Submit Dates
Jump to a point in the index:
Now showing items 836-840 of 1537
IMPLEMENTASI APPLICATION PROGRAMMING INTERFACE (API) MENGGUNAKAN ARSITEKTUR REPRESENTATIONAL STATE TRANSFER (REST) UNTUK PENGEMBANGAN E-LEARNING UNHAR MEDAN
Rujiani, Claudia Larasati () 2021ABSTRAK E-learning sangat berguna untuk pengembangkan proses belajar melalui internet di Universitas Harapan Medan, E-learning merupakan suatu usaha meningkatkan pendidikan dalam bidang teknologi. Diharapkan dengan adanya e-learning memberi kemudahan dalam mendapatkan materi, mengasah kemampuan dengan kuis dan lebih mudah berinteraksi dengan pengajar dimanapun dan kapanpun sehingga dapat menjadi solusi alternative untuk meningkatkan kualitas pendidikan. Sistem e-learning yang dibuat menggunakan Apllication Programming Interface (API) dan Arsitektur Representational State Tranfer (REST). Dengan menggunakan REST API lebih memungkinkan suatu sistem untuk berinteraksi dengan sistem lain serta memudahkan dalam menjembatani pertukaran data tanpa mempermasalahkan perbedaan platform ataupun bahasa pemrograman. Website e-learning akan memakai database PostgreSQL karena penyimpanan yang lebih luas dan efektif. Kata kunci : e-learning, Aplication Programming Interface (API), REST, PostgreSQ.
PENERAPAN METODE RULE BASED DALAM MENDETEKSI SERANGAN MULTI ATTACK PADA NETWORK ATTACHED STORAGE
Putra, Halimansyah () 2023Network Attached Storage (NAS) merupakan sebuah server dengan sistem operasi yang dikhususkan untuk melayani kebutuhan berkas data. NAS merupakan solusi terbaik sebagai media penyimpanan dan sharing data. Namun, aspek keamanan data juga menjadi perhatian utama dalam penggunaan media penyimpanan NAS. Pengelola NAS server tidak dapat menjamin keamanan data pada NAS server yang dikelolanya. Dalam melindungi dan mendeteksi serangan pada NAS, penggunaan firewall sebagai keamanan sangatlah disarankan sebagai benteng awal. Metode Rule Base yang diimplementasikan dalam firewall untuk menguji seberapa besar akurasi keamanan NAS server, apabila NAS tersebut diserang dengan serangan multi-attack (serangan ganda). Serangan multi-attack dibagi menjadi dua, yaitu brute-force attack dan a denial-of-service (DDoS). Analisis forensik juga diperlukan untuk mengetahui apakah ada intruder yang melakukan penyerangan, diperlukan juga wireshark sebagai paket capturing dan snort sebagai paket sniffing yang berbasis Intrusion Detection System (IDS) dalam pengujian serangan. Pengujian dilakukan menggunakan metode rule based terhadap firewall iptables pada NAS yang sangat efektif untuk memblokir serangan awal terhadap NAS. Dari 8 kali pengujian, akurasi rule-based terhadap serangan multi-attack pada NAS sebesar 84% berhasil memblokir serangan dan 16% gagal memblokir serangan. Waktu yang diberikan berupa pembatasan limit bandwidth masuk dan limit-burst yang diterapkan pada port icmp, udp, tcp ssh dan ftp. Rule-based berhasil memblokir serangan multi-attack yang ditujukan pada NAS. Hasil dari penerapan metode rule-based pada firewall diharapkan dapat memblokir serangan ganda pada NAS. Pada serangan brute- force rule base berhasil melakukan drop koneksi port aktif pada NAS, dan pada serangan DDoS rule base juga berhasil melakukan drop terhadap socket flooding pada NAS. Kata Kunci : Network Attached Storage (NAS), Multi-Attack, Metode Rule Based
ILLOCUTIONARY ACTS IN PRESIDENT JOE BIDEN’S SPEECH
Atusaadah, Maghfirah Rit () 2021ABSTRACT Maghfirah Rit Atusaadah. 17-01-1676. 2021. Illocutionary Acts In President Joe Biden’s Speech. Faculty of Language and Communication (FBK) Universitas of Harapan Medan. This research aimed to determine the types of illocutionary acts and described the existence of illocutionary acts and their meaning in speech to find the results of the most dominant types of illocutionary acts in President Joe Biden's speech. The research method used in completing this thesis was descriptive qualitative method. In analyzing the data, theory of Searle (1979) was used to determine the illocutionary act category of the speaker utterances. The instrument used in collecting and analyzing the data was the speech video of President Joe Biden and the script obtained from the internet. The result of this research showed that there were 41 data and the researcher found 5 types of illocutionary act by Searle’s theory in President Joe Biden’s speech which is assertives, directives, commisives, expressives and declaratives. The most dominant was assertive illocutionary act that indicate stating, announce, reporting, assertion, claiming, telling, informing, assuring, complaining, and concluding.
