitian ini adalah untuk menganalisis sistem yang sedang berjalan dan merancang aplikasi EDC Gateway di mana aplikasi ini akan bermanfaat sebagai perantara seluruh transaksi yang dilakukan EDC dengan aplikasi internet banking. Metode penelitian yang digunakan terdiri dari studi pustaka, wawancara, survei, metode analisis, dan metode perancangan yang dilakukan dengan pendekatan berorientasi objek. Hasil dari penelitian ini adalah aplikasi EDC Gateway. Simpulan yang didapat dari perancangan aplikasi EDC Gateway ini tersedianya fasilitas Setting Communication dan Option, proses pemeliharaan tabel User, Long Error Message Conversion, dan  Payment.
PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM Yuli Fauziah
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Editor teks merupakan tempat asal dari suatu pesan dibuat. Fasilitas keamanan data khususnya data tak terkoding (plaintext) menjadi suatu kebutuhan. Plaintext akan dikirimkan dalam bentuk ciphertext, sehingga diharapkan pemakai yang tidak berhak untuk membaca pesan yang terkirim tidak dapat dibaca oleh sembarang orang. Salah satu cara untuk mengamankan pesan tadi adalah dengan menggunakan teknik kriptografi, yang mana teknik ini ttelah mengalami perkembangan yang sangat pesat, yang dimylai dari sisi algoritmanya sampai dengan ukuran kunci yang digunakannya. Algoritma kriptografi yang telah ada kiranya dimungkinkan untuk digabungkan yang dimungkinkan akan menjadi suatu pengamanan berlapis. Hipotesis yang diajukan adalah penerapan proses tambahan pada editor teks ini tidak akan mengganggu kinerja user.Penggunaan hybrid cryptosystem dalam penelitian ini merupakan gabungan kriptosistem RC4, RSA dan fungsi SHA-1 yang digunakan dalam tiga tahapan pengamanan data pada editor teks. Adapun tahapan pengamanan data meliputi : proses setup key, proses enkripsi data, dan proses dekripsi data.Hasil penelitian ini menunjukkan bahwa pemakaian secure editor teks ini dapat mengamankan data. Pada penerapannya walaupun menambah sedikit waktu yang beragam dalam setiap proses, namun kunci yang dipakai tidak akan sama untuk setiap proses karena dilakukan secara acak.
PENENTUAN POSISI USER PADA SISTEM KOMUNIKASI SELULER DENGAN METODA TIME OF ARRIVAL (TOA) DAN TIME DIFFERENCE OF ARRIVAL (TDOA) Budi Prasetya; Renyati Renyati; Ujang Agus Tatang; Dharu Arseno; Budianto Budianto
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penentuan posisi user pada sistem komunikasi seluler saat ini menjadi hal yang sangat penting karena banyak sekali keuntungannya terutama untuk memantau posisi kejadian-kejadian luar biasa seperti pelaku kejahatan, tempat kebakaran, bencana kerusuhan dan lain-lain.Metoda Time of Arrival (TOA) merupakan salah satu teknik penentuan posisi user berdasarkan waktu kedatangan sinyal dari transmitter yang diterima oleh receiver.  Sistem penentuan posisi hiperbola yang juga dikenal sebagai teknik penentuan posisi Time Difference of Arrival (TDOA) adalah suatu teknologi yang bisa memberikan informasi penentuan lokasi secara akurat sesuai dengan ukurannya dengan menggunakan infrastruktur seluler yang telah ada tanpa memerlukan adanya penambahan implementasi hardware  pada perangkat Mobile Station (MS).Pada Penelitian ini, sistem komunikasi seluler dimodelkan kemudian disimulasikan dengan bantuan software Matlab. Hasilnya, untuk metoda TOA  dianalisa delay propagasi antara objek dengan setiap receiver menggunakan algoritma MUSIC (Multiple Signal Classification) dan algoritma Chan digunakan sebagai algoritma pembantu dalam perhitungan matematis penentuan posisi objek dalam koordinat (x,y).  Untuk metoda TDOA, algoritma yang digunakan untuk mendapatkan estimasi posisi yaitu algoritma Taylor-series. Dimana algoritma ini menawarkan estimasi posisi yang akurat dan aplikatif pada beberapa pengukuran jarak yang berbeda. 
