Find in Library
Search millions of books, articles, and more
Indexed Open Access Databases
Hasil Pencarian - "penyerang"
-
1
Optimalisasi dan Perancangan Algoritma Pergerakan dan Komunikasi pada Robot Penyerang Humanoid Soccer
Diterbitkan 2015-10-01Dapatkan teks lengkap
Artikel -
2
Melindungi Aplikasi dari Serangan Cross Site Scripting dengan Metode Metacharacter
Diterbitkan 2017-04-01Subjek: "…Internet, CrossSite Scripting, Eksperimen, Metacharacter, Keamanan, Penyerang.…"
Dapatkan teks lengkap
Artikel -
3
Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH
Diterbitkan 2019-09-01"…Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. …"
Dapatkan teks lengkap
Artikel -
4
Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael
Diterbitkan 2013-07-01"…Algoritma ini akan ditanamkan pada login sistem untuk melindungi akses yang tidak sah dari penyerang. Hasil dari penggunaan algoritma Rinjdael dapat melindungi sistem login dengan baik sehingga sistem dinyatakan aman dari para penyerang website. …"
Dapatkan teks lengkap
Artikel -
5
Implementasi Logika Fuzzy Untuk Mengatur Perilaku Musuh dalam Game Bertipe Action-RPG
Diterbitkan 2013-07-01"…Terdapat 3 jenis musuh, yaitu penyerang, pemanah dan boss. Musuh penyerang akan menyerang dari jarak dekat dengan pedang. …"
Dapatkan teks lengkap
Artikel -
6
IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON
Diterbitkan 2018-05-01"…Namun masih banyak ditemukan kasus yang menyerang server, umumnya serangan dilakukan oleh penyerang dengan menggali informasi detail dari calon korbannya. …"
Dapatkan teks lengkap
Artikel -
7
Implementasi Intrusion Prevention System (IPS) OSSEC dan Honeypot Cowrie
Diterbitkan 2022-03-01"…Sedangkan honeypot cowrie ini bekerja layaknya server asli untuk menjebak penyerang seolah-olah berhasil melakukan penyerangan. …"
Dapatkan teks lengkap
Artikel -
8
Implementasi Algoritme Clefia 128-Bit untuk Pengamanan Modul Komunikasi Lora
Diterbitkan 2022-12-01"…Pada pengujian serangan known-plaintext-attack, penyerang gagal menemukan key asli yang digunakan pada algoritme Clefia 128-bit, sehingga penyerang gagal melakukan serangan ke sistem. …"
Dapatkan teks lengkap
Artikel -
9
PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF
Diterbitkan 2016-07-01"…Kehadiran pesan rahasia tersebut tidak dapat dilihat. Dengan demikian, penyerang ilegal tidak dapat mendeteksi pesan rahasia, namun penerima yang sah dapat memperoleh pesan rahasia dengan menggunakan algoritma ekstraksi. …"
Dapatkan teks lengkap
Artikel -
10
Secure Slicing and Allocation of Resources of 5G Networks In Software-Defined Networking / Network Functions Virtualization
Diterbitkan 2022-07-01"…Pengiraan Entropi Renyi dibuat bagi meramal penyerang DDoS. Dapatan eksperimen mengesahkan keberkesanan pendekatan yang dicadangkan. …"
Dapatkan teks lengkap
Artikel -
11
Analisis Kinerja Protokol Routing AOMDV pada VANET dengan Serangan Rushing
Diterbitkan 2018-07-01"…Sistem broadcast yang diterapkan pada VANET ketika pembentukan arsitektur infrastruktur bisa dijadikan peluang bagi penyerang node untuk melakukan serangan terhadap routing protocol. …"
Dapatkan teks lengkap
Artikel -
12
DETEKSI PENYUSUPAN PADA SERVER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) BERBASIS SNORT
Diterbitkan 2020-03-01"…Sistem ini bekerja dengan membuat peringatan bahwa adanya penyusupan dari luar yang bisa membaca parameter berupa alamat IP (Internet Protocol) penyerang. Dengan Implementasi sistem ini ,maka sistem mampu menutup akses terhadap usaha-usaha penyerangan terhadapa jaringan komputer. …"
Dapatkan teks lengkap
Artikel -
13
SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
Diterbitkan 2017-09-01"…Serangan bruteforce pada server memang jarang sekali terjadi, tetapi akibat yang ditimbulkan dari serangan ini adalah penyerang bisa mendapatkan hak akses administrator dan tentu saja membahayakan server. …"
Dapatkan teks lengkap
Artikel -
14
Pendeteksian Malware pada Lingkungan Aplikasi Web dengan Kategorisasi Dokumen
Diterbitkan 2017-03-01"…Salah satu jenis serangan yang marak dilakukan terhadap aplikasi web adalah penyisipan malware seperti web shell yang dapat memberikan akses bebas terhadap komputer server kepada penyerang.<br />Dalam makalah ini, dijelaskan implementasi aplikasi yang menerapkan teknik kategorisasi dokumen untuk mendeteksi malware atau kode malicious khususnya jenis web shell dengan teknik kategorisasi dokumen. …"
Dapatkan teks lengkap
Artikel -
15
SOMATOTIPE DAN FISIOLOGI PEMAIN SEPAK BOLA
Diterbitkan 2018-02-01"…Kelelahan paling dirasakan oleh center back (pemain belakang tengah) dan striker (penyerang) dibanding dengan gelandang, yang cenderung memiliki nilai VO2 maksimum lebih tinggi.…"
Dapatkan teks lengkap
Artikel -
16
ANALISIS ADDRESS RESOLUTION PROTOCOL POISONING ATTACK PADA ROUTER WLAN MENGGUNAKAN METODE LIVE FORENSICS
Diterbitkan 2021-06-01"…Address Resolution Protocol Poisoning merupakan salah satu jenis serangan pada jaringan Wireless Local Area Network dengan akses terbuka. Dari cara tersebut penyerang mampu mengendus data frame dan melakukan modifikasi traffic atau bahkan menghentikan traffic internet. …"
Dapatkan teks lengkap
Artikel -
17
ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC
Diterbitkan 2017-12-01"…Hasil investigasi menunjukkan bahwa terdapat 3 IP menyerang serta menujukkan data serangan yaitu tanggal melakukan serangan, IP penyerang, waktu serangan, dan jenis serangan.</em></p>…"
Dapatkan teks lengkap
Artikel -
18
Tinjauan Ancaman dan Solusi Keamanan pada Teknologi Internet of Things
Diterbitkan 2020-12-01"…Kedua, dibahas kemungkinan penerapan IoT pada berbagai bidang dan potensi serta motivasi para penyerang yang menargetkan teknologi IoT ini. Ketiga, dilakukan identifikasi dan klasifikasi berbagai serangan dan ancaman IoT. …"
Dapatkan teks lengkap
Artikel -
19
Analisis Forensik pada Web Phishing Menggunakan Metode National Institute Of Standards And Technology (NIST)
Diterbitkan 2020-06-01"…Penelitian ini menganalisis serangan web phishing oleh phiser menggunakan fitur fake login dan didapatkan file capture wireshark dari web phishing dengan protocols HTTPS serta hasil analisis dari pendekripsian pada keamanan yang terdapat pada protocols HTTPS berupa URL phishing, DNS (Domain Name System) yang digunakan oleh pelaku, IP address server, IP address destination, identitas penyerang dan email dari informasi tindak kejahatan yang dilakukan phiser untuk mendapatkan account valid milik korbannya.…"
Dapatkan teks lengkap
Artikel -
20
Pemanfaatan Konsep Geometri dan Teori Graf pada Strategi Memenangkan Permainan Tradisional Margala
Diterbitkan 2024-07-01"…Penelitian ini bertujuan menemukan strategi untuk mendapat poin saat menjadi tim penyerang dan menghalangi perolehan poin saat menjadi tim penjaga. untuk memenangkan permainan tradisional margala, dengan memanfaatkan konsep-konsep yang ada pada matematika yaitu Geometri dan Graf. …"
Dapatkan teks lengkap
Artikel