Pencarian Dokumen
Daftar Dokumen

Implementasi Arsitektur Monolithic Untuk Website Monitoring Pada IoT Pengawasan Tinggi Air Banjir

Yazmin Nur'Aini

Banjir merupakan bencana yang sering terjadi di wilayah perkotaan seperti Komplek Griya Asri, Depok. Kurangnya sistem pemantauan dan peringatan dini menjadi salah satu penyebab tingginya risiko banjir. Penelitian ini bertujuan untuk merancang dan mengimplementasikan sistem monitoring tinggi air berbasis Internet of Things (IoT) menggunakan arsitektur monolithic pada framework Laravel. Sistem ini terdiri dari perangkat sensor HC-SR04 dan YF-S201 yang mengukur tinggi dan debit air, lalu mengirimkan data secara real-time melalui protokol MQTT ke server VPS. Data yang diterima ditampilkan dalam bentuk grafik dan tabel pada dashboard web, serta disimpan sebagai riwayat (log history). Sistem juga...

Status: publik


Analisis Malware dengan Metode Analisis Dinamis: Perbandingan Hasil antara Sandbox Custom, Cuckoo Sandbox, dan Falcon Sandbox

Hary Alfajri

Perkembangan teknologi yang pesat juga berdampak pada meningkatnya serangan siber, salah satunya melalui malware. Saat ini, banyak malware yang dibuat dengan teknik canggih agar bisa menghindari deteksi sistem keamanan. Untuk memahami cara kerja malware, analisis dinamis jadi salah satu metode yang sering digunakan karena bisa melihat langsung aktivitas malware di lingkungan yang aman atau sandbox. Dalam penelitian ini, membandingkan tiga jenis sandbox, yaitu Cuckoo Sandbox, Falcon Sandbox, dan Custom Sandbox yang dibuat sendiri.Pengujian dilakukan terhadap sembilan sampel malware dengan parameter yang sama, seperti aktivitas proses, file, registry, jaringan, memory dump, dan teknik evasive....

Status: publik


PENGEMBANGAN SISTEM PEMESANAN MAKANAN MENGGUNAKAN RASPBERRY PI BERBASIS INTERNET OF THINGS (IOT) DI LINGKUNGAN KANTIN PNJ

Nurul Aulia Dewi

Politeknik Negeri Jakarta (PNJ) merupakan salah satu perguruan tinggi negeri yang memiliki visi menjadi institusi pendidikan vokasi bergengsi sekelas Asia. Dalam mendukung visinya, PNJ terus mengembangkan infrastruktur dan fasilitas modern, (Politeknik Negeri Jakarta, 2021). Salah satu fasilitas penting yang dimiliki oleh PNJ adalah dua kantin utama, yaitu Kantin Spirit (sebelumnya bernama Kantin Teknik) dan Kantin Reborn (sebelumnya bernama Kantin Bawah). Namun sampai saat ini aktivitas pembelian makanan dan minuman di lingkungan Kantin Spirit PNJ masih dilakukan secara konvensional. Proses pemesanan tersebut mengharuskan pembeli mengantri langsung di depan tenant, pembeli/penjual mencatat...

Status: publik


ANALISIS MALWARE DENGAN METODE ANALISIS DINAMIS: PERBANDINGAN HASIL ANTARA SANDBOX CUSTOM, CUCKOO SANDBOX , DAN FALCON SANDBOX

Hary Alfajri

Perkembangan teknologi yang pesat juga berdampak pada meningkatnya serangan siber, salah satunya melalui malware. Saat ini, banyak malware yang dibuat dengan teknik canggih agar bisa menghindari deteksi sistem keamanan. Untuk memahami cara kerja malware, analisis dinamis jadi salah satu metode yang sering digunakan karena bisa melihat langsung aktivitas malware di lingkungan yang aman atau sandbox. Dalam penelitian ini, membandingkan tiga jenis sandbox, yaitu Cuckoo Sandbox, Falcon Sandbox, dan Custom Sandbox yang dibuat sendiri.Pengujian dilakukan terhadap sembilan sampel malware dengan parameter yang sama, seperti aktivitas proses, file, registry, jaringan, memory dump, dan teknik evasive....

Status: publik


Analisis Sistem Keamanan Pi-Hole dengan Integrasi Zeek untuk Mitigasi Akses Judi Online dalam Jaringan Bawaslu

Puguh Muammar Bramantyo

Permasalahan akses terhadap situs judi online semakin meresahkan, terutama ketika terjadi dalam kelembagaan pemerintah yaitu Bawaslu RI. Penelitian ini bertujuan untuk membangun sistem keamanan jaringan yang mampu memblokir serta mendeteksi aktivitas akses ke situs judi online dengan pengintegrasian Pi-Hole sebagai sistem DNS Sinkhole dan Zeek sebagai sistem Intrusion Detection System (IDS). Pi-Hole bertugas melakukan pemblokiran terhadap domain berbahaya berdasarkan daftar blokir yang telah ditentukan, sedangkan Zeek berfungsi memantau lalu lintas jaringan dan mendeteksi aktivitas mencurigakan berdasarkan kata kunci, akses berulang, port anomali, dan waktu koneksi. Deteksi Zeek kemudian dik...

Status: publik