SOLUSI ALTERNATIF PENGAMANAN INFORMASI PENTING/RAHASIA DENGAN MENYEMBUNYIKAN TEKS BERITA DI DALAM SPAM E. Yon Handri
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada umumnya informasi penting atau rahasia diamankan dengan menggunakan password atau teknik enkripsi tertentu agar tidak dapat diketahui oleh pihak yang tidak berhak, baik secara online dari internet maupun offline dari komputer lokal. Keberadaan informasi penting yang dienkripsi menjadi target utama dalam proses pencarian data oleh pihak yang tidak berkepentingan di dunia internet, sebab diyakini data yang terenkripsi tersebut tentunya merupakan informasi penting atau rahasia. Ketika beberapa pihak berfokus pada pengamanan informasi dengan enkripsi, terdapat solusi alternatif untuk mengamankan informasi ke dalam bentuk spam atau bentuk berita lain. Spam atau email sampah dianggap mengganggu pengguna internet dan sering diacuhkan dalam trafik internet sehingga menjadi peluang dalam mengamankan informasi di dalamnya. Paper ini menjelaskan bagaimana suatu informasi dalam bentuk teks dapat disembunyikan ke dalam spam berbahasa Indonesia, penjelasanan mimic function sebagai inti dari proses, dan tingkat keamanan mimic function tersebut, serta future works dalam perancangan aplikasi ke depan berbasis java mobile. Solusi alternatif pengamanan informasi ini diharapkan  mampu mendukung jalannya e-government dengan segala tantangan yang ada.
KEAMANAN SISTEM INFORMASI Paryati Paryati
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan  sebuah  informasi  merupakan  suatu  hal  yang  harus  diperhatikan,  karena  jika  sebuah  informasi  dapat  di akses   oleh  orang  yang  tidak  berhak   atau  tidak  bertanggung jawab,   maka   keakuratan   informasi   tersebut   akan   diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti Intrusion , denial of services. joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam.Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto; Trisya Indah Pravitasari; Setyorini Setyorini
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan merupakan hal yang diutamakan dalam sistem informasi, khususnya dalam pertukaran data yang bersifat penting atau rahasia. Informasi yang akan diberikan kepada pihak yang berhak terhadap informasi tersebut harus benar-benar dijaga tingkat keamanannya, jangan sampai jatuh ke tangan pihak lain yang tidak punya hak akan informasi tersebut.Salah satu cara untuk menjaga keamanan informasi yang dipertukarkan dalan suatu sistem dapat dilakukan dengan menggunakan teknik kriptografi. Kriptografi merupakan seni dan ilmu untuk menyembunyikan informasi dari pihak ketiga. Dalam kriptografi seseorang yang memiliki kunci privat dapat mengubah data asli (plaintext) menjadi data yang bersifat unik dan tidak dapat dibaca (ciphertext) dan dapat mengubah kembali ciphertext yang ada ke dalam bentuk plaintext dengan menggunakan kunci privat yang dimilikinya.Dalam penelitian ini telah berhasil dibuat suatu sistem kriptografi menggunakan algoritma Sosemanuk dan Dicing dan diimplementasikan menggunakan Borland C++ Builder 6.0. Penelitian ini bertujuan untuk menganalisa perbandingan performansi antara algoritma Sosemanuk dan Dicing dalam hal kecepatan proses enkripsi dan dekripsi, memori yang dibutuhkan selama proses, dan nilai avalanche effect.Berdasarkan hasil penelitian dapat disimpulkan bahwa nilai Avalanche Effect (AV) algoritma Sosemanuk lebih besar daripada algoritma Dicing, sehingga algoritma Sosemanuk lebih handal daripada algoritma Dicing. Proses pada algoritma Sosemanuk lebih kompleks daripada algoritma Dicing, sehingga waktu yang diperlukan oleh algoritma Sosemanuk 4,77 % lebih lama dan memori yang diperlukan lebih besar daripada algoritma Dicing. Tipe file tidak berpengaruh terhadap lama waktu enkripsi ataupun dekripsi, karena file dibaca per byte.