ANALISIS PEMANFAATAN TEKNIK SERANGAN DDOS PADA MIKROTIK CLOUD DAN MELAKUKAN UPAYA PENANGANANNYA
Surya, Syahendra () 2023Layanan internet memiliki manfaat yang banyak dan digunakan secara luas, namun juga memiliki kekurangan yang dapat dimanfaatkan oleh hacker untuk melakukan serangan seperti DDoS. Salah satu solusi untuk mengelola dan mengontrol jaringan internet adalah dengan menggunakan MikroTik CHR (Cloud Hosted Router), yaitu solusi router virtual yang disediakan oleh MikroTik. CHR dirancang untuk dapat dijalankan pada berbagai platform virtualisasi seperti VMware, VirtualBox, Hyper-V, dan Cloud seperti Amazon Web Services, Google Cloud Platform, dan Microsoft Azure.Penelitian ini bertujuan untuk menganalisis Teknik serangan DDoS digunakan dan di terapkan pada platform Mikrotik CHR dan strategi upaya pengamananya yang dapat digunakan untuk melindungi MikroTik CHR dari serangan DDoS yang dapat menyebabkan gangguan layanan dan kerugian finansial dan penangananya. Penelitian ini hanya berfokus pada serangan DDoS pada MikroTik CHR dan strataegi keamanan yang dapat melindunginya dari serangan. Hasil penelitian menunjukkan bahwa beberapa strategi keamanan yang efektif termasuk mengkonfigurasi firewall, mengaktifkan fitur protection, serta melakukan pemantauan dan pembaruan perangkat lunak secara teratur. Kesimpulannya, MikroTik CHR dapat dilindungi dari serangan DDoS dengan strategi keamanan yang tepat, dan perlu memperhatikan pemantauan keamanan yang ketat, pembaruan perangkat lunak, dan strategi keamanan yang terintegrasi dan komprehensif untuk melindungi MikroTik CHR dari serangan DDoS. Kata Kunci: Mikrotik, Firewall, CHR, DDoS
PENGARUH PENERAPAN SISTEM E-FILLING, PENGETAHUAN PERPAJAKAN DAN SANKSI PERPAJAKAN TERHADAP KEPATUHAN WAJIB PAJAK DENGAN SOSIALISASI PERPAJAKAN SEBAGAI VARIABEL MODERASI DI KPP PRATAMA MEDAN PETISAH
M. RAFAIZ AKBAR () 2022Penelitian ini bertujuan untuk mengetahui hubungan atau pengaruh penerapan sistem e-filling, pengetahuan perpajakan dan sanksi perpajakan terhadap kepatuhan wajib pajak dengan sosialisasi perpajakan sebagai variabel moderasi di KPP Pratama Medan Petisah. Pendekatan asosiatif digunakan untuk mengamati bentuk pengaruh antar dua variabel atau lebih, serta akan dibangun teori yang memiliki fungsi untuk menjelaskan dan mengontrol gejala yang ada. Dalam penelitian ini seluruh populasi yang menjadi sampel yaitu 100 orang atau wajib pajak yang terdaftar di KPP Pratama Medan Petisah. Teknik analisis data yang digunakan pada penelitian ini yaitu regresi linier berganda dan regresi moderasi. Hasil penelitian ini menunjukkan bahwa penerapan sistem e-filling berpengaruh positif dan signifikan terhadap kepatuhan wajib pajak. Pengetahuan perpajakan berpengaruh positif dan signifikan terhadap kepatuhan wajib pajak. Sanksi perpajakan berpengaruh positif dan signifikan terhadap kepatuhan wajib pajak. Sosialisasi perpajakan masing - masing tidak dapat memoderasi pengaruh penerapan sistem e-filling, pengetahuan perpajakan dan sanksi perpajakan terhadap kepatuhan wajib pajak. Kata Kunci : Penerapan Sistem E-Filling, Pengetahuan Perpajakan, Sanksi Perpajakan, Kepatuhan Wajib Pajak, Sosialisasi Perpajakan