Title

[0-9] A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Now showing items 21-25 of 360

ANALISIS IMPLEMENTASI LARAVEL 9 PADA WEBSITE E-BOOK DALAM MENGATASI N+1 PROBLEM SERTA MENGATASI PENYERANGAN CSRF DAN XSS

Lubis, M. Mahdi Maulana () 2022

Di era digital saat ini penggunaan website sangat meningkat pesat masyarakat menyukai segala hal yang instan bahkan dalam hal membaca buku, mereka lebih memilih membaca e-book dari pada membaca buku secara konvensional. Oleh karena itu dibitihkan sebuah website yang mampu mengolah data secara cepat sehingga pembaca tidak akan menunggu lama saat ingin mencari buku ataupun jurnal yang mereka ingikan. Selain itu website juga menyimpan data para pembaca dan menyimpannya, namun banyak sekali oknum-oknum yang tidak bertanggung jawab yang menggunakan data mereka secara illegal maka dibutuhkan pengamanan lebih lanjut bagi kenyamanan para pembaca, oleh karena itu peneliti akan menganalisa penyelesaian permasalahan keamanan website dari penyerangan xss dan csrf serta N+1 problem menggunakan Laravel apakah memiliki pengaruh terhadap website e-book ataukah tidak sama sekali Kata kunci : Website, E-book, XSS, CSRF, N+1 Problem

ANALISIS KEAMANAN JARINGAN DARI SERANGAN MAN IN THE MIDDLE ATTACK DNS SPOOFING PADA JARINGAN WIRELESS

Pangestu, Teguh () 2022

Pada zaman sekarang ini, wireless banyak digunakan pada perusahaan, institusi, persekolahan, dan lain sebagainya untuk akses cepat berinteraksi dalam mengirim data, mengakses situs web, dan interaksi lainnya. Dalam akses berkomunikasi dengan jaringan wireless ditemukan celah bagi orang yang tidak bertanggung jawab melakukan kegiatan illegal, kegiatan illegal yaitu seperti man in the middle attack DNS spoofing. Jika kegiatan kejahatan itu terjadi maka bagaimana cara mencegah kejahatan atau serangan tersebut. Dan hasil dari penyerangan di dapatkan berdasarkan 7 kali pengujian dengan menghitung quality of service (QOS) yaitu packet loss dengan hasil serangan 1 model 1 dengan packet loss 0,154%, serangan 2 model 1 dengan packet loss 0,234%, serangan 3 model 1 dengan packet loss 0.291%, serangan 1 model 2 dengan packet loss 0,173%, serangan 2 model 2 dengan packet loss 0,128%, serangan 3 model 2 dengan packet loss 0,028%, serangan 4 model 2 dengan packet loss 0,231%, yang dapat diartikan serangan ini dapat berjalan dengan baik. Untuk mencegah daripada kegiatan illegal tersebut, terlebih dahulu untuk mengetahui teknik cara serangan itu berjalan pada jaringan wireless, dengan menggunakan ettercap pada kali linux. Dan bagi pengguna akses jaringan wireless tersebut, untuk mengetahui bahwa pengguna terkena dampak serangan, dapat memanfaatkan wireshark dalam memantau traffic jaringan, dan dicegah dengan memblokir penyerang dengan firewall iptables yang dibentuk di sistem pengguna yaitu ubuntu yang terhubung dengan jaringan wireless. Kata Kunci : kali linux, ubuntu, jaringan wireless, ettercap, man in the middle attack, DNS spoofing, wireshark, iptables

Analisis Klasifikasi Mobil Pada Gardu Tol Otomatis Menggunakan Convolutional Neural Network (CNN)

S.BR.Banurea, Adinda Titania () 2022

ABSTRAK Konsep kota cerdas (smart city) menjadi isu yang paling penting dalam aspek pengembangan kota-kota yang ada didunia. Dimana kota harus menjanjikan hidup yang lebih nyaman, teratur, sehat dan efisien. Smart transportation merupakan salah satu konsep perencanaan pembentukan smart city yang paling penting untuk meningkatkan ekonomi perkotaan. Dengan adanya smart transportation informasi lalu lintas pun dapat dengan mudah didapatkan oleh pengguna jalan, termasuk jalan tol. Masalah kemacetan dijalan tol disebabkan oleh pengguna yang harus berhenti dan melakukan pembayaran jalan tol. Dikarenakan beberapa GTO di Indonesia masih memiliki sensor yang sering kali gagal dalam mendeteksi truk gandeng. Untuk mengatasi masalah tersebut, dibuat sebuah sistem untuk membandingkan antara Pre-trained Alexnet dan Mobilenetv2 untuk mendapatkan akurasi yang terbaik dalam mengenali jenis-jenis mobil ataupun truk yang akan memasuki jalan tol dengan digunakannya metode Convolutional Neural Network (CNN). Setelah dilakukan pengujian , didapatkaannya kesimpulan bahwa metode yang diberikan berhasil dalam mengidentifikasikan jenis mobil berdasar bentuknya dan mendapatkan akurasi Alexnet sebesar 92,71% dan Mobilenetv2 93,98%. Kata Kunci: Tol Otomatis, Klasifikasi mobil, Deep learning, Convolutional Neural Network (CNN), Alexnet, Mobilenetv2.

ANALISIS KOMBINASI VERTICAL PROJECTION PROFILE (VPP) DAN TOP DOWN PROFILE (TDP) DALAM SEGMENTASI KARAKTER PADA APLIKASI OCR

Pratiwi, Amelia () 2021

Segmentasi pada citra digital adalah sebuah proses untuk memisahkan sebuah obyek dari background atau latar, sehingga obyek tersebut dapat diproses untuk keperluan yang lain. Seiring dengan berkembangnya teknologi pada aplikasi yang memproses citra digital maka proses segmentasi menjadi semakin diperlukan. VPP dan TDP adalah pemrosesan segmentasi citra yang menggunakan pemetaan terhadap citra yang berbeda dari data citra digital dan melakukan proses segemntasi terhadap frekuensi data piksel yang di temukan. Proses ini memberikan kemudahan tersendiri bagi proses segmentasi dikarenakan proses pembacaan yang ringan dan juga memudahkan sistem dengan proses yang sederhana. Kata Kunci : Kombinasi, Segmentasi, Vertical Profile Projection (VPP), Top Down Profile (TDP), Optical Character Recognition (OCR)

ANALISIS PEMANFAATAN TEKNIK SERANGAN DDOS PADA MIKROTIK CLOUD DAN MELAKUKAN UPAYA PENANGANANNYA

Surya, Syahendra () 2023

Layanan internet memiliki manfaat yang banyak dan digunakan secara luas, namun juga memiliki kekurangan yang dapat dimanfaatkan oleh hacker untuk melakukan serangan seperti DDoS. Salah satu solusi untuk mengelola dan mengontrol jaringan internet adalah dengan menggunakan MikroTik CHR (Cloud Hosted Router), yaitu solusi router virtual yang disediakan oleh MikroTik. CHR dirancang untuk dapat dijalankan pada berbagai platform virtualisasi seperti VMware, VirtualBox, Hyper-V, dan Cloud seperti Amazon Web Services, Google Cloud Platform, dan Microsoft Azure.Penelitian ini bertujuan untuk menganalisis Teknik serangan DDoS digunakan dan di terapkan pada platform Mikrotik CHR dan strategi upaya pengamananya yang dapat digunakan untuk melindungi MikroTik CHR dari serangan DDoS yang dapat menyebabkan gangguan layanan dan kerugian finansial dan penangananya. Penelitian ini hanya berfokus pada serangan DDoS pada MikroTik CHR dan strataegi keamanan yang dapat melindunginya dari serangan. Hasil penelitian menunjukkan bahwa beberapa strategi keamanan yang efektif termasuk mengkonfigurasi firewall, mengaktifkan fitur protection, serta melakukan pemantauan dan pembaruan perangkat lunak secara teratur. Kesimpulannya, MikroTik CHR dapat dilindungi dari serangan DDoS dengan strategi keamanan yang tepat, dan perlu memperhatikan pemantauan keamanan yang ketat, pembaruan perangkat lunak, dan strategi keamanan yang terintegrasi dan komprehensif untuk melindungi MikroTik CHR dari serangan DDoS. Kata Kunci: Mikrotik, Firewall, CHR, DDoS