Pencarian Dokumen
Daftar Dokumen
Implementasi Arsitektur Monolithic Untuk Website Monitoring Pada IoT Pengawasan Tinggi Air Banjir
Yazmin Nur'Aini
Banjir merupakan bencana yang sering terjadi di wilayah perkotaan seperti Komplek Griya Asri, Depok. Kurangnya sistem pemantauan dan peringatan dini menjadi salah satu penyebab tingginya risiko banjir. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem monitoring tinggi air berbasis Internet of Things (IoT) menggunakan arsitektur monolithic pada framework Laravel. Sistem ini terdiri dari perangkat sensor HC-SR04 dan YF-S201 yang mengukur tinggi dan debit air, lalu mengirimkan data secara real-time melalui protokol MQTT ke server VPS. Data yang diterima ditampilkan dalam bentuk grafik dan tabel pada dashboard web, serta disimpan sebagai riwayat (log history). Sistem juga...
Status: publik
Rancang Bangun Middleware Laravel Berbasis Redis Stream Dengan Arsitektur Load-Balancing
Yusuf Rafif Karback
Menyebarkan data dari satu aplikasi ke beberapa database merupakan hal yang memakan banyak sumber daya dan rentan terhadap kegagalan. Ketika database target menjadi offline, pendekatan konvensional akan menghentikan atau menunda transaksi tanpa batas waktu, sehingga membahayakan konsistensi. Oleh karena itu, penelitian ini mengusulkan lapisan middleware yang secara asinkron merutekan data ke setiap tujuan sambil menjaga integritas transaksi selama periode tidak tersedianya database. Teknologi yang digunakan untuk penelitian ini adalah Redis, Google Cloud, Laravel, PHP, dan Visual Studio Code. Hasil dari penelitian ini yaitu berhasil mendistribusikan data ke database tujuan serta mengimplemen...
Status: publik
Analisis Ransomware Menggunakan Metode Analisis Statis, Dinamis, dan Reverse Engineering
Layla Rosyidah
Ransomware merupakan salah satu jenis ancaman siber yang berkembang pesat dan semakin kompleks dari waktu ke waktu. Penelitian ini dilatarbelakangi oleh maraknya munculnya varian ransomware baru dan terbatasnya referensi yang membahas varian tersebut secara teknis mendalam. Selain itu, tidak semua penelitian terdahulu menggunakan kombinasi tiga pendekatan analisis sekaligus, yaitu analisis statis, dinamis, dan reverse engineering, untuk memahami struktur dan perilaku ransomware secara menyeluruh. Penelitian ini dilakukan dengan menganalisis tujuh sampel ransomware utama, yaitu LockBit, Akira, BlackCat, WhisperGate, HellCat, Morpheus dan Prince. Analisis statis menggunakan PEStudio dan teknik...
Status: publik
Analisis Mitigasi Serangan Ddos Menggunakan Entropy dan Puzzle Berbasis Proof Of Work Pada Server Ubuntu
Berlianna Upik Nurniati
Server yang terhubung ke jaringan publik rentan terhadap berbagai jenis serangan siber, salah satunya adalah serangan Distributed Denial of Service (DDoS) yang bertujuan melumpuhkan layanan dengan membanjiri server menggunakan permintaan palsu secara terus-menerus. Penelitian ini mengusulkan metode mitigasi serangan DDoS menggunakan pendekatan dua tahap, yaitu deteksi berbasis entropy dan verifikasi berbasis puzzle Proof of Work (PoW). Deteksi dilakukan dengan menghitung nilai entropy dari distribusi alamat IP yang mengakses endpoint login server Ubuntu secara real time. Jika nilai entropy turun di bawah ambang batas tertentu atau pola trafik menunjukkan anomali, sistem akan mengaktifkan mit...
Status: publik
Analisis Mitigasi Serangan Ddos Menggunakan Entropy dan Puzzle Berbasis Proof Of Work Pada Server Ubuntu
Berlianna Upik Nurniati
Server yang terhubung ke jaringan publik rentan terhadap berbagai jenis serangan siber, salah satunya adalah serangan Distributed Denial of Service (DDoS) yang bertujuan melumpuhkan layanan dengan membanjiri server menggunakan permintaan palsu secara terus-menerus. Penelitian ini mengusulkan metode mitigasi serangan DDoS menggunakan pendekatan dua tahap, yaitu deteksi berbasis entropy dan verifikasi berbasis puzzle Proof of Work (PoW). Deteksi dilakukan dengan menghitung nilai entropy dari distribusi alamat IP yang mengakses endpoint login server Ubuntu secara real time. Jika nilai entropy turun di bawah ambang batas tertentu atau pola trafik menunjukkan anomali, sistem akan mengaktifkan mit...