PREDIKSI JANGKAUAN JARINGAN WIRELESS HF UNTUK SISTEM PERINGATAN DINI BENCANA DI INDONESIA Wismanu Susetyo; Gamantyo Hendrantoro; Achmad Affandi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Komunikasi radio frekuensi tinggi (2–30 MHz) adalah relatif  murah melebihi aplikasi line of sight. Dan memiliki kemampuan sebagai pengganti komunikasi satelit dan troposferik. Menggunakan jejaring berarah sensor nirkabel untuk memantau dan mengidentifikasi perilaku laut, tanah, gunung dan dsb. yang berhubungan dengan aktifitas bencana gempa bumi pada daerah yang relatif sempit. Semua data kemudian dikumpulkan dan diolah pada sebuah pusat daerah regional bencana untuk selanjutnya menggunakan jejaring nirkabel radio HF membentuk system peringatan dini bencana nasional. Media penting untuk komunikasi radio HF adalah ionosfer yang memiliki karakteristik propagasi berbeda berdasarkan tempat dan waktu, tetapi jika dapat memperhitungkan waktu dan lokasi yang tepat komunikasi jarak jauh bisa dilakukan.Paper ini dititikberatkan pada prediksi jangkauan komunikasi radio HF antar titik, yang digunakan dari enam titik pusat divisi regional ke titik pusat nasional di Indonesia. Menggunakan alat analisis komunikasi radio berbasis statistik VOACAP dihasilkan bahwa komunikasi radio terbaik  dapat dilakukan pada frekuensi bencana 12,6 MHz hampir sepanjang waktu tiap hari. Padang, Pontianak, Palu, Ambon, Kupang dan Tembagapura dipilih sebagai titik pusat divisi regional dengan pusat kendali nasional di Surabaya, keseluruhan kota memiliki luas cakupan yang cukup untuk membangun sistem peringatan dini bencana di Indonesia.
KEAMANAN TRANSAKSI E-COMMERCE DENGAN MENGGUNAKAN SMS Himawan, Hidayatulah
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pengguna transaksi online atau e-commerce semakin meningkat dari waktu ke waktu. Salah satu bentuk perlindungan pada transaksi e-commerce pada saat ini dapat dilakukan dengan melakukan konfirmasi transaksi melalui sms. Namun ada beberapa resiko atau kerugian jika kita menggunakan sms untuk konfirmasi transaksi pada e-commerce. Termasuk didalamnya pemberian informasi dan data pengguna yang akan di konfirmasi kebenaran datanya pada bagian akhir transaksi melalui authentifikasi pengguna. Meskipun teknologi enkripsi menawarkan hal tersebut, namun pemberian keamanan transaksi pada e-commerce adalah suatu pilihan untuk digunakan, atau bahkan sama sekali tidak digunakan. Hal ini disebabkan banyaknya merchants atau toko yang merasa tidak memerlukan suatu system keamanan yang baik. Sejak sistem keamanan  melindungi data dan informasi yang akan dikirimkan pada transaksi, banyak toko atau merchants yang mengakses data-data penting seperti informasi pada kartu kredit atau kartu debit. Penyimpanan data kartu kredit atau debit yang tidak terenkripsi dengan baik, akan memberikan resiko yang tinggi terhadap pencurian atau bahkan penggunaan data-data yang tidak pada tempatnya.
OPTIMALISASI KEAMANAN WEBSITE MENGGUNAKAN CAPTCHA (Completely Automated Public Turing test to tell Computerd and Human Apart) Imam Riadi
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 4 (2008): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan sistem komputer berbasis web merupakan hal yang harus diperhatikan, karena sistem berbasis web sangat rentan terhadap tindakan kejahatan komputer. Serangan terhadap sistem tersebut banyak dilakukan dengan menggunakan robot program (bots) yang menyamar layaknya sebagai manusia. Berdasarkan masalah tersebut diperlukan metode pengujian untuk membedakan proses validasi antara robot dengan manusia. Metode tersebut sering disebut dengan reverse turing test. CAPTCHA (Completely Automated Public Turing test to tell Computers and Human Apart) merupahkan salah satu dari metode reverse turing test. Berdasarkan hasil penelitian ini menunjukkan bahwa CAPTCHA dapat diimplementasikan dengan baik dan dapat menjadi solusi untuk memproteksi sistem komputer berbasis web dari serangan robot, sehingga sistem menjadi relatif lebih aman dan terhindar dari usaha-usaha penyusupan yang dilakukan oleh pihak yang tidak bertanggung jawab

Page 1 of 2 | Total Record : 12


Filter by Year

2008 2008


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue