Evaluated activity as a detail of the human physical movement has become a leading subject for researchers. Activity recognition application is utilized in several areas, such as living, health, game, medical, rehabilitation, and other smart home system applications. For recognizing the activity, the accelerometer was popular sensors. As well as a gyroscope, in addition to dimension, low computation, and can be embedded in a smartphone. Used smartphone with an accelerometer as a popular solution for recognized daily activity. Signal was generated from the accelerometer as a time-series data is an actual approach like a human activity pattern. Traditional machine learning method in mid of the modern method worth it considering. Single position triaxial accelerometer-gyroscope Motion data have acquired in an of 30 volunteers.
Port Knocking merupakan proses autentikasi yang dilakukan dengan mengetuk port tertentu untuk membuka dan menutup koneksi menuju suatu service. Pada umumnya, Port Knocking memiliki prosedur penetapan daftar port yang bersifat tetap. Hal inilah yang mendorong munculnya penelitian terkait penerapan Secure Random Port List Generator (SRPLG), melalui perancangan sebuah sistem yang mampu mengacak daftar port yang digunakan untuk knocking. Di samping itu, sistem ini juga didesain agar mampu mengirimkan informasi daftar port teracak tersebut kepada client melalui jalur aman. SRPLG server ini akan di integrasikan pada mekanisme autentikasi Port Knocking. Penerapan metode ini bertujuan untuk menciptakan sebuah prosedur autentikasi yang dinamis, aman dan efisien dalam mengamankan Secure Shell server (SSH server). Hasil pengujian yang didapatkan menunjukkan bahwa SRPLG server dalam mengacak daftar Port Knocking mampu menghasilkan daftar port yang selalu berubah setiap kali ada request dari client. Kemudian dari hasil sniffing yang dilakukan terhadap data yang ditransmisikan oleh SRPLG server dan client menunjukkan bahwa seluruh informasi yang ditangkap telah dienkripsi oleh Secure Socket Layer (SSL). Hasil pengujian peforma SRPLG server terhadap jumlah client yang melakukan request, rata-rata membutuhkan waktu antara 0,01 detik sampai 0,06 detik dalam setiap variasi pengujian peformansi. Pengujian terakhir menunjukkan bahwa SSH server telah berhasil diamankan dengan konfigurasi Port Knocking dari serangan port scanning attack, di mana seluruh informasi port yang ditampilkan, tidak ditemukan satupun celah yang dapat eksploitasi.
Ad Hoc network is a wireless network with a couple of Mobile nodes that do not have a fixed router. Each node can function as a router which can find and handle paths to other nodes in a network. Each node on the network are Mobile so that the topology of the network is always changing. AODV and ZRP is an example of an efficient routing protocol for Ad Hoc network on the type of each routing protocol. AODV is reactive routing protocol and ZRP is for hybrid routing protocol.Each routing protocol will certainly have different capacities to search routing paths in the network and traffic delivery number in the packet network, so the Quality of Service (QoS) for each routing protocol always different. Therefore, it becomes important to know the speed and efficiency routing protocol to determine the routing path. This study was to analyze initialization QoS on the ad hoc network routing protocol AODV and ZRP with the parameters is the End to End Delay, Jitter, Packet Delivery Ratio and Throughput. After the data were collected, we do some analyzed by look at the QoS each routing protocol routing.The test results show us that each routing protocol inspected, AODV routing protocol has a faster time in the process of sending the packet to the next node with average score 0.3134 second than routing protocol ZRP. For a number of packets sent ZRP routing protocol have a average score 963.34 Kb is better than AODV routing protocol.
Perkembangan teknologi pada zaman sekarang membuat hampir setiap orang menjadikan Wireless Local Area Network sebagai kebutuhan. Beberapa badan usaha bahkan instansi sudah lebih memilih menggunakan teknologi wireless dikarenakan pemakaiannya yang sangat mudah, akan tetapi masih sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless. Address Resolution Protocol Poisoning Attack merupakan salah satu jenis serangan pada jaringan wireless dengan akses terbuka dan juga sangat mudah dilakukan dengan menggunakan berbagai aplikasi, salah satu contoh aplikasi yang dapat digunakan adalah Netcut. Serangan tersebut mampu mengendus data frame dan melakukan modifikasi traffic atau bahkan menghentikan traffic internet. Pada kasus ini serangan dapat dianalisis menggunakan metode live forensics karena data yang diteliti berupa volatile bersifat sementara dan hanya dapat ditemukan pada penyimpanan Random Access Memory atau pada traffic jaringan. Volatile data hanya akan ada pada saat sistem masih menyala, sehingga perilaku dari attacker serta informasi bukti digital yang dapat diketahui berupa IP Address dan MAC Address source destination yang dianalisis menggunakan aplikasi Wireshark. Terdapat pendeteksian pada penelitian ini dengan menggunakan aplikasi Instruction Detection System Snort yang dapat mengirimkan alert ketika sistem diserang.
ABSTRAKPerlindungan terhadap keamanan jaringan merupakan hal yang sangat penting untuk dilakukan. Mengingat kemudahan dalam mengakses jaringan memungkinkan adanya gangguan dari pihak yang ingin menyerang, merusak, bahkan mengambil data penting. Honeypot memang tidak menyelesaikan masalah pada keamanan jaringan, namun honeypot membuat penelitian tentang serangan menjadi lebih sederhana dengan konsep yang mudah untuk dimengerti dan dimplementasikan. Penelitian ini menerapkan beberapa honeypot menggunakan Raspberry pi dan ELK stack untuk monitoring hasil yang didapatkan oleh honeypot. Tujuan dari penelitian ini untuk merancang sistem yang mampu mendeteksi serangan pada jaringan menggunakan honeypot. Raspberry pi digunakan sebagai sensor honeypot untuk pemantauan ancaman keamanan terbukti hemat biaya dan efektif menggantikan komputer desktop. ELK stack memudahkan pemusatan data dari berbagai sumber dan membuat analisis log yang awalnya rumit untuk dianalisis menjadi lebih menarik.ABSTRACTProtection of network security is very important to do. Given the ease in accessing the network allows for interference from parties who want to attack, destroy, and even retrieve important data. Honeypot does not solve the problem on network security, but the honeypot makes research about attacks become simpler with concepts that are easy to understand and implement. This research applies some honeypot using Raspberry pi and ELK stack for monitoring result obtained by honeypot. The purpose of this research is to design a system capable of detecting attacks on a network using a honeypot. Raspberry pi is used as a honeypot sensor for monitoring proven cost-effective and cost-effective security threats to replace desktop computers. The ELK stack facilitates the convergence of data from multiple sources and makes log analysis initially complex for analysis to be more interesting.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.