Status: publik
ANALISIS PERFORMA PADA TRUENAS, OPENMEDIAVAULT, DAN ROCKSTOR BERBASIS SERVER PROXMOX
Fajar Firdaus de Roock
Network Attached Storage (NAS) adalah solusi penyimpanan data terpusat yang berjalan di atas jaringan, memberikan alternatif yang efisien dan aman untuk pengelolaan data. Dengan berbagai kelebihan yang dimiliki oleh sistem operasi NAS open-source, seperti kebebasan konfigurasi, skalabilitas, dan kontrol penuh satas data, menjadikannya pilihan yang layak dipertimbangkan dibandingkan solssusi penyimpanan publik. Dari sekian banyak platform NAS yang tersedia, pengguna seringkali dihadapkan pada banyak pilihan. Oleh karena itu, penelitian ini bertujuan untuk melakukan perbandingan kinerja terhadap tiga jenis sistem operasi NAS open-source yang populer, yaitu TrueNAS, OpenMediaVault, dan Rockstor...
Status: publik
RANCANG BANGUN AUTOMATIC NUMBER PLATE RECOGNITION KENDARAAN TRUK MENGGUNAKAN YOLOv8
Sabil Akmal
Pengelolaan parkir truk di area warehouse seringkali dihadapkan pada tantangan inefisiensi akibat pencatatan manual, kurangnya monitoring real-time, dan proses penagihan yang tidak terintegrasi. Penelitian ini merancang dan membangun sistem Automatic Number Plate Recognition (ANPR) untuk monitoring parkir truk menggunakan algoritma YOLOv8 dan Optical Character Recognition (OCR) FastPlateOCR. Sistem ini bertujuan untuk mengotomatisasi deteksi kendaraan, pencatatan waktu parkir, dan pengelolaan data terkait biaya parkir di warehouse. Metode penelitian yang digunakan melibatkan pendekatan Machine Learning Life Cycle (MLLC). Proses dimulai dengan pembangunan dataset plat nomor yang terdiri dari...
Status: publik
ANALISIS MITIGASI SERANGAN DDOS MENGGUNAKAN ENTROPY DAN PUZZLE BERBASIS PROOF OF WORK PADA SERVER UBUNTU
BERLIANNA UPIK NURNIATI
Server yang terhubung ke jaringan publik rentan terhadap berbagai jenis serangan siber, salah satunya adalah serangan Distributed Denial of Service (DDoS) yang bertujuan melumpuhkan layanan dengan membanjiri server menggunakan permintaan palsu secara terus-menerus. Penelitian ini mengusulkan metode mitigasi serangan DDoS menggunakan pendekatan dua tahap, yaitu deteksi berbasis entropy dan verifikasi berbasis puzzle Proof of Work (PoW). Deteksi dilakukan dengan menghitung nilai entropy dari distribusi alamat IP yang mengakses endpoint login server Ubuntu secara real time. Jika nilai entropy turun di bawah ambang batas tertentu atau pola trafik menunjukkan anomali, sistem akan mengaktifkan mit...
Status: publik
ANALISIS INTRUTION DETECTION SYSTEM MENGGUNAKAN SNORT TERHADAP SERANGAN MHDDOS BERBASIS SDN
Muhammad Naufal Fauzi
Perkembangan pesat teknologi informasi telah meningkatkan ketergantungan pada jaringan komputer, yang secara langsung memperbesar risiko serangan siber, khususnya Distributed Denial of Service (DDoS). Serangan ini dapat menyebabkan layanan tidak tersedia dengan membanjiri jaringan atau server dengan lalu lintas yang berlebihan. Penelitian ini mengusulkan implementasi sistem keamanan berbasis Software Defined Networking (SDN) untuk mendeteksi dan merespons serangan DDoS yang diluncurkan menggunakan alat MHDDOS. Simulasi dilakukan dalam lingkungan Mininet dengan Ryu sebagai kontroler SDN, Snort sebagai sistem deteksi intrusi (IDS), dan Wireshark untuk analisis lalu lintas. Hasil penelitian men...
Status: publik
ANALISIS INTRUTION DETECTION SYSTEM MENGGUNAKAN SNORT TERHADAP SERANGAN MHDDOS BERBASIS SDN
Muhammad Naufal Fauzi
Perkembangan pesat teknologi informasi telah meningkatkan ketergantungan pada jaringan komputer, yang secara langsung memperbesar risiko serangan siber, khususnya Distributed Denial of Service (DDoS). Serangan ini dapat menyebabkan layanan tidak tersedia dengan membanjiri jaringan atau server dengan lalu lintas yang berlebihan. Penelitian ini mengusulkan implementasi sistem keamanan berbasis Software Defined Networking (SDN) untuk mendeteksi dan merespons serangan DDoS yang diluncurkan menggunakan alat MHDDOS. Simulasi dilakukan dalam lingkungan Mininet dengan Ryu sebagai kontroler SDN, Snort sebagai sistem deteksi intrusi (IDS), dan Wireshark untuk analisis lalu lintas. Hasil penelitian men...
Status: